Catalogue des formations en «Réseaux informatiques» de L INFORMATIQUE COMMUNICANTE

Dimension: px
Commencer à balayer dès la page:

Download "Catalogue des formations en «Réseaux informatiques» de L INFORMATIQUE COMMUNICANTE"

Transcription

1 Catalogue des formations en «Réseaux informatiques» de L INFORMATIQUE COMMUNICANTE Les formations de L INFORMATIQUE COMMUNICANTE (LIC) permettent d acquérir l essentiel des méthodes et des technologies utilisées dans les réseaux et les systèmes de communication. Elles s adressent à des Ingénieurs, des Techniciens, des Décideurs ou des Commerciaux. Elles peuvent être organisées de manière indépendante ou groupée. Les formations s appuient sur un contenu de référence qui adhère en permanence à l évolution de la technologie et de la normalisation. Des formateurs qualifiés Tous nos formateurs sont des ingénieurs et consultants aux qualités pédagogiques éprouvées. Ils possèdent la compétence fonctionnelle, technique et la connaissance des systèmes de communications et des réseaux. Outils et supports La formation théorique est dispensée à l'aide d'un PC portable, au moyen d'un vidéoprojecteur. Un support de présentation enrichi de nombreux commentaires et de tout autre document pertinent, est fourni aux participants soit sous format papier, soit sous format d un CD ROM. Travaux pratiques Ces formations sont complétées par des exercices, travaux dirigés et pratiques qui permettent aux participants de consolider concrètement leurs acquis théoriques. Les travaux pratiques sont effectués à l aide d outils de génération et d analyse de trafic Durée des sessions Chaque session dure de 3 à 4 jours selon l approfondissement souhaité. LIC assure aussi des variantes des formations de référence (personnalisation de la durée et du contenu des sessions) ou d'autres sessions de formations aux réseaux et systèmes de communication. Lieu des formations Les sessions ont lieu dans le Centre de Séminaires LIC d'issy-les-moulineaux qui dispose de 2 grandes salles de formation équipées d un vidéoprojecteur. Agrément de L INFORMATIQUE COMMUNICANTE LIC est agréée par le Contrôle de la Formation Professionnelle sous le numéro Tarifs des formations La base de tarif est de 500 H.T. par jour et par participant page 1/22 11/03/2010

2 Sommaire F1. Les réseaux : synthèse générale 3 F2. IPv6 7 F3. Commutateur multi-niveaux 10 F4. TCP-IP 13 F5. Réseaux privés virtuels (VPN) 15 F6. Voix sur IP 17 F7. Audit et optimisation de réseaux 21 F8. Sécurité des réseaux 23 F9. Caractéristiques radio et sécurité des réseaux WiFi 26 page 2/27 11/03/2010

3 F1. Les réseaux : synthèse générale Durée : 3 jours Cette formation permet d acquérir de solides compétences dans le domaine des réseaux. L'approche de ce cours permet de couvrir tous les caractéristiques importantes des réseaux informatiques. Elle fournit une vision globale précise et complète des différentes technologies et des différents protocoles utilisés dans les réseaux. Son approche pédagogique aide à rapidement appréhender les réseaux d'entreprise, les fournisseurs de service, la gestion des réseaux, leur sécurisation et leur évolution. Introduction aux réseaux informatiques Notion de service Notion de modèle Le modèle de référence OSI o Les différentes couches o Les modes connecté et sans connexion Les modèles réels : IP et modèles dérivés Notion de protocole Les architectures de réseaux et de télécommunications L'industrie et les familles d'équipements La normalisation des réseaux et télécommunications Les réseaux locaux Ethernet les différents types de câblages, cuivre FTP, SFTP, UTP, Fibre optique multimode et monomode L adressage MAC et LLC Les techniques d accès (CSMA/CD) Les modes half et full duplex Ethernet partagé / Ethernet commuté Les débits : Ethernet 10 BaseT, Fast Ethernet, Gigabit Ethernet, 10Gb Ethernet Le fonctionnement des commutateurs Ethernet La commutation transparente La gestion des boucles, le spanning tree et ses évolutions récentes (RPVST, MPVST) Les VLAN et la gestion des domaines de broadcast Le fonctionnement des routeurs page 3/27 11/03/2010

4 L adressage IP (Classe d adresse, adresse privée, adresse publique) L utilisation des masques de réseaux et de sous-réseaux Le routage IP Les réseaux sans fil Les différentes technologies (802.11a, b, g) La couverture des points d accès et les «hot spot» Les protocoles de sécurisation pour le sans fil (EAP, WEP, WPA, IPSEC) Les services et accès des Opérateurs de Télécommunications Les différentes technologies utilisées Les lignes louées Historique (LLA, LS) Inconvénients des lignes louées. Par quoi les remplacer? Les protocoles HDLC et SDLC La commutation de paquet et de trame Le protocole X.25 Le protocole Frame-Relay (CIR, EIR, Topologies) Le protocole ATM (Les cellules, les couches AAL, la qos sur ATM) La commutation de circuits Les liaisons analogiques RNIS : accès de base, accès primaire Le protocole PPP (CHAP, PAP, Multilink, Callback) Les technologies xdsl et LRE L ADSL, VDSL, SDSL, Les protocoles PPPOE et PPPOA La solution du Long Range Ethernet (LRE) Le sans-fil Les différentes technologies (802.11a, b, g, n) Le WiFi en mode d accès opérateur L intégration de la voix sur WIFI Les réseaux d accès WiMax Les faisceaux hertziens La solution routée Les limitations du routage classique MPLS, le fast switching et CEF MPLS / VPN Les réseaux mobiles Le GSM le protocole Le GSM L infrastructure page 4/27 11/03/2010

5 Le GPRS L EDGE L UMTS La 4G / la 5G Les nouveaux acteurs, MVNO, MVNE Les réseaux IP Internet : Historique, fonctionnement, standardisation et régulation Historique et organisme Gestion des noms de domaines Les adresses IP Le protocole BGP Son évolution Introduction au modèle TCP/IP La couche Réseau (Adressage IP, routage, format des datagrammes, ) La couche Transport (format du segment TCP, format du datagramme UDP, TCP vs UDP, RTP/RTCP) Les services Utilisateur DNS, HTTP, HTTPS, FTP/TFTP, SMTP, SNMP,... La sécurité sur les réseaux IP Menaces, risques et sécurisation Perspectives et évolutions IPv6 : comment? quand? Les applications multimédia La téléphonie sur IP La solution des réseaux séparés La solution de convergence partielle (VOIP) La solution de convergence complète (TOIP) Les protocoles de signalisation (RNIS, QSIG, SIP, H323) La vidéo conférence sur IP L optimisation par l utilisation des codecs (G711, G729, G723, MPEG) Les offres opérateurs de type IP Centrex Les offres sur réseau MPLS-VPN (Niveau 3 et Niveau 2) Le Multicast L adressage multicast Les protocoles d accès (IGMP V1, V2 et V3) Les protocoles de commutation (IGMP snooping et CGMP) page 5/27 11/03/2010

6 Les protocoles de routage multicast (PIM spare mode et dense mode, PIM SSM, DVMRP, MOSPF, ) La qualité de service (QoS) La problématique de la qualité de service pour les réseaux IP Les modèles intserv (RSVP) et diffserv (DSCP) La classification et le marquage des flux (IP precedence, DSCP, TOS, MPLS EXP, bit DE, bit CLP, 802.1p) La gestion des files d attente (FIFO, WFQ, PQ, LLQ, CBWFQ) La prévention de la congestion (RED, WRED) Le shaping et le policing La gestion, la sécurité et la disponibilité La gestion des réseaux Les logiciels Le protocole SNMP et les MIBs La disponibilité du réseau La disponibilité au niveau 2 La disponibilité au niveau 3 Conclusion Evolution des technologies réseaux et modification du modèle opérateur Conséquences pour l entreprise : offres du marché et budget Pré-requis Utilisation courante de Windows. Connaissance de base de l informatique. page 6/27 11/03/2010

7 F2. IPv6 Durée : 3 jours Cette formation présente les évolutions du modèle TCP/IP, sa philosophie, les mécanismes de communication associés, ainsi que les enjeux et les évolutions de l adressage. Elle aborde également les aspects relatifs à la cohabitation IPv4/IPv6 et les principes de sa mise en œuvre. Historique Présentation générale Introduction Présentation de l architecture IPv6 Différences et similitudes avec IPv4 Couches basses Adressage IPv6 Rappels sur l architecture IPv6, comparaison avec l adressage IPv4 Différents types d adresses IPv6 : unicast, anycast, multicast, adresses réservées, identification des interfaces IPv6, identification des groupes Adresses requises pour un hôte et pour un routeur, nouvelles possibilités spécifiques d IPv6, représentation des adresses IPv6 (représentations textuelle, hexadécimale pointée et condensée), utilisation des adresses IPv6 dans les URL Protocole IPv6 Caractéristiques du protocole Structure de l en-tête de base, changements par rapport à IPv4, étiquettes de flux, champ de service différencié, en-têtes d extension Structure d un datagramme Différents types d en-tête d extension (hop by hop, end to end) En-tête de fragmentation et taille des fragments, limitations en matière de fragmentation et solutions (tunneling de routeur à routeur) Options IPv6 (routage défini par la source, jumbogramme, bourrage, alerte de routeur, fin de liste d option Pseudo en-têtes UDP et TCP ICMPv6 et sous-protocoles associés ICMPv6 Découverte du MTU d un chemin Diffusion sélective MLD V1 et V2, types de messages, comportement d un nœud, d un routeur ; diagrammes d état d un routeur, d un routeur recenseur Découverte de voisins (ND), introduction, types d adresses utilisées (tous-nœuds, tousrouteurs, adresse multicast de sollicitation de voisin. Structure des messages sollicitation page 7/27 11/03/2010

8 et annonce de routeur, sollicitation et annonce de voisin, redirection, structure générale des options de découverte de voisin, options ND (adresse source et destination, préfixe de réseau, en-tête de message redirigé, MTU d un chemin, structures conceptuelles de données de ND (cache de voisinage, cache des destinataires, liste de préfixes de réseaux, liste de routeurs par défaut Résolution d adresse Détection d inaccessibilité de voisin Découverte inverse de voisin (FR), structure du message, option : MTU du chemin Auto-configuration d adresse sans état, création d une adresse locale au lien, vérification de l unicité de cette adresse (DAD), optimisation du processus, adresses préférée et dépréciée Routage : principes, protocoles et politiques de routage Routage IPv6 Généralités sur le routage (interne à état de lien, à vecteur de distance, externe BGP) Généralités sur le routage (interne à état de lien, à vecteur de distance) Routage interne : OSPFv3 (principe de fonctionnement, protocole Hello, type et structures des messages OSPFv3, options OSPFv3), routage intra-aire, routage inter aire, routeurs désignés principal et de secours), RIPng (principe de fonctionnement, limitations, structure des entrées de table de routage, structure des messages, rôle de l administrateur de réseau, fonctions de contrôle du routage Routage externe BGP (objectifs, principe de fonctionnement, structure de l en-tête des messages BGP, types de messages BGP, structure des messages BGP Politique de routage Objectif des politiques de routage, RPSL langage de spécification de politique de routage d IPv4, RPSLng pour IPv6, outils IPv6, DNS et DHCPv6 IPV6 et DNS Arborescence de nommage, architectures type Extensions du DNS pour prendre en charge IPv6 Conversion nom-> adresse et conversion inverse : adresse -> nom DHCPv6 Principes Structure des messages Mises à jour dynamiques Gestion de la mobilité Interface de programmation : socket IPv6 Considérations sur les changements d API, fonctions internes des sockets, fonctions de résolution den om, de résolution d adresses, de conversion d adresses, modifications de l interface des sockets, fonctions des sockets, fonctions de transmission des adresses du page 8/27 11/03/2010

9 système vers les applications, compatibilité avec IPv4, émission et réception d adresses multicast Mobilité IPv6 Rappels sur la mobilité IPv4 Caractéristiques de la mobilité IPv6 Mécanismes de mobilité IPv6 Sécurité IP mobile, menaces et solutions Intégration de mobile IP dans les systèmes 3G Qualité de service dans les réseaux IP (Best effort, intserv, diffserv) Mécanismes de transition/intégration/migration Principes de configuration des équipements Principe de déploiement d IPv6 Approche double pile Ipv4, IPv6 (Dual Stack) Tunneling IPv6 sur IpV4 Aspects économiques de la migration vers IPv6 Stratégies de migration Rôles des parties prenantes Synthèse et conclusion Pré-requis De bonnes connaissances d'ipv4, et de l'adressage IPv4 sont utiles pour tirer le meilleur parti de cette formation. page 9/27 11/03/2010

10 F3. Commutateur multi-niveaux Durée : 4 jours On n utilise plus que les réseaux Ethernet commutés pour connecter les postes de travail à l'infrastructure réseau. Pour exploiter pleinement cette technologie, il faut savoir déployer et gérer efficacement la commutation de niveau 2 ou 3. Ce cours est illustré par les équipements du leader mondial des équipements de réseaux et contributeur aux standards de fait du marché : Cisco. Ce cours permet : d observer comment ces commutateurs sont configurés d appréhender les techniques pour optimiser des réseaux commutés. de déployer une infrastructure avec des commutateurs Cisco multiniveaux dans un réseau d'entreprise d utiliser de la commutation standard avec résilience jusqu'au poste de travail de construire des réseaux de commutateurs de distribution et d'accès de configurer des réseaux locaux virtuels (VLAN) standards d optimiser des réseaux de distribution en utilisant Fast EtherChannel et VTP Cisco d optimiser les performances et la résilience avec des commutateurs multiniveaux Conception de réseaux commutés Révision du modèle de conception hiérarchique de Cisco Identification des rôles de la distribution d'accès et des principaux commutateurs Déploiement de la commutation jusqu'au bureau Le "transparent learning" et la règle des 3 "F" Conception des réseaux de distribution Positionnement du réseau de distribution Évaluation de l'impact de l'accès aux services étendus de l'entreprise Analyse de la conception et des objectifs de performance Optimisation de la disponibilité des réseaux de distribution Configuration du protocole Spanning Tree Élimination des pannes dues à un point de connexion unique Mise en œuvre du Spanning Tree pour gérer les chemins redondants Contrôle du placement racine Réglage du Spanning Tree pour optimiser les performances du réseau et la convergence page 10/27 11/03/2010

11 Déploiement de réseaux locaux virtuels (VLAN) Mise en place de VLAN de niveau 2 Évaluation des effets du trafic de diffusion Limitation de la taille des domaines de broadcast à l'aide de VLAN Évaluer l'effet des VLAN sur le "transparent learning" Différences entre les VLAN statiques et dynamiques Activation des VLAN par port Construction de VLAN à travers plusieurs commutateurs Extension des VLAN de niveau 2 au-delà des limites des commutateurs Solutions propriétaires contre standards Configuration du "trunking" de VLAN avec le protocole de Cisco InterSwitch Link (ISL) Migration vers des VLAN standards Position des standards internationaux émergents Évaluer l'interaction entre les VLANS et le Spanning Tree Protocol Configuration du "tagging" IEEE 802.1Q pour une interopérabilité multivendeur Construction d une commutation au niveau distribution et d un cœur de réseaux routé Optimisation des infrastructures Mise en œuvre de l'agrégation des liens avec Fast EtherChannel Optimisation du temps de convergence du Spanning Tree avec PortFast, UplinkFast et BackboneFast Gestion des opérations du Spanning Tree dans les VLAN avec CST et PVST+ Amélioration du temps de convergence avec le RSTP (Rapid Spanning Tree) Préparation à la "trunk participation" dans la reconfiguration du spanning tree Les VLAN à l échelle de l entreprise Communication entre les VLAN en utilisant des routeurs séparés ou un "routeur sur un bâton" Éviter les goulets d'étranglement en utilisant un routeur intégré Configuration d'une communication inter-vlan sur des commutateurs multicouches Amélioration des performances avec MLS (Multilayer switching) Comparaison entre le routage de niveau 3 et la commutation de niveau 3 Distinguer les approches de commutation multiniveaux de la première et de la seconde génération Cisco Accélération du débit grâce au CEF (Cisco Express Forwarding) Identification des différents niveaux de flux compatibles avec les commutateurs Cisco Etude des flux du trafic avec MLS Définition des objectifs et composants du MLS Définition des flux du trafic page 11/27 11/03/2010

12 Travaux pratiques Mise en œuvre des réseaux de commutateurs pour l'accès et la distribution Configuration et optimisation du protocole Spanning Tree traditionnel Étude de la convergence RSTP Déploiement de VLAN d'accès, de Trunk VLAN et d'une communication inter-vlan Faciliter la configuration de VLAN distants avec Cisco VTP Mise en œuvre de communications entre VLAN avec des commutateurs de niveau 3 Répartition des charges avec Cisco Fast EtherChannel Optimisation du débit et de la résilience avec MLS et HSRP Amélioration de la redondance avec HSRP Pré-requis Cette formation suppose de bonnes connaissances des concepts réseaux et de la configuration de Cisco. page 12/27 11/03/2010

13 F4. TCP-IP Durée : 4 jours Les infrastructures utilisées par les systèmes de communication sont la base des échanges de voix, de données et d images numérisées dans l entreprise mais aussi en dehors. Cette formation fait le point sur cette thématique majeure. Infrastructures de câblage Applications du câblage multimédia (SVDI ou Sécurité Voix Données Image) Principe de la communication physique Attributs du câblage (Critères, connectique, accessibilité, câbles, équipements) Les supports physiques - Paire torsadée : classes et catégories, média, débits, évolutions - Câble coaxial - Fibre optique (monomode, multimode, multiplexage optique WDM, DWDM) Notions de câblage structuré et de précâblage Réseaux radio (Infrarouge, satellite, VHF,...) Support du Courant Porteur en Ligne (CPL) Evaluation d un système de câblage existant Organisation, ingénierie et validation d un système de câblage voix-données-image Infrastructures : réseaux locaux (LAN) Introduction - caractéristiques techniques Technologie (Topologie, Support, Techniques d'accès) Principe de la communication physique Les supports physiques (paire torsadée, câble coaxial, fibre optique) Les principales méthodes d'accès (CSMA, ALOHA,...) Réseaux radio (Wi-Fi et IEEE , satellite, VHF,...) sécurité Les Courants Porteurs en Ligne (CPL) La famille des réseaux Ethernet ( BT, Gigabit, 10G, Commutation,...) Sûreté de fonctionnement d un réseau local Sécurité d un réseau local Gestion de la Qualité de Service (QoS) Interconnexion des réseaux locaux VLAN (Réseaux locaux virtuels) Commutation de niveau 3 et de niveau 7 Les principaux équipements de réseaux et le marché Evolution des réseaux locaux et perspectives page 13/27 11/03/2010

14 Réseaux IP : Partie théorique Introduction au modèle TCP/IP Réseaux locaux (Câblage, Ethernet, WiFi) La couche Réseau (Adressage IP, routage, format des datagrammes, ) La couche Transport (format du segment TCP, format du datagramme UDP, TCP vs UDP, RTP/RTCP) Qualité de service (QoS) Les services Utilisateur (DNS, HTTP, FTP/TFTP, SMTP, SNMP,...) Boucle locale (xdsl WiMax, Hot spots) La sécurité des réseaux IP : Menaces et défenses Perspectives et évolutions (IPv6, ) Normalisation et régulation Réseaux d entreprise pour la ToIP : architectures et redondances Exercices et Travaux pratiques Analyse de trames sur un réseau local o Trames Ethernet, o Flux IP : IP, TCP, UDP, DHCP, Sécurisation d un réseau Pré-requis Utilisation courante de Windows. Connaissance de base de l informatique. page 14/27 11/03/2010

15 F5. Réseaux privés virtuels (VPN) Durée : 3 jours Pour permettre aux sites distants et aux utilisateurs isolés d accéder aux ressources informatiques à moindre coût et de manière sécurisée, la mise en œuvre d un réseau privé virtuel est la solution sur les réseaux filaires comme sur les réseaux sans-fil. Cette formation fait le point sur les différentes technologies réseaux afin de concevoir une architecture de VPN appropriée. VPN : assurer des communications sûres dans un environnement hostile Organisations étendues et mobilité Menaces sur les communications Objectifs de la sécurité des communications Réseaux Virtuels Privés Qu'est ce qu'un VPN? Quelles utilisations? Comment construire ou acquérir un VPN? Première approche de la cryptographie Transformation des messages - chiffrement et déchiffrement Deux types de chiffrement Signatures numériques Certificats numériques Implantation des protections Vieillissement et révocation automatique et manuelle des clés Gestion de clés publiques (PKI) Objectif de la PKI Caractéristiques et éléments de la PKI Exemples de PKI Première approche de l encapsulation et de l étiquetage TCP/IP et le modèle OSI Serial Line Interface Protocol (SLIP),"Point to Point Protocol" (PPP),"Point to point Tunneling Protocol" (PPTP) Level 2 Forwarding (L2F), Layer 2 Tunneling Protocol (L2TP) Multiprotocol Label Switching (MPLS) Protocole de réservation de ressource (RSVP), services différenciés (diffserv), et services intégrés IETF (intserv) page 15/27 11/03/2010

16 Sécurité du protocole IP (Ipsec) Qu'est ce que l Ipsec? Association de sécurité (SA), Base de données de sécurité (SADB), Base de données des procédures (SPD) Mode opératoire et services de sécurité d Ipsec Phases et échange de clés Internet (IKE) Risques et limites d IPSEC Principaux matériels/logiciels permettant de créer des VPN IPsec Sécurité des couches applicatives : SSL, SSH et TLS Qu'est ce que SSL/TLS? Mode opératoire et services de sécurité de SSL/TLS Risques et limites de SSL/SSH Principaux matériels/logiciels permettant de créer des VPN SSL/TLS/SSH Modèle propriétaires : LEAP/WPA/VNC/ La sécurité nécessaire des communications sans fil Des solutions cryptographiques propriétaires controversées Quelle harmonisation? Architecture de communications sécurisées Applications à servir, répartition des risques, politique, et architecture Lieu d'installation des services de protection Sécurité des communications et disponibilité Choix de solutions Gestion et maintenance des communications sécurisées Principes pour maintenir et gérer des communications sécurisées Recherche et correction des fautes Performance Gestion des clés Directions futures - sécurité dans IPV6 Pré-requis Bonne compréhension des protocoles TCP/IP, pratique de l Internet et des applications standards. page 16/27 11/03/2010

17 F6. Voix sur IP Durée : 4 jours Ce programme permet d'appréhender un domaine complexe tel que celui de la Voix sur IP sous différents angles : l'infrastructure, les fonctions et services, les technologies et les architectures. Il laisse aussi une large place à la mise en situation concrète à travers des exercices et travaux pratiques. Répartis tout au long de la formation, ils facilitent l'assimilation des concepts et problématiques et préfigurent les situations de mise en œuvre et d administration de systèmes de téléphonie sur IP et de communications unifiées. 1er jour : Préalable infrastructure de la VoIP Introduction au modèle TCP/IP Réseaux locaux (Câblage, Ethernet, WiFi) La couche Réseau (Adressage IP, routage, format des datagrammes, ) La couche Transport (format du segment TCP, format du datagramme UDP, TCP vs UDP, RTP/RTCP) Qualité de service (QoS) Les services Utilisateur (DNS, HTTP, FTP/TFTP, SMTP, SNMP,...) Boucle locale (xdsl, WiMax, Hot spots) La sécurité des réseaux IP : Menaces et défenses Perspectives et évolutions (IPv6, ) Normalisation et régulation Réseaux d entreprise pour la ToIP : architectures et redondances Exercices et Travaux pratiques Analyse de trames sur un réseau local o Trames Ethernet, o Flux IP : IP, TCP, UDP, DHCP, Sécurisation d un réseau 2ème jour : VoIP et Communications Unifiées : approche fonctionnelle et opérationnelle Introduction et vue d ensemble : enjeux, comparaison ToIP - téléphonie traditionnelle, principes de fonctionnement, convergence, bénéfices attendus page 17/27 11/03/2010

18 Périmètre des communications unifiées et de la ToIP : o Ergonomie - Visibilité click to call identification de l appelant o Traçabilité - journal des communications o Organisation utilisateur messagerie unifiée intégration à un répertoire personnel intégration avec les messageries instantanées numéro unique boîte aux lettres unique o Performance fonctionnelle gestion de présence et de disponibilité conférences multimédia (texte, audio, visio) appel via GSM o Organisation entreprise - CRM intégration à un répertoire d entreprise intégration à une application de CRM o Administration de systèmes supervision unifiée configuration centralisée o Accueil téléphonique (postes opérateurs, ACD, SVI, ), o Mobilité o Visiophonie, visioconférence o Interfaces utilisateurs Architectures matérielles et logicielles Contraintes majeures : reprise de l existant, qualité de service, sécurité Rôles et acteurs économiques (équipementiers, éditeurs, intégrateurs, opérateurs), caractérisation des principales solutions du marché Exemples de projets et retour d expérience concrets, étude de cas Migration : pré requis, questions clés, approches Projet : audit, scénarios, cahier des charges, choix de solution, pilote, déploiement, accompagnement du changement Etudes de cas économiques Evolutions en cours et à prévoir 3ème jour : VoIP et Communications Unifiées : architecture et systèmes Accueil téléphonique (Postes opérateurs, ACD, SVI, ) o Application à l'entreprise o Application aux centres de contact ToIP - Interfaces utilisateur : page 18/27 11/03/2010

19 o Postes fixes : postes IP, postes analogiques, postes numériques : ressemblances et différences o Softphones o Postes sans fil Mobilité : o Mobilité intra site et intra entreprise o Approche DECT o Approche Wi-Fi o Convergence ToIP GSM : offres techniques et financières, typologie des terminaux Communications Unifiées : annuaire, messagerie unifiée, présence, visiophonie, visioconférence, administration Communications Unifiées : approche des leaders du marché et conséquences sur les interfaces utilisateurs o Approche Cisco o Approche Microsoft OCS o Approche Trixbox/fonality (DELL, Aastra Matra, ) o Architecture : typologie et détails : o Le cœur du système : serveur de signalisation, ipbx, o Le lien avec l'existant : les passerelles o Système hébergé et partagé : IP Centrex, Mobilité : o Architecture et caractéristiques techniques DECT o Architecture et caractéristiques techniques Wi-Fi Normalisation et protocoles VoIP : o H.323, o SIP, o MGCP, o ENUM, o Qualité de Service : mesurer, évaluer, maîtriser Sécurité, sûreté de fonctionnement Administration : o Gestion des utilisateurs et configuration o Supervision o Traitement des incidents 4ème jour : VoIP : Travaux pratiques Exercices et Travaux pratiques Communications Unifiées o Messagerie Unifiée o "Click to Call" o Messagerie Instantanée page 19/27 11/03/2010

20 Fonctionnement concret de la ToIP o Réalisation d'appels internes et externes o Réalisation d'appels SIP à SIP o Réalisation d appels SIP à RTC Analyse de trafic sur un réseau de Voix sur IP o Analyse de trames - Protocoles SIP, RTP o Observation de la qualité de service selon les configurations Administration o IPBX matériel : mono site, multi site o Création de lignes de postes sur ipbx o Configuration manuelle et automatique des postes page 20/27 11/03/2010

21 F7. Audit et optimisation de réseaux Durée : 3 jours Cette formation permet, via des outils d observation, de mesure et d analyse, d accéder à une compréhension détaillée des réseaux opérationnels. Ce cours brosse le tableau des outils les plus courants, notamment les outils à base de Logiciel Libre qui sont devenus parmi les plus performants du marché et décortique les flux, les protocoles et les mécanismes les plus couramment rencontrés dans les réseaux privés et publics. Environnement et Méthodologie Rappel Les différentes couches Le mode connecté et déconnecté Méthodologie de d observation et d analyse Modèle en couches Récolte des informations Architecture, MIB, et protocole SNMP Utilisation d un sniffer Le fonctionnement des commutateurs La gestion des boucles, le spanning tree Les VLAN et la gestion des domaines de broadcast Le fonctionnement des routeurs L adressage IP (Classe d adresse, adresse privée, adresse publique) L utilisation des masques de réseaux et de sous-réseaux Le routage ip, les boucles de routage, l authentification Fonctionnement au niveau Transport Le mode connecté (TCP) et non connecté (UDP) Les applications Les applications IP notion de port Application spécifique, configuration et problèmes DHCP Fonctionnement approfondi du DNS Les applications multimédia page 21/27 11/03/2010

22 La mise en place de QoS Le cas spécifique de la voix sur IP, signalisation et données Les flux multimédia multicast Protocoles multicast Zoom sur la supervision Nagios (un outil libre de supervision) Présentation de Nagios L'interface graphique Installation Configuration basique (hosts, services, contacts, etc.) Configuration avancée (dépendances, escalades, etc.) Développement de plugins spécifiques Supervision distribuée Supervision redondante (haute disponibilité) Accès distant Telnet, SSH Prise de contrôle à distance Outil du marché type PCanywhere Travaux pratiques Prise d une trace et commentaire Audit câblage, continuité et Ethernet Audit IP (adressage IP et routage IP) Audit TCP, UDP, ports Audit DNS via «sniffer» Audit DHCP (évolution des adresses IP dynamiques) Audit QoS en Voix sur IP Observation d un flux multimédia envoyé en multicast Pré-requis Utilisation courante de Windows et vision théorique des architectures et des équipements de réseau. page 22/27 11/03/2010

23 F8. Sécurité des réseaux Durée : 4 jours Cette formation permet d acquérir une vision globale des problèmes de sécurité liés aux réseaux. Maîtriser les concepts sous-jacents aux solutions applicables. Disposer des bases nécessaires pour sécuriser une connexion à Internet. Avoir une vue d'ensemble des aspects sécurité liés à la problématique d'interconnexion du système d'information d'une entreprise avec les réseaux. Cette formation apporte les connaissances nécessaires à une bonne maîtrise du protocole SSL. Une approche globale identifie les problèmes (vulnérabilités, attaques, risques), les solutions envisageables et leurs principes de fonctionnement. Cette formation met l'accent à la fois sur la compréhension des enjeux des accès distants, notamment par réseaux d'accès sans fil, et sur la mise en œuvre de différentes solutions de VPN. Cette formation permet de maîtriser le protocole IPsec et d'acquérir des éléments de choix de solutions. Introduction Concepts fondamentaux et contexte de l'internet Rappels sur TCP/IP, problèmes de sécurité sur l'internet. Origine des failles. Risques et menaces : ex. de sites web piratés, pertes d'image, pertes financières, présentation d'études réalisées par le SANS/FBI Menaces et attaques Évolution du mode d'attaques Organigramme typique d'une attaque Statistiques sur les attaques réalisées Évolution du piratage et futur de la sécurité sur internet Attaques réseaux Différents types d'attaques : IP, spoofing, man-in-the-middle, ARP Spoofing, écoutes frauduleuses, hijacking, dénis de services par consommation de bande passante ou de ressources Technologies de prise d'empreintes : passive et active. Les attaques par déni de service distribué Exemple pratique : démonstration de prise d'empreinte sur un système du réseau informatique Les architectures et les dispositifs de sécurité Exemples d'architectures sécurisées Pare-feux réseaux (filtres de paquets, relais applicatifs, stateful inspection) page 23/27 11/03/2010

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE Thématique : Réseaux et télécommunications Rubrique : Réseaux - Télécommunications... 2 1 SOMMAIRE Rubrique : Réseaux - Télécommunications Evolution et perspective des réseaux et télécommunications...

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE... 2 1 SOMMAIRE Evolution et Perspective des réseaux et télécommunications (Séminaire)... 3 Evolution des réseaux mobiles (Séminaire)... 4 Téléphonie sur IP - Architectures et solutions (Séminaire)...

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

FORMATION RESEAUX INITIATION + APPROFONDISSEMENT

FORMATION RESEAUX INITIATION + APPROFONDISSEMENT FORMATION RESEAUX INITIATION + APPROFONDISSEMENT Aziz Da Silva WWW.AZIZDASILVA.NET Sommaire du Document Formation Réseaux Initiation + Approfondissement... 2 Profils Stagiaires et Prérequis... 2 Prérequis

Plus en détail

Groupe Eyrolles, 2001, 2004, ISBN : 2-212-11258-0

Groupe Eyrolles, 2001, 2004, ISBN : 2-212-11258-0 Groupe Eyrolles, 2001, 2004, ISBN : 2-212-11258-0 Table des matières PREMIÈRE PARTIE LES RÉSEAUX LOCAUX CHAPITRE 1 Installer son premier réseau local 3 Le contexte...4 Les choix de base...5 Quel réseau?...

Plus en détail

ROUTEURS CISCO, PERFECTIONNEMENT

ROUTEURS CISCO, PERFECTIONNEMENT Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien

Plus en détail

Réseaux, 4 e édition Andrew Tanenbaum

Réseaux, 4 e édition Andrew Tanenbaum Réseaux, 4 e édition Andrew Tanenbaum Table des matières détaillée Préface 1. Introduction 1.1 Usage des réseaux d ordinateurs 1.1.1 Applications professionnelles 1.1.2 Applications domestiques 1.1.3 Utilisateurs

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles RESEAUX ET SERVICES TELECOM PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles PROGRAMME TOTAL : 279 h Sur 6 mois ½ environ En Alternance Présentiel,

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Cahier des charges "Formation à la téléphonie sur IP"

Cahier des charges Formation à la téléphonie sur IP Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles RESEAUX ET SERVICES TELECOM PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles PROGRAMME TOTAL : 29 h Sur 6 mois ½ environ En Alternance Présentiel,

Plus en détail

Panorama des réseaux haut débit

Panorama des réseaux haut débit Panorama des réseaux haut débit Participants Ingénieurs, techniciens ou toutes personnes disposant des connaissances de base sur les réseaux et souhaitant les approfondir avec un panorama détaillé des

Plus en détail

Une approche descendante

Une approche descendante Internet Une approche descendante P. Bakowski bako@ieee.org Qu'est-ce que l'internet? réseau mondial P. Bakowski 2 Des liens câbles métalliques, fibres optiques, liens radio - débit en bits/s P. Bakowski

Plus en détail

Programme Formation INES

Programme Formation INES Programme Formation INES Le cheminement des données de l'abonné à un serveur sur Internet Infrastructures et protocoles. Objectifs et présentation L'objectif principal est d'acquérir les connaissances

Plus en détail

Programme scientifique Majeure RESEAUX ET SERVICES. Mentions Conception et Architectures des réseaux Sécurité et Cryptographie

Programme scientifique Majeure RESEAUX ET SERVICES. Mentions Conception et Architectures des réseaux Sécurité et Cryptographie É C O L E D I N G É N I E U R D E S T E C H N O L O G I E S D E L I N F O R M A T I O N E T D E L A C O M M U N I C A T I O N Programme scientifique Majeure RESEAUX ET SERVICES Java Mentions Conception

Plus en détail

PLUS AUCUN SOUCI Déploie les Réseaux et Relie les Hommes

PLUS AUCUN SOUCI Déploie les Réseaux et Relie les Hommes PLUS AUCUN SOUCI Déploie les Réseaux et Relie les Hommes 1 Conférence-Débat Les Performances du Réseau Multiservices d Entreprise (Convergence Voix, Vidéo et Données) Modèle d économie Internet 2 Sommaire

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Réseaux Entreprise 2 ans 139 jours Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

BASES DES RESEAUX UNITE DE FORMATION

BASES DES RESEAUX UNITE DE FORMATION MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE BASES DES RESEAUX UNITE

Plus en détail

CISCO - Routage et Commutation 2ième module de préparation à la certification CCNA 200-120 (Nouvelle édition)

CISCO - Routage et Commutation 2ième module de préparation à la certification CCNA 200-120 (Nouvelle édition) Introduction A. Objectifs de l'ouvrage 14 B. Les certifications Cisco 14 C. La formation CCNA R&S NetAcad 16 D. La certification 17 E. Les outils importants 18 F. Organisation de l'ouvrage 18 1. Guide

Plus en détail

Covage Services Version du doc v1.1. Spécifications techniques d accès au Service. Page 1 sur 11

Covage Services Version du doc v1.1. Spécifications techniques d accès au Service. Page 1 sur 11 s Version du doc v1.1 Page 1 sur 11 Document : Date : STAS VPN IP v1.1 20/09/2011 s Version du doc v1.1 Page 2 sur 11 Sommaire 1. Description du «VPN IP»... 3 2. Périmètre géographique de l offre... 3

Plus en détail

ECTS CM TD TP. 1er semestre (S3)

ECTS CM TD TP. 1er semestre (S3) Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres

Plus en détail

WESTERMO Academy. Guide des formations. Pour toute information ou inscription : academy@westermo.fr

WESTERMO Academy. Guide des formations. Pour toute information ou inscription : academy@westermo.fr WESTERMO Academy Guide des formations WESTERMO ACADEMY des formations made easy! WESTERMO est un concepteur et fabricant de produits robustes destinés aux réseaux industriels et il occupe désormais une

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

Partie 5 : réseaux de grandes distances. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.

Partie 5 : réseaux de grandes distances. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed. 1 Réseaux I Partie 5 : réseaux de grandes distances Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 2 Plan 1 Généralités sur les WAN 2 WANs d accès 3

Plus en détail

Les VPN. Plan. Présentation des VPN VPN de niveau 3 (IPsec) VPN de niveau 2 PPTP GRE (PPP) Conclusion VLAN. Bernard Cousin. Virtual Private Network 2

Les VPN. Plan. Présentation des VPN VPN de niveau 3 (IPsec) VPN de niveau 2 PPTP GRE (PPP) Conclusion VLAN. Bernard Cousin. Virtual Private Network 2 Les VPN Bernard Cousin Plan Présentation des VPN VPN de niveau 3 (IPsec) VPN de niveau 2 PPTP GRE (PPP) Conclusion VLAN Virtual Private Network 2 1 Rôle des VPN Un "Virtual Private Network" : Réseau :

Plus en détail

IPv6 Principes et mise en oeuvre

IPv6 Principes et mise en oeuvre Introduction 1. Objectifs du livre 13 2. Public visé 14 3. Connaissances préalables recommandées 14 4. Organisation de l'ouvrage 15 5. Conventions d'écriture 18 6. Commentaires et suggestions 18 Pourquoi

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Routeur VPN Cisco RV180

Routeur VPN Cisco RV180 Fiche technique Routeur VPN Cisco RV180 Une connectivité sécurisée et hautement performante à un prix abordable. Donnée 1. Routeur VPN Cisco RV180 (vue avant) Principales caractéristiques Des ports Gigabit

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD2 Exercices Exercice 1 : Dressez la liste des 5 périphériques finaux, 6 périphériques intermédiaires et 3 formes de support réseau. Périphériques finaux (hôtes): ordinateur de bureau, ordinateur

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

Téléphonie. sur IP. 2 e édition

Téléphonie. sur IP. 2 e édition Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle Table des matières Avant-propos................................................

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

INTRANETEXTRANET RÉSEAUX ET PROTOCOLES

INTRANETEXTRANET RÉSEAUX ET PROTOCOLES INTRANETEXTRANET RÉSEAUX ET PROTOCOLES Organisation matérielle et logicielle d un dispositif communiquant Anthony Médassi ADAPTATEUR RÉSEAU Filaire Wifi (Wireless Fidelity) Bluetooth USB CPL (Courant porteur

Plus en détail

Réseau en automatisme industriel Ethernet les réseaux IP

Réseau en automatisme industriel Ethernet les réseaux IP Rappel Réseau en automatisme industriel Ethernet les réseaux IP Le modèle OSI définit sept couches. TCP/IP est basé sur le modèle DOD, qui ne comporte que quatre couches, mais en cohérence avec le modèle

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Les Réseaux Administrez un réseau

Les Réseaux Administrez un réseau Les Réseaux Administrez un réseau sous Windows ou sous Linux Exercices et corrigés 4 ième édition 43 QCM 87 travaux pratiques et leurs corrigés Près de 23 H de mise en pratique José DORDOIgNE Avant-propos

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Présentation et portée du cours : CNA Exploration v4.0 Networking Academy Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco diplômés en ingénierie, mathématiques

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Administration Avancée de Réseaux d Entreprises (A2RE)

Administration Avancée de Réseaux d Entreprises (A2RE) D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

La Voix sur IP (VoIP)

La Voix sur IP (VoIP) ENI La Voix sur IP (VoIP) Olivier DEHECQ 11 Milliards 1876 1883 1890 1897 1904 1911 1918 1925 1932 1939 1946 1953 1960 1967 1974 1981 1988 1995 2002 INTRODUCTION VoIP :C est le transport de la voix en

Plus en détail

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM Réseaux d infrastructure L évolution du marché des télécommunications conduit à cette dualité : du côté applicatif : il y a une convergence

Plus en détail

Chapitre VIII : Introduction aux réseaux. Motivations. Notion de système distribué. Motivations Différents types de SE

Chapitre VIII : Introduction aux réseaux. Motivations. Notion de système distribué. Motivations Différents types de SE Chapitre VIII : Introduction aux réseaux Eric.Leclercq@u-bourgogne.fr Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 4 mai 2006 1 Structures de Systèmes distribués

Plus en détail

(In)sécurité de la Voix sur IP [VoIP]

(In)sécurité de la Voix sur IP [VoIP] (In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

KX ROUTER M2M SILVER 3G

KX ROUTER M2M SILVER 3G Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,

Plus en détail

Ethernet Industriel. Composants d une Infrastructure Ethernet

Ethernet Industriel. Composants d une Infrastructure Ethernet Ethernet Industriel Composants d une Infrastructure Ethernet Ethernet C est quoi Ethernet? Ethernet est une méthode de transmission d un signal entre deux appareils ou plus sur un média partagé. Cela ne

Plus en détail

Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr

Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr Année 2010-2011 Réseaux I Conclusion : retour sur l architecture protocolaire Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Plan 1 Rappels 2 Le dialogue

Plus en détail

RÉSEAUX, SYNTHÈSE TECHNIQUE

RÉSEAUX, SYNTHÈSE TECHNIQUE Management des SI Réseaux et Sécurité RÉSEAUX, SYNTHÈSE TECHNIQUE Réf: TER Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous apportera des connaissances solides, précises et synthétiques

Plus en détail

Building Cisco Multilayer Switched Networks

Building Cisco Multilayer Switched Networks Building Cisco Multilayer Switched Networks Durée: Objectifs : Public Pré-requis : 5 jours Comprendre les enjeux des architectures LAN / VLAN dans le campus. Apprendre à stabiliser STP et HSRP pour obtenir

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 9 01 Convertissez le nombre binaire 10111010 en son équivalent hexadécimal. Sélectionnez la réponse correcte dans la

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Curriculum vitae. 20 rue de l indépendance cité essaada,mornaguiya 1110 Manouba,Tunisie. Omaima.jarraya@yahoo.fr

Curriculum vitae. 20 rue de l indépendance cité essaada,mornaguiya 1110 Manouba,Tunisie. Omaima.jarraya@yahoo.fr Curriculum vitae Nom et prénom Jarraya Omaima Date et lieu de naissance 25/11/1985 à Sfax Adresse 20 rue de l indépendance cité essaada,mornaguiya 1110 Manouba,Tunisie Téléphone Mobile (+216) 96 36 24

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

GSM UMTS. Voix, Data, Téléphonie, Vidéo, 802.5 MAN IBM -> Token Ring - > FDDI -> FDDI II AT&T -> DQDB (155Mb/s) (Double Queuing Double Bus)

GSM UMTS. Voix, Data, Téléphonie, Vidéo, 802.5 MAN IBM -> Token Ring - > FDDI -> FDDI II AT&T -> DQDB (155Mb/s) (Double Queuing Double Bus) Réseaux Publics Jeanluc.langbois@orange-ftgroup.com Avec Fil X25 -> -> MPLS (MPλS / GMPLS) -> xdsl ->Frame Relay Frame Switching X21 -> RTC RTNM : Réseau Transmission Numérique Multiplexé RTNM + X25 +RTC

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Presentation_ID. 2001, Cisco Systems, Inc. All rights reserved.

Presentation_ID. 2001, Cisco Systems, Inc. All rights reserved. Presentation_ID 2001, Cisco Systems, Inc. All rights reserved. 1 Séminaire Technologique Comprendre et déployer la téléphonie sur IP : comment réussir sa migration 2 Agenda L existant Thème n 1 : Infrastructure

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Services d infrastructure réseaux

Services d infrastructure réseaux Services d infrastructure réseaux Cours de Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012-2013 Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 1 / 30 Plan 1 Adressage

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module III : Sécurité des réseaux informatiques José M. Fernandez D-6428 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7 Sécurité dans les

Plus en détail

Réseaux informatiques

Réseaux informatiques Page 1 sur 8 Réseaux informatiques Introduction Matériel Logiciel Internet Introduction Réseau d'ordinateurs: Ensemble de machines connectées par un média leur permettant d'échanger des informations Matériel

Plus en détail

Réseaux et Télécommunication Interconnexion des Réseaux

Réseaux et Télécommunication Interconnexion des Réseaux Réseaux et Télécommunication Interconnexion des Réseaux 1 Concevoir un réseau Faire évoluer l existant Réfléchir à toutes les couches Utiliser les services des opérateurs (sous-traitance) Assemblage de

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 Cours réseau Supports de transmission Les câbles Coaxial Ethernet RJ45 Fibre optique Supports de transmission 3 Les câbles Ethernet RJ45 Supports de transmission 4 Les câbles Coaxial Type BNC Cours

Plus en détail

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Durée 280h PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Dates prévisionnelles 2 mars 2015 au 26 juin 2015 ou 28 août au 18 décembre 2015 (calendriers en annexe) Lieu de formation

Plus en détail

Commandes utiles à connaître

Commandes utiles à connaître La commande ping Commandes utiles à connaître La commande ping sert à tester les fonctions de transmission et de réception de la carte réseau, la configuration TCP/IP et la connectivité réseau. Les différentes

Plus en détail

ProCurve Access Control Server 745wl

ProCurve Access Control Server 745wl Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements

Plus en détail

RSX101 Réseaux & télécommunications Contexte Le prof : Sylvain Rampacek

RSX101 Réseaux & télécommunications Contexte Le prof : Sylvain Rampacek RSX101 Réseaux & télécommunications Contexte Le prof : Sylvain Rampacek 1 Sylvain Rampacek Maître de Conférences en Informatique IUT Dijon Département Informatique Chef du Département Informatique Membre

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Les Réseaux : Quelques Notions de base. Cycle de formation Ramage 2 Mars 2011

Les Réseaux : Quelques Notions de base. Cycle de formation Ramage 2 Mars 2011 Les Réseaux : Quelques Notions de base Cycle de formation Ramage 2 Mars 2011 1 Agenda Concepts et introduction aux réseaux Les Réseaux Locaux Internet Le Web Les Réseaux longue distance Exercices pratiques

Plus en détail

Sécurité de la ToIP & Rex : Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009

Sécurité de la ToIP & Rex : Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Sécurité de la ToIP & Rex : Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Philippe CONCHONNET (Orange Business Services) philippe.conchonnet@orange-ftgroup.com Dominique MACHU

Plus en détail

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59 Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos

Plus en détail

Cours réseaux Modèle OSI

Cours réseaux Modèle OSI Cours réseaux Modèle OSI IUT 1 Université de Lyon Introduction: le modèle OSI Un modèle théorique : le modèle OSI (Open System Interconnection) A quoi ça sert: Nécessité de découper/classifier l ensemble

Plus en détail

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA Plan Les Protocoles de Télécommunications Evolution Internet Cours de DEA Isabelle CHRISMENT ichris@loria.fr Introduction Routage dans l Internet IPv6 Communication de groupes et l Internet x sans fils,

Plus en détail

Réseaux - Cours 3. IP : introduction et adressage. Cyril Pain-Barre. Semestre 1 - version du 13/11/2009. IUT Informatique Aix-en-Provence

Réseaux - Cours 3. IP : introduction et adressage. Cyril Pain-Barre. Semestre 1 - version du 13/11/2009. IUT Informatique Aix-en-Provence Réseaux - Cours 3 IP : introduction et adressage Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 1 - version du 13/11/2009 1/32 Cyril Pain-Barre IP : introduction et adressage 1/24 TCP/IP l

Plus en détail