FORMATION des TIC. Catalogue des Cours. Édition 4 - Français

Dimension: px
Commencer à balayer dès la page:

Download "FORMATION des TIC. Catalogue des Cours. Édition 4 - Français"

Transcription

1 FORMATION des TIC Catalogue des Cours Édition 4 - Français

2 K Labs est spécialisée dans la formation technique Telco et les TIC, en particulier dans les domaines de la SDN, réseau IP, Datacenter, Cloud Computing, LTE, communications unifiées, radiodiffusion multimédia, réseaux optiques, signalisation, réseaux fixes et mobiles, design des réseaux, ingénierie du trafic, sécurité et tests de performance. Leader in ICT and TELCO Training Hands-on in a Multivendor Environment K Labs offre des cours de formation multi-fournisseur de haute qualité avec une forte orientation à la pratique. Audelà à la théorie, les cours incluent en effet de nombreux exercices que utilisent les systèmes présents dans les ateliers de K Labs. K Labs fournit des formations TELCO et TIC aux fournisseurs d accès internet pour les réseaux fixes et mobiles, fabricants de matériel, intégrateurs des systèmes, entreprises opérant dans le domaine des finances, de l administration et des services publics partout dans le monde. Training International ICT Industry The ICT Knowledge Factory The ICT Knowledge Factory : Dans un monde où les nouvelles technologies TIC ne cessent de se développer et de façon continue, un monde où il est de plus en plus impératif d avoir de la bonne connaissance, K Labs vise à être un centre de compétence, une usine où le «know-how» est crée et ensuite adapté aux besoins de ses clients. Les cours de formation de K Labs offrent aux clients le «know-how» complet et l expérience acquise de la connaissance approfondie des produits et des technologies du réseau. Travailler en étroite collaboration avec les fournisseurs d accès internet, les fournisseurs global des TIC et les plus importants fabricants des solutions réseau, K Labs est toujours en mesure d assurer un contenu de formation hautement qualifié et mis à jour. In-depth Technological Experience K Labs est certifiée 2 UNI EN ISO 9001:2008

3 L enthousiasme communicatif et la connaissance pertinente avec l expérience dans le domaine technique permettent aux entraîneurs de K Labs d assurer la meilleure expérience de formation à nos clients. Grâce à l expérience mûrie au contact avec les ateliers, les entraîneurs exposent les sujets avec une approche technique, orienté à l application pratique. Les formations de K Labs peuvent être délivrées en différentes langues. Enthusiastic Trainers Effective Multivendor Hands-on Lab Les ateliers pratiques multi-founisseurs sont une des valeurs ajoutées de K Labs. Lors des formations les participants peuvent vérifier les technologies abordées. K Labs fournit des outils pour la simulation de trafic, de performance et d analyse de traces afin de vérifier les caractéristiques des apparats de réseau. Les ateliers de K Labs sont également accessibles à distance via Internet. Tous les participants des cours K Labs ont à disposition le matériel didactique de cours y compris les notes, livres blancs, logiciels et laboratoires virtuels utilisés lors des formations. Le support de cours est disponible en format soit en papier soit électronique. Excellent Course Materials Customized Training Content En plus des cours proposés dans ce catalogue, K Labs développe des formations sur mesure qui peuvent être distribués en siège client et aussi sous forme de «training on the job». Nos clients peuvent compter sur des multiples solutions personnalisées soit dans les contenus soit dans la forme. Les cours peuvent être délivrés en utilisant différentes méthodes d apprentissage. Instructor Led Traning (ILT): Formation face à face. Live Virtual Training (LVT): L enseignement à distance via la plateforme de classe virtuelle. Self-paced e-learning (ELE): Autoformation en mode asynchrone interactive multimédia basée sur le Web. Blended (BLD): Combine ILT, LVT et ELE afin d optimiser le temps et les coûts. Wide Selection of Delivery Options 3

4 Index des Cours Base Intermédiare Avancée CATÉGORIE CODE TITRE DURÉE NIVEAU PAGE DATA CENTER CLOUD COMPUTING IP NETWORKING ICT SECURITY 4 CARRIER FIXED ACCESS KLA-SDNFV SDN Virtualisation des Fonctions Réseau (NFV) 3 jours 6 KLA-OFLOW Comprendre OpenFlow dans SDN 3 jours 6 KLA-SQLMG Maîtriser la gestion de SQL DB 4 jours 6 KLA-SERVM Machine virtuelle et Configuration du serveur 5 jours 7 KLA-DATNI Infrastructure de Réseau de Centre de Données 3 jours 7 KLA-STOTEC Comprendre les technologies de stockage 3 jours 7 KLA-BDGST Big Data: stockage de données 4 jours 8 KLA-CLOUD Understanding Cloud Computing 3 jours 8 KLA-IAASI Implementation de l IaaS 3 jours 8 KLA-SAASS Explorer les solutions SaaS 3 jours 9 KLA-OPENS Déploiement de OpenStack 4 jours 9 KLA-E-FNNET Notions de base en réseau (Self-Paced E-Learning) 4 heures 9 KLA-IPNET Comprendre le réseau IP 5 jours 10 KLA-IPADV Réseau IP avancé 4 jours 10 KLA-IPV6 Planification et conception IPv6 3 jours 10 KLA-WLAN Mise en oeuvre du LAN sans fil 3 jours 11 KLA-RMPLS MPLS: Technologie, Architecture, Performance 4 jours 11 KLA-ROUTI Configuration des protocoles de routage 4 jours 11 KLA-QOSRP Qualité de service dans les réseaux à commutation de paquets 3 jours 12 KLA-IPMGM Administration et Contrôle des Réseaux IP 3 jours 12 KLA-ENTSER Implémentation des serveurs d entreprise 4 jours 12 KLA-ATRWS Wireshark: Analyse et maintenance des réseaux 3 jours 13 KLA-E-NETSA Sensibilisation à la sécurité réseau (Self-Paced E-Learning) 3 heures 13 KLA-SECUR Sécurité IP 4 jours 13 KLA-IPV6S Sécurité IPv6 3 jours 14 KLA-VOSEC Implémentation de Sécurité VoIP 3 jours 14 KLA-RVPN VPN: conception, exploitation et sécurité 3 jours 14 KLA-ADVNS Sécurité réseau avancée 3 jours 15 KLA-WEBAF Implémentation de l Application Web Firewall 2 jours 15 KLA-E-FIBOT Fibres Optiques (Self-Paced E-Learning) 5 heures 15 KLA-ODWDM Comprendre la Nouvelle Génération OTN & Réseaux WDM 4 jours 16 KLA-RTSDH Implémentation de la Nouvelle génération des Réseaux SDH 4 jours 16 KLA-FRATM Réseaux Frame Relay et ATM 4 jours 16 KLA-QRETI Mesures de Qualité de Service sur les Réseaux de Transport 2 jours 17 KLA-SINPCK Implementation et Dépannage de Sync-E et IEEE jours 17 KLA-SYNOTN L impact de Sync-E et IEEE1588 sur OTN 2 jours 17 KLA-CARET Implémentation des protocoles Carrier Ethernet 3 jours 18 KLA-IPMS IP Multimedia Subsystem (IMS) 4 jours 18 KLA-MISFO Mesures de Fibre Optique et Fusionnement 2 jours 18 KLA-E-RAFIX Réseaux d Accès Fixes (Self-Paced E-Learning) 3 heures 19 KLA-TPDSL Accès à large bande pour services Triple Play 3 jours 19 KLA-BROAD Services à large bande sur paire torsadée 3 jours 19 KLA-VDSL2 L implémentation du VDSL2 sur Réseaux Hybrides Fibre Optique/Cuivre 3 jours 20 KLA-FTTX Architectures FTTX 3 jours 20 KLA-GPON Technologie GPON 3 jours 20

5 CATÉGORIE CODE TITRE DURÉE NIVEAU PAGE LTE MOBILE NETWORKS MULTIMEDIA PERFORMANCE TESTING KLA-E-LTE4G Evolution de 4G et la Technologie LTE (Self-Paced E-Learning) 5 heures 21 KLA-LTESAE Implémenter un Réseau LTE 2 jours 21 KLA-LTEAN Réseau d Accès LTE 3 jours 21 KLA-4GCN 4G Core Networks 3 jours 22 KLA-LTESIG La signalisation LTE 2 jours 22 KLA-VOLTE VoLTE: Voice over LTE 3 jours 22 KLA-LTEPAD LTE Planification Radio et Dimensionnement 2 jours 23 KLA-DIAMETER Diameter Protocol for LTE 3 jours 23 KLA-SONDP Déploiement des Réseaux Auto-Organisantes 3 jours 23 KLA-LTEA L évolution des réseaux LTE: LTE-A 3 jours 24 KLA-LTAENG LTE-A Ingénierie des réseaux 2 jours 24 KLA-SMCEL Petites cellules et la Nouvelle Génération des Répéteurs 2 jours 24 KLA-5GNET Réseaux Mobiles 5G 3 jours 25 KLA-E-RAMOB Réseaux d Accès Mobile (Self-Paced E-Learning) 3 heures 25 KLA-RTCEL Réseaux Mobiles Cellulaires 3 jours 25 KLA-UTRAN UTRAN Network Technologies et Architecture 4 jours 26 KLA-UMTCN UMTS Core Network 4 jours 26 KLA-SIGUM Les protocoles de signalisation UMTS 4 jours 26 KLA-UPLAN UMTS Cellule de Planification 5 jours 27 KLA-HSPA HSPA et HDPA+: Principes, Application et Planification 2 jours 27 KLA-PNRAD Liens Micro-Ondes: Fundamentals, Planification et Tests 3 jours 27 KLA-ANTRM Antennes pour les communications mobiles 4 jours 28 KLA-ANTAD Antennes: Technologies de Pointe, Qualification et Essais 3 jours 28 KLA-WIMAX Les Systèmes WiMAX et Point-to-Multipoint 3 jours 28 KLA-TETRA TETRA: Terrestrial Trunked Radio 3 jours 29 KLA-DEVEV Comprendre l Evolution des Dispositifs 2 jours 29 KLA-MOBAPP Comprendre les Applications Mobile 2 jours 29 KLA-SIGIP Protocoles de signalisation H.323, SIP, SIGTRAN, BICC, H.248-MEGACO 4 jours 30 KLA-SIGTR La Gestion des Protocoles SIGTRAN 4 jours 30 KLA-INTNET Déploiement intelligent du réseau 3 jours 30 KLA-SS7ENG Ingénierie SS#7 3 jours 31 KLA-E-VOIP La voix sur IP (Self-Paced E-Learning) 4 heures 31 KLA-VVOIP VoIP et Videostreaming 4 jours 31 KLA-WEBRT Web Real Time Communication 3 jours 32 KLA-IPTEL Téléphonie IP: Configuration et dépannage 4 jours 32 KLA-ASTER Asterisk: Configuration 2 jours 32 KLA-OSIPS Implémentation OpenSIPS 3 jours 33 KLA-SIPAD SIP Avancé 3 jours 33 KLA-INTTV Construction de la Internet TV 4 jours 33 KLA-DVBTV DVB: Architectures, Gestion Tests de la TV Numérique 3 jours 34 KLA-MBMS Diffusion Mobile/Multidiffusion avec MBMS et embms 2 jours 34 KLA-PTILI Lien Internet Test de Performance 2 jours 34 KLA-PTQSV Testes avancés: QoS, VoIP et le Streaming Vidéo 2 jours 35 KLA-PTWLA Tests avancés: Réseau Local Sans Fil 2 jours 35 KLA-PTMPL Tests avancés: MPLS 2 jours 35 KLA-PTL2V Tests avancés: Couche 2 et VLAN 2 jours 36 KLA-PTIP6 IPv6 Test de Performance 2 jours 36 KLA-PTNGF Test de Performance de la Nouvelle Génération des Pare-Feu 2 jours 36 GREEN IT KLA-EALIM Centrale d Alimentation TIC 4 jours 37 KLA-ECOND Systèmes d Air Conditionné 2 jours 37 KLA-ERISC Risque électrique et sécurité des Installations TIC 1 jour 37 5

6 SDN Virtualisation des Fonctions Réseau (NFV) Code: KLA-SDNFV DATA CENTER L acquisition de la connaissance des applications de NFV, dans le cadre de l approche novatrice d architecture logiciel de réseaux. Le cours analyse des solutions d automatisation et d orchestration pour la création de réseaux virtuels hautement évolutifs. Les modèles de référence NFV sont analysées avec une approche orientée vers les meilleures pratiques. Compréhension de base de l infrastructure et dispositif de réseau. Le personnel technique des centres de données impliqués dans la migration de systèmes informatiques vers les architectures de Cloud SDN. L analyse des études de cas basées sur des modèles réels de NFV. The classical Network Appliance approach The new Network Virtualization approach Interworking with SDN Application fields Network Programmability Use Cases Enablers: Cloud Computing Data Center Orchestration NFV in Mobility Optimized Big Data SDN Frameworks Application Programming Interfaces High Availability and State Storage Analytics Comprendre OpenFlow dans SDN Code: KLA-OFLOW DATA CENTER L objectif du cours est d acquérir des connaissances sur la norme OpenFlow, qui représente le plus important protocole de communication entre les éléments du réseau SDN. Le cours analyse la structure de protocole, la gestion du contrôleur et du dialogue entre les appareils. Compréhension de base de l infrastructure et dispositifs de réseau. Le personnel technique des centres de données impliqués dans la migration de systèmes informatiques pour les architectures de Cloud SDN. Les activités de laboratoire comprennent une installation complète d un environnement basé sur SDN. Open- Flow est mis en œuvre entre un contrôleur et un interrupteur fourni avec un plan de données (Control-Plane-less). Centralized and Distributed Control Plane & Data Plane IP e MPLS, Load Balancing, High Availability OpenFlow Protocol OpenFlow Controller SDN Controllers Network Service Functions, Network Orchestration Functions, Service Management Functions Application Programming Interfaces RESTful API SDN Implementations Maîtriser la gestion de SQL DB Code: KLA-SQLMG DATA CENTER Ce cours explique comment créer et gérer une base de données sur les systèmes SQL Server. La formation commence par l analyse des commandes d édition et de l insertion des données dans les tables, il continue d étudier les méthodes de recherche et de filtrage pour le résultat généré par les requêtes. Il décrit également les méthodes de log utilisés dans la surveillance et le stockage, les triggers et l opération de modification de la table de sortie. Enfin, la partie liée à la traduction de la requête à partir de XML à SQL et vice versa. Compréhension de base de fonctionnement des Systèmes. Le personnel technique et responsable impliqués dans la gestion des systèmes de base de données SQL. Pendant les séances de travaux pratiques, nous allons voir des différents systèmes SQL Server développés en environnement virtualisé, afin de permettre à chacun un accès spécifique pour les. La base de données de laboratoire dispose d un environnement pré-installé, configuré et déjà peuplé dans lequel on peut exécuter des scripts SQL liés aux sujets abordés. SQL Database creation Table selection Search filters: Fields and Records Regular Expressions with most important predicates for Queries: SELECT, FROM, WHEN, CASE, Like Search operation with correlation between tables: Inner e Outer JOINs Database Snapshots Database File Structures Log files and Storage allocation Altering table views Aliases Trigger insertion and management XQuery methods (XML Query) Binding XML to SQL and viceversa OPENXML parameters for T-SQL 6

7 Machine virtuelle et Configuration du serveur Code: KLA-SERVM Durée: 5 jours DATA CENTER Grâce à l utilisation de technologies de virtualisation modernes, ce cours décrit la configuration des serveurs, des rôles et des plus importants services, tels que la gestion et la réplication des domaines de réseau, la configuration des zones DNS, les serveurs Web et FTP, ainsi que les politiques d authentification RADIUS. En outre, nous discutons le rôle de la certification d autorité et la création des certifications pour les applications sécurisées. Compréhension de base des systèmes d exploitation. Ce cours est destiné aux administrateurs de serveurs et des réseaux. Les activités pratiques comprennent l installation de plusieurs machines virtuelles à l aide des hyperviseurs. En outre, l installation et la configuration des services les plus importants, tels que les contrôleurs de domaine Microsoft, Active Directory, DNS, IIS, RADIUS et la création de certificats. Virtualization and Hypervisors Role installation VM Management Failover Cluster creation Domain Controller installation How to use Powershell Network Discovery Microsoft Active Directory configuration and management Kerberos e LDAP protocols Global Catalog Forests, trees and trusts Containers and Group Policies DNS Server installation DNS integration in AD RADIUS server management CA creation and Certificates Microsoft IIS management Infrastructure de Réseau de Centre de Données Code: KLA-DATNI DATA CENTER Acquérir les connaissances nécessaires pour comprendre comment les centres de données existants fonctionnent et leur structures en termes d infrastructure réseau. Le cours analyse la topologie du réseau et les composants spécifiques du centre de données, à la fois en temps réel et dans des scénarios virtuels. Le cours comprend différentes sessions de laboratoire sur le matériel réel, afin de mieux comprendre les concepts théoriques et d acquérir les compétences d analyse et de dépannage. Compétences en Réseau IP. Responsables informatiques et personnel technique des TIC. Séances de laboratoire sont effectués sur le matériel réel afin de reproduire tous les sujets théoriques et de consolider les connaissances acquises. Server Farm Topology Hypervisors and File System Distribution Layer 2 switching Spanning Tree vs TRILL (Transparent Interconnection of Lots of Links) Blade Switch, Top of Rack Switch Server Virtualization Switch Blade Server, Virtualized Server Storage Area Network (SAN) Fiber Channel Technology Security features Next generation Firewall Virtual Firewall High Availability (HA) Management Load Balancing, Disaster Recovery SDN Overview Open Fabric Open Stack Open Flow Comprendre les technologies de stockage Code: KLA-STOTEC Niveau: DATA CENTER L acquisition des connaissances sur les solutions de stockage et de mise en réseau connexes. A partir de l analyse des platesformes Storage Area Network, le cours explique l évolutions des applications de centre de données et Big Data. Le cours explique les techniques de l administration et configuration du stockage à travers l implémentation de groupe de raid, Virtual Snapshot, LUN Copy, LUN Clone, intelligente mise en cache et l allocation granulaire de capacité. Compétences de base en informatique. Le personnel technique et les gestionnaires de réseaux impliqués dans la gestion de la plate-forme de stockage, à la fois pour un usage interne et pour le Cloud Storage en tant que clients du service. Grâce au control web des platesformes de stockage, le participant sera en mesure de configurer les groupes RAID et Virtual Snapshot LUN Copy. Ainsi que la mise en place du Protocol Fibre Channel ou d initiateurs iscsi pour l allocation des ressources dans un réseau SAN. Storage tecnology evolution HDD and SSD devices Solid State Technology: SLC and MLC Communication interfaces and iscsi and FC protocols Storage hardware DAS, NAS and SAN Block Storage and File Storage Multipath technology Host server systems: analysis and comparisons SAN solutions: analysis and comparisons Backup and Disaster Recovery RAID technology RAID Niveaus RAID 2.0+ technology LUN in traditional RAID and in RAID 2.0+ Big Data and Cloud Computing overview 7

8 Big Data: stockage de données Code: KLA-BDGST DATA CENTER L acquisition de la connaissance de l infrastructure, le matériel et les logiciels utilisés par Storage Area Network dans l ère du Big Data. A partir de l analyse des plates-formes modernes de haute performance SAN, le cours décrit les caractéristiques les plus importantes, y compris la communication directe avec l hyperviseur, les mécanismes de réplication rapide, le cache intelligent et la protection des données. Enfin, les mises en œuvre de nouveaux réseaux de stockage d objets en nuage dont le contenu est basé sur HTTP. Compréhension de base de la pile TCP/IP. Le personnel technique et les administrateurs chargés de la gestion de service Big Data, à la fois pour un usage interne et pour le Cloud Storage en tant que clients du service. Grâce aux interfaces graphiques de contrôle GUI pour les plates-formes de stockage Big Data, le participant manipule les configurations de groupe RAID pour la protection de volumes logiques dans des machines virtuelles et dans les serveurs physiques. Ainsi que la mise en place d initiateur iscsi ou Fibre Channel et la compréhension du stockage d objets en nuage. Storage networks with SAN Controller and NAS From HDD to SSD technology evolution High performant Block Storage with iscsi and Fibre Channel Cloud Oriented Object Storage Based on REST (RPC) OpenStack Swift as the Object Storage manager Implementations of Next Gen. Storage: Rackspace, NASA, Amazon Web Services EC2 and S3 Interworking between SAN equipment and the Hypervisors Object Storage Virtual Machines via HTTP/REST Virtual Switches and Virtual Firewalls for Storage Networks Understanding Cloud Computing Code: KLA-CLOUD Niveau: CLOUD COMPUTING L acquisition de connaissances sur les outils et solutions pour le Cloud Computing. Après analyse de l architecture physique et logique du parc de serveurs et de décrire les protocoles de réseau sous-jacents, le cours continue d examiner les nouveaux services fournis à l utilisateur final, tant du point de vue technique et commercial. Avoir des connaissances dans le domaines des TIC, infrastructures réseaux et protocoles. Les administrateurs réseaux et le personnel dont le besoin est de comprendre les fonctions et services du Cloud Computing. Créations des «nuages» en utilisant des outils de simulation. Description et discussion en se basant sur des exemples de mise en œuvre et migration vers le Cloud Computing. Notion de Cloud Computing L architecture Cloud Computing Cloud Software as a Service (SaaS) Les interfaces client Cloud Platform as a Service (PaaS) Les applications et configurations Cloud Infrastructure as a Service (IaaS) La fourniture de systèmes et de développement d applications Solutions Enterprise Cloud Computing Prévention de violation de données Sauvegarde, support technique et restauration de données. Return On Investment (ROI) IaaS Implementation Code: KLA-IAASI Duraée: 3 jours CLOUD COMPUTING Acquérir des connaissances sur l implémentation de l IaaS (Infrastructure as a Service) qui se rapportent à des scénarios de livraison de l infrastructure de réseau Cloud. Des solutions typiques IaaS sont expliquées dans des environnements différents; entreprise, centre de données aux solutions plus étendues livrées par le FAI. L analyse des techniques d optimisation pour la haute fiabilité par l équilibrage de charge, la redondance de stockage et l utilisation de contrôle distribué grâce à la technologie SDN. Connaissances de base sur les réseaux IP. Les ingénieurs réseau et du personnel technique impliqués dans l implémentation IaaS pour des tiers ou pour l optimisation de leur propre infrastructure Cloud. Un laboratoire à distance permet aux participants d expérimenter et de comprendre la solution IaaS. Le pare-feu distant, le serveur et l équilibreur de charge sont configurés et exécutés en tant que machines virtuelles. Finalement, la technologies SDN et les systèmes de stockage complètent la solution IaaS. Solutions IaaS pour Cloud Entreprises et scénarios multi-sites Solutions IaaS et scénarios pour FAI Les pare-feu virtuels Application Delivery Controllers La configuration distribuée IaaS via SDN: OpenFlow, XMPP NBI REST entre le contrôleur et Orchestre L équilibrage de traffic DNS (parc de serveurs) Equilibrage de débit des liaisons L équilibrage de charge pour les sessions client-serveur HA Cloud: architecture et services Bloc de stockage et les solutions de stockage Cloud Object IaaS 8

9 Explorer les solutions SaaS Code: KLA-SAASS CLOUD COMPUTING L acquisition de connaissances pour la création et la gestion des solutions Software as a Service (SaaS) pour les réseaux cloud privés et publics. Commençant par les systèmes d exploitation virtualisés, Installation et configuration des applications les plus importantes de SaaS, y compris les services de Serveur, Database et services personnalisés en utilisant framework de défaut. La technologie OpenStack et les implémentations basées sur la SOA sont également utilisés pour appuyer l explication. Déploiement de OpenStack Code: KLA-OPENS CLOUD COMPUTING L acquisition de la connaissance pour le déploiement et la gestion des scénarios IT cloud OpenStack. La formation a pour but d expliquer le fonctionnement OpenStack et comment ce logiciel crée et contrôle la nouvelle génération des hyperviseurs: les nouveaux gestionnaires de machines virtuelles, conçues pour les environnements de cloud computing, dans lequel les ressources logiciels client/serveur sont distribuées et évolutives. Des exercices pratiques liés au développement d un réseau informatique Nuage entièrement basé sur OpenStack sont inclus. Fondamentaux des systèmes d exploitation. Les ingénieurs réseau et du personnel technique impliqués dans l implémentation SaaS et dans la gestion des applications dans le nuage. Le laboratoire de formation se compose d un grand nombre de machines virtuelles configurées sur un nuage de parc de serveurs, sur lequel les applications les plus courantes de SaaS sont installés et configurés. Environnements de développement OpenStack et architectures logiques basées sur la SOA sont intégrés à ce laboratoire. Connaissance de base sur les systèmes d exploitation basés sur Linux. Les ingénieurs réseau et du personnel technique impliqués dans la migration des systèmes d information vers fournisseurs indépendants d architectures Cloud. Installation complète d un environnement OpenStack. A partir des serveurs hôtes Linux, les scripts Python de OpenStack sont lancés pour créer toute la suite de l application. Grâce au portail de gestion Horizon il est possible de créer et gérer des instances de machines virtuelles dans le nuage. SaaS: la virtualisation des systèmes d exploitation invités Nested hypervisors IT SaaS applications : Web, Mail, DNS, AD Controller TLC Applications: NMS, TOC (Telco Over Cloud) Cloud Databases. OpenStack instances. RPC pour les applications SaaS dans l architecture Nuage API Rest et PaaS Framworks SaaS: Protection Web et antivirus Architectures orientées services (SOA) SaaS Building Blocks in SOA SaaS and Cloud Storage IaaS dans les architectures de Cloud Computing RPC: appels de procédure distante Agents de OpenStack: Nova Computing, Glance Image Services, Keystone Identity Réseau virtuel avec Quantum Cinder et le bloc de stockage traditionnelle Swift et le stockage d objets Horizon Control Suite OpenStack multi Hypervisor Management. Des machines virtuelles à l aide de KVM AMI: Amazon Machine Image Déploiement de OpenStack en fonction des réseaux de Cloud Virtualisation avec OpenStack Stockage Cloud avec OpenStack Notions de base en réseau (Self-Paced e-learning) Code: KLA-E-FNNET Durée: 4 heures Niveau: IP NETWORKING Cette autoformation vise à fournir des compétences de base sur le réseau. En commençant par l explication de l architecture et les dispositifs LAN, le cours continue par l explication du protocole Ethernet et les fonctionnalités VLAN. Système d adressage IP et le fonctionnement des protocoles TCP/UDP. Enfin, la formation explique les protocoles de navigation web, DNS, système de courrier électronique et les services de transfert de fichiers. Aucun. Les gens intéressés par le réseau local et les protocoles impliqués dans son fonctionnement. Ainsi que les commerciaux et le personnel de prévente prendraient avantage d assister à cette formation. A la fin de cette formation, un test est proposé pour vérifier la compréhension des thèmes de la formation. Comment fonctionne un réseau local Protocole Ethernet Interconnexions de réseau Hub, Switch et Pont Le réseau local virtuel Adresses IP privés et publics Configuration des adresses IP Interconnexion et routage Port TCP et le contrôle de flux Services UDP WWW et le langage HTML Protocole http et URL Domain Name System (DNS) Le service Protocole SMTP POP e protocoles IMAP Protocole de transfert de fichiers 9

10 Comprendre le réseau IP Code: KLA-IPNET Durée: 5 jours IP NETWORKING Le cours nous permet de comprendre le réseau IP LAN et WAN: l architecture, le fonctionnement et la suite des protocoles TCP/IP. En commençant par les structures de réseau, ce cours décrit le mécanisme de routage de l information. Ensuite, il couvre les protocoles IP, TCP, UDP et les services offerts dans les couches supérieures. Cette formation est soutenue par l utilisation d outils pour la génération et l analyse du trafic, ainsi que des analyseurs de protocoles sur des systèmes réels. Compréhension de base sur les protocoles réseau. Le personnel travaillant dans les opérateurs ou dans la gestion et l entretien de FAI. Cependant, même le staff commercial peut participer à ce cours, à condition qu il ait les prérequis mentionnées ci-dessus. Démonstrations et exercices pratiques en utilisant les équipements de réseaux disponibles dans le laboratoire de formation K Labs. Internet Protocol Suite Les adresses IP publiques et privées IP statiques et dynamiques: DHCP NAT et PAT Commutation LAN Protocole Ethernet Domaines de diffusion Link Aggregation VLAN et sous-réseaux ARP: définitions et caractéristiques STP, RSTP, MSTP Protocoles TCP et UDP DNS: Domain Name System Protcols d application: FTP, HTTP, Généralités sur l IPv6 VPN: tunnel et cryptage Liens géographiques: Frame Relay, MPLS Aperçu de téléphonie sur IP (VoIP) Réseau IP avancé Code: KLA-IPADV IP NETWORKING Compréhension profonde des appareils réseau et des solutions du réseau IP avancé. Routage dynamique, techniques d équilibrage et de haute disponibilité, ainsi que la qualité de service. Ce cours comprend des exposés théoriques, et des exercices de pratique. Compréhension des Protocoles réseau et pile TCP/IP. Les administrateurs réseau et le personnel technique des TIC. Au cours de cette formation, des switches professionnels couche 3, des routeurs d accès et dorsaux, ainsi que des dispositifs de mise en réseau avancées, comme les équilibreurs de charge et les accélérateurs seront fournis pour les expériences pratiques. Ce qui permettra aux participantes de métriser la configuration et d exploitation de ces appareils. Adressage IPv4 et IPv6 Protocoles de multidiffusion Le routage dynamique Configuration avancée OSPF, ISIS et BGP Équilibrage de charge L architecture de partage de la charge des serveurs Architectures HA Gestion de QoS couche 2 Gestion de QoS couche 3 Le filtrage applicatif Le pare-feu et IPS Architectures Triple Play Les politiques de NAT Politiques de lissage du trafic Classificateurs, gestionnaire de file d attente et ordonnanceurs Traffic Engineering Configuration MPLS Planification et conception IPv6 Code: KLA-IPV6 IP NETWORKING Ce cours vise à fournir aux participantes des connaissances sur l adressage, la mise en œuvre et les nouvelles fonctionnalités du protocole IPv6. La structure et les différents types d adresses IPv6, les problèmes de compatibilité, de routage et de sécurité IPv4 seront également discutés. Bonne compréhension du Réseau et du protocole IPv4. Administrateurs et personnel technique impliqués dans la gestion du réseau. Les activités pratiques comprennent l utilisation de terminaux de réseau configurés en IPv6 ou en mode dual. Ainsi que des outils de suivi en temps réel, de traçabilité des paquets de trafic et de contrôle réseau. Adressage IPv6 Format du datagramme IPv6 IPv6 Unicast, Multicast, Anycast Lien-Local, Site-Local, adresses unicast globales IPv6 Stateless AutoConfiguration Autoconfiguration Stateful (DHCPv6) MTU IPv6 Neighbor Discovery (ICMPv6) Protocoles de routage IPv6 RIPng, OSPFv3, MP-BGP Double Stack and Tunneling 6rd, DS-Lite, Teredo NAT64 et DNS64 IPv6 sur MPLS 6PE et 6VPE Broadband Forum TR-177 et TR-187 Mobile IPv6 Home Agent and Care of Address 10

11 Mise en œuvre du LAN sans fil Code: KLA-WLAN IP NETWORKING Le cours vise à fournir les outils nécessaires pour comprendre et gérer la dernière technologie WiFi. Pendant le cours, nous allons analyser les solutions technologiques les plus avancées, les principales solutions et les outils de mise en œuvre, de planification et de conception. La formation couvre également les politiques et solutions de sécurité et d optimisation du trafic voix, vidéo et données. Ainsi que l analyse des périphériques de l infrastructure de réseau d un point de vue d exploitation et de maintenance. Compréhension de base du réseau LAN et de TCP/IP. Ce cours est destiné aux concepteurs, administrateurs et personnel chargé de l installation des réseaux locaux. Cette formation comprend des laboratoires pratiques avec un point d accès et des analyseurs de trafic sans fil. Pour assurer une bonne compréhention de la configuration du réseau Wi-Fi et pour vérifier la couverture du signal sans fil et son évolution b/g/n/ac WLAN Single and Multi-AP architectures ISM and licensed frequency bands Couche PHY et MIMO Structure de PDU Procédures Performance et gestion des ressources Mobilité et itinérance (Mobile IP) Planification intérieur et extérieur Dimensionnement sans fil La législation pour les hotspots Wi-Fi publics WiFI QoS sécurité sans fil (WEP, WPA/ WPA2, 802.1X) Wi-Fi Direct Réseaux maillés sans fil MPLS: Technologie, Architecture, Performance Code: KLA-RMPLS IP NETWORKING Ce cours permet aux participantes de comprendre comment MPLS fonctionne dans les deux perspectives fonctionnelle et de performance. Commençant par les architectures de réseau locaux et étendus les plus déployées, cette formation analyse le Mécanisme de commutation d étiquette et tous les protocoles impliqués dans ce processus. Enfin, il décrit les implémentations de cette technologie et les dispositifs de MPLS. Compétences de base en protocoles de la pile TCP/IP. Ce cours est conçu pour les personnes qui travaillent pour l opérateur réseau ou fournisseur de services Internet et impliqués dans la gestion et la maintenance du réseau. Cette formation inclue l utilisation d appareils professionnels de commutation de paquets avec des fonctions MPLS intégrées. Les activités pratiques comprennent la configuration MPLS L2 et L3 VPN, la gestion et le dépannage. Label Switching: Introduction Fonctionnalités des noeuds P et PE Protocoles de signalisation LDP, RSVP-TE, MPBGP Forwarding Equivalence Class (FEC): concept et analyse Label Switched Path (LSP): définition MPLS Forwarding Table (LFIB): définition et analyse L intégration de la technologie MPLS/BGP MPLS L2 et L3 VPN Gestion de la QoS des réseaux MPLS Configuration et gestion de l ingénierie du trafic La mesure du rendement: Delay, débit, perte, gigue Configuration des protocoles de routage Code: KLA-ROUTI Durée 4 jours IP NETWORKING Ce cours fournit aux participantes des connaissances sur les mécanismes de routage dans les réseaux IP. Commençant par l illustration et la comparaison des protocoles de routage des architectures de réseau locaux et étendus les plus déployées. Une attention particulière est réservée aux fonctionnalité d auto-apprentissage des tables de routage (création et mise à jour) pris en charge par la plupart des protocoles de routage, l analyse de la convergence et l évolutivité. Compétences de base en protocoles de la pile TCP/IP. Ce cours est conçu pour les personnes qui travaillent pour l opérateur réseau ou fournisseur de services Internet et impliqués dans la gestion et la maintenance du réseau. Au cours de cette formation, des routeurs professionnels appartenant à divers fournisseurs et séries différentes sont fournis pour les activités pratiques. Les participantes seront invités à configurer les protocoles de routage et à analysée le trafic réseau. Routage statique / routage dynamique Protocoles à vecteur de distance et à état de liens Tables de routage Métriques de routage Routing Information Protocol (RIPv2) Convergence et évolutivité Protocoles IGRP et EIGRP Protocole OSPF La structure de la base des données LSA La signalisation MPLS Protocole IS-IS Border Gateway Protocol (BGP) MPLS 11

12 Qualité de service dans les réseaux à commutation de paquets Code: KLA-QOSRP Niveau: IP NETWORKING Ce cours illustre comment évaluer correctement la qualité de service dans les réseaux à commutation de paquets en fonction des différents services pris en charge. Cette formation décrit d abord l adresse IP, Ethernet et les particularités d ATM. Ainsi que les meilleures solutions et stratégies visant à assurer la qualité de service requis. Et finalement une référence particulière à la technologie MPLS. Compréhension de base: Réseaux locaux et étendus. Ce cours est conçu pour le personnel technique et commercial qui doit faire des choix technologiques ou proposer des solutions pour assurer une qualité convenable pour le service demandé. Cette formation comprend plusieurs laboratoires pratiques, concernant les protocoles adoptés pour assurer la qualité de service. Les configurations du routeur sont mis en place dans un banc de test IP/MPLS et les mesures de la qualité en temps réel de flux audio/vidéo sont effectuées avec les deux connectivité, à bande étroite et à large bande. Multiplexage statistique Contrôle de congestion QoS sur IP Services différenciés (DiffServ) TOS, DSCP, Per Hop Behavior Architecture MPLS Signalisation MPLS (LDP, RSVP-TE) QoS priorité et ingénierie du trafic VLAN 802.1p (bits prioritaires) PIR, CIR, EIR pour Frame Relay et Ethernet Réseau ATM, cell switching and adaptation layers Paramètres QoS de trafic ATM (PCR, SCR, MCR, MBS) Catégories des services CBR, VBR, ABR, UBR QoS de paquet pour les services en temps réel La planification et la conception Mesure de la QoS Suivi et Gestion des Réseaux IP Code: KLA-IPMGM IP NETWORKING Approfondir ses connaissances sur les outils et les solutions d optimisation des réseaux IP, à la fois pour les scénarios de réseau local et de la conception des liens géographiques. Ainsi que l utilisation de ligne de commande et d outils graphiques, protocoles, compteurs et mesures de gestion pour l analyse et l optimisation du trafic réseau. Connaissances de base en réseau IP. Les administrateurs réseau et le personnel technique des TIC chargé de la planification, la gestion et la qualité de service (QoS). Lors de la formation les participants utiliseront des logiciels intégrant des fonctionnalités des couches 2 et 3. LAN architecture et protocoles WAN architecture et protocoles Outils d optimisation Planification et conception KPI: Analyse Gestion du rendement Cisco IP SLA Netflow Syslog protocol Suivi de la performance NMS: Network Management System ems: enterprise Management System La performance des applications Implémentation de serveurs d entreprise Code: KLA-ENTSER IP NETWORKING Ce cours fournit les connaissances nécessaires pour l installation, la configuration et la gestion des ressources du serveur, en particulier en ce qui concerne les réseaux d entreprise. A partir de la configuration des services de base, telles que le domaine du réseau, la résolution DNS interne et externe, l authentification de l utilisateur et les paramètres DHCP, le cours continue d analyser avec précision les questions relatives à la connexion Wi-Fi et l accès au réseau VPN, les réglages antivirus et les mises à jour des logiciels. Connaissances en protocoles TCP/IP et les Systèmes d exploitation. Ce cours est conçu pour les administrateurs de services de réseaux d entreprise. Pendant le cours, les participants peuvent appliquer les concepts théoriques en utilisant des serveurs physiques et virtuels, sur lesquels ils souhaitent configurer les systèmes d exploitation et tous les principaux services nécessaires au sein de l entreprise. Installation du matériel configuration de la machine virtuelle Installation Serveur DNS. configuration du serveur RADIUS Paramètres des droits d utilisateurs Configuration du contrôleur de domaine Configuration du serveur Mail Configuration du serveur DHCP Paramètres et mises à jours Antivirus Configuration d accès filaire et Wi-Fi Configuration d accès à distance VPN Périphérique de stockage Configuration bureau à distance Services Web Services FTP Gestion et mises à jour des logiciels 12

13 Wireshark: Analyse et maintenance des réseaux utilisant Code: KLA-ATRWS IP NETWORKING La formation à pour objectif d approfondir les connaissances des participants sur Wireshark pour l analyse du trafic réseau. Principaux protocoles utilisés dans les Réseaux IP. Les administrateurs réseau et personnel impliqués dans l optimisation et le dépannage. Lors de la formation les participants utiliseront des logiciels intégrant des fonctionnalités des couches 2 et 3. Wireshark: fonctions et caractéristiques Réglages par défaut Interfaces de Capture Capture directe et Filtrage Offline Trace Analysis Capture de trafic sans fil Les protocoles réseau LAN et WAN Le dépannage du réseau Analyse de traffic Capture de traffic L2 La couche 3 réseaux et protocoles. Capture et analyse des protocoles de routage Les protocoles VoIP Opération de capture de trafic, et Signalisation SIP et RTP. Analyse de signalisation via Wireshark Voice flow: offline decoding Sensibilisation à la sécurité réseau (Seld-Paced e-learning) Code: KLA-E-NETSA Durée: 3 heures Niveau: L objectif de la formation est de comprendre en globalité le thème de la sécurité des TIC. Grace à ce cours, les participants peuvent prendre conscience de l importance de l utilisation sûre et appropriée des outils réseaux. Toutes questions de vulnérabilité et des dangers que peut rencontrer un réseau seront discuté, ainsi les principales politiques de sécurité et de confidentialité. Sécurité IP ICT SECURITY Code: KLA-SECUR ICT SECURITY Utilisation et configuration des outils de sécurité de réseau, tels que le pare-feu UTM, proxy, passerelles VPN, services liés à l authentification, chiffrement et analyse. Le cours met en évidence les vulnérabilités des protocoles et architectures et montre la pratique adéquate et configuration effective de la sécurité réseau à l aide des laboratoires multifournisseurs. Néant. Tout Profil, même sans bagages technique. À la fin de la formation, un test est proposé pour évaluer la compréhension de différents thèmes de la formation. Connaissances de base en LAN et protocole TCP/IP. Cette Formation est destiné au staffs agissant dans la sécurité des systèmes réseaux et aux concepteurs de systèmes de sécurité. Séances de pratique et comparaison des sujets abordés lors la partie théorique. Les ateliers permettent d évaluer l efficacité et la performance de la sécurité dans l environnement IP en terme de détournement de session ou DoS. Les questions de sécurité Internet: opportunités et risques Ordinateur et sa vulnérabilité Bugs et pirates Virus et Antivirus Messages malveillants La gestion des mots de passe Logiciels malveillants (virus, chevaux de Troie, Hijack, Worm) Diffusion de virus et Macro Spamming et Fishing Sécurité en naviguant sur Internet Sniffing La gestion des utilisateurs Protection par mot de passe La sécurité Protection du réseau WiFi Sécurité Bluetooth Systèmes d exploitation pour téléphones mobiles UTM: fonctions du pare-feu Zone et politique du Pare-feu NAT et PAT: fonctions Pare-feu: Test de performance Deep Inspection Contrôle des applications Antivirus Antispam Filtrage des URL Vulnérabilités ARP, DNS et HTTP Authentification et cryptage Certificats numériques et CA Protocoles SSL et HTTPS Procédures AAA Les services de RADIUS, TACACS +, LDAP VPN IPSec SSL VPN 13

14 Sécurité IPv6 Code: KLA-IPV6S ICT SECURITY Acquisition des connaissances nécessaires pour la mise en œuvre de solutions de sécurité dans l environnement IPv6, vulnérabilités du protocole, techniques de piratage. Le cours comprend des ateliers de pratique, afin de mieux comprendre les sujets et acquérir des compétences d analyse et de dépannage. Connaissances de base en LAN et protocole TCP/IP. Le personnel technique chargé de travailler dans la sécurité des réseaux et systèmes informatiques, ainsi que les concepteurs de systèmes de sécurité des TIC. Correspondre la parties théorique abordées avec des ateliers de pratique, afin de pouvoir consolider les connaissances acquises. IPv6 Header NSA Recommendation for IPv6 Routers and Firewall Neighbor Discovery Protocol Threats Fake MAC Address Rogue Router Advertisement ICMP Redirect Duplicate Address Detection Attack Cryptographically Generated Address Secure Neighbor Discovery Protocol IPSec Authentication and Encryption Ingress/Egress Filtering Securing BGP Sessions IPv6 over MPLS Security Prefix Delegation Threats Rogue DHCPv6 and DNS Servers Secure DNS (DNSSEC) Firewall Policy Configuration IPv4-IPv6 migration Implémentation de Sécurité VoIP Code: KLA-VOSEC ICT SECURITY Ce cours illustre comment mettre en œuvre la sécurité VoIP, en particulier comment prévenir et prendre en charge le piratage et les activités d interception dans les réseaux VoIP. A la fin du cours, les participants seront en mesure d identifier les violations de la vie privée de VoIP et aussi capables de planifier et d offrir des séances d évaluation de la vulnérabilité en SIP/ H323. Connaissances de base en réseau et VoIP. Spécialistes en VoIP et Sécurité. Ateliers multifournisseurs basé sur les téléphones IP, les IP-PBX, proxy SIP, passerelles voix, SBC et Gatekeepers. Analyse approfondie des protocoles VoIP SIP et H323 Protocoles SIP-S et SRTP Techniques d authentification et de cryptage Les réseaux VoIP: Empreinte, numérisation et Enumération Attaques par déni de service,l écoute, l interception et l usurpation d adresse Menaces sociales: VoIP Phishing et SPAM via la téléphonie Internet VoIP Hacking: VoIP fuzzing Flood-Based Disruption Service, signalisation et manipulation des médias Evaluation de la sécurité sur les plates-formes multifournisseurs VoIP et Analyse du trafic RTC: Lawful Interception Réseau d entreprise VoIP: meilleurs pratiques VPN: conception, exploitation et sécurité Code: KLA-RVPN ICT SECURITY La planification, la configuration et la gestion des solutions VPN dans un environnement multifournisseurs. Le cours analyse les cas de mise en œuvre et les conditions technologiques et économiques pour les différentes solutions LAN/VPN, à la fois dans Hub & Spoke et en configuration complètement maillé. En outre, la formation met en avance les discussions sur les solutions d intégration, haute disponibilité et équilibrage. Connaissances de base en TCP/IP. Le personnel technique des fournisseurs de services réseau, les intégrateurs de systèmes ou clients finaux. Exercices et ateliers seront effectués sur VPN SSL, IPSec, L2 et L3 VPN MPLS dans un environnement multifournisseurs, avec des tests de performance ainsi que des séances de dépannage. Les modèles Client to LAN et LAN to LAN Hub & Spoke et topologies Full Meshed HA dans le scénario VPN Protocole IPSec Protocole SSL Critères de mise en œuvre VPN Services intégrés en VPN (voix, vidéo et données) VPN et sécurité L2 VPN MPLS LDP signalisation et RSVP-TE L3 VPN MPLS MP-BGP (BGP multi protocole) Configuration VPN IPSec et résolution des problèmes MPLS VPN Configuration et dépannage 14

15 Sécurité réseau avancée Code: KLA-ADVNS ICT SECURITY Acquérir les connaissances nécessaires pour le fonctionnement et les caractéristiques des solutions de sécurité actuelles. Analyse des topologies des réseaux, des solutions VPN, fonctions spécifiques des pare-feu sur les couches réseau et applicatif. Le cours comprend des ateliers afin de mieux comprendre les sujets et acquérir des compétences d analyse et de dépannage. Connaissances de base en LAN et TCP/IP. Le personnel technique travaillant dans la sécurité des réseaux et des systèmes informatiques. Correspondre les parties théoriques au ateliers afin de consolider les connaissances acquises. Nouvelle génération de Pare-feu Politiques de l utilisateur Unified Threat Management (UTM) Deep Packet Inspection (DPI) Analyse comportementale Antivirus & Antispam Filtrage d URL Application Aware Security Services Application Layer Gateway (ALG) VPN (IPSec, SSL) Haute disponibilité (HA) Gestion de la session et équilibrage de charge Firewall on Premise and in Cloud Virtual Firewall Log Analysis and Troubleshooting Implémentation de l Application Web Firewall Code: KLA-WEBAF ICT SECURITY Acquérir les connaissances nécessaires pour comprendre les caractéristiques et les fonctions de L application Web Firewall. Analyse des topologies des réseaux et les fonctions spécifiques du pare-feu de la couche applicatif. Le cours comprend des ateliers afin de mieux comprendre les sujets et acquérir des compétences d analyse et de dépannage. Connaissances de base en LAN et en TCP/IP. Les équipes techniques travaillant dans la sécurité des réseaux et systèmes informatiques, ainsi que les concepteurs de systèmes de sécurité des TIC. Séances de pratique pour correspondre les sujets abordés dans la partie théorique, afin de les consolider aux connaissances acquises. HTTP in dept (Methods, Hdr, Cookies) Web App FW: Concept and Components Network Implementation and Data Flow The PCI-DSS Standard Threat Mitigation SQL injection Cross-site scripting Parameter tampering Hidden field and session manipulation Cookie poisoning Stealth commanding Backdoor and debug options Geo location-based blocking Application buffer overflow attacks Brute force attacks Data encoding Unauthorized navigation Gateway circumvention Web server reconnaissance SOAP and Web services manipulation Parameters pollution Fibres Optiques (Self-Paced e-learning) Code: KLA-E-FIBOT Durée: 5 heures Niveau: CARRIER Ce cours e-learning vise à fournir des connaissances sur la façon dont l information est transmise par propagation guidée de la lumière dans les fibres optiques, avec une description des problèmes d atténuation. Après avoir illustré les caractéristiques des lasers et photodétecteurs, ce cours aborde les questions de dispersion modale, chromatique, Chirp, PMD et les contre-mesures connexes. Compétences de base en électronique. PUBLIQUE CIBLE Tous staff intéressé par les systèmes de transmission via fibre optique. À la fin du cours, un test est proposé pour évaluer l acquisition du contenu. Propagation optique Guides optiques Atténuation de la fibre optique Physique des dispositifs optoélectroniques Dispositifs optoélectroniques La dispersion et la régénération Dispersion modale Dispersion chromatique Guide de dispersion et Chirp Polarization Mode Dispersion (PMD) 15

16 Comprendre la Nouvelle Génération OTN & Réseaux WDM Code: KLA-ODWDM CARRIER La compréhension des caractéristiques et des dispositifs d un système de transmission sur fibre optique. Le cours introduit la notion de propagation guidée des ondes et il analyse les technologies, problèmes et solutions adoptées dans les dispositifs optiques. Analyse des architectures et dispositifs adoptés dans la nouvelle génération des réseaux optiques DWDM, ainsi que les particularités associées de fonctionnement et de maintenance. Ce cours fournit des connaissances de base sur les réseaux de transport optique et la norme G.709. Principes de transmission numérique. PUBLIQUE CIBLE Cette formation est destinée aux techniciens CCM travaillant dans la planification, le développement et l exploitation des réseaux de fibre optique. Des calculs seront faits pour décider la mise en place de dispositif approprié à l intérieur du réseau, tels que les compensateurs de dispersion. Finalement, un exemple décrivant l étalonnage de puissance de la liaison optique. Photonique dans les réseaux de transport Capacité des systèmes optiques Physique et principes d optique Principes géométriques de l optique Propagation guidée dans la fibre optique. Atténuation et fenêtres optiques Modale, chromatique et dispersion de polarisation. Comparaison des performances de la fibre: monomode G.65x, multimode LED et LASER EDFA et amplificateurs RAMAN Systèmes CWDM et DWDM La norme G.709 et la trame OTN Commutation électrique par rapport à la matrice optique Couches OTN Structures OPU, ODU et OTU Architectures ASTN Protocoles GMPLS/ASON Implémentation de la Nouvelle génération des Réseaux SDH Code: KLA-RTSDH CARRIER La formation permet aux participants de connaître la technique du réseau SDH. Elle décrit la structure et les fonctionnalités des signaux STM-N ainsi que PDH, ATM, Ethernet et IP dans la cartographie des structures virtuelles pour leur transport sur le réseau SDH. Une description ddes protections SNCP et MSP et des éléments de réseau SDH est comprise. Une attention particulière est consacrée à la nouvelle génération d Ethernet sur le réseau SDH, les point-to-point et les services point-to-multipoint. Compétences en réseau PDH. PUBLIQUE CIBLE Personnel technique chargé de la gestion du réseau SDH, équipements, maintenance et approvisionnement. Pendant la formation, les simulateurs graphiques interactifs, tels que le Laboratoire virtuel SDH Pointer Processing, sont très utilisés et aident à la compréhension des concepts liés aux problématiques de synchronisation. Structure STM-N Cartographie du signal client VC Alarmes du réseau SDH TM, ADM et les équipements DXC Les topologies en anneau Le système de protection MSP-Ring SNCP Path protection Types des sources d horloge Gigue et dérapage La dégradation du synchronisme et des mesures Pointer Processing G.826 Signaux Client E1 sur la cartographie VC-12 ATM sur le réseau SDH Encapsulation IPv4 et IPv6 1G/10G Ethernet sur SDH Concatenation virtuelle NG-SDH et la bande passante souple Réseaux de EoSDH et services connexes Réseaux Frame Relay et ATM Code: KLA-FRATM Niveau: CARRIER Cette formation permet aux participants d acquérir des connaissances de base sur les réseaux Frame Relay et ATM. Après avoir décrit les trafics et la communication des données sur ces réseaux, la formation aura pour objectif d analyser les protocoles, architectures réseau, les modalités de fonctionnement, les politiques de qualité de service et les fonctions en termes de gestion et de maintenance. Connaissances de base en électronique ou en télécom. PUBLIQUE CIBLE Ce cours est destiné aux opérateurs qui travaillent avec l activation, l entretien et la gestion des réseaux basé sur les technologies Frame Relay et ATM. Pendant cette formation, les générateurs et analyseur de trafic seront utilisés pour simuler FR et ATM. Les protocoles de liaison de données HDLC Structure et architecture du ISDN Frame Relay: HDLC LAP-F QoS Frame Relay: CIR, PIR, EIR, Be, Bc ATM cell structure ATM switching with VPI/VCI ATM Adaptation Layer (AAL) ATM physical interfaces PVC, SVC and Soft-PVC (SPVC) ATM Service categories ATM Traffic Shaping and Policing ATM O&M Ethernet over ATM ATM over Ethernet and PWE3 Tunneling (MPLS layer 2) IP over ATM ATM over SDH ATM over IMA and ICP cells ATM Alarms and Troubleshooting 16

FORMATION des TIC. Catalogue des Cours. Édition 4 - Français

FORMATION des TIC. Catalogue des Cours. Édition 4 - Français FORMATION des TIC Catalogue des Cours Édition 4 - Français K Labs est spécialisée dans la formation technique Telco et les TIC, en particulier dans les domaines de la SDN, réseau IP, Datacenter, Cloud

Plus en détail

Informatique en nuage Cloud Computing. G. Urvoy-Keller

Informatique en nuage Cloud Computing. G. Urvoy-Keller Informatique en nuage Cloud Computing G. Urvoy-Keller Sources de ce documents Next Stop, the cloud Objectifs de l'étude : Comprendre la popularité des déploiements de services basés sur des clouds Focus

Plus en détail

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation Administration de Citrix NetScaler 10 Déscription : Cette formation aux concepts de base et avancés sur NetScaler 10 permet la mise en oeuvre, la configuration, la sécurisation, le contrôle, l optimisation

Plus en détail

Nouvelles de Swisscom Cloud Perspectives Cloud Computing

Nouvelles de Swisscom Cloud Perspectives Cloud Computing Nouvelles de Swisscom Perspectives Computing Marco Castagna Senior Architect 13 septembre 2012 Sommaire Le fil du temps Le présent Le futur proche La vision d avenir IToday 13.09.2012 Computing Tendances

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Anatomie d'un cloud IaaS Représentation simplifiée

Anatomie d'un cloud IaaS Représentation simplifiée Anatomie d'un cloud IaaS Représentation simplifiée Sous sa forme la plus simple un cloud IaaS combine un tissu de stockage (storage fabric) avec un tissu de calcul (compute fabric) Le tissu de stockage

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

FORMATION FIBRE OPTIQUE

FORMATION FIBRE OPTIQUE Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 cifodecom@cifodecom.com.tn FORMATION FIBRE OPTIQUE 2 FO01 Notions

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Administration de Citrix NetScaler 10 CNS-205-1I

Administration de Citrix NetScaler 10 CNS-205-1I Administration de Citrix NScaler 10 CNS-205-1I MIEL Centre Agréé : N 11 91 03 54 591 Pour contacter le service formation : 01 60 19 16 27 Pour consulter le planning des formations : www.miel.fr/formation

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Cradlepoint AER 2100 Spécifications

Cradlepoint AER 2100 Spécifications Cradlepoint AER 2100 Spécifications Plateforme tout-en-un de réseau géré dans le Cloud pour l entreprise distribuée Le Cradlepoint AER 2100 est le premier-né d une nouvelle génération de solutions de réseau

Plus en détail

ROUTEURS CISCO, PERFECTIONNEMENT

ROUTEURS CISCO, PERFECTIONNEMENT Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Fiche technique MX Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Présentation Les appareils de sécurité Cisco Meraki MX sont parfaits pour les entreprises comptant un grand nombre de sites

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

1. Formation F5 - Local Traffic Manager Configuring (LTM)

1. Formation F5 - Local Traffic Manager Configuring (LTM) Description F5 F5 Networks, Inc. (NASDAQ: FFIV) est une entreprise informatique américaine fondée en 1996 établie à Seattle qui commercialise des équipements réseau. Dans les années 1990, la société a

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Hands on Openstack : Introduction

Hands on Openstack : Introduction Hands on Openstack : Introduction Tags : openstack cloud Alban Crommer 2013 Octopuce Connaître Openstack Niveau 0 : Connaissance des composants Connaître Openstack Niveau 1 : Utilisation des services et

Plus en détail

Cours 13. RAID et SAN. 2004, Marc-André Léger

Cours 13. RAID et SAN. 2004, Marc-André Léger Cours 13 RAID et SAN Plan Mise en contexte Storage Area Networks Architecture Fibre Channel Network Attached Storage Exemple d un serveur NAS EMC2 Celerra Conclusion Démonstration Questions - Réponses

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS) Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions

Plus en détail

+ = OpenStack Presentation. Raphaël Ferreira - CoFounder. @ enovance. Credits : Thanks to the OpenStack Guys 1

+ = OpenStack Presentation. Raphaël Ferreira - CoFounder. @ enovance. Credits : Thanks to the OpenStack Guys 1 + = OpenStack Presentation Raphaël Ferreira - CoFounder @ enovance Credits : Thanks to the OpenStack Guys 1 INTRODUCTION 2 Les entreprises déploient des clouds pour... Répondre aux besoins de ressources

Plus en détail

(In)sécurité de la Voix sur IP [VoIP]

(In)sécurité de la Voix sur IP [VoIP] (In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie

Plus en détail

DEVELOPPEMENT & SYSTÈME

DEVELOPPEMENT & SYSTÈME DEVELOPPEMENT & SYSTÈME TECHNOLOGIES DE DEVELOPPEMENT OA-XMLWS XML et Web Services OA-SOA SOA : Services Oriented Application 8 7 OA-JAVAD Développement des applications JAVA OA-D.NET Technologies de développement

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510 Introduction A. Au sujet du livre 10 B. Au sujet de l'examen 10 Chapitre 1 Les nouveautés de vsphere A. Présentation 14 B. En quoi vsphere 5 diffère de vsphere 4? 14 1. Un Service Console abandonné 14

Plus en détail

Windows Server 2012 R2 Administration avancée - 2 Tomes

Windows Server 2012 R2 Administration avancée - 2 Tomes Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

DIPLOMES FORMATIONS. JRIBI Souhail 37 ans, Marié, 2 enfants. Ingénieur Réseaux et Sécurité. Tél : +216 98 702 503 Mail : jribisouhail@yahoo.

DIPLOMES FORMATIONS. JRIBI Souhail 37 ans, Marié, 2 enfants. Ingénieur Réseaux et Sécurité. Tél : +216 98 702 503 Mail : jribisouhail@yahoo. JRIBI Souhail 37 ans, Marié, 2 enfants. Ingénieur Réseaux et Sécurité. Tél : +216 98 702 503 Mail : jribisouhail@yahoo.com DIPLOMES Juillet 1997 Diplôme d'ingénieur Informatique ENSI. Spécialité Réseaux.

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Solutions Dell Networking pour le Big Data. Philippe MARTIN Networking Sales Specialist - p_martin@dell.com

Solutions Dell Networking pour le Big Data. Philippe MARTIN Networking Sales Specialist - p_martin@dell.com Solutions Dell Networking pour le Big Data Philippe MARTIN Networking Sales Specialist - p_martin@dell.com Peut-on faire passer des big data avec un modem 56kbs?!?? Le réseau est souvent l oublié d un

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

Comment optimiser ses moyens de métrologie?

Comment optimiser ses moyens de métrologie? Comment optimiser ses moyens de métrologie? Agenda Les enjeux autour de l optimisation Les méthodes d optimisation pour la métrologie Illustration sur un SPAN agrégateur filtrant NTO ANUE 3 Service Technique

Plus en détail

Administration Avancée de Réseaux d Entreprises (A2RE)

Administration Avancée de Réseaux d Entreprises (A2RE) D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public OneAccess 16xx EAD Ethernet Access Device 28-02-2011 / 1.0 / AH / Public Gamme 16xx 1611 - Une NNI 1000 Mbps - Une UNI 1000 Mbps - Ethernet OAM - Classification Multi EVC / couche 2/3 - QOS - Equipement

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

IPv6: from experimentation to services

IPv6: from experimentation to services IPv6: from experimentation to services - Dominique Delisle France Telecom R&D Le présent document contient des informations qui sont la propriété de France Télécom. L'acceptation de ce document par son

Plus en détail

Administration de Citrix NetScaler 10.5 CNS-205-1I

Administration de Citrix NetScaler 10.5 CNS-205-1I Administration de Citrix NScaler 10.5 CNS-205-1I MIEL Centre Agréé : N 11 91 03 54 591 Pour contacter le service formation : 01 60 19 16 27 Pour consulter le planning des formations : www.miel.fr/formation

Plus en détail

Outil d aide à la vente

Outil d aide à la vente Outil d aide à la vente Datacenter & Virtualisation Serveurs applicatifs Sécurité Stockage Un document Projets F5 Leader mondial de l Application Delivery Networking, F5 offre des solutions de sécurisation,

Plus en détail

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE

LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE Sylvain SIOU VMware Laurent DELAISSE Hitachi Data Systems 1 Hitachi Data Systems Corporation 2012. All Rights Reserved

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux Titre délivré à l issue des 2 ans de formation : «Expert en ingénierie informatique appliquée», Titre inscrit au RNCP, niveau I (niveau BAC+5), sous l

Plus en détail

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

Préparation à la certification LPIC-1 Junior Level Linux Certification Préparation à la certification LPIC-1 "Junior Level Linux Certification" Pré-requis : être familier avec l'environnement Linux Public cible : Formateur : Baligant Alexandre Dates : 11/1/2014, 18/1/2014,

Plus en détail

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises

Plus en détail

Section I: Le Contexte du DATA CENTER Pourquoi l AGILITE est Nécessaire dans le DataCenter

Section I: Le Contexte du DATA CENTER Pourquoi l AGILITE est Nécessaire dans le DataCenter Agile Data Center CONTENU Section I: Le Contexte du DATA CENTER Pourquoi l AGILITE est Nécessaire dans le DataCenter Section II: VERS UNE APPROCHE SERVICE Le DataCenter AGILE (ADC) Une Infrastructure Elastique

Plus en détail

Premier Accelerate Packages: Azure Fast Start

Premier Accelerate Packages: Azure Fast Start Premier Premier Accelerate Packages: Azure Fast Start Appuyez-vous sur l excellence Premier Premier Accelerate Packages Faites un premier pas sur Azure à travers une expérience mêlant formation atelier

Plus en détail

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM Réseaux d infrastructure L évolution du marché des télécommunications conduit à cette dualité : du côté applicatif : il y a une convergence

Plus en détail

RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE)

RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE) RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE) Intitulé (cadre 1) Domaine : Sciences, Technologies, Santé Licence professionnelle : Dénomination Nationale «Réseaux et télécommunications» Spécialité

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer VMware Infrastructure The New Computing Platform Stéphane CROIX Systems Engineer La nouvelle plateforme informatique Une seule plateforme pour résoudre les différents «challenges» de l entreprise d aujourd

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Configuration de l adressage IP sur le réseau local LAN

Configuration de l adressage IP sur le réseau local LAN Configuration de l adressage IP sur le réseau local LAN ID document Version 1.5 Statut Configuration de l'adressage IP sur le réseau local LAN Version finale Date d'édition 13.03.2015 Centro Business Sommaire

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

M F. Consultante Moe / Support. Finance de Marché

M F. Consultante Moe / Support. Finance de Marché M F Consultante Moe / Support Finance de Marché DIPLOMES 2008 Doctorat «Reconnaissance sécurisée d objets multi-vues», Télécom Bretagne (ENST). 2005 Master «Réseaux Avancés de Connaissances et Organisations»,

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde

Plus en détail

KX ROUTER M2M SILVER 3G

KX ROUTER M2M SILVER 3G Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,

Plus en détail

FORMULAIRE D'OFFRE 830011-8301101/FOR-LOG/DE-STR/2/AO-020-14 OFFRE ADMINISTRATIVE ET DE PRIX

FORMULAIRE D'OFFRE 830011-8301101/FOR-LOG/DE-STR/2/AO-020-14 OFFRE ADMINISTRATIVE ET DE PRIX NOM PRENOM ET NOM FORMULAIRE D'OFFRE 830011-8301101/FOR-LOG/DE-STR/2/AO-020-14 OFFRE ADMINISTRATIVE ET DE PRIX IDENTITE (RAISON SOCIALE ET FORME JURIDIQUE) DE LA FIRME représentée par : Identification

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Solution de Gestion de BDD Réseaux & Sécurité Management SI Développement Logiciels > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca.

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Les Réseaux Les transferts de données

Les Réseaux Les transferts de données Les Réseaux Les transferts de données Pourquoi? Comment? Les bonnes pratiques Qui suis je? Frédéric FORESTIER Ingénieur Systèmes & Réseaux Aix Marseille Université Institut Fresnel Les sources Google est

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

SUPINFO Academic Dept.

SUPINFO Academic Dept. SUPINFO Academic Dept. Cursus académique SMSc SN 2014-09 Avril 2013- Septembre 2014 Contenu de ce document Contenus pédagogiques Méthode d enseignement Planning Version 1.0 Last update: 6/12/2012 Use:

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Fiche Technique Windows Azure

Fiche Technique Windows Azure Le 25/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 25/03/2013 27/03/2013 Windows

Plus en détail

.Réinventons l innovation. www.gosis.com

.Réinventons l innovation. www.gosis.com .Réinventons l innovation Définitions Définition: Environnement de stockage et d exécution élastique de ressources informatiques impliquant plusieurs acteurs, connectés par Internet. Cet environnement

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées sans compromis. Florent Fortuné ffortune@crossbeam.com 21 Mai 2008 Evolution des architectures

Plus en détail

TESTING NETWORK HARDWARE

TESTING NETWORK HARDWARE Guillaume BARROT Nicolas BAYLE TESTING NETWORK HARDWARE The forward-plane way www.jaguar-network.com Agenda Tester : inconvénients / avantages Des solutions de tests adaptées RFC 2544 / Quick Test Le forwarding

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Table des matières. Chapitre 1 Les architectures TSE en entreprise 1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................

Plus en détail

Série SuperMassive E10000

Série SuperMassive E10000 Série SuperMassive E10000 Pare-feu nouvelle génération La série Dell SonicWALL SuperMassive E10000 constitue la plate-forme de pare-feu nouvelle génération SonicWALL conçus pour fournir aux vastes réseaux

Plus en détail

CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN.

CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN. Réseaux / IP / Cisco CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN. Réf: CPF Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Cette formation vous permettra d'acquérir toutes les connaissances nécessaires

Plus en détail

Guide d évaluation de VMware vsphere 5.0

Guide d évaluation de VMware vsphere 5.0 Guide d évaluation de VMware vsphere 5.0 Fonctionnalités de réseau avancées LIVRE BLANC TECHNIQUE Table des matières À propos de ce guide.... 4 Configuration requise.... 4 Exigences matérielles.... 4 Serveurs....

Plus en détail