Réseaux et sécurité, Réseaux, état de l'art

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Réseaux et sécurité, Réseaux, état de l'art"

Transcription

1 Réseaux et sécurité, Réseaux, état de l'art Les synthèses Orsys en formation réseau vous présentent les derniers développements en matière d'architectures et de solutions : l'internet du futur, les réseaux mobiles et sans-fil, le haut débit, le câblage, la voix et le multimédia sur IP, la qualité de service, les méthodes d'audit, de supervision et de sécurisation. Architectures, solutions Réseaux : synthèse technique (réf. TER) Best... p.2 Réseaux : les récentes évolutions (réf. RNG) Best... p.4 IP, technologies et services (réf. IPS)... p.6 Cybersécurité réseaux/internet : synthèse (réf. SRI) Best... p.7 Sécurité VPN, sans-fil et mobilité : synthèse (réf. VPN) Best... p.9 Virtualisation des réseaux SDN, NV, NFV (réf. VTU) New... p.11 Cloud et Fog Networking (réf. CDF) New... p.13 Câblage informatique et nouveaux réseaux (réf. CAB)... p.16 VoIP, VoLTE, Télécoms, réseaux sans fil et mobiles Téléphonie sur IP : architectures et solutions (réf. VIP) Best... p.17 Introduction aux télécommunications (réf. IAT)... p.19 Evolution des réseaux mobiles, synthèse (réf. ERC)... p.21 Réseaux mobiles GSM, GPRS et EDGE (réf. GGE)... p.22 Réseaux mobiles 3G et UMTS (réf. GUM)... p.23 Réseaux mobiles LTE/4G (réf. ITE) Best... p.24 Réseaux sans fil/wi-fi : solutions et applications (réf. RSW) Best... p.25 VoLTE : déploiement et nouveaux services (réf. LTE) New... p.27 Audit et qualité Audit et analyse des réseaux (réf. AUR)... p.29 La QoS dans les réseaux IP, MPLS et Ethernet (réf. OOS)... p.30 Annuaires, gestion d'identité Annuaire et gestion d'identité, les solutions (réf. GEI)... p.31 Authentifications et autorisations, architectures et solutions (réf. AAA)... p.32 SAML 2, fédération des identités : synthèse (réf. FED) Best... p.33 Open LDAP, intégrer un annuaire sous Unix/Linux (réf. LDX)... p.34 ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 1

2 Séminaire de 3 jour(s) Réf : TER Toutes personnes souhaitant avoir une vue synthétique et précise sur les technologies des réseaux informatiques d'entreprise. Aucune connaissance particulière. Prix 2016 : 2680 HT Réseaux : synthèse technique Best Ce séminaire vous apporte des connaissances solides, précises et synthétiques dans le domaine des réseaux. Il présente les solutions déployées dans les différents environnements : réseaux d'entreprise et data center, réseaux d'accès et de transport. Un accent particulier est porté sur les avancées rapides réalisées dans le domaine des réseaux sans fils, de la mobilité, de l'internet des objets. Enfin, il souligne les concepts sur lesquels reposent l'administration et le contrôle des réseaux. OBJECTIFS PEDAGOGIQUES Comprendre l'architecture des réseaux Appréhender les technologies des réseaux d'accès et de transport Spécifier les réseaux d'entreprise, les réseaux pour la mobilité et le Cloud Connaître les moyens de gestion des réseaux en termes de performance et de sécurité 27 sep. 2016, 6 déc Bruxelles 12 déc Geneve 12 déc Luxembourg 12 déc ) Fondements des architectures de réseaux 2) Architecture Internet, fonctionnement et organisation 3) Les réseaux à l'accès pour la connexion des terminaux et usagers 4) Les technologies et l'articulation des réseaux de transport 5) Les réseaux sans-fil et la mobilité 6) Le Cloud et la virtualisation des réseaux 7) Data Center et réseaux d'entreprise 8) Les interconnexions et les réseaux privés virtuels 9) La disponibilité et la sécurité des réseaux 10) Les réseaux demain 1) Fondements des architectures de réseaux - Les principes de base des architectures de réseau. - Transmission d'un signal et bande passante. - Acheminement, commutation, adressage, nommage, numérisation. - Services, applications et modèles de communication. - Qualité de Service, Congestion dans les réseaux, Service offert par IP. - Centralisation des serveurs et des données, Data Center, Cloud et Virtualisation. - Réseaux d'opérateurs, Overlays et distribution de contenu. - Réseaux cellulaires et mobiles. - L'internet des objets et les communications de machines à machines. 2) Architecture Internet, fonctionnement et organisation - Principes fondateurs : le datagramme, l'interconnexion. La pile protocolaire TCP/IP. - Adressage public et privé. Le NAT. Le DNS. - Le mode non connecté et l'acheminement dans IP. - Protocole IPv4, IPV6. ICMP. Transport : TCP, UDP, RTP. - La gestion de réseaux IP. L'approche SNMP. - Principes de Qualité de Service dans IP. - La gestion de la mobilité dans IP, IPMobile. - Les applicatifs : de la messagerie à la VoD. Skype, Google, Netflix, Facebook. 3) Les réseaux à l'accès pour la connexion des terminaux et usagers - La boucle locale résidentielle. Comment transmettre plus vite. - La transmission sur paire torsadée : ADSL, VDSL. - La boucle locale optique (FTTB, FTTH, FTTdp). - Les solutions câblo-opérateurs. Modems câbles. - La boucle locale radio. WiFi. - Les solutions cellulaires 3G/4G/4G+/5G. - Les réseaux de domicile : WiFi et CPL. - La boucle locale des entreprises. 4) Les technologies et l'articulation des réseaux de transport - Acheminement, commutation, routage. - La complexité et les débits considérés. - La commutation de labels. Architecture MPLS. - Les VPN et les solutions pour les construire. - Ethernet pour les réseaux opérateurs. - Les réseaux Overlay (CDN). Exemple Akamai. - Les réseaux programmables et leur adéquation avec les solutions opérateurs. 5) Les réseaux sans-fil et la mobilité ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 2

3 - Typologies : WPAN, WLAN, WMAN, WRAN. Hot-spot, handover, roaming, GPRS, UMTS. - Les techniques associées à la 4G. Principes de la 5G. - Technologies des réseaux sans fil. L'IEEE et les WPAN. Bluetooth, ZigBee et UWB. - L'IEEE (a/b/e/g/n). QoS. Sécurité. - Nouvelles générations WiFi (ac, af, ah, WiGig). - L'IEEE et les futurs produits Wi-RAN. - L'Internet ambiant et ses évolutions : réseaux mesh, ad-hoc, réseaux de capteurs et RFID, NFC. - La radio cognitive et la radio logicielle. 6) Le Cloud et la virtualisation des réseaux - La virtualisation des serveurs et l'impact sur l'infrastructure. - Les besoins à traiter. - La centralisation du plan de contrôle et les fionctions du contrôleur. - La virtualisation du réseau. - La programmabilité des équipements. - Le protocole OpenFlow et l'évolution SDN (Software Defined Network). - La solution OpenDaylight. - La virtualisation des fonctions réseaux (NFV). 7) Data Center et réseaux d'entreprise - Les technologies des réseaux locaux. Architecture : réseaux capillaires et cœur de réseau. - Câblage. Les supports et les topologies. - La normalisation et les évolutions des réseaux locaux. - Principe de la technique d'accès: ISO (CSMA/CD). - La normalisation. IEEE 802 et ISO. Les couches physiques, MAC, et LLC. Les principaux protocoles. - Les réseaux locaux virtuels : le principe des VLAN. - Les réseaux locaux Ethernet. Ethernet pour tous les environnements (SAN, LAN, WAN). - La qualité de service dans Ethernet. - Pont, Commutation de niveau 3, de niveau 4, de niveau 7. - Le Spanning Tree, le Routage Ethernet. - Evolutions d'ethernet : réseaux d'opérateurs, boucle locale, DataCenter... 8) Les interconnexions et les réseaux privés virtuels - Le commutateur de niveaux 3, 4 et de contenu. - La commutation vs routage. Le Spanning tree. Routage IP intra et inter-domaine. Commutation de labels. - Les réseaux Overlays, CDN et P2P. - La technologie VPN. - La sécurité des échanges. - Le filtrage de l'information. La sécurité et la gestion. - Les environnements VPN-IP- IPsec et VPN-IP-MPLS. 9) La disponibilité et la sécurité des réseaux - SNMP : fonctionnalités, proxies, MIB. Versions 2 et 3. - Les attaques : virus, Worms, DDOS. Les solutions : firewall, authentification (MD5, RSA). - Le chiffrement (DES, IDEA), signature électronique... - Les annuaires pour la sécurité. Le modèle LDAP. - Le modèle IPSEC. Les services, la mise en œuvre. - Les éléments sécurisés. - Le paiement mobile. - Le Cloud de sécurité. 10) Les réseaux demain - L'Internet des objets. - La gestion de l'énergie. - Les réseaux programmables et la virtualisation intensive des systèmes. - La gestion et la sécurité. - L'évolution des acteurs. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 3

4 Séminaire de 3 jour(s) Réf : RNG Ce séminaire s'adresse aux responsables réseaux, responsables études, ingénieurs système qui ont à conduire l'évolution de leurs réseaux. Bonne connaissances du domaine des réseaux. Prix 2016 : 2680 HT 17 oct. 2016, 12 déc Bruxelles 12 déc Geneve 12 déc Luxembourg 12 déc Réseaux : les récentes évolutions séminaire avancé Best Ce séminaire présente un état des avancées les plus récentes dans le domaine des réseaux et des télécommunications, les technologies émergentes et leur intégration dans les environnements actuels. Les différentes solutions seront explicitées sous l'angle technologique et économique. Ce séminaire montre également la centralisation actuelle des architectures réseaux, l extension inexorable des mobiles et des architectures orientée autour du Cloud, et la jonction des réseaux, du stockage et du calcul pour former une nouvelle vision opérationnelle de l entreprise. OBJECTIFS PEDAGOGIQUES Développer une vision globale de l'évolution des technologies réseaux Comprendre le Cloud networking Comprendre les réseaux de mobiles Intégrer les questions de sécurité réseaux 1) Réseau d aujourd hui et de demain 2) Évolution des technologies d'acheminement dans les réseaux 3) Les technologies réseaux et leur évolution 4) Le Cloud networking 5) Le réseau d accès 6) Les réseaux sans fil 7) Les réseaux de mobiles 8) La sécurité 9) Les perspectives futures 1) Réseau d aujourd hui et de demain - Les fonctions essentielles d'ip : adressage, routage (BGP, RIP, OSPF)... Problèmes et solutions apportées. - Les protocoles de l Internet : IPv4, IPv6, UDP, TCP, etc. - Les VLAN et leurs extensions. - Les VPN et la sécurité des réseaux d aujourd hui. - Le problème de la gestion de l'énergie dans les réseaux. L'état des lieux, les enjeux et les approches. - Le principe de la virtualisation des réseaux. - Le passage des réseaux matériels aux réseaux logiciels. - L intégration calcul, stockage, réseaux : une nouvelle vision de l architecture IT des entreprises. 2) Évolution des technologies d'acheminement dans les réseaux - Routage versus commutation. - Commutation : très haut débit, label et signalisation. - Les overlays, distributions de contenus et P2P. - Les réseaux carrier grade. - Ingénierie du trafic et optimisation des débits du réseau. - Les techniques de contrôle. - L automatisation de la gestion et du contrôle. - Opération et support. 3) Les technologies réseaux et leur évolution - L'ATM, le mythe du réseau universel. - Ethernet pour tout faire! Du 10 Mbit/s au 400 Gbit/s. - Les différents types de commutation Ethernet. - MPLS et la génération Internet Télécom. Commutation de label. Origines et motivations. Généralisation G- MPLS. - VLAN et ses nombreuses extensions : Q-in-Q, Mac-in-Mac, PBB, etc. - La nouvelle génération de protocoles : TRILL et LISP. 4) Le Cloud networking - La cloudification des réseaux et le SDN (Software Defined Networking). - L architecture normalisée du SDN par l ONF (Open Network Foundation). - Les couches de l architecture ONF : application, contrôle, infrastructure. - Les interfaces : nord, sud, est et ouest. - Les protocoles de l interface sud : OpenFlow, I2RS, OpFlex, etc. - Les contrôleurs : Open DayLight (ODL), Open Contrail, ONOS, etc. - Les NFV (Network Function Virtualisation). - L orchestration et le chainage. - L architecture open source du future: OPNFV. 5) Le réseau d accès ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 4

5 - Les solutions fibres optiques (FTTB, FTTH et FTTdp). - Les solutions câble coaxial. Modems câbles. - Les solutions paires torsadées métalliques. Modems xdsl ADSL, VDSL, etc.) et les DSLAM. - Les nouvelles générations : Cloud-RAN centralisé ou distribué. - Le «Smart Edge». - Le réseau de domicile : l'utilisation du Wi-Fi et du CPL (Courant Porteur en Ligne). Architectures. 6) Les réseaux sans fil - Les WPAN. Nouvelle génération, normes IEEE et WiGig. - Les WLAN. L'environnement Wi-Fi avec les IEEE a/b/g/n. - Les nouvelles générations de Wi-Fi : ac/ad/af/ah/ax. - Handovers, qualité de service et sécurité. - Les contrôleurs d accès bas et haut niveau. - La génération télécom Wi-Fi Passpoint. - L impact du SDN et d OpenFlow sur l environnement Wi-Fi. 7) Les réseaux de mobiles - Les générations de réseaux mobiles. - La montée en débit. - L intégration du Wi-Fi et des réseaux de mobiles. - La 4G et la 5G : la montée en puissance des réseaux de mobiles. - La mobilité : handover, accès multi-technologie, multi-accès, etc. - IP mobile et ses dérivées. - Les nouvelles technologies : Software-defined Radio, codage réseau, radio cognitive, etc. - L arrivée massive des choses, l Internet des choses et le Fog Networking. - Les capteurs, RFID, NFC, comment les connecter. - Les réseaux ad hoc et mesh. - L Internet Participatif. - Les nouvelles générations D2D, D2D2D, autonomes et optimisées. - Les réseaux de drones. 8) La sécurité - Le modèle de sécurité de l'internet est-il encore viable? Authentification et IEEE 802.1x. - Chiffrement et signature électronique. - La classification des flux à des fins de sécurité. - La nouvelle génération de firewalls. - Les solutions à base d éléments sécurisés. - Les problématiques dans le paiement mobile. - La sécurité du SDN. - Le Cloud de sécurité. 9) Les perspectives futures - La centralisation a-t-elle une chance de s imposer? - La très haute densité sans fil (stade, grande assemblée, etc.). - Le SDN distribué. - Le «green» et les solutions envisagées pour diminuer la consommation. - L intégration stockage, calcul, réseau : vers une nouvelle architecture globalisée. - L open source, l intelligence dans les réseaux et l automatisation. - Conclusions. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 5

6 Cours de synthèse de 3 jour(s) Réf : IPS Ce séminaire s'adresse aux responsables réseaux, responsables études, ingénieurs système qui ont à développer et à mettre en place des systèmes d'information et de communications. Connaissances de base dans le domaine des réseaux. Prix 2016 : 2190 HT 26 sep. 2016, 28 nov IP, technologies et services OBJECTIFS Une présentation complète des technologies IP, des concepts fondamentaux et des évolutions majeures. Ce séminaire analyse des aspects aussi essentiels que la gestion de la qualité de service, les réseaux sans fil et la mobilité, la sécurité, les interfaces avec les autres architectures et la migration vers IPv6. 1) Les technologies IP 2) IPv4, comment passer à IPv6? 3) Le routage 4) Les réseaux sans fil, IP et la mobilité 1) Les technologies IP - L'interconnexion de réseaux. - Les protocoles de base. - Internet et les réseaux d'opérateurs. - Le multicast IP. - Des exemples d'applications du monde IP. - Le multimédia et les hauts débits. 2) IPv4, comment passer à IPv6? 5) La technologie MPLS 6) La qualité de service dans les réseaux IP 7) La téléphonie sur IP 8) Gestion de réseaux, administration - Limites de IPv4. - IPv6, les fondements techniques. La mobilité. - De IPv4 à IPv6. Stratégies de migration. 3) Le routage - Structure du routage. - Protocoles de routage. 4) Les réseaux sans fil, IP et la mobilité - Impact du sans fil sur IP. - Le Wi-Fi et le Wimax. - IP dans les réseaux GPRS/UMTS. IP pour réseaux PLMN. - IP, UMTS et WLAN. 5) La technologie MPLS - Principes de la commutation de labels. Les solutions. - Terminologie et architecture MPLS. Distribution de labels, LDP, CR-LDP, RSVP-TE, OSPF-TE, MBGP. - L'ingénierie de trafic. L'apport de MPLS. 6) La qualité de service dans les réseaux IP - Les bases. - Le modèle INTSERV. - Le modèle DIFFSERV. - Le niveau applicatif. 7) La téléphonie sur IP - Architecture H Architecture SIP. - Transport de la voix et de la vidéo sur IP, RTP. 8) Gestion de réseaux, administration - Configuration et administration. - Gestion, approche SNMP. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 6

7 Séminaire de 3 jour(s) Réf : SRI RSSI, DSI, architectes, développeurs, chefs de projets, commerciaux avantvente, administrateurs système & réseau. Des connaissances générales sur l'informatique et le réseau Internet sont nécessaires. Prix 2016 : 2680 HT 26 sep. 2016, 13 déc Bruxelles 5 déc Geneve 5 déc Luxembourg 5 déc Cybersécurité réseaux/internet : synthèse protection du SI et des communications d'entreprise Best Ce séminaire vous montre comment répondre aux impératifs de sécurité des entreprises et intégrer la sécurité dans l'architecture d'un système d'information. Il comprend une analyse détaillée des menaces et moyens d'intrusion ainsi qu'un panorama des principales mesures de sécurité disponibles sur le marché. A l'issue de ce séminaire, vous disposerez des éléments techniques et juridiques pour comprendre comment assurer et superviser la sécurité de votre système d'information. OBJECTIFS PEDAGOGIQUES Connaître l'évolution de la cybercriminalité et de ses enjeux Maîtriser la sécurité du Cloud, des applications, des postes clients Comprendre les principes de la cryptographie Gérer les processus de supervision de la sécurité SI 1) Sécurité de l'information et cybercriminalité 2) Firewall, virtualisation et Cloud computing 3) Sécurité des postes clients 4) Fondamentaux de la cryptographie 5) Authentification et habilitation des utilisateurs 1) Sécurité de l'information et cybercriminalité 6) La sécurité des flux 7) Sécurité Wifi 8) Sécurité des Smartphones 9) Sécurité des applications 10) Gestion et supervision active de la sécurité - Principes de sécurité : défense en profondeur, politique de sécurité. - Notions fondamentales : risque, actif, menace, vulnérabilité, impact. - Les méthodes de gestion de risques (ISO 27005, EBIOS, MEHARI). Panorama des normes ISO 2700x. - Evolution de la cybercriminalité en France et dans le monde. - L'identification des agents de menace. - Les nouvelles menaces (APT, spear phishing, watering hole, exploit kit...). - Les failles de sécurité dans les logiciels (évolution et cycle de vie). - Le déroulement d'une cyberattaque (NIST). - Les failles 0day, 0day Exploit et kit d'exploitation. 2) Firewall, virtualisation et Cloud computing - Les serveurs proxy, reverse proxy, le masquage d'adresse. - La protection périmétrique basée sur les firewalls. - Quelles différences entre firewalls UTM, enterprise, NG et NG-v2. - Les produits IPS (Intrusion Prevention System) et IPS NG. - La mise en place de solutions DMZ (zones démilitarisées). - Les vulnérabilités dans la virtualisation et les bonnes pratiques. - Les risques associés au Cloud Computing selon l'anssi, l'enisa et la CSA. - Le Cloud Control Matrix et son utilisation pour l'évaluation des fournisseurs de Cloud. 3) Sécurité des postes clients - Comprendre les menaces orientées postes clients. - Le rôle du firewall personnel et ses limites. - Les logiciels anti-virus / anti-spyware. - Comment gérer les correctifs de sécurité sur les postes clients? - Comment sécuriser les périphériques amovibles. - Le contrôle de conformité du client Cisco NAC, Microsoft NAP. - Les vulnérabilités des navigateurs et des plug-ins. - Drive-by download. 4) Fondamentaux de la cryptographie - Législation et principales contraintes d'utilisation en France et dans le monde. - Les techniques cryptographiques. - Les algorithmes à clé publique et symétriques. - Les fonctions de hachage. - Les architectures à clés publiques. - Les programmes de cryptanalyse de la NSA et du GCHQ. 5) Authentification et habilitation des utilisateurs - L'authentification biométrique et les aspects juridiques. - L'authentification par challenge/response. - Techniques de vol de mot de passe, brute force, entropie des secrets. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 7

8 - L'authentification forte. - L'authentification par carte à puce et certificat client X Architectures "3A" : concept de SSO, Kerberos. - Les plates-formes d'iam. - La fédération d'identité via les API des réseaux sociaux. - La fédération d'identité pour l'entreprise et le Cloud (SAML v2). 6) La sécurité des flux - La crypto API SSL et ses évolutions de SSL v2 à TLS v Les attaques sur les protocoles SSL/TLS. - Les attaques sur les flux HTTPS. - Le confinement hardware des clés, certifications FIPS Comment évaluer facilement la sécurité d'un serveur HTTPS? - Le standard IPsec, les modes AH et ESP, IKE et la gestion des clés. - Comment surmonter les problèmes entre IPSec et NAT? - Les VPN SSL. Quel intérêt par rapport à IPSec? - Utilisation de SSH et OpenSSH pour l'administration distante sécurisée. - Déchiffrement des flux à la volée : aspects juridiques. 7) Sécurité Wifi - Attaques spécifiques Wifi. - Comment détecter les Rogue AP. - Mécanismes de sécurité des bornes. - Vulnérabilités WEP. Faiblesse de l'algorithme RC4. - Description des risques. - Le standard de sécurité IEEE i. - Architecture des WLAN. - Authentification des utilisateurs et des terminaux. - L'authentification Wifi dans l'entreprise. - Outils d'audit, logiciels libres, aircrack-ng, Netstumbler, WifiScanner... 8) Sécurité des Smartphones - Les menaces et attaques sur la mobilité. - ios, Android, Windows mobile : panorama des forces et des faiblesses. - Virus et codes malveillants sur mobile : quel est le risque réel? - Les solutions de MDM et EMM pour la gestion de flotte. 9) Sécurité des applications - La défense en profondeur pour sécuriser les applications. - Applications Web et mobiles : quelles différences en matière de sécurité? - Les principaux risques selon l'owasp. - Focus sur les attaques XSS, CSRF, SQL injection et session hijacking. - Les principales méthodes de développement sécurisé. - Quelle clause de sécurité dans les contrats de développement? - Le pare-feu applicatif ou WAF. - Comment évaluer le niveau de sécurité d'une application? 10) Gestion et supervision active de la sécurité - Les tableaux de bord Sécurité. - Les audits de sécurité. - Les tests d'intrusion. - Aspects juridiques des tests d'intrusion. - Les outils spécialisés (sondes IDS, scanner VDS, WASS). - Comment répondre efficacement aux attaques? - Comment consigner les éléments de preuve et mettre en œuvre un plan de riposte? - Mettre en place une solution de SIEM. - Les labels ANSSI (PASSI, PDIS & PRIS) pour l'externalisation. - Comment réagir en cas d'intrusion? - L'expertise judiciaire : le rôle d'en expert judiciaire (au pénal ou au civil). - L'expertise judiciaire privée au service des entreprises. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 8

9 Séminaire de 2 jour(s) Réf : VPN DSI, RSSI, responsables sécurité, chefs de projets, consultants, administrateurs. Connaissances de base de l'informatique. Prix 2016 : 1950 HT 22 sep. 2016, 29 nov Bruxelles 1 déc Geneve 1 déc Luxembourg 1 déc Sécurité VPN, sans-fil et mobilité : synthèse Best Aujourd'hui, les technologies de communication sans fil et les terminaux mobiles facilitent grandement l'accès aux applications de l'entreprise. Afin de préserver la sécurité de ces accès, ce séminaire dresse un panorama complet des menaces et des vulnérabilités, et apporte des solutions concrètes pour s'en prémunir. OBJECTIFS PEDAGOGIQUES Evaluer les risques de sécurité dans un contexte de mobilité Connaître les types d'attaque Comprendre la solution VPN Sécuriser les réseaux sans-fil et les Smartphones 1) Menaces et vulnérabilités 2) Les attaques sur l'utilisateur 3) Les attaques sur les postes clients Exemple 4) Sécurité des réseaux privés virtuels (VPN) 5) Sécurité des réseaux sans-fil 6) Sécurité des Smartphones Approche théorique et pratique avec démonstration, avantages et inconvénients des solutions, retours d'expérience. 1) Menaces et vulnérabilités - Evolution de la cybercriminalité en France. - Statistiques et évolution des attaques. - Evaluation des risques dans un contexte de mobilité. 2) Les attaques sur l'utilisateur - Les techniques d'attaques orientées utilisateur. - Les techniques de Social engineering. - Codes malveillants et réseaux sociaux. - Les dangers spécifiques du Web Attaque sur les mots de passe. - Attaque "Man in the Middle". 3) Les attaques sur les postes clients - Risques spécifiques des postes clients (ver, virus...). - Le navigateur le plus sûr. - Rootkit navigateur et poste utilisateur. - Quelle est l'efficacité réelle des logiciels antivirus? - Les risques associés aux périphériques amovibles. - Le rôle du firewall personnel. - Sécurité des clés USB. - Les postes clients et la virtualisation. 4) Sécurité des réseaux privés virtuels (VPN) - Les techniques de tunneling. Accès distants via Internet : panorama de l'offre. - Les protocoles PPT, LTP, L2F pour les VPN. - Le standard IPsec et les protocoles AH, ESP, IKE. - Les solutions de VPN pour les accès 3G. - Quelles solutions pour Blackberry, iphone...? - VPN SSL : la technologie et ses limites. - Le panorama de l'offre VPN SSL. Critères de choix. - IPsec ou VPN SSL : quel choix pour le poste nomade? 5) Sécurité des réseaux sans-fil - La sécurité des Access Point (SSID, filtrage MAC...). - Pourquoi le WEP est dangereux? Qu'apportent WPA, WPA2 et la norme i? - L'authentification dans les réseaux Wi-Fi d'entreprise. - Technologies VPN (IPsec) pour les réseaux Wi-Fi. - Comment est assurée la sécurité d'un hotspot Wi-Fi? - Les techniques d'attaques sur WPA et WPA2. - Les fausses bornes (Rogue AP). - Attaques spécifiques sur Bluetooth. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 9

10 6) Sécurité des Smartphones - La sécurité sur les mobiles (Edge, 3G, 3G+...). - Les risques spécifiques des Smartphones. - Failles de sécurité : le palmarès par plateforme. - Virus et code malveillants : quel est le risque réel? - Protéger ses données en cas de perte ou de vol. Démonstration Mise en oeuvre d'un accès Wi-Fi fortement sécurisé avec IPsec et EAP-TLS. Attaque de type "Man in the Middle" sur une application Web en HTTPS via un Smartphone (sslsnif et sslstrip). ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 10

11 Séminaire de 2 jour(s) Réf : VTU Directeurs informatiques ou de production. Responsables d'exploitation, des relations, d'applications. Administrateurs système ou réseau. Chefs de projet, utilisateurs... Connaissances de base sur les réseaux. Prix 2016 : 1950 HT 6 oct. 2016, 15 déc Virtualisation des réseaux SDN, NV, NFV New Ce séminaire propose un état de l'art complet du domaine émergent de la virtualisation de réseaux et des impacts sur la transition digitale et le Cloud Networking. Après une introduction présentant le marché et les mutations de la virtualisation dans le Cloud, le séminaire propose une étude approfondie des réseaux logiciels SDN (Software Defined Network) ainsi que la normalisation en cours NFV (Network Function Virtualization). Il montre une présentation du protocole OpenFlow ainsi que les solutions existantes sur le marché et leur déploiement. OBJECTIFS PEDAGOGIQUES Définir les principes fondamentaux de la virtualisation des réseaux Comprendre et évaluer les aspects principaux des réseaux logiciels Identifier la problématique et les solutions techniques inhérentes Découvrir et implémenter les solutions existantes Appréhender les opportunités économiques et d'innovations apportées par le SDN 1) La virtualisation et les réseaux 2) L'architecture et sa normalisation 3) Les techniques et les applications du SDN (Software Defined Networking) 4) Les réseaux OpenFlow 5) Les niveaux de protocoles 6) La virtualisation de réseaux sans fil 7) Les nouveaux paradigmes réseaux 8) Les équipementiers du SDN, les nouvelles tendances Démonstration Ce séminaire s'appuiera sur des cas pratiques ainsi que sur de nombreux exemples qui seront mis en œuvre à travers une maquette SDN utilisant l'émulateur mininet et le controleur FlowVisor. 1) La virtualisation et les réseaux - Le marché et les besoins de virtualisation. - Le passage du modèle de système d'information internalisé vers l'externalisé. - L'impact des technologies Haut Débit sur la virtualisation réseau (Fibre Optique, Réseaux Cellulaires haut débit...). - Des supercalculateurs aux datacenters. - Les projets de recherche académiques et industriels précurseurs du SDN. - La virtualisation : concept, modèles et principes. - Les hyperviseurs (Xen, VMware/vSphere, OpenVZ, Linux VServer, Hyper-V, KVM). - Les différentes solutions de Cloud (SaaS, PaaS, IaaS). - L'intégration du réseau dans le Cloud : Neutron dans OpenStack. - Les équipements virtualisés. - La caractérisation de la Qualité de Service (QoS), les mécanismes qui permettent de la garantir. - Exemples de virtualisation de fonctionnalités réseaux (Firewalls, Switch, Routeur, PC...). 2) L'architecture et sa normalisation - Les organismes de normalisation. - La normalisation en cours avec NFV (Network Functions Virtualisation). - L'architecture ONF (Open Network Foundation). - Les interfaces nord, sud, est et ouest. - Les architectures de Cloud (Central Cloud, Cloudlet). - Les usages (Infrastructure, Service, Mobile...). - Les contraintes d'hébergement de données sensibles et régulation. 3) Les techniques et les applications du SDN (Software Defined Networking) - Les architectures de réseaux SDN. - Le découplage plan de transmission-contrôle. - Les couches d'abstraction. - Les contrôleurs physiques et virtuels. - Le SDN dans les réseaux locaux. - Les contrôleurs LAN, applicatifs. - Les acteurs du SDN : Open Networking Foundation, IETF, les opérateurs. - Le contrôle de l'infrastructure (centralisée ou distribuée). - L'automatisation de la gestion du réseau. - La coexistence de réseaux virtualisés et traditionnels. - La migration de réseaux virtuels. - La virtualisation de la sécurité (firewalls virtuels), ce qu'il est possible de réaliser. - La gestion du contrôle d'accès (Authentification, gestion d'identité...). - La Haute Disponibilité, l'équilibrage de charge (Load Balancing). ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 11

12 - La gestion de la consommation d'énergie, comment diminuer cette consommation? 4) Les réseaux OpenFlow - Le couplage contrôleur-nœud de transfert. - Les fonctionnalités et les trames OpenFlow. - Les commutateurs OpenFlow, Open vswitch. - Les contrôleurs compatibles OpenFlow, NOX, FlowVisor. - Les développements Open Source, OpenDaylight, OpenContrail. 5) Les niveaux de protocoles - Le niveau trame, paquet. Avantages et Inconvénients. - Les solutions d'interconnexion pour les datacenters. - La compatibilité avec Ethernet. - Le routage de niveau 2. - La QoS : MPLS/GMPLS. - Les Overlays : NaaS. - Les technologies de niveaux 3 : NVGRE, VXLAN. - Les protocoles d'encapsulation VXLAN (Virtual Extensible LAN). - Les tendances : STT, NVGRE, SPB. 6) La virtualisation de réseaux sans fil - La virtualisation dans les réseaux de mobiles : HLR, VLR, antennes virtuelles. - La coexistence de réseaux mobiles virtualisés et non-virtualisés, le Cloud-RAN. - La virtualisation de l'ims (IP multimedia Subsystem). - Les points d'accès virtuels Passpoint. - Migration de points d'accès virtuels. 7) Les nouveaux paradigmes réseaux - Les limites et inconvénients de l'architecture actuelle. - Le SDN et le support de nouveaux paradigmes réseaux. - Le SDN dans l'internet des Objets. - Le protocole TRILL (TRansparent Interconnection of Lots of Links). - Le protocole LISP (Locator/Identifier Separation Protocol). - Le modèle ICN (Information Centric Network). 8) Les équipementiers du SDN, les nouvelles tendances - Les produits standards des équipementiers. - L'ACI (Application Centric Infrastructure) de CISCO. - NSX de VMware, FlexNetwork de HP. - Les autres propositions : Brocade, Juniper, Alcatel-Lucent/Nokia. - Les performances : les accélérateurs matériels. - Les tendances chez les opérateurs, les premiers déploiements : Google, Orange... - La maturité des solutions SDN. - Le positionnement du Cloud Networking. - La convergence des réseaux (Mobile et Cloud). - L'impact de la virtualisation sur les applications et les services. - Les prévisions de déploiement. - Les chances de succès des nouvelles générations de protocoles. - Les tendances du marché. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 12

13 Séminaire de 3 jour(s) Réf : CDF DSI, directeurs techniques, chefs de projet, architectes, responsables SI. Connaissances de base en architectures techniques. Prix 2016 : 2680 HT 4 oct. 2016, 6 déc Cloud et Fog Networking New Avec l'arrivée du Cloud, on assiste à une vraie révolution dans le monde des réseaux. Les équipements essentiels aux communications sont de plus en plus délocalisés dans des Datacenters, qu'ils soient gros et centralisés ou petits et distribués, à la périphérie. De ce fait, les nouveaux protocoles de transport intra- Datacenter et inter-datacenter prennent la place des protocoles classiques de l'internet. Ce séminaire propose un état de l'art sur l'utilisation du Cloud et du Fog, une synthèse sur les réseaux virtuels ainsi qu'une présentation détaillée des nouvelles architectures SDN et ONF. OBJECTIFS PEDAGOGIQUES Comprendre le Cloud et le Fog Networking Comprendre la virtualisation des réseaux Apprendre les protocoles réseaux utilisés pour le Cloud Networking Connaître les équipementiers du SDN et la position des opérateurs 1) La virtualisation des réseaux 2) Les composants du SDN 3) OPNFV 4) Les protocoles réseaux pour le Cloud Networking 5) Les équipementiers du SDN et la position des opérateurs 6) Fog Networking 7) Le MEC (Mobile Edge Computing) 8) Conclusion et tendances 1) La virtualisation des réseaux - Les hyperviseurs et les techniques de virtualisation. - Les machines virtuelles. L'impact sur les performances. - Les avantages du passage du matériel au logiciel. - La migration de machines virtuelles. - Le Cloud : SaaS, PaaS, IaaS et plus généralement XaaS. - Les systèmes de gestion du Cloud. OpenStack : les principaux modules. - Neutron et Head : la vision réseau d'openstack et son orchestration. - Les réseaux SDN (Software-Defined Networking). - Le découplage transfert-contrôle. - Le SDN : la construction du réseau à partir de l'application. - La pièce centrale : le contrôleur SDN. La signalisation SDN. - L'architecture ONF (Open Network Foundation). - Les couches de l'onf (Programmabilité, Contrôle, Abstraction). - Les contrôleurs : objectifs et fonctionnalités. - Les interfaces Nord avec le protocole REST, Sud et leur diversité? Est et Ouest et l'interconnexion des contrôleurs. 2) Les composants du SDN - Les contrôleurs SDN. - La centralisation via le contrôleur. - ODL (Open Daylight) et sa mise en œuvre. - ONOS (Open Network Operating System). - Open Contrail et les contrôleurs les plus utilisés. - Les acteurs du SDN et leur proposition. - Les interfaces Sud et OpenFlow. Le protocole OpenFlow et ses différentes versions. - Les fonctions et les trames OpenFlow. - Ce que devrait être OpenFlow 2.0 au travers de la proposition P4. - La vision de l'ietf avec I2RS. - Les interfaces Sud des équipementiers : d'opflex de CISCO à OpenFlow. - La couche de virtualisation de l'infrastructure. - Le positionnement et les produits des équipementiers classiques ou entrants sur ce marché. - Les équipements virtuels et Open vswitch. - Le NFV (Network Functions Virtualization). 3) OPNFV - La plate-forme OPNFV. - La plate-forme de référence du monde des réseaux. - L'importance de ce mouvement open source pour les équipementiers et les opérateurs. - L'orchestration et le chaînage des machines virtuelles. - Le contrôleur. - Le plan infrastructure. - La gestion et le contrôle dans OPNFV. - MANO (Management and Organization). - La virtualisation des équipements réseau dans le Cloud. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 13

14 - La normalisation NFV (Network Functions Virtualisation). - Les releases d'opnfv. - La release A (Arno). - La release B (Brahmaputra). - La nouvelle génération des réseaux opérateurs ouverts. 4) Les protocoles réseaux pour le Cloud Networking - Les niveaux de protocoles. - Les différentes solutions intra et inter-datacenter. - Le Carrier Grade. - Le routage et la commutation de niveau 2. - Les protocoles «classiques». Le MPLS et le GMPLS. - VXLAN (Virtual Extensible LAN). - Le 11aq et l'ethernet Carrier Grade. - Le STT, NVGRE, SPB, PBB. - TRILL (TRansparent Interconnection of Lots of Links). - La solution intra-datacenter. - Les RBridges et la trame TRILL. - Les implémentations et la position des fournisseurs de Cloud. - LISP (Locator/Identifier Separation Protocol). - Les techniques inter-datacenters. L'utilisation des adresses IP : la double adresse. - Les RLOC (Routing Locator). 5) Les équipementiers du SDN et la position des opérateurs - Les architectures des équipementiers. - ACI (Application Centric Infrastructure) de CISCO et les Nexus NSX de VMware et les nouveaux développements. - Les propositions de Juniper, Brocade, HP, Nokia, etc. - La position des opérateurs de télécommunications. - La perplexité des opérateurs devant le SDN : intérêt et méfiance. - L'agilité du SDN pour les opérateurs. - La solution open source est-elle viable? - Les accélérateurs. - Les accélérateurs classiques : DPDK, etc. - Les accélérateurs globaux : ODP (OpenDataPlane). - Les accélérateurs matériels : une nouvelle voie très prometteuse. 6) Fog Networking - L'Internet des choses. - Les éléments de base de l'internet des choses. - Les techniques d'accès. - SigFox et les débits associés aux «choses». - IEEE h : le Wi-Fi pour les choses. - LoRa et la solution des opérateurs. - Le Fog. - Prolongement du Cloud? - Les traitements locaux. - Les interfaces en cours de définition. - La nouvelle génération de routeurs. - Les interfaces et les protocoles. - Les nouvelles interfaces. - Les protocoles pour l'économie d'énergie. - Les accès ad hoc et mesh. 7) Le MEC (Mobile Edge Computing) - Architecture centralisée ou distribuée? - L'architecture avec datacenter central (Central Cloud ou Cloud-RAN). - Les architectures à base de Cloudlets. - L'architecture distribuée à la périphérie (Mobile Edge Computing). - Les contrôleurs locaux. - Les contrôleurs LAN versus les SBC (Session Border Controller). - Les points d'accès Wi-Fi virtuels. - L'utilisation d'openflow sur la périphérie. - La nouvelle génération de box Internet. Les nouvelles applications. - Les grandes assemblées (stade, amphithéâtre, défilé). - Les solutions de monétisation. Le marketing intelligent. - Les applications MEC (traitement de la vidéo, réalité virtuelles, jeux, etc.). - Les nouveautés de la 5G. - La virtualisation. Le D2D et le D2D2D. - L'intégration des «choses». Le Cloud RAN. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 14

15 8) Conclusion et tendances - Le Cloud Networking du futur. - Pourquoi le Cloud Networking représente la bonne solution? - Le marché du Cloud Networking. - Le marché du Fog Networking. - Les grandes directions. - Les technologies hybrides. - Les Femto Datacenters. - La sécurité du Cloud et du Fog Networking. - La gestion intelligente. - La concrétisation. - La programmabilité. - L'automatisation. - L'autonomic. - L'intelligence. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 15

16 Cours de synthèse de 2 jour(s) Réf : CAB Ce séminaire s'adresse aux techniciens et ingénieurs impliqués dans la conception et la mise en œuvre d'un câblage informatique, mais aussi en charge de projets d'infrastructures de réseaux physiques. Connaissances de base souhaitables dans les techniques du câblage informatique. Prix 2016 : 1690 HT 29 sep. 2016, 24 nov Câblage informatique et nouveaux réseaux OBJECTIFS Le câblage informatique est un poste crucial dans l'entreprise, par son coût et son amortissement sur plus de 10 ans. Ce séminaire revisite les techniques cuivre et optique avec illustrations par analyse de CCTP typique. Des nouvelles technologies optiques prometteuses et la place des courants porteurs seront évoquées. 1) Evolutions des réseaux cuivre et optique 2) Caractérisation et architecture des réseaux 3) Les normes et performances Méthodes pédagogiques 4) Déploiements intérieurs et extérieurs, locaux, campus et métropolitains 5) Description des extensions possibles des LAN par les courants porteurs Un échantillonnage de connectiques résumera l'évolution de 25 ans du câblage. Analyse détaillée de CCTP de câblage, exemple de réponse d'installateur. Construction et mesure d'un circuit permanent. Démonstration Démonstration de scanner DTX1800 ou DSX5000 (500Mhz) cat6 et cat6a avec circuits de plusieurs constructeurs. 1) Evolutions des réseaux cuivre et optique - Panorama de l'évolution des techniques et des performances sur un quart de siècle. - Description des différents médias de transmission disponibles actuellement. - Cuivre, fibres optiques (silice et plastique), courants porteurs et évolution du sans-fil. - Paires torsadées cuivre, fibres optiques classiques et évolutions récentes. - Apports des câbles optiques actifs, des cassettes MPO/MTP. - Les nouveaux types de fibres : FMF (à modes restreints), MCF (multi-cœurs). - Fibres HCF (cœurs creux) pour nouvelles applications. 2) Caractérisation et architecture des réseaux - Supports cuivre paires torsadées : caractérisation et classification : catégories 5, 5E, 6, 6A, 7, 7A. - Câbles U/UTP, F/FTP, SF/FTP... Certifications de-embedded (cat5e,6), re-embedded (6A). - Evolution des tests paires torsadées : NEXT, atténuation, delay skew, return loss, alien crosstalk... - Fibres optiques silice : multimodes et monomodes (OM1, OM2, OM3, OM4. OS1. OS2). - Injecteurs VCSEL pour fibres multimodes. Apports importants des câbles optiques actifs, des cassettes MPO/MTP. - Mutation apportée par OFDM dans les hauts débits en milieux difficiles (sans-fil, CPL, ADSL...). 3) Les normes et performances - Normes TIA/EIA, ISO/IEC pour l'ensemble des composants du câblage informatique. - Evolution prochaine à 40 Gbit (40Gbase-T) de l'ethernet paires torsadées. - Nouvelles avancées dans les technologies optiques. - Courants porteurs : norme IEEE P1901, maturité pour la diffusion de masse. 4) Déploiements intérieurs et extérieurs, locaux, campus et métropolitains - Les fibres optiques en intérieur et en extérieur (réseaux de Campus, réseaux opérateurs). 5) Description des extensions possibles des LAN par les courants porteurs - Promesses et limitations des courants porteurs. Complément et non-alternative aux LAN cuivre et optique. - Cibles privilégiées : hôtels, colloques, hôpitaux, musées, (caméra de surveillance, musiques et écrans déportés). ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 16

17 Séminaire de 2 jour(s) Réf : VIP Responsables réseaux, responsables études, responsables SI, chefs de projets, architectes réseaux, ingénieurs systèmes et réseaux. Connaissances de base en réseaux. Prix 2016 : 1950 HT 13 oct. 2016, 15 déc Bruxelles 1 déc Geneve 1 déc Luxembourg 1 déc Téléphonie sur IP : architectures et solutions Best Ce séminaire propose une synthèse des solutions de téléphonie sur IP. Il présente les concepts fondateurs et les finalités. Il décrit l'essentiel des protocoles sous-jacents et traite les problématiques de migration, de performance et de sécurité. Les différentes solutions possibles sont analysées et illustrées au moyen d'études de cas réels. OBJECTIFS PEDAGOGIQUES Connaître les enjeux et challenges de la ToIP Appréhender les protocoles H323 et SIP Préparer la migration à la ToIP Gérer la QoS et la sécurité des réseaux ToIP 1) Rappels réseaux et télécoms 2) La téléphonie sur IP 3) L'essentiel des protocoles (H323, SIP...) 4) Migrer vers la téléphonie sur IP 1) Rappels réseaux et télécoms 5) Intégration et administration 6) Performance et QoS des réseaux ToIP 7) La sécurité 8) L'avenir - Le RTC : le Réseau Téléphonique Commuté. - Le service téléphonique d'entreprise. Son architecture. - Ses éléments actifs (PABX, Terminaux). Les services disponibles. Ses contraintes et limitations. - L'architecture Internet, les réseaux TCP/IP. - Le réseau de données d'entreprise. Son architecture. 2) La téléphonie sur IP - Définition et concepts. Le vocabulaire de la ToIP. - Les réseaux d'entreprise et leurs évolutions : Voix et Données, convergence vers un seul réseau. - Pourquoi migrer vers la ToIP? - Comment intégrer la ToIP au système d'information de l'entreprise? - Comment interopérer avec les réseaux téléphoniques classiques? - Les fonctionnalités utilisateur apportées par la ToIP. - Le marché et ses acteurs. 3) L'essentiel des protocoles (H323, SIP...) - Rôle et intérêt de chacun des protocoles. - Présentation et architecture H323. Principes et définitions. - Composants H323 : gatekeeper, MCU, gateway. - Communication H323 : RAS, H225, H Exemples d'architectures d'entreprise. - Présentation et architecture SIP. Principes et définitions. - Composants SIP : proxy, registrar, redirection, location. - Communication SIP : enregistrement, localisation, appel, mobilité. - Exemples d'architectures d'entreprise. - Les autres protocoles VoIP. - MGCP, MEGACO, H Le protocole IAX, le protocole Open Source d'asterisk. 4) Migrer vers la téléphonie sur IP - Les clés du choix pour la ToIP. - Les motivations des entreprises pour le passage à la ToIP. - Le coût : les plus (les communications, la maintenance), les moins (le matériel, les compétences). - Les nouveaux services : améliorer la productivité des collaborateurs (VisioConf, Mobilité, etc.). - L'évolutivité du réseau et de ses applications. - L'image de l'entreprise. Scénarios d'entreprise et solutions du marché. - Plusieurs solutions, pour différentes entreprises. L'interconnexion PABX-PABX. - La migration vers le PABX IP : exemples de solutions constructeurs, ses avantages et ses contraintes. - Les solutions de type IP Centrex : exemples de solutions opérateurs, ses avantages et ses contraintes. - Peer-to-peer : le modèle Skype et Wengo. Satisfaction et maturité des solutions. - La gestion d'un projet ToIP. - Les différentes étapes. L'analyse du besoin et l'audit des réseaux. - La comparaison des solutions disponibles, l'adaptation de la solution à l'entreprise, la migration... - Les clés de la réussite. Les freins. Travaux pratiques ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 17

18 TPE, PME et Grands comptes. Fonctionnalités, analyse du coût, disponibilité, maintenance. 5) Intégration et administration - Outils d'administration constructeurs. Sondes de mesure de la QoS. - Intégration avec les bases de données utilisateurs : LDAP, SSO. - Utilisation et mise à jour des équipements réseaux : DHCP, TFTP, DNS. - Les terminaux de téléphonie mobiles (VoIP sur WiFi, DECT, terminaux bi-mode). - Les liens : xdsl, Ethernet, liaisons radio, dimensionnement. 6) Performance et QoS des réseaux ToIP - Pourquoi les réseaux de données n'apportent pas la fiabilité requise pour le transport de la voix? - La référence en matière de fiabilité : le RTC. - Forces et faiblesses des réseaux de données en matière de qualité de service. - Concepts de la QoS. Le délai, la gigue, la perte de paquets. - L'impact de la QoS d'un réseau IP sur la ToIP. - Le transport de la voix. - Numérisation de la voix : utilisation des codecs. - Pour compenser le manque de fiabilité des réseaux IP, utilisation de protocoles spécifiques : RTP et RTCP. - Résumé des flux en jeu dans la ToIP. La signalisation (acheminement des appels). - Le média (voix, vidéo). - Apporter de la performance aux réseaux IP. - Renforcer la bande passante. - Les outils de gestion de la QoS pour les réseaux IP (802.1P/Q, RSVP, DiffServ, MPLS...). - Les référentiels de qualité en VoIP : E-model, PESQ, PAMS, PSQM. 7) La sécurité - Problématique du passage aux solutions ToIP. De quoi doit-on se protéger, de qui, pourquoi peut-on être attaqué? - Les menaces connues. La confidentialité : protéger les flux media et les données de type signalisation. - L'intégrité : contrôler et empêcher les modifications des données. La disponibilité et le déni de service. - L'usurpation d'identité. La fraude. Le spam. - La réglementation : les obligations légales de sécurité et les freins au développement technologique. - La problématique des services d'urgence. 8) L'avenir - Les évolutions des opérateurs : convergence fixe/mobile et abandon du modèle RTC pour la VoIP. - Les technologies de la convergence : WiMax, MPLS. - Les nouveaux services et usages multimédias. - IMS, IP Multimedia Subsystem, le réseau multimédia de demain. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 18

19 Séminaire de 2 jour(s) Réf : IAT Informaticiens, ingénieurs et responsables réseaux. Aucune connaissance particulière. Introduction aux télécommunications RTC/RNIS, PABX/IPBX, ToIP, convergence fixe/mobile OBJECTIFS Cette formation présente les principes des télécommunications d'entreprise et du vocabulaire associé. Elle décrit les normes utilisées en téléphonie, les principes d'architecture, les équipements, les services et les applications disponibles, comment structurer et organiser un réseau de téléphonie d'entreprise. Prix 2016 : 1950 HT 22 sep. 2016, 1 déc ) Réseaux téléphoniques d'opérateurs fixes 2) Téléphonie d'entreprise : du PABX à l'ip Centrex 3) Les Call Centers 4) La signalisation 5) Services et applications de la téléphonie 6) La téléphonie sur IP 7) Téléphonie sans fil et téléphonie mobile 8) Les services de communications avancés 1) Réseaux téléphoniques d'opérateurs fixes - De la voix à la téléphonie. - Le traitement du signal (analogique et numérique). - Historique des réseaux téléphoniques RTC, RNIS. - Organisation des réseaux opérateurs. - Les accès opérateurs numériques (MIC). - Les signalisations D (Q931), SS7. - Les services évolués et le réseau intelligent. - Evolution des Télécoms. 2) Téléphonie d'entreprise : du PABX à l'ip Centrex - Architecture et composants. - Le traitement des appels (call handling). - Routage/commutation. Evolution de l'architecture des réseaux d'entreprise, convergence voix/données. - Evolution vers la téléphonie sur IP (ToIP). - Interconnexion de PABX (RPIS). 3) Les Call Centers - Architecture et composants. - Les étapes de traitement d'un appel client. - Distribution et gestion de file d'attente. - CTI et les standards CSTA. 4) La signalisation - Rôle et objectifs. Types de signalisation. Les standards et la convergence vers l'ip. - Les protocoles multimédias H323, SIP, RTP, MGCP. Les codecs multimédias (G7xx, AMR, H263, MPEG 4). - Architecture et dynamique des flux. 5) Services et applications de la téléphonie - Les services de base (double appel, multiligne). - Les services d'accueil (prédécroché, groupement...). - Messagerie vocale et messagerie unifiée. - Synthèse vocale et technologie "text to speech". - Standard automatique et serveur vocal interactif. - Les applications de gestion. 6) La téléphonie sur IP - Besoins des réseaux data et réseau de téléphonie. - Les nouveaux services. - Les scénarios d'entreprise. 7) Téléphonie sans fil et téléphonie mobile - Les réseaux mobiles GSM, EDGE et UMTS. - La mobilité sur IP (Wifi / x, Wimax). - La convergence fixe-mobile (UMA). 8) Les services de communications avancés - Personal Information Management. - Services voix/vidéo temps réel via le web. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 19

20 - Nouveaux services (présence, messagerie instantanée, visiophonie...). - Perspectives d'évolution IMS (IP Multimedia Subsystem). - Nouveaux usages et conduite du changement. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 20

Réseaux et sécurité, Réseaux, état de l'art

Réseaux et sécurité, Réseaux, état de l'art Réseaux et sécurité, Réseaux, état de l'art Les synthèses Orsys en formation réseau vous présentent les derniers développements en matière d'architectures et de solutions : l'internet du futur, les réseaux

Plus en détail

Outils 3G/3G+/4G : lot 2 module 1 Architecture WIFI-WIMAX

Outils 3G/3G+/4G : lot 2 module 1 Architecture WIFI-WIMAX Outils 3G/3G+/4G : lot 2 module 1 Architecture WIFI-WIMAX Outils 3G/3G+/4G : lot 2 module 1 Architecture WIFI-WIMAX ORSYS Monsieur Dominique ACQUAVIVA : dacquaviva@orsys.fr La Grande Arche Paroi Nord 92044

Plus en détail

Fac-Similé. Table des matières AVANT-PROPOS... MODULE 1 : TCP/IP

Fac-Similé. Table des matières AVANT-PROPOS... MODULE 1 : TCP/IP Table des matières AVANT-PROPOS... MODULE 1 : TCP/IP... 1-1 Présentation de TCP/IP... 1-2 Organismes importants... 1-4 Pile TCP/IP Modèle ARPA... 1-6 ARP/RARP... 1-9 Format ARP/RARP... 1-10 Exemple ARP...

Plus en détail

Aspects liées à la sécurité «Téléphonie sur Internet»

Aspects liées à la sécurité «Téléphonie sur Internet» Aspects liées à la sécurité «Téléphonie sur Internet» 26 Juin 2004 Journée voix sur IP Nouar.HARZALLAH Président Directeur Général Eepad TISP n.harzallah@eepad.dz http://www.eepad.dz http://www.asila.net

Plus en détail

Outils 3G/3G+/4G : lot 2 module 2 La convergence des systèmes

Outils 3G/3G+/4G : lot 2 module 2 La convergence des systèmes Outils 3G/3G+/4G : lot 2 module 2 La convergence des systèmes Outils 3G/3G+/4G : lot 2 module 2 La convergence des systèmes ORSYS Monsieur Dominique ACQUAVIVA : dacquaviva@orsys.fr La Grande Arche Paroi

Plus en détail

RÉSEAUX, SYNTHÈSE TECHNIQUE

RÉSEAUX, SYNTHÈSE TECHNIQUE Management des SI Réseaux et Sécurité RÉSEAUX, SYNTHÈSE TECHNIQUE Réf: TER Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous apportera des connaissances solides, précises et synthétiques

Plus en détail

Guy Pujolle. Cours. réseaux. télécoms. Avec exercices corrigés. Avec la contribution de Olivier Salvatori. 3 e édition

Guy Pujolle. Cours. réseaux. télécoms. Avec exercices corrigés. Avec la contribution de Olivier Salvatori. 3 e édition Guy Pujolle Cours réseaux et télécoms Avec exercices corrigés Avec la contribution de Olivier Salvatori 3 e édition Groupe Eyrolles, 2000, 2004, 2008, ISBN : 978-2-212-12414-9 Sommaire Cours 1 Introduction

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE Thématique : Réseaux et télécommunications Rubrique : Réseaux - Télécommunications... 2 1 SOMMAIRE Rubrique : Réseaux - Télécommunications Evolution et Perspective des réseaux et télécommunications

Plus en détail

GIF 3001 : Réseaux de transmission de données

GIF 3001 : Réseaux de transmission de données GIF 3001 : Réseaux de transmission de données Introduction Florent Parent Département de génie électrique et génie informatique Université Laval Hiver 2017 GIF 3001 Hiver 2017 1 / 19 Mes coordonnées Coordonnées

Plus en détail

TABLE DES MATIÈRES 1. INTRODUCTION 1

TABLE DES MATIÈRES 1. INTRODUCTION 1 TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Intro Technos Internet. Intro Technos Internet. Intro Technos Internet. Intro Technos Internet. Intro Technos Internet. Intro Technos Internet

Intro Technos Internet. Intro Technos Internet. Intro Technos Internet. Intro Technos Internet. Intro Technos Internet. Intro Technos Internet & VPN 006 / 007 VPN Au programme & VPN Origine définit des classes d adresses intranet 0.0.0.0 0... (class A) 7.6.0.0 7... (class B) 9.68.0.0. 9.68.. (class C) Mêmes adresses réutilisées par plusieurs

Plus en détail

Le SDN: base pour la 5G

Le SDN: base pour la 5G Le SDN: base pour la 5G Pourquoi inventer un nouveau réseau? virtualisation cloud Pourquoi un nouveau réseau? mobilité Énergie Internet des «choses» (things) Sécurité -2- Que faire? Partir de rien : «clean

Plus en détail

Table des matières. Préface... Avant-propos... Première partie Comprendre le Wi-Fi

Table des matières. Préface... Avant-propos... Première partie Comprendre le Wi-Fi Table des matières Préface....................................... Avant-propos................................... V XV Première partie Comprendre le Wi-Fi Chapitre 1 Contexte et applications du Wi-Fi.................

Plus en détail

Portefeuille Produits Mitel. Stratégie et Roadmap

Portefeuille Produits Mitel. Stratégie et Roadmap Portefeuille Produits Mitel Stratégie et Roadmap Laurent Madelaine Ingénieur avant vente Juin 2015 Stratégie Mitel Nous Renforcer dans notre Coeur de métier (UC) Investir dans le Cloud Croître rapidement

Plus en détail

Chapitre 4 : L'accès réseau. Initiation aux réseaux

Chapitre 4 : L'accès réseau. Initiation aux réseaux Chapitre 4 : L'accès réseau Initiation aux réseaux 1 Chapitre 4 : Les objectifs Les étudiants seront capables de : Expliquer comment les protocoles et services de couche physique prennent en charge les

Plus en détail

Fonctionnement des réseaux sans-fil

Fonctionnement des réseaux sans-fil Fonctionnement des réseaux sans-fil Introduction aux réseaux sans fil Didier BARTHE (didier.barthe@univ-reims.fr) Standards Vitesse Couverture Applications WAN (Wide Area Network) MAN (Metropolitan Area

Plus en détail

M21. Conception d'un interréseau

M21. Conception d'un interréseau M21 Conception d'un interréseau Définition Inter-réseau deux ou plusieurs réseaux locaux interconnexion de niveau 3 (routeurs) contenu dans un immeuble ou étendu sur la planète Conception d'un inter-réseau

Plus en détail

PROGRAMME PÉDAGOGIQUE PRÉVISIONNEL*

PROGRAMME PÉDAGOGIQUE PRÉVISIONNEL* PROGRAMME PÉDAGOGIQUE PRÉVISIONNEL* MASTER (M2) - Domaine Sciences, Technologies, Santé - 2ème année Mention Informatique - Diplôme national BAC+5 RNCP Parcours «Systèmes, Réseaux et Infrastructures Virtuelles»

Plus en détail

Projet Nomadisme. Retour d expérience. RESIST Avril Equipe projet:

Projet Nomadisme. Retour d expérience. RESIST Avril Equipe projet: Projet Nomadisme et réseaux sans fil INPT Retour d expérience RESIST Avril 2005 Equipe projet: (Frédérique.COUDRET, Rémi.GOUDIN, Brigitte.SOR) ) @enseeiht.fr@ Objectifs du projet Proposer une solution

Plus en détail

FICHE TECHNIQUE. «CCNA 1 : Notions de base sur les réseaux»

FICHE TECHNIQUE. «CCNA 1 : Notions de base sur les réseaux» 1. Thème de la formation : «CCNA 1 : Notions de base sur les réseaux» 2. Objectifs de la formation : Comprendre le fonctionnement des réseaux locaux Savoir mettre en place un plan d adressage Comprendre

Plus en détail

Routeur VPN sans fil 4 ports G g 54 Mbits/s sans fil, VPN, QoS, 4 ports, commutation réseau 10/100 Mbits/s Part No.:

Routeur VPN sans fil 4 ports G g 54 Mbits/s sans fil, VPN, QoS, 4 ports, commutation réseau 10/100 Mbits/s Part No.: Routeur VPN sans fil 4 ports G 802.11g 54 Mbits/s sans fil, VPN, QoS, 4 ports, commutation réseau 10/100 Mbits/s Part No.: 524582 Créez facilement un réseau sans fil chez vous et bénéficiez d'un accès

Plus en détail

Le Cas APC. Présentation générale du cahier des charges.

Le Cas APC. Présentation générale du cahier des charges. Le Cas APC Ce document constitue un extrait d un cahier des charges réel. Présentation générale du cahier des charges. L'entreprise APC (Aménageur Promoteur Constructeur) aide les chefs d'entreprise, les

Plus en détail

Routeur bi-bande sans fil AC Mbits/s sans fil N (2,4 GHz) Mbits/s sans fil AC (5 GHz), QoS, commutateur LAN 4 ports Part No.

Routeur bi-bande sans fil AC Mbits/s sans fil N (2,4 GHz) Mbits/s sans fil AC (5 GHz), QoS, commutateur LAN 4 ports Part No. Routeur bi-bande sans fil AC750 300 Mbits/s sans fil N (2,4 GHz) + 433 Mbits/s sans fil AC (5 GHz), QoS, commutateur LAN 4 ports Part No.: 525541 Routeur bi-bande sans fil AC750 : les meilleures performances

Plus en détail

Transmissions et Protocoles

Transmissions et Protocoles Bibliographie Andrew Tanenbaum, «Réseaux» Dunod 2002 Guy Pujolle, «Les Réseaux», Eyrolles, ed. 2005 Khaldoun Alagha & Guy Pujolle & Guillaume Vivier, «Réseaux sans fil et mobiles», octobre 2001 Claude

Plus en détail

Point d'accès bibande sans fil AC/N Cisco WAP371 avec configuration par point unique

Point d'accès bibande sans fil AC/N Cisco WAP371 avec configuration par point unique Fiche technique Point d'accès bibande sans fil AC/N Cisco WAP371 avec configuration par point unique Connectivité sans fil AC/N professionnelle hautes performances, facile à déployer et hautement sécurisée.

Plus en détail

Questions/Réponses Juin e BAC

Questions/Réponses Juin e BAC Questions/Réponses Juin 2007 3 e BAC 17 mai 2007 Table des matières 1 Principes du Web et de HTTP 2 2 Courrier électronique et principes de base de la programmation socket (TCP et UDP) 3 3 Principes du

Plus en détail

Gateway CPE, LTE 05 1

Gateway CPE, LTE 05 1 Gateway CPE, LTE 05 1 Gamme Gateway LTE AMG et VMG ADSL2+ VDSL2 IAD WiFi SBG Multi-WAN Bonding et Vectoring FTTx SFP LTE VPN IPSec et L2TP WiFi Indoor et Outdoor MiFi HomeSpot Multi-mode 2G-3G-4G WiFi

Plus en détail

Modèle OSI. Chapitre 2

Modèle OSI. Chapitre 2 Chapitre 2 Modèle OSI A la fin des années 70 on a connu le développement de plusieurs solution réseaux indépendantes (SNA d IBM, DECNET de DEG, DSA de Bull...) et on avait besoin d une norme internationale

Plus en détail

Préparation à la Certification CISCO

Préparation à la Certification CISCO CONDITIONS D ADMISSION Être porteur du certificat d enseignement secondaire supérieur (CESS) ou présenter une épreuve écrite d admission en français et en mathématique de niveau secondaire supérieur. MODALITES

Plus en détail

Réseaux locaux sans fils (Wireless LAN) IEEE 802.11 WIFI

Réseaux locaux sans fils (Wireless LAN) IEEE 802.11 WIFI Réseaux locaux partagés Réseaux locaux sans fils (Wireless LAN) IEEE 802.11 WIFI Généralités Niveau liaison Niveau physique 1 Généralités Wifi: différentes catégories de réseaux sans fils 1) Réseaux personnels

Plus en détail

* Le débit de données réel varie en fonction de facteurs environnementaux et du volume de trafic sur le réseau.

* Le débit de données réel varie en fonction de facteurs environnementaux et du volume de trafic sur le réseau. Routeur bi-bande sans fil AC1200 300 Mbits/s sans fil N (2,4 GHz) + 867 Mbits/s sans fil AC (5 GHz), 2T2R MIMO, QoS, commutateur LAN 4 ports Gigabit Part No.: 525480 Routeur bi-bande sans fil AC1200 :

Plus en détail

POINTS CLES. Un routeur cellulaire spécialement conçu pour les applications monétiques professionnelles

POINTS CLES. Un routeur cellulaire spécialement conçu pour les applications monétiques professionnelles Un routeur cellulaire spécialement conçu pour les applications monétiques professionnelles Le LM3G HSPA est un routeur cellulaire monétique professionnel disponible en version 3G HSPA et 4G LTE (LM4G)

Plus en détail

Transmission de donnée

Transmission de donnée Transmission de donnée Modèle OSI Mise en situation. Pour des raisons d efficacité, on essaie de plus en plus de connecter des systèmes indépendants entre eux par l intermédiaire d un réseau. On permet

Plus en détail

Cloud : Les solutions du marché

Cloud : Les solutions du marché Formations Informatique Cloud IAAS Infrastructure As A Service Cloud : Les solutions du marché Référence SEMI-CLOUD Durée 3 jours (21 heures) Certification Aucune Appréciation des résultats Évaluation

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

LTE, LTE A, WiMAX, NFC. Guy Pujolle

LTE, LTE A, WiMAX, NFC. Guy Pujolle LTE, LTE A, WiMAX, NFC Guy Pujolle Guy.Pujolle@upmc.fr 3GPP LTE-Advanced UMTS HSDPA HSUPA LTE GSM EDGE WiMAX 802.16m 3GPP2 Wimedia WiMAX UMB UWB IEEE 802.16e WiFi IEEE 802.11b a g n ad ac af Génération

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

de Microsoft ISA Server

de Microsoft ISA Server Présentation OSSIR 06/09/2001 Les mécanismes de sécurité de Microsoft ISA Server patrick.chambet@edelweb.fr http://www.edelweb.fr Page 1 Planning ning Objectifs Généralités Principes de filtrage IP de

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE Thématique : Réseaux et télécommunications Rubrique : Réseaux - Télécommunications... 2 1 SOMMAIRE Rubrique : Réseaux - Télécommunications Evolution et perspective des réseaux et télécommunications...

Plus en détail

03 - Complements. Gaétan Richard DNR2I - M1.

03 - Complements. Gaétan Richard DNR2I - M1. 03 - Complements Gaétan Richard gaetanrichard@infounicaenfr DNR2I - M1 1 Rappels Le modèle OSI 7-Application 6-Présentation 5-Session 4-Transport 3-Réseau 2-Liaison 1-Physique Communique avec l application

Plus en détail

INITIATION AUX RÉSEAUX INFORMATIQUES

INITIATION AUX RÉSEAUX INFORMATIQUES INITIATION AUX RÉSEAUX INFORMATIQUES Définition du réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des informations.

Plus en détail

Modules Express ICV. Des réseaux pour la mobilité (ou comment rester connecté)

Modules Express ICV. Des réseaux pour la mobilité (ou comment rester connecté) Modules Express ICV Des réseaux pour la mobilité (ou comment rester connecté) 3 et 4 février 2016 Réalisation : Serge PEAULT Introduction Infrastructures Réseaux de téléphonie Réseaux WiFi Utiliser le

Plus en détail

UN OPÉRATEUR SANS FRONTIÈRE

UN OPÉRATEUR SANS FRONTIÈRE UN OPÉRATEUR SANS FRONTIÈRE Opérateur d infrastrucures global & proche de ses clients. Une expertise et un professionnalisme sur tout le territoire français. ACCÈS HAUT DÉBIT / VPN MPLS TÉLÉPHONIE CLOUD

Plus en détail

Date : 25/11/2009 Version 1

Date : 25/11/2009 Version 1 Date : 25/11/2009 Version 1 1. INTRODUCTION... 3 2. PRESENTATION DU PROTOCOLE PEAP-MSCHAP-V2... 3 3. DESCRIPTION DE LA PLATEFORME DE TEST... 5 4. LES GRANDES ETAPES... 6 5. INSTALLATION D ACTIVE DIRECTORY...

Plus en détail

Introduction aux réseaux d entreprises

Introduction aux réseaux d entreprises Tout un réseau d experts à votre service! Introduction aux réseaux d entreprises 19 novembre 2010 présenté par Martin Miron, ing. M3P Services-Conseils 611 Guizot est Montréal (Qc) H2P 1N6 www.m3pc.ca

Plus en détail

JOSUE : ISRAEL. Le vidéoprojecteur qui permet aux stagiaires de suivre les démonstrations,

JOSUE : ISRAEL. Le vidéoprojecteur qui permet aux stagiaires de suivre les démonstrations, JOSUE : ISRAEL Il offre de bonnes conditions matérielles : Salle climatisée pour la formation, Installation réseau, Connexion à haut débit au réseau Internet, Plus de 15 ordinateurs portables HP, ACER,

Plus en détail

Evolution du cœur de réseau de l Ifremer

Evolution du cœur de réseau de l Ifremer Département Infrastructures Marines et Numériques Unité Informatique et Données Marines Service Ressources Informatiques et Communications Olivier Gontier Jacques Le Rest Thomas Monneraye Septembre 2014

Plus en détail

SharePoint Server 2010 Déploiement et administration de la plate-forme

SharePoint Server 2010 Déploiement et administration de la plate-forme Présentation des technologies SharePoint 1. Historique des technologies SharePoint 11 1.1 SharePoint Team Services v1 12 1.2 SharePoint Portal Server 2001 12 1.3 Windows SharePoint Services v2et Office

Plus en détail

Modem Routeur WiFi AC1200

Modem Routeur WiFi AC1200 Performance et usage AC1200 Vitesse Wifi AC1200-300 + 867 Mbps Idéal pour connecter de nombreux périphériques Wifi au réseau 1200 DUAL BAND 300+900 RANGE Application NETGEAR Genie - Profitez de votre réseau

Plus en détail

LE CLOUD COMPUTING Historique et Enjeux

LE CLOUD COMPUTING Historique et Enjeux LE CLOUD COMPUTING Historique et Enjeux Kimind Consulting Miguel Membrado CEO Social Business & Collaboration Expert Kimind http://www.kimind.fr contact@kimind.com KIMIND CONSULTING Kimind Consulting Enterprise

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE... 2 1 SOMMAIRE Evolution et Perspective des réseaux et télécommunications (Séminaire)... 3 Evolution des réseaux mobiles (Séminaire)... 4 Téléphonie sur IP - Architectures et solutions (Séminaire)...

Plus en détail

SECURITE DES SI ET CYBER SECURITE

SECURITE DES SI ET CYBER SECURITE SECURITE DES SI ET CYBER SECURITE Aziz Da Silva WWW.AZIZDASILVA.NET [Company address] Sommaire du Document Formation : Synthèses et Référentiels... 2 Sécurité et Cyber Sécurité : la synthèse technique

Plus en détail

SISR. Attestation de respect du cahier des charges pour l épreuve E4 parcours SISR. BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2015

SISR. Attestation de respect du cahier des charges pour l épreuve E4 parcours SISR. BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2015 Attestation de respect du cahier des charges pour l épreuve E4 parcours SISR BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2015 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE Cahier des charges national

Plus en détail

Eléments essentiels de NGN. Kamel HJAIEJ SUP COM

Eléments essentiels de NGN. Kamel HJAIEJ SUP COM Kamel HJAIEJ SUP COM Eléments essentiels de NGN Un cœur de réseau unique et mutualisé. Une architecture de cœur de réseau en 3 couches : Transport, Contrôle et Services. Une évolution du transport en mode

Plus en détail

Chap. 4 : Authentification système

Chap. 4 : Authentification système C h a p i t r e 4 : A u t h e n t i f i c a t i o n s y s t è m e Page 1 Chap. 4 : Authentification système Génaël VALET Version 3.2 Mai 2008 C h a p i t r e 4 : A u t h e n t i f i c a t i o n s y s t

Plus en détail

Virtual Private Network

Virtual Private Network Virtual Private Network Question: Comment une succursale d une entreprise peut-elle accéder en sécurité aux données situées sur un serveur de la maison mère distante de plusieurs milliers de kilomètres?

Plus en détail

Epreuve E4 Mise en place d un serveur PfSense

Epreuve E4 Mise en place d un serveur PfSense Session 2014/2016 Epreuve E4 Mise en place d un serveur PfSense Quentin NICOLAS PROMEO Sommaire Introduction... 2 pfsense en quelques lignes... 2 configuration recommandée... 3 Installation de PfSense...

Plus en détail

Version Mars 2017

Version Mars 2017 Version 1.41 - Mars 2017 1 Introduction Les risques principaux selon l OWASP A1 : Injection de commandes A2 : Mauvaise gestion de l authentification et des sessions A3 : Cross Site Scripting A4 : Références

Plus en détail

ANALYSE RESEAU GIGABIT ET 10 Gb

ANALYSE RESEAU GIGABIT ET 10 Gb ANALYSE RESEAU GIGABIT ET 10 Gb Brochure Surveillance de la périphérie au cœur Analyse en profondeur pour réseaux Gigabit et 10 Gb Pour la gestion d'une enterprise, les réseaux Ethernet gigabit et 10 Gb

Plus en détail

Vous trouverez ci-après un résumé du contenu pédagogiques des différents modules de formation proposés.

Vous trouverez ci-après un résumé du contenu pédagogiques des différents modules de formation proposés. Le CESI, centre de formation professionnelle et supérieure, situé à Brest, recherche des personnes pour animer des formations dans les domaines suivants : Systèmes d information Page 2 Architecture systèmes

Plus en détail

Téléinformatique ASR2 Réseau Semestre 2

Téléinformatique ASR2 Réseau Semestre 2 Téléinformatique ASR2 Réseau Semestre 2 Janvier 2009 Patrick Félix Colette Jonnen Stéphanie Moreaud felix@labri.fr IUT Département Informatique Bordeaux 1 Plan prévisionnel 1. COURS: Introduction - Modèle

Plus en détail

Salon Educatec-Educatice 9-10 & 11 mars 2016 Stand G7-G9

Salon Educatec-Educatice 9-10 & 11 mars 2016 Stand G7-G9 Salon Educatec-Educatice 9-10 & 11 mars 2016 Stand G7-G9 Website www.microsoft.fr/education Blog : blogs.microsoft.fr/education @Microsoft_EDUFR aka.ms/videos-education Téléchargez cette présentation sur

Plus en détail

Fiche de Présentation de l élément constitutif EC12 Anglais technique et professionnel

Fiche de Présentation de l élément constitutif EC12 Anglais technique et professionnel Fiche de Présentation de l élément constitutif EC11 Communication professionnelle Unité d enseignement : UE1 Volume horaire : 15 h Cours - TD ECTS : 1 Matière : Expression et communication professionnelle

Plus en détail

La commutation LAN t lo o F. N 1

La commutation LAN t lo o F. N 1 La commutation LAN 1 Ethernet? Ethernet DIX et IEEE 802.3 Spécification de LAN à 10 Mbps sur câble coaxial, UTP ou fibre optique Ethernet 100Mbps ou Fast-Ethernet ou IEEE 802.3u Spécification de LAN à

Plus en détail

Routage. Wireless Data Centers. Cisco Systems CCNA VOIP. Sécurité. Filières de formation et de certification. Réseaux d entreprises

Routage. Wireless Data Centers. Cisco Systems CCNA VOIP. Sécurité. Filières de formation et de certification. Réseaux d entreprises Routage Wireless Data Centers VOIP CCNA Sécurité Systems Réseaux d entreprises Réseaux pour les Services Providers Réseaux sans-fil (WLANs) Data Centers & Stockage Pages 2 4 5 6-7 Téléphonie et Communications

Plus en détail

Mise en place d un hotspot WIFI avec authentification (Pfsense) (Résidence Edelweiss)

Mise en place d un hotspot WIFI avec authentification (Pfsense) (Résidence Edelweiss) Mise en place d un hotspot WIFI avec authentification (Pfsense) (Résidence Edelweiss) Sommaire 1. Introduction... 2 2. Ancien système de WIFI... 2 3. Nouvelle installation... 3 3.1 - Commutateur DGS-1210-08P...

Plus en détail

Matériels d Interconnexion de Réseaux. Matériels d'interconnexion de Réseaux d'après Pierre Alain Goupille 1

Matériels d Interconnexion de Réseaux. Matériels d'interconnexion de Réseaux d'après Pierre Alain Goupille 1 Matériels d Interconnexion de Réseaux d'après Pierre Alain Goupille 1 Introduction Trois grands types de constituants Réseaux Locaux (Ethernet, Token-Ring ) Réseaux Longue Distance (Réseaux Publics) Architectures

Plus en détail

Exadata Database Machine Administration Workshop NOUVEAU - Français

Exadata Database Machine Administration Workshop NOUVEAU - Français Oracle University Contact Us: 1.866.825.9790 Exadata Database Machine Administration Workshop NOUVEAU - Français Duration: 4 Days What you will learn Ce cours présente Oracle Exadata Database Machine.

Plus en détail

EXCHANGE 2003, MISE EN OEUVRE ET ADMINISTRATION

EXCHANGE 2003, MISE EN OEUVRE ET ADMINISTRATION Cloud computing EXCHANGE 2003, MISE EN OEUVRE ET ADMINISTRATION Réf: EX3 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Cette formation vous apportera toutes les connaissances indispensables pour

Plus en détail

SFR NEUFBOX. Question fonctionnement. Interfaçage Web. Caractéristiques Fonctionnalité. serveur FTP derriere une neufbox??? no ip 2011 et neufbox???

SFR NEUFBOX. Question fonctionnement. Interfaçage Web. Caractéristiques Fonctionnalité. serveur FTP derriere une neufbox??? no ip 2011 et neufbox??? serveur FTP derriere une neufbox??? no ip 2011 et neufbox??? SFR NEUFBOX Question fonctionnement Test débit (Descendant/ Montant) Votre connexion : 106.66.97.84.rev.sfr.net [84.97.66.106] Débit descendant

Plus en détail

FORMATION RESEAUX INITIATION + APPROFONDISSEMENT

FORMATION RESEAUX INITIATION + APPROFONDISSEMENT FORMATION RESEAUX INITIATION + APPROFONDISSEMENT Aziz Da Silva WWW.AZIZDASILVA.NET Sommaire du Document Formation Réseaux Initiation + Approfondissement... 2 Profils Stagiaires et Prérequis... 2 Prérequis

Plus en détail

Chapitre 3 Protocoles Sécurisés. Sécurité Avancée 1 / 23

Chapitre 3 Protocoles Sécurisés. Sécurité Avancée 1 / 23 Chapitre 3 Protocoles Sécurisés Sécurité Avancée 1 / 23 Introduction La plupart des protocoles TCP ne sont pas sécurisés. Ce qui signifie que les données transitent en clair sur le réseau. Pour une sécurité

Plus en détail

Pare-Feu NETASQ au CGS A. CLEMENT & N. MAHR

Pare-Feu NETASQ au CGS A. CLEMENT & N. MAHR Pare-Feu NETASQ au CGS A. CLEMENT & N. MAHR présentation au groupe Xstra du 6 décembre 2002 Pourquoi? mise en sécurité du réseau informatique protéger le réseau interne des attaques palier à l impossibilité

Plus en détail

LPTI LICENCE PROFESSIONNELLE EN TÉLÉCOMMUNICATIONS ET INFORMATIQUE. - Des frais de gestion : 55 000 F CFA RENSEIGNEMENTS & INSCRIPTIONS

LPTI LICENCE PROFESSIONNELLE EN TÉLÉCOMMUNICATIONS ET INFORMATIQUE. - Des frais de gestion : 55 000 F CFA RENSEIGNEMENTS & INSCRIPTIONS Domaine : Sciences et Techniques Mention : Télécommunications et Informatique La formation se déroule sur trois (3) ans (6 semestres). La première et la deuxième année constituent un tronc commun, où les

Plus en détail

CCNA 3 : Scaling Networks (Version 5.0) Examen chapitre 1 Évolutivité des réseaux

CCNA 3 : Scaling Networks (Version 5.0) Examen chapitre 1 Évolutivité des réseaux CCNA 3 : Scaling Networks (Version 5.0) Examen chapitre 1 Évolutivité des réseaux 1 Comment un réseau d'entreprise peut-il être conçu de façon à optimiser la bande passante? en déployant un modèle de cœur

Plus en détail

Programme de la LICENCE PROFESSIONNELLE METIERS DE L INFORMATIQUE Mention ADMINISTRATION ET SECURITE DES SYSTEMES ET RESEAUX

Programme de la LICENCE PROFESSIONNELLE METIERS DE L INFORMATIQUE Mention ADMINISTRATION ET SECURITE DES SYSTEMES ET RESEAUX Programme de la LICENCE PROFESSIONNELLE METIERS DE L INFORMATIQUE Mention ADMINISTRATION ET SECURITE DES SYSTEMES ET RESEAUX UE 1 ENSEIGNEMENT GÉNÉRAL (coef 10) Conduite et Évaluation de projets (coef

Plus en détail

RAHMS : Réseaux Ad Hoc Multiservices Sécurisés -

RAHMS : Réseaux Ad Hoc Multiservices Sécurisés - RAHMS : Réseaux Ad Hoc Multiservices Sécurisés - 16 èmes journées DNAC 3 décembre 2002 Eric Carmès, Jean Mickael Guérin (6WIND) Catherine Devic, Pierre Nguyen (EDF R&D) Jean-Marc Percher, Olivier Camp

Plus en détail

Smart Network. Smart Business. Brochure de la solution Alteon NG

Smart Network. Smart Business. Brochure de la solution Alteon NG Smart Network. Smart Business. Brochure de la solution Alteon NG Alteon NG, le contrôleur d accélération applicative (application delivery controller, ADC) nouvelle génération de Radware, a été intégralement

Plus en détail

Point d accès/pont WiFi pour usages extérieurs. Pour résister à tous les temps : le BAT 54.

Point d accès/pont WiFi pour usages extérieurs. Pour résister à tous les temps : le BAT 54. Point d accès/pont WiFi pour usages extérieurs. Pour résister à tous les temps : le BAT 54. Système WLAN industriel hautes performances Classe de protection IP 65 pour une utilisation en extérieur Plage

Plus en détail

3. Quel type de connecteur utilise-t-on pour les réseaux informatiques connectés en paire torsadée? BNC RJ45 RJ11

3. Quel type de connecteur utilise-t-on pour les réseaux informatiques connectés en paire torsadée? BNC RJ45 RJ11 Université Abdelmalek Essaadi Ecole nationale des Sciences Appliquées Tétouan Année Univ. : 2008-09 Filières GI & GSTR Module : Notions de base sur les réseaux Nom et Prénom : : Contrôle continu N 1 02/12/2008

Plus en détail

TP 3 : Qualité de service (Qos) Mutualisation (voix, données)

TP 3 : Qualité de service (Qos) Mutualisation (voix, données) MAUREY Simon PICARD Fabien LP SARI TP 3 : Qualité de service (Qos) Mutualisation (voix, données) Matériel Requis 1. Mise en œuvre de la plate forme voix et données Architecture physique du réseau à mettre

Plus en détail

Your Connection to The World AASTRA 5000. Gamme 53xxip. 2008 Aastra Technologies, LTD.

Your Connection to The World AASTRA 5000. Gamme 53xxip. 2008 Aastra Technologies, LTD. Your Connection to The World AASTRA 5000 Gamme 53xxip 2008 Aastra Technologies, LTD. Introduction à la gamme 53xxip Disponible avec la solution Aastra 5000 (à partir de R5.1A) Une gamme unique pour Ascotel

Plus en détail

ROUTAGE ET Accès DISTANT. Watson

ROUTAGE ET Accès DISTANT. Watson ROUTAGE ET Accès DISTANT Watson Table des matières NAT ET ROUTAGE Réseau... 2 Routeur... 2 Les différents types de routeurs... 2 Table de routage... 2 Itinéraire réseau... 3 Itinéraire hôte... 3 Itinéraire

Plus en détail

PREMIER FORUM URBAIN NATIONAL

PREMIER FORUM URBAIN NATIONAL PREMIER FORUM URBAIN NATIONAL La fourniture des services de communications électroniques haut débit : un enjeu du développement urbain durable Une Contribution de la CAMTEL Agenda Terminologie et technologies

Plus en détail

On vous facilite le réseau!

On vous facilite le réseau! Télécom On vous facilite le réseau! 330 Liens FO Clients Fibre optique Sécurité 200 Clients Wifi Faisceau hertzien 30 Portes de collecte Ingénierie Infogérance ADSL - SDSL - EFM 250 Firewalls physiques

Plus en détail

IUT d Angers License Sari Module FTA3. Compte Rendu. «Commutation (niveau 2&3)» «et mécanismes de redondance» Par. Sylvain Lecomte

IUT d Angers License Sari Module FTA3. Compte Rendu. «Commutation (niveau 2&3)» «et mécanismes de redondance» Par. Sylvain Lecomte IUT d Angers License Sari Module FTA3 Compte Rendu «Commutation (niveau 2&3)» «et mécanismes de redondance» Par Sylvain Lecomte Le 28/01/2008 Sommaire 1. Introduction... 3 2. Matériels requis... 3 3. Mise

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module III : Sécurité des réseaux informatiques José M. Fernandez D-6428 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7 Sécurité dans les

Plus en détail

Panorama des réseaux haut débit

Panorama des réseaux haut débit Panorama des réseaux haut débit Participants Ingénieurs, techniciens ou toutes personnes disposant des connaissances de base sur les réseaux et souhaitant les approfondir avec un panorama détaillé des

Plus en détail

Coupon d'examen MCSA + la version numérique du guide Windows Server 2012 (examen ) OFFERTE + 1 examen d'entraînement OFFERT

Coupon d'examen MCSA + la version numérique du guide Windows Server 2012 (examen ) OFFERTE + 1 examen d'entraînement OFFERT Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

Réseaux et sécurité, Réseaux, état de l'art

Réseaux et sécurité, Réseaux, état de l'art Réseaux et sécurité, Réseaux, état de l'art Les synthèses Orsys en formation réseau vous présentent les derniers développements en matière d'architectures et de solutions : l'internet du futur, les réseaux

Plus en détail

Les technologies cellulaires

Les technologies cellulaires Les technologies cellulaires 2G 1996 2.5 G 2002 2.5G+ 2002-2003 - 3G 2003-2005 L après 3G? GSM GPRS UMTS EDGE 900 MHz-1800 MHz Mode circuit 900 MHz-1800 MHz Mode paquet Infrastructures radio inchangées

Plus en détail

Master e-secure. Sécurité réseaux. VPNs

Master e-secure. Sécurité réseaux. VPNs Master e-secure Sécurité réseaux VPNs Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 VPNs - Principes But : établir une liaison entre deux sites, ou une machine et un site,

Plus en détail

Interconnexion & adressage. mercredi 26 octobre 11

Interconnexion & adressage. mercredi 26 octobre 11 & adressage Plan Destinataires Organisme Ethernet Couche 2 Adressage & Trame IP Couche 3 Adressage V4 & V6 Trames Plan Destinataires Organisme Ethernet Couche 2 Adressage & Trame IP Couche 3 Adressage

Plus en détail

Virtualisation, Cloud et Devops, Cloud Computing

Virtualisation, Cloud et Devops, Cloud Computing Virtualisation, Cloud et Devops, Cloud Computing Précurseur dans le domaine de formation Cloud Computing, ORSYS propose des séminaires, des cours de synthèse et des formations certifiantes afin de faire

Plus en détail

Chapitre 6 Vision Informatique Technique Architecture Physique

Chapitre 6 Vision Informatique Technique Architecture Physique Chapitre 6 Vision Informatique Technique Architecture Physique NFE107 Chapitre 6 Vision Informatique Technique Architecture Physique 6.1 Introduction Positionnement de la Vision Informatique Urbanisation

Plus en détail

Chap. 6 : Protection des réseaux

Chap. 6 : Protection des réseaux C h a p i t r e 6 : P r o t e c t i o n d e s r é s e a u x Slide 1 Chap. 6 : Protection des réseaux Génaël VALET Version 3.2 Mai 2007 C h a p i t r e 6 : P r o t e c t i o n d e s r é s e a u x Slide

Plus en détail

Rapport de certification ANSSI-CSPN-2011/13. Coffre-fort Linsecure 1.0

Rapport de certification ANSSI-CSPN-2011/13. Coffre-fort Linsecure 1.0 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/13 1.0 Paris, le

Plus en détail

Orange dans la course

Orange dans la course Orange dans la course Orange et le Tour de France Orange accompagne le Tour de France depuis plus de 10 ans à travers un dispositif technologique exceptionnel, adapté aux spécificités de cette compétition.

Plus en détail

EXAMEN EN VUE DU RECRUTEMENT ET DE LA CONSTITUTION DE RÉSERVES DE RECRUTEMENT D'ASSISTANTS (SPECIALISATION NETWORK & SECURITY)

EXAMEN EN VUE DU RECRUTEMENT ET DE LA CONSTITUTION DE RÉSERVES DE RECRUTEMENT D'ASSISTANTS (SPECIALISATION NETWORK & SECURITY) EXAMEN EN VUE DU RECRUTEMENT ET DE LA CONSTITUTION DE RÉSERVES DE RECRUTEMENT D'ASSISTANTS (SPECIALISATION NETWORK & SECURITY) Service du Personnel et des Affaires sociales Secrétariat des examens PERSONNEL

Plus en détail