Programmes Post-Grade Mastères Spécialisés : Formule à temps Partiel

Dimension: px
Commencer à balayer dès la page:

Download "Programmes Post-Grade Mastères Spécialisés : Formule à temps Partiel"

Transcription

1 Mis en forme : Police :(Par défaut) Verdana, 24 pt, Gras, Couleur de police : Noir Programmes Post-Grade Mastères Spécialisés : Formule à temps Partiel MS Sécurité Systèmes et Réseaux PROMOTION A temps partiel, Alternance de présentiels et travail à distance Prrésenttattiion Dans le contexte actuel et futur des nouvelles technologies de communication, les entreprises doivent ouvrir de plus en plus leur système d information non seulement entre leurs sites, mais aussi à leurs clients, à leurs fournisseurs, à leurs partenaires et plus généralement aux utilisateurs d'internet. La sécurité dans les réseaux constitue désormais un enjeu stratégique incontournable et doit être pris en compte par les responsables des réseaux, des systèmes informatiques, des services web et des paiements sécurisés. Les personnes concernées par ce programme peuvent être : Des personnes chargées de la mise en oeuvre et de la gestion de la sécurité, Des Chefs de projets ou responsables de solutions intégrant des contraintes de sécurité, Des Consultants, architectes de systèmes, Des Administrateurs systèmes et réseaux, équipes sécurité des réseaux, responsables informatiques, responsables des systèmes d'information, Des Consultants, intégrateurs de systèmes et managers impliqués dans la sélection, la mise en oeuvre ou le support d'un accès à l'entreprise sécurisée. Des Pré-requis techniques sont vivement recommandés comme : - De bonnes connaissances sur les réseaux (TCP/IP) et les systèmes informatiques, - Ces connaissances peuvent être acquises avec le CES «Réseaux et Services Télécom»(Première partie du Mastère spécialisé SSR). 1

2 Objjecttiiffs L objectif de cette formation est de répondre aux exigences de la gouvernance de la sécurité dans les entreprises avec une approche globale couvrant les aspects techniques, méthodologiques, organisationnels et réglementaires. Elle permet d apporter les connaissances nécessaires à l élaboration et la mise en place d un plan de sécurité destiné à la protection des ressources vitales de l entreprise, contre les agressions internes et externes de toute nature : intrusions, destructions ou vols. Les compétences acquises au cours de cette formation permettront aux stagiaires de participer à l ensemble du processus d une étude de sécurité, depuis le recensement des besoins et des risques, à la mise en oeuvre de solutions de sécurité. Les compétences acquises au cours de cette formation permettront aux stagiaires : - de participer à l ensemble du processus d une étude de sécurité, depuis - le recensement des besoins et des risques, à la mise en oeuvre de - solutions de sécurité ; - d intégrer les aspects organisationnels, méthodologiques et réglementaires - de mieux appréhender les techniques, outils et protocoles de sécurité ; - de disposer des compétences nécessaires pour concevoir et mettre en - oeuvre une architecture de sécurité. Le volume important consacré aux bureaux d étude et aux travaux pratiques permettra la maîtrise des produits et outils de sécurité, comme : - le montage d un schéma directeur de la sécurité - la pratique des techniques cryptographiques - l étude d une PKI - la recherche de failles de sécurité et les tests d intrusion - la configuration et l'exploitation de firewalls - l'installation de réseaux privés virtuels sécurisés - la mise en oeuvre des protocoles de sécurité Le Mastère Spécialisé Sécurité Systèmes et Réseaux, en offrant des compétences techniques et une expertise pointue, vise à répondre aux demandes du marché de l emploi en : Architectes réseaux et systèmes, expert en sécurité ; Consultant réseaux et intégrateurs de systèmes ; Responsables informatiques et systèmes d information. dans diverses entreprises :Toutes entreprises sensibles à la sécurité, entreprises gérant des flux importants d informations (données, voix, images, multimedia) entre des équipements et des applications hétérogènes ou d une manière générale, toute entreprise veillant à la sécurité de son système, de ses réseaux et de ses applications, SSII développement des services sécurisés, intégrateurs, conseils en sécurité. 2

3 Forrmatt de lla fforrmattiion Cette formation se décompose en 3 parties : Une première partie d acquisition des fondamentaux des réseaux, de leur utilisation et de la notion de projet dans cet environnement ; il s agit d une partie basée sur des cours incluant des cours en ligne et multimédia ainsi que des regroupements mensuels de 2 à 4 jours. (durée : 6mois) Une seconde partie d approfondissement et d expérimentation autour de la Sécurité des Systèmes et des Réseaux, principalement basée sur des cours magistraux et des mises en pratique en laboratoire ou sous forme de travail à distance. (durée : 6mois) Une troisième partie de mise en pratique des acquis, sous forme d un stage en entreprise, faisant l objet d un rapport (thèse professionnelle) et d une soutenance devant un jury constitué au minimum d un représentant de l entreprise, de l enseignant ayant suivi le participant pendant le stage et d un président de jury d une durée de 6 mois à un an suivant la situation du participant. Le suivi et le lien entre le participant et le corps enseignant s effectue au moyen d une plate forme d enseignement à distance (plateforme MOODLE). Cette plate forme donne accès aux formations en ligne, au planning des activités, au contenu des cours en présentiel (cours dispensés sur le site de Telecom SudParis), ainsi qu aux devoirs et études de cas. Elle permet également l accès à la messagerie et aux forums de discussion. Un modérateur en contrôle utilisation afin de pouvoir réagir le plus rapidement possible en cas de disfonctionnement. La délivrance du Mastère Spécialisé Sécurité Systèmes et Réseaux est subordonnée à la réussite des 2 modules d acquisition théoriques et du stage. La notation des modules se fait sur la base d un contrôle continu (devoirs notés, études de cas, contrôles en présentiel ou à distance) pour les 2/3 de la note et d une présentation d une étude de cas (Première partie) et du projet de simulation de réseau (deuxième partie), pour 1/3 de la note. La réussite est acquise pour une note supérieure ou égale à 10/20. La notation de la thèse professionnelle s effectue sur la base de 3 notes. Une note délivrée par l encadrant en Entreprise, sur le travail effectué, une note par l enseignant encadrant le participant sur la qualité du rapport fourni (Thèse professionnelle) et une note délivrée par le président de jury sur la qualité de la présentation orale. La réussite est acquise pour une note supérieure ou égale à 10/20. 3

4 Grrandes tthémattiiquess aborrdées dans lla prremiièrre secttiion :: Réseaux : Modèles, architecture et protocoles Introduction aux réseaux Modèle hiérarchique en couches Modèle OSI Réseau en mode circuit virtuel Les Couches : focus sur les couches Liaison de données Réseau Transport Généralités sur les réseaux locaux. Exemple : Ethernet Internet : Modèle TCP/IP Client/serveur Les réseaux TCP/IP Généralités : vocabulaire, problématique Vue d ensemble : modèle et couches Domaines et adresses Protocole IP Protocoles liés à l adressage et au contrôle du réseau Protocoles de transport Notions de sockets et applications IPv4 et IPv6 Les services Intranet Extranet Introduction aux réseaux locaux Définitions : caractéristiques, normes et standards Le câblage dans les RLE : généralités, exemples d Ethernet et de Token Ring IEEE : Contrôle du Lien Logique Ethernet et IEEE : Méthode d accès, trames, évolutions, pontage et commutation, VLAN Problématiques et solutions, dans le cadre des nouveaux services RLE historiques Initiation au monde de la télécommunication Introduction Notions de base : topologies, Aspects réglementaires, supports et signaux Fonctions : Transmission, Commutation, Signalisation Exemples : architecture opérateurs La signalisation Introduction : Définitions, Protocoles de signalisation, Déroulement d une communication 4

5 Le réseau sémaphore : Equipements réseau, Exploitation Message Transfer Part : niveau 1, 2 et 3 User Part : TUP, ISUP, SCCP, TCAP, MAP Les réseaux de transport PDH, SDH, WDM Considérations générales : o Transport et accès dans les réseaux o Les moyens de transmission o Objectif d un réseau de transport o Fonctions de transmission Les techniques temporelles : o Limitation de la PDH o SDH : concepts fondamentaux o Déploiement de la SDH o Gestion SDH o Perspectives Multiplexage en longueur d onde : o L Optique dans les réseaux o Principes et normalisation du WDM o Déploiement o Perspectives ADSL : Principes et fonctionnement Introduction : o La boucle locale o Le réseau cuivre o Aspects réglementaires Considérations générales : o Définitions o Critères d éligibilité o Le réseau o La couche physique o Plan de fréquence o Transport des données o Description fonctionnelle Les composants de base : o Modèle de référence o ATM sur ADSL o Couche AAL5 Les techniques d encapsulation : o Multi protocole over AAL5 o PPP over AAL5 o PPP over Ethernet o Critères de choix Architectures opérateurs : o Segments o Architecture PTA o Architecture LAA o Critères de choix 5

6 Le réseau RNIS Le réseau RNIS Historique o Numérotation o Intégration de services o Usages Evolution du RTC o Numérisation de l accès o Synchronisation o Signalisation o Services Architecture du RNIS o Groupements fonctionnels o Accès de base o Accès primaire o Commutation Acquiisiittiion de connaiissances :: Réseaux publics de télécommunications Cette première partie apporte les connaissances nécessaires en matière de réseaux pour permettre une compréhension des mécanismes des systèmes réseaux opérationnels. Elle débute par un large tour d horizon des techniques et du vocabulaire de base des réseaux de télécommunications et se poursuit avec la présentation synthétique des principes fondamentaux de la transmission numérique, tant pour le réseau d accès que pour le réseau de transport. Après avoir décrit le réseau téléphonique commuté et situé la place de la commutation dans ce réseau, le module suivant mettra en évidence les principales fonctions d un commutateur et les techniques qui y sont mises en œuvre. Les différents types de signalisation utilisés dans ce réseau seront ensuite abordés, puis le réseau numérique à intégration de services sera étudié à travers son vocabulaire spécifique, son architecture ainsi que ses règles d ingénierie associées. Comprendre les réseaux Accès et transport dans les réseaux Principes de la commutation Introduction à la signalisation Technique et ingénierie du RNIS Moyens pédagogiques : Cours en ligne, cours filmés, cours en présentiel (support papier), devoirs 6

7 Réseaux locaux d entreprises et les réseaux d interconnexion Les bases techniques permettant d acquérir une bonne connaissance des réseaux locaux sont fournies ici à travers un panorama des solutions existantes et la présentation des méthodes d accès statiques et dynamiques. Les problèmes liés aux différentes topologies, au câblage et aux architectures seront ensuite exposés. Le module suivant présente une première approche des modèles et protocoles OSI, et montre l évolution relative aux réseaux longue distance. Ce module est suivi par l exposé du raccordement des différents sites d une entreprise en utilisant des ressources, soit dédiées, soit partagées. La confidentialité et l intégrité des données, ou encore la sécurité des communications, aspects fondamentaux de la confiance portée à un réseau d entreprise par ses utilisateurs seront traitées dans le dernier module. Réseaux locaux d'entreprises : câblage, interconnexion et évolutions Problématique des systèmes de câblage et leur normalisation WiFi, WiMAx et réseaux locaux hertziens Réseaux à commutation de paquets Liaisons louées et réseaux privés virtuels Sécurité logique des communications au travers des réseaux Moyens pédagogiques : Cours multimédia et en ligne, cours en présentiel, travaux pratiques : RLE, WiFi, devoirs et étude de cas Autocommutateurs privés Cette partie du programme débute par une présentation de la communication d entreprise dans le domaine de la voix. Le marché, tant français que mondial, du secteur, ainsi que les aspects techniques (architecture, interfaces, routages, règles d ingénierie, administration) du fonctionnement des autocommutateurs seront abordés. Le module suivant présentera les concepts et les techniques de la Coopération Téléphonie Informatique (CTI) et offrira une vision claire du marché lié aux applications du CTI et plus particulièrement de son application aux centres d appels. Autocommutateurs d entreprise Techniques CTI et centre d appel Moyens pédagogiques : Cours en présentiel Internet et TCP/IP L émergence des autoroutes de l information illustrée par l explosion de l Internet est abordée à travers la description des services qui y sont disponibles. Les concepts d Internet, d Intranet et d Extranet seront développés permettant d acquérir une culture tant technique que fonctionnelle. Le commerce électronique et les solutions mises en œuvre pour la sécurisation seront ensuite décrits. Le module suivant détaille le principe des différents protocoles du modèle TCP/IP, à la base de ces architectures de communication. Les services et protocoles liés à l émergence de la téléphonie sur IP ainsi que la numérisation de la voix et la signalisation seront également étudiés. 7

8 Famille de protocoles IP Le routage dans les réseaux TCP/IP Services de l Internet Introduction à la VoIP et ToIP Qualité de Service : services et protocoles, vision des opérateurs Notions de sécurité des réseaux Moyens pédagogiques : Cours multimédia, cours en présentiel, travaux pratiques : Mise en œuvre d un réseau TCP/IP, adressage, routage et sécurité Evolution des réseaux La partie technique du programme conclura par l exposé de l évolution actuelle des réseaux de télécommunications. A travers la mise en place du réseau intelligent, la nouvelle architecture pour la réalisation et l introduction des services sera détaillée. Le second module présente les principes, l'état de l'art et les scénarios d'introduction de la technique ATM (Asynchronous Transfer Mode) dans les réseaux. Ce module sera suivi par la description du déploiement en cours des nouvelles technologies telles que le relais de trames et l ADSL. Réseau intelligent Réseaux large bande et ATM Déploiement de nouvelles technologies Moyens pédagogiques : Cours en présentiel Administration des réseaux Cette partie sera une introduction à la problématique de la vie d un réseau de données vu côté gestion des réseaux et des services en expliquant et comparant les différents modèles et architectures mis en œuvre: Modèles TNM et SNMP Architecture Agent-Manager Problématiques de gestion des réseaux télécom et des réseaux de données Introduction à la sécurité des réseaux Moyens pédagogiques : Cours en présentiel, travaux pratiques Communications mobiles : GSM, GPRS et UMTS Cette partie abordera, sous forme d introduction, les techniques de base de réseaux cellulaires, l architecture et le fonctionnement des différents systèmes de radiotéléphonie publics en France : Les opérateurs Le panorama du domaine des techniques de base (services, bandes de fréquences, utilisation d un canal radio, motif et architecture du réseau cellulaire) Le GSM 900 et

9 Le GPRS L UMTS Moyens pédagogiques : Cours en présentiel Gestion de projet Le travail de l architecte réseaux, du consultant ou de l expert ne se cantonne pas uniquement à la connaissance de la technique pure, mais il se place dans le contexte général de l entreprise. Cette partie du programme permet d aborder les techniques réseaux sous une optique projet et communication. Y sont abordés : La gestion de projet en environnement SI La communication dans un cadre technique Sociologie : les nouvelles technologies dans l entreprise Moyens pédagogiques : Cours en présentiel, mises en situation, étude de cas, soutenance face à un jury Grrandes tthémattiiquess aborrdées dans lla deuxiième parrttiie :: Le volume horaire total de formation est estimé à 250 H. Il est composé de : 119H de Cours en Présentiel réparties en 17 jours sur 4 périodes 8H de conférences téléphoniques 123 H de travail à distance Les travaux à distance regroupent le travail personnel, la réalisation des études de cas, et du projet. (e-learning, CD rom, Cours en ligne, Plateforme Moodle) : Le contenu de cette formation est réparti en 4 volets thématiques : Le premier volet d acquisition des éléments nécessaires à la mise en place d une stratégie de sécurité adaptée aux besoins et à la capacité financière de l entreprise et conforme au contexte socio- juridique. Le second volet d acquisition des compétences techniques nécessaires pour mieux comprendre les mécanismes implémentées dans les produits de sécurité. Le troisième volet dédié à l étude des risques et outils spécifiques aux sites informatiques et les moyens de protection physiques et logiques des matériels et logiciels. Le quatrième volet dédié à la compréhension et l usage des protocoles de sécurité pour déployer des architectures sécurisées dans l environnement Intranet/Extranet. 9

10 Acquiisiittiion de connaiissances :: 2eme sectti ion :: Connaisssancces spéciiffiiques ett apprroffondiisssementt Programme VOLET 1 : ASPECTS METHODOLOGIQUES, ORGANISATIONNELS ET REGLEMENTAIRES DE LA SECURITE DES SYSTEMES D INFORMATION DE L ENTREPRISE Ce module est dédié à l étude des concepts et méthodes liées à la sécurité ainsi que les différentes phases d élaboration d un plan de sécurité du SI de l entreprise. Objectifs : Analyse des menaces pour protéger les systèmes/données de l entreprise Gestion des risques engendrés par l'utilisation d'internet et Extranet. Identification des acteurs et métiers de la sécurité Services et mécanismes de sécurité Législation, normes, certifications et organismes associés. Conception d'un plan global de sécurité Identifier les risques de sécurité qui nécessitent une politique de sécurité Evaluation de l'éthique de l'informatique et des pirates informatiques Déploiement d'une politique de sécurité, Ce module est illustré par une étude de cas basé sur l outil RISICARE Ebioset la mise en œuvre de la méthodologie MEHARI. Contenu : Principes généraux et concepts de base Méthodologies d analyse des risques Législation de la SSI Certification ISO Politiques de sécurité Evaluation Critères communs Métiers de la sécurité Intelligence économique Enseignement à distance : Mise à disposition de l Outil RISICARE Ebios sur PC Etude de cas : Mise en œuvre de la méthodologie MEHARI Ebios Durée : 71 H H en présentiel (28H CM, 4H TD, 7H TP). 2H de conférence téléphonique. 30 H à distance (Pratique de l Outil RISICAREEbios, Etude de cas)

11 VOLET 2 : OUTILS ET MECANISMES DE SECURITE Ce module est consacré à l étude des systèmes cryptographiques qui contribuent à la mise en place des services de sécurité. Il permet de mieux comprendre les méthodes de chiffrement et leur mise en œuvre pour assurer les services de confidentialité, d intégrité, d authentification ou de signature numérique. Il traite également des mécanismes de gestion des clés de chiffrement et de déploiement des infrastructures de gestion de clés publiques (PKI). Il dresse le panorama des outils associés à la gestion d identité : moyens d authentification, techniques biométriques. Ce module est illustré par des travaux pratiques sur l implémentation des techniques cryptographiques dans le protocole de messagerie PGP. Objectifs : Maîtriser les caractéristiques des différentes familles d algorithmes cryptographiques Comprendre l importance des techniques cryptographiques dans la mise en place des services de sécurité. Etre en mesure de proposer le type d algorithme en fonction du service de sécurité à mettre en place, selon des critères techniques et juridiques. Comprendre les problèmes liés à la gestion des clés de chiffrement Connaître les composantes d une infrastructure de gestion de clés publiques (PKI) Etudier les moyens d identification et d authentification Etudier les différentes modalités biométriques Contenu : Algorithmes cryptographiques Protocoles cryptographiques Sécurité de la messagerie (PGP) Gestion des clés - PKI Moyens d authentification Gestion d identités Cartes bancaires Techniques biométriques Enseignement à distance : Etude de cas : Analyse des protocoles cryptographiques Durée : 56 H. 23H en présentiel (18H CM, 2H TD, 3H TP). 2H de conférence téléphonique. 31 H à distance (Cours multimédia, Etude de cas) 11

12 VOLET 3 : SECURITE DES SYSTEMES INFORMATIQUES Ce module est consacré à l étude des moyens de sécurisation d un système informatique, élément vital du système d information de l entreprise. Il permet d aborder les plans de secours et de sauvegarde des moyens techniques, organisationnels et humains nécessaires à la continuité des services et la protection du patrimoine informationnel de l entreprise. Il permet également de connaître les techniques d audit et de détection d intrusion pour la recherche de vulnérabilités. Il donne une vision complète des mécanismes de sécurité offerts par un système d exploitation (contrôle d accès aux fichiers, identification/authentification, contrôles sur les processus, virus ) et des outils d administration de la sécurité. Objectifs Protéger les utilisateurs contre les infections informatiques Conception sécurisée des centres informatiques Administration des sites informatiques Contrôles d accès physiques Sécurité des postes de travail Sécurité des systèmes d exploitation Gestion des accès logiques aux ressources informatiques 12

13 Contenu : Cybercriminalité Sécurité physique et logique Infections informatiques Outils d administration de la sécurité Plan de secours et de sauvegarde Audit Détection d intrusion Contrôles d accès Durée : 59 H - 26 H en présentiel (24H CM, 2H TD, 2H TP) - 2H en conférence téléphonique - 31 H à distance VOLET 4 : SECURITE DES RESEAUX ET DES APPLICATIONS Ce module permet d acquérir les connaissances et d approcher les outils nécessaires pour concevoir des architectures de sécurité dans les environnements Intranet/Extranet de l entreprise. Il présente les différents protocoles offrant des services de sécurité basés sur les réseaux fixes (IPsec, SSL ), mobiles (GSM,GPRS,UMTS) et WIFI (WEP, WPA) puis décrit les fonctions de sécurité disponibles (filtrage, NAT, VPN) dans les équipements comme les routeurs ou les firewalls. La sécurité des applications comme la Voix sur IP et les réseaux de capteurs y est également traitée. Ce module est illustré par des travaux pratiques (configuration de firewalls, filtrage de trafic, mise en place d un proxy Web et VPN, Chiffrement WIFI,...) Objectifs : Acquérir les connaissances qui permettent de concevoir des architectures de sécurité adaptée au besoins de l entreprise. Etudier les principales vulnérabilités des protocoles et services du monde IP Maîtriser les fonctions de sécurité des protocoles (IPsec, SSL) Etudier les possibilités de supervision de la sécurité. Contenu : Vulnérabilité des protocoles et des services Protocoles de sécurité (IPsec, SSL) Equipements de sécurité (firewall, routeur) Sécurité des réseaux mobiles Sécurité de la téléphonie sur IP Architectures de sécurité Supervision de la sécurité, détection d intrusion Travaux Pratiques : - Filtrage de trafic, ACL (Firewall NETASQ) - VPN / IPSec sur (Firewall NETASQ) 13

14 - Sécurité WIFI : Protocole WEP, Authentification EAP/Radius Enseignement à distance : Etude de cas : Analyse de vulnérabilité CDRom4 : Protocoles et architectures de sécurité (à réaliser) Durée : 64 H. 31H en présentiel (25H CM, 6H TP). 2H en conférence téléphonique. 31 H à distance 14

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : Certificats d Etudes Spécialisées en CYBERSÉCURITÉ Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : * Responsable

Plus en détail

ECTS CM TD TP. 1er semestre (S3)

ECTS CM TD TP. 1er semestre (S3) Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres

Plus en détail

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux Titre délivré à l issue des 2 ans de formation : «Expert en ingénierie informatique appliquée», Titre inscrit au RNCP, niveau I (niveau BAC+5), sous l

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Vers l Internet 2... - Synthèse Bibliographique -

Vers l Internet 2... - Synthèse Bibliographique - Vers l Internet 2... - Synthèse Bibliographique - Introduction Vers l Internet 2... I - II - L Internet : historique et état des lieux Les moyens de l évolution III - La conduite du changement I - Internet

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

MASTER RECHERCHE RESEAUX DE TELECOMMUNICATIONS

MASTER RECHERCHE RESEAUX DE TELECOMMUNICATIONS UNIVERSITÉ LIBANAISE UNIVERSITÉ SAINT-JOSEPH MASTER RECHERCHE RESEAUX DE TELECOMMUNICATIONS en partenariat avec : Télécom ParisTech, France L Université de Versailles St. Quentin, France L Institut National

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,

Plus en détail

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS

Plus en détail

TOPOLOGIES des RESEAUX D ADMINISTRATION

TOPOLOGIES des RESEAUX D ADMINISTRATION 1 TOPOLOGIES des RESEAUX D ADMINISTRATION Approches Variables selon le type et la taille de réseaux Réseau local d entreprise Réseau étendu Intranet Réseau hébergeur Réseau «public» (F.A.I., etc.) Poids

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Cahier des charges "Formation à la téléphonie sur IP"

Cahier des charges Formation à la téléphonie sur IP Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2

Plus en détail

Table des matières. Préface... 15 Jean-Jacques DAMLAMIAN. Introduction... 17

Table des matières. Préface... 15 Jean-Jacques DAMLAMIAN. Introduction... 17 Table des matières Préface... 15 Jean-Jacques DAMLAMIAN Introduction... 17 Chapitre 1. Les fondamentaux... 19 1.1. Les différentes catégories de réseau... 19 1.1.1. Définitions classiques... 19 1.1.2.

Plus en détail

Administration Avancée de Réseaux d Entreprises (A2RE)

Administration Avancée de Réseaux d Entreprises (A2RE) D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1 Chapitre 1 Introduction Multi Média sur les Réseaux MMIP Ver 01-09 1-1 Les Objectifs Voir les questions soulevées quand nous abordons le Multi Média sur IP Considérer les technologies utilisées en MMIP

Plus en détail

KX ROUTER M2M SILVER 3G

KX ROUTER M2M SILVER 3G Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Du monde TDM à la ToIP

Du monde TDM à la ToIP Du monde TDM à la ToIP Rappel au sujet des principes généraux des architectures télécom Voix Benoit Le Mintier benoit.le.mintier@ercom.fr 12/11/2009 1 Plan de la présentation Rappel au sujet du PABX Son

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Organisation du module

Organisation du module Organisation du module Cours: 2 séances de TD (3H) + DS (1h30, commun avec TP) Introduction à la téléphonie d entreprise : Matériel, configurations et possibilités courantes Voix sur IP, Téléphonie sur

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR

Plus en détail

Information. Communication for the open minded. Siemens Enterprise Communications www.siemens.com/open

Information. Communication for the open minded. Siemens Enterprise Communications www.siemens.com/open Information HG 1500 V3 Communication IP dans les PME HG 1500 est le module LAN et passerelle du système IP en temps réel HiPath 3000 pour les petites et moyennes entreprises. HG 1500 assure le raccordement

Plus en détail

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM Réseaux d infrastructure L évolution du marché des télécommunications conduit à cette dualité : du côté applicatif : il y a une convergence

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

ROUTEURS CISCO, PERFECTIONNEMENT

ROUTEURS CISCO, PERFECTIONNEMENT Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

MASTER OF SCIENCE SYSTEMES, RESEAUX, SECURITE

MASTER OF SCIENCE SYSTEMES, RESEAUX, SECURITE MASTER OF SCIENCE SYSTEMES, RESEAUX, SECURITE Objectifs Le Master of Science de l ESGI a pour objectif de former des ingénieurs informaticiens ayant l ensemble des compétences nécessaires pour des carrières

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Cahier des Clauses Techniques Particulières

Cahier des Clauses Techniques Particulières MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES VILLE SAINT-GENIS-LAVAL Service finances Service Marchés Publics 106, avenue Clémenceau BP 80 69565 SAINT-GENIS-LAVAL cedex Tél: 04.78.86.82.64 ACCES

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Technicien Supérieur de Support en Informatique

Technicien Supérieur de Support en Informatique Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique

Plus en détail

INGENIERIE ET DEPLOIEMENT DE RESEAUX COMPLEXES WiMAX - INTERNET - VoIP

INGENIERIE ET DEPLOIEMENT DE RESEAUX COMPLEXES WiMAX - INTERNET - VoIP PRESENTATION DE LA PROBLEMATIQUE Dans le cadre de la dérégulation des télécommunications d un pays Africain, un industriel Européen s appuyant sur sa filiale basée dans ce pays, souhaite devenir «ISP»

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

5 e édition GUY PUJOLLE. Les. Réseaux

5 e édition GUY PUJOLLE. Les. Réseaux est f o E Y R O L L E S 5 e édition GUY PUJOLLE Les Réseaux Table des matières Préface à la 5 e édition........................................ V PARTIE I Les éléments de base des réseaux............................

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Modules du DUT Informatique proposés pour des DCCE en 2014/2015

Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Résumé de l offre : Parmi les 5500 heures d enseignement informatique dispensées au département informatique de l IUT (avec 2880 heures de

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2009-2010

Licence professionnelle Réseaux et Sécurité Projets tutorés 2009-2010 Licence professionnelle Réseaux et Sécurité Projets tutorés 2009-2010 Organisation générale Les projets sont à réaliser en binôme ou en trinôme, suivant l indication marquée dans chaque sujet. Des ajustements

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre 2011. Cahier des charges. Projet Télécom

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre 2011. Cahier des charges. Projet Télécom Consultation Réseaux Etendus Références: Exakis/D2011 Lyon, le 10 octobre 2011 Vos interlocuteurs: Cyril DREVON Cahier des charges Projet Télécom SOMMAIRE 1. Introduction 4 a. Présentation de la société

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Yann BECHET 32 ans 8 ans d expérience yann@bechet.org http://www.bechet.org/cv

Yann BECHET 32 ans 8 ans d expérience yann@bechet.org http://www.bechet.org/cv 32 ans 8 ans d expérience yann@bechet.org http://www.bechet.org/cv Chef de projets Conception Orientée Objets Réseaux et systèmes distribués Formation 1999 Diplôme d Etudes Approfondies «réseaux et systèmes

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Téléphonie. sur IP. 2 e édition

Téléphonie. sur IP. 2 e édition Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle Table des matières Avant-propos................................................

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte IUT d Angers License Sari Module FTA3 Compte Rendu «Firewall et sécurité d un réseau d entreprise» Par Sylvain Lecomte Le 07/01/2008 Sommaire 1. Introduction... 2 2. Matériels requis... 3 3. Mise en place

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Train & Métro. Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué

Train & Métro. Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué Train & Métro Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué Train & Métro - Communications bord-sol sans interruption - L une des principales préoccupations

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

CURRICULUM VITAE. Michel Perron 2014-10-25

CURRICULUM VITAE. Michel Perron 2014-10-25 CURRICULUM VITAE 2014-10-25 Renseignements généraux Conseils Télécommunications (CTMP) inc. Laval, Québec (514) 953-4764 Courriel : mperron@ctmp-inc.com Langues parlées et écrites : Français anglais Réalisation

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

Services Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Services Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés. Services Colt IP VPN 2010 Colt Technology Services Group Limited. Tous droits réservés. Agenda Présentation de l'ip VPN Colt IP VPN Réseau hybride Workforce Mobility En résumé 2 Les bénéfices liés au déploiement

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Réseaux M2 CCI SIRR. Introduction / Généralités

Réseaux M2 CCI SIRR. Introduction / Généralités Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux

Plus en détail

RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE MÉTIERS)

RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE MÉTIERS) RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE MÉTIERS) Intitulé (cadre 1) Licence professionnelle Réseaux et télécommunications Spécialité Intégration des Systèmes de Voix et Données (ISVD)

Plus en détail

L objectif de ce cycle est de former des techniciens supérieurs spécialisés dans l administration et la gestion de bases de données et des réseaux.

L objectif de ce cycle est de former des techniciens supérieurs spécialisés dans l administration et la gestion de bases de données et des réseaux. DTS DIPLOME DE TECHNICIEN SUPERIEUR (DTS) EN RESEAUX & DONNEES OBJECTIFS GENERAUX L objectif de ce cycle est de former des techniciens supérieurs spécialisés dans l administration et la gestion de bases

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,

Plus en détail

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

Préparation à la certification LPIC-1 Junior Level Linux Certification Préparation à la certification LPIC-1 "Junior Level Linux Certification" Pré-requis : être familier avec l'environnement Linux Public cible : Formateur : Baligant Alexandre Dates : 11/1/2014, 18/1/2014,

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Tout sur les Réseaux et Internet

Tout sur les Réseaux et Internet Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection

Plus en détail

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7. TECHNICAL NOTE TECHNICAL NOTE Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée Version 7.0 1 TECHNICAL NOTE : SOMMAIRE SOMMAIRE SOMMAIRE 2

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail