Formation Informatique Systèmes Catalogue

Dimension: px
Commencer à balayer dès la page:

Download "Formation Informatique Systèmes Catalogue 2014. www.eexplore.fr"

Transcription

1 Formation Informatique Systèmes Catalogue 2014

2 Votre partenaire formation BIENVENUE A EEXPLORE FORMATION... Situé à Villeneuve D Ascq dans notre fantastique région du Nord, a pour vocation de proposer un panel étendu s aux technologies informatiques et aux principaux systèmes applicatifs du marché. Nous concevons avec très grand soin des formations qui répondront surement à vos besoins les plus exigeants et nous délivrons celles-ci au cœur même de votre entreprise ou tout simplement dans nos locaux spacieux situés en plein centre du centre commercial V2 de Villeneuve d Ascq. EEXPLORE VOTRE PARTENAIRE FORMATION Des bases de l informatique jusqu aux dernières technologies en terme de système d information et de communication, est d ores et déjà votre partenaire formation et vous accompagne tout au long de votre cycle d apprentissage. EEXPLORE EN ENTREPRISE... vous propose de réaliser des formations directement dans votre entreprise. Vos salariés pourront ainsi progresser à leur rythme et selon les besoins imposés par votre activité. Le contenu est construit «sur mesure» pour des besoins spécifiques en utilisant l environnement et les outils de votre entreprise....et DANS NOS LOCAUX A Villeneuve D Ascq, vous propose de nombreuses salles équipées de matériels très récents et performants. Nous travaillons constamment en partenariat avec les éditeurs et constructeurs du marché (Cisco, HP, Microsoft, ) pour vous procurer les derniers équipements et technologies disponibles sur le marché. SUPPORTS A l issue de votre formation, nous vous remettrons un support de cours personnalisé vous permettant de retrouver les explications écrites des sujets abordés pendant notre prestation. Très appréciés de nos clients, ces supports de cours évitent la prise de notes lors des explications. Vous restez ainsi concentré sur les sujets qui vous intéressent. NOS CONSULTANTS Tous nos intervenants ont non seulement une grande expérience de l informatique mais également la pédagogie et la patience nécessaire à la qualité de votre apprentissage. Nous savons combien il est important de nouer d excellentes relations humaines à la réussite de votre formation. NOTRE ENGAGEMENT Conscients de l'importance de chacune de nos actions pour mieux vous servir et vous conseiller, nous sommes donc fiers de notre slogan "Partenaire Formation" qui anime l'action quotidienne de chacun de nos collaborateurs. Nous vous souhaitons ainsi d excellentes formations avec. Philippe Odent

3 Introduction aux réseaux 3 J O U R S Savoir installer, interconnecter et administrer des réseaux locaux Ingénieurs réseaux, responsables et administrateurs réseaux, techniciens réseaux Aucune connaissance particulière 60% d apport théorique et 40% en exercices pratiques 3 journées de 7 heures Les différents réseaux et principes généraux Classification des différents types de réseaux Avantages et limites des différentes technologies Partager les ressources. Nature et objet d un protocole Le modèle ISO/OSI : quel intérêt? les sept couches Les alternatives de raccordement : La paire torsadée, coaxial et fibre optique Principes et règles de câblage Les sans fil. Les modems et les différents standards Les réseaux locaux (LAN) : Adressage Ethernet Contraintes, avantages et fonctionnement d Ethernet Plusieurs débits de 10 Mo à plusieurs Go Réseaux locaux sans fil Les différents équipements, leurs rôles et leurs avantages respectifs : Les récepteurs et les Hubs Les ponts et commutateurs Les routeurs : rôles et intérêts Concept de passerelle Architecture Ethernet partagé, Ethernet commuté Le Spanning Tree Interconnexion par réseaux grande distance (WAN) : et services du WAN Notion de circuit virtuel Panorama des WAN et des protocoles utilisés ADSL et ses dérivés. Principe et architecture Le firewall R E F E R E N C E : R E S B A Les routeurs : Présentation des mécanismes de routage table de routage. Les principaux protocoles de routage Les principaux services et protocoles de haut niveau Introduction à l administration des réseaux Savoir faire reconnu depuis plus de 20 ans Ingénieurs réseaux Administrateurs réseaux Techniciens réseaux

4 La vidéo-surveillance IP 2 J O U R S Découvrir les objectifs et les caractéristiques de la vidéo-protection IP Responsables sécurité, responsables réseaux, techniciens, installateurs Bonnes connaissances du réseau et de la ToIP 60% d apport théorique et 40% en exercices pratiques 2 journées de 7 heures Gérer un projet de vidéo-protection Les éléments clés Rédaction d un cahier des charges Acquisition / caméras Transmission / réseaux Enregistrement / enregistreurs Détection / Exploitation manuelle et automatique Les objectifs La législation Caméras : Les zones à couvrir : nombre, type, et trafic Modèles actuels et critères de choix Dômes ou fixe, mobiles, champ, luminosité, Résolutions, capteurs, mégapixel Optiques, focales, Réglages IP et services réseaux embarqués Audio et type d alimentation Stockage embarqué, mémoire, R E F E R E N C E : V I D I P Poste de visualisation Gestion des droits d accès Gestion du temps Gestion des utilisateurs et des profils Savoir faire reconnu depuis plus de 20 ans Réseaux: Optimiser la bande passante Gestion des accès distants Configuration des routeurs Adressage IP Sécurisation des données et des accès Stockage et analyse : Centralisé ou déporté Calendriers. Gestion des alarmes. et résolution. Fréquence d enregistrement Espace disque, redondance, sauvegarde Responsables sécurité Responsables réseaux Techniciens

5 Comprendre et mettre en oeuvre IPv6 En Cours Particuliers 4 J O U R S Connaitre les concepts du protocole IPV6 Savoir mettre en place l'adressage IPV6. Comprendre et mettre en œuvre les services associés à IPv6 Administrateurs systèmes Administrateurs réseaux Architecte systèmes ou réseaux Avoir des connaissances sur le protocole IPv4 Bonne connaissance du modèle OSI Savoir configurer les bases d'un routeur Connaitre les environnements Microsoft 50% d apport théorique et 50% en exercices pratiques Plateforme de travail : Routeurs, Switch, Pare-feu CISCO. Environnement Windows 4 journées de 7 heures IPv6 compréhensions de base principaux du protocole IPv6 Pourquoi IPV6 et pas IPv5 Historique de IPv6 La croissance de l"ipv6 IPv6: avantages versus IPv4 Implémentation actuelle d'ipv6 IPv6: Les règle d'adressage Les types d'adresses IPv6 L adresse global unicast L adresse local-link L adresse unique locale l'adresse multicast les adresses spécifiques les adresses anycast Travail pratique sur l'adressage IPv6 Les mécanismes d'assignation d'adresses ICMP version 6 Le fonctionnement SLAAC Travail pratique sur le SLAAC et les annonces de préfixe DHCPv6 Définition et implémentation de DHCP en environnement IPv6 Travail pratique sur le Stateless DHCPv6 Travail pratique sur le Statefull R E F E R E N C E : I P 6 B A Le routage IPv6 Présentation et compréhension du routage statique Présentation et compréhension de la route par défaut Présentation et compréhension de RIPng Présentation et compréhension de EIGRPv6 Présentation et compréhension de OSPFv3 Travail pratique sur le routageipv6 Transition IPv4 vers IPv6 Le Dual STACK Le Tunneling Le mode tunnel manuel Le mode tunnel 6to4 Le tunnel TEREDO Le Tunnel ISATAP Le Tunnel Broker Le Tunnel IPSEC Présentation des différentes translations NAT Présentation et travail pratique sur un pare-feu CISCO ASA IPV6 IPV6 et la sécurité QOS IPV6 et Traffic Class Savoir faire reconnu depuis plus de 20 ans Admin. Systèmes Administrateurs réseaux Architectes systèmes Architectes réseaux

6 Administration, Gestion et management des commutateurs Cisco 5 J O U R S 1/2 La formation d administration des commutateurs Cisco permet aux participants d acquérir les compétences nécessaires pour implémenter des réseaux commutés fiables et évolutifs. Le cursus se concentre sur les réseaux étendus, les concepts ainsi que les méthodes de configuration en environnement de haute disponibilité, ainsi que les services de téléphonie IP et les techniques mises en œuvre pour améliorer la qualité de service tout en minimisant la perte de données. Toutes les notions théoriques sont immédiatement suivies d ateliers pratiques permettant aux participants d acquérir rapidement et efficacement les concepts de configuration du matériel commuté Cisco utilisé en environnement d entreprise. Le stagiaire gagnera ainsi en efficacité dans la gestion de son réseau d infrastructure et diminuera ainsi les risques liés à l indisponibilité ou la pertes de données. Cette formation fait partie du parcours métier d un Administrateur Réseau Télécom Administrateurs et ingénieurs système et réseaux Techniciens en informatique et/ou en télécommunication Décideurs informatiques Responsables de la sécurité informatique en entreprise Avoir déjà configuré un routeur ou switch Avoir déployé des ordinateurs en réseau en milieu professionnel utiliser un système d exploitation Windows ou Unix/Linux 40% d apport théorique et 60% en exercices pratiques 5 journées de 7 heures soit 35 heures Présentation des différents modules 1. Introduction to Campus Networks (2 heures) Introduction du cours et des commodités Rappel du modèle OSI Rappel du fonctionnement des protocoles de niveau 2 et niveau 3 Rappels des problématiques des réseaux de niveau 2 Présentation du modèle hiérarchique CISCO Problématique des réseaux routés en environnement commuté Qu est-ce qu un réseau commuté de niveau 3 R E F E R E N C E : C I S S W 2. Les équipements CISCO (1heure) Présentation des gammes commutées CISCO Présentation du système CISCO IOS 3. Fonctionnement d un commutateur CISCO (4 heures) Introduction au système d exploitation CISCO IOS Configuration basique d un switch CISCO Sauvegarde et restauration des fichiers de configuration Mise à jour et flashage d un équipement CISCO 4. Les Virtual Networks (VLANs) (4 heures) Définition et fonction d un vlan et d un trunk 802.1q Propagation des VLAN avec un domaine VTP Best Practices for VLAN Topologies Implémentation VLANs Implémentation des Trunks 802.1q Implémentation d un domaine VTP 5. Le protocole Spanning Tree (4 heures) Prévenir les boucles de réseaux et tolérance à la panne Présentation du Spanning Tree Protocol Implémentation du Rapid Spanning Tree Protocol (RSTP) Présentation du protocole PVST CISCO Implémentation du protocole PVST CISCO 6. Le Stacking (1heure) Présentation de flexstack et de Stackwise Configuration implémentation d une architecture STACK 7. Le Stack Power (2 heures) Configuration et Implémentation du STACKING Configuration et Implémentation de STACK POWER 8. Implémentation du routage INTERVLAN (2 heures) Présentation rapide du routage Présentation du routage inter-vlan Implémenter et configurer le routage intervlans 9. La haute disponibilité dans un environnement de Campus (2 heures) Présentation de la tolérance à la panne du routage inter-vlan Présentation et configuration de la redondance L3 avec HSRP 10. Les agrégations de liens (4 heures) Présentation de CISCO Etherchannel et de LCAP Configuration des agrégations de CISCO Etherchannel et LACP Présentation du LACP Cross stack Configuration du LACP Cross stack (suite page suivante )

7 Administration, Gestion et management des commutateurs Cisco 5 J O U R S R E F E R E N C E : C I S S W (suite) 2/2 (suite de la page précédente) 11. Le service DHCP (1 heure) Présentation du service DHCP CISCO Configuration et implémentation de serveurs DHCP par Vlans 12. Présentation du protocole SNMP (2 heures) Présentation du protocole SNMP Implémentation du protocole SNMP 13. Le POE (1 heure) Présentation et fonctionnement du Power Inline Présentation et fonctionnement 802.3af Mise en place d un équipement POE 14. Configuration d un switch CISCO en vue de le préparer pour un réseau de TOIP (2 heures) Planning d implémentation de la voix dans un réseau de campus Configuration d un vlan de voix pour préparer un téléphone CISCO POE à s auto-configurer 15. Présentation du multicast en environnement commuté (3 heures) Présentation du multicast et du mapping ethernet / IP Des phases d entraînement permettent toutefois aux candidats de se préparer efficacement au passage de l examen officiel : Building Cisco Multilayer Switched Networks Savoir faire reconnu depuis plus de 20 ans Un suivi après la formation

8 Installation et Configuration de solutions sans-fils Cisco 5 J O U R S Cette formation vous permet d acquérir les compétences nécessaires pour installer, configurer, planifier et auditer les solutions réseaux sansfils WLAN Cisco. A l aide de cas concrets, les stagiaires auront les compétences et la pratique suffisante pour concevoir, installer, configurer et auditer des réseaux WLAN Cisco dans des installations en entreprise. Ingénieurs systèmes et réseaux Les participants doivent avoir suivi la formation Cisco ICND ou posséder les connaissances équivalentes 40% d apport théorique et 60% d apport en exercices pratiques. Le cours alterne les apports théoriques du formateur soutenus par des exemples et des séances de réflexions et travail en groupe 5 journées de 7 heures Les notions fondamentales des réseaux sans fils Théorie sur les réseaux sans fils Les concepts des réseaux sans-fils La notion de radio fréquence Technologie des antennes RF Les standards et leur règlementation Comment accéder à des médias sans fils Installation d un réseau WLAN Notions de base des réseaux sans fils unifiés Savoir paramétrer un contrôleur Découverte et association d'un point d'accès La notion d'itinérance Administrer son réseau depuis un contrôleur Savoir paramétrer ou migrer des points d'accès autonomes Paramétrage des clients sans fils Les outils de configuration par défaut L'outil client Cisco AnyConnect Secure Mobility Implémenter la sécurité sur le réseau sans-fil Les notions de sécurité en environnement sans-fil R E F E R E N C E : C I S A P Implémenter une sécurité au norme IEEE Gérer l authentification sur un réseau sans-fil Technologie EAP Implémenter un chiffrement avec WPA/WPA2 Configurer la sécurité sur le contrôleur et les clients Flexconnect Concepts de base Configuration du switch sur le site distant Configuration du contrôleur et AP à Flexconnect Connexion de clients au WLAN Centraliser le contrôle avec WCS/Cisco Prime Infrastructure Installation d'une solution d'audit et de monitoring Cisco Prime Network Control System (NCS) Savoir travailler avec les cartes préconfigurées Surveiller le réseau sans fil Conception et besoins de l audit de site Assurer la maintenance du système Maintenance et dépannage des bases du WLAN Ingénieur système Ingénieur réseaux

9 Administrer et configurer des réseaux Cisco Ingénieurs réseaux Administrateurs réseaux Techniciens réseaux 5 J O U R S Savoir installer, mettre en œuvre et paramétrer un réseau Cisco Ingénieurs réseaux, responsables et administrateurs réseaux, techniciens réseaux Connaissances en interconnexion de réseau 50% d apport théorique et 50% en exercices pratiques 5 journées de 7 heures Principes de bases des réseaux Prise en main et configuration du matériel Cisco Présentation et utilisation de l IOS Prise en main et configuration d un commutateur Prise en main et configuration d un routeur Le réseau Ethernet : Présentation Adressage MAC Topologies Connecteurs et câblage Format des trames Ethernet Configuration de base d un commutateur Cisco Pontage et commutations Ethernet : Extensions Ethernet Présentation du pontage Le protocole Spanning Tree La commutation de niveau 2 Les VLANs Les commutations de niveaux 2 et 3 Commandes IOS TCP/IP : WiFi : Présentation Couche Ethernet Adressage IP La couche transport Présentation des WLAN WAN : R E F E R E N C E : C I S B A Les différentes topologies Extension des WLAN Méthodes de communication Sécurité Rappel sur les technologies WAN point à point Configuration d une liaison série point à point Administration : Le protocole CDP Séquence de démarrage d un routeur Maintenance de l image de l IOS Maintenance du fichier de configuration Password recovery Sécurité des routeurs Sécurité des commutateurs Fonctions supplémentaires Savoir faire reconnu depuis plus de 20 ans

10 Implémentation de routeurs IP Cisco Ingénieurs réseaux 5 J O U R S Apprendre les différents protocoles de routage utilisés aujourd hui ainsi que leurs interactions Ingénieurs réseaux, responsables et administrateurs réseaux, techniciens réseaux Connaissances en interconnexion de réseau Connaissances en configuration de routeurs Connaissances en protocole de routage 50% d apport théorique et 50% en exercices pratiques 5 journées de 7 heures Planification des services de routage aux besoins : Evaluer des besoins complexes de réseau d entreprise processus et procédures de maintenances communes Mise en place d une solution basée sur EIGRP Planifier des implémentations de routage avec EIGRP Implémenter et vérifier l EIGRP basic pour un LAN Configurer et vérifier l EIGRP pour un WAN Implémenter et vérifier les authentification d EIGRP Caractéristiques avancées Implémenter une solution de réseau évolutive basée sur OSPF Implémenter OSPF comme protocole de routage évolutif Fonctionnement du processus d échange de paquet Améliorer la performance de routage dans un réseau Configurer et vérifier le routage OSPF Configurer et vérifier la synthèse des routes OSPF Configurer et vérifier les types d aire spécial OSPF Implémenter une solution de redistribution basée IPv4 : Evaluer la performance de routage réseau Les problèmes de sécurité Opérer un réseau utilisant des protocoles de routage IP Configurer et vérifier la redistribution de route Connexion d un réseau d entreprise à un réseau ISP Planifier la connexion à un ISP Considérer las avantages d utiliser BGP Configurer et vérifier les opérations basiques BGP R E F E R E N C E : C I S R O Utiliser les attributs BGP et le processus Path Selection Savoir faire reconnu depuis plus de 20 ans Administrateurs réseaux Techniciens réseaux

11 Les Réseaux Privés Virtuels VPN 3 J O U R S Acquérir les connaissances nécessaires à la conception, à la mise en place et à l'administration d'un réseau privé virtuel, VPN Ingénieurs réseaux, responsables et administrateurs réseaux, architectes et responsables de sécurité Bonnes connaissances en systèmes et réseaux 50% d apport théorique et 50% en exercices pratiques 3 journées de 7 heures Assurer des communications sures dans un environnement hostile : de la sécurité des communications Organisations étendues et mobilité Menaces sur les communications Première approche de la cryptographie : Transformation des messages Chiffrement et déchiffrement Deux types de chiffrement Signatures numériques Certificats numériques Implantation des protections Vieillissement et révocation des clés Gestion de clés publiques Première approche de l encapsulation et de l étiquetage Sécurité du protocole IP Sécurité des couches applicatives Architecture de communications sécurisées : Répartition des risques, politique et architecture Lieu d installation des services de protection Sécurité des communications et disponibilité Approche de choix de solutions R E F E R E N C E : C I S V P Gestion et maintenance des communications sécurisées : Principes pour maintenir des communications sécurisées Recherche et corrections des fautes Performance Gestion des clés Savoir faire reconnu depuis plus de 20 ans Ingénieurs réseaux Administrateurs réseaux Architectes Sécurité

12 La Téléphonie IP Ingénieurs réseaux Administrateurs réseaux Ingénieur chef de projet 3 J O U R S Découvrir toute la solution de Téléphonie sur IP (ToIP) Ingénieurs réseaux, responsables et administrateurs réseaux, ingénieurs, chefs de projet Connaissances de base en réseaux 50% d apport théorique et 50% en exercices pratiques 3 journées de 7 heures Rappels réseaux et télécoms La téléphonie sur IP : Définitions et concepts Les réseaux d entreprise et leurs évolutions Migrer vers la ToIP Les fonctionnalités utilisateurs Migrer vers la téléphonie sur IP : Les clés du choix pour le ToIP Scenarii d entreprises et solution du marché La gestion d un projet ToIP Intégration et administration : Outils d administration Intégration avec les annuaires La mobilité en ToIP Performance et Qualité de service des réseaux ToIP La sécurité : Le chiffrement La confidentialité L intégrité La disponibilité L avenir et les avantages : Les évolutions des opérateurs Convergence fixe / mobile Les nouveaux services et usages multimédias La vidéo La messagerie unifiée R E F E R E N C E : C I S T O Savoir faire reconnu depuis plus de 20 ans

13 Architecture Télécom avec Cisco Unified Communications Architectes réseaux 5 J O U R S Acquérir une méthodologie pour concevoir une architecture reposant sur les composants de la solution Cisco Unified Communications Architectes réseaux Ingénieurs réseaux, Consultants Bonnes connaissances du réseau et de la ToIP 50% d apport théorique et 50% en exercices pratiques 5 journées de 7 heures Vue d ensemble de l architecture de la Communication unifiée Cisco : Evolutions fonctionnelles face à une solution traditionnelle Description des fonctionnalités et des composants Vue de Mobility Manager/ et de Cisco Unified Presence Présentation des produits de Conférence Vue d ensemble de Contact Center Outils de management Sécurisation des Communications unifiées Design du LAN pour la Téléphonie sur IP : Evolution des réseaux LAN et impact sur la Téléphonie IP Déployer la ToIP sur le LAN Haute Disponibilité sur les switch niveau 2 et 3 La QoS sur le LAN pour la ToIP Design du WAN pour la Téléphonie sur IP : Déterminer la bande passante utile pour la voix sur IP Déterminer le taux d occupation pour la voix sur IP La QoS pour le WAN Classification des trafics et Queuning Compression d entêtes RTP Traffic Shaping et Link Efficiency Design des composants pour la téléphonie sur IP : Construire le plan de numérotation Dimensionner la mémoire des serveurs Dimensionner et sélectionner les Gateways Design des Ressources Media Déploiement des CallManager Restriction d appel Gestion des appels d Urgence R E F E R E N C E : C I S U C Sécuriser la Téléphonie sur IP Savoir faire reconnu depuis plus de 20 ans Ingénieurs réseaux, Consultants

14 Sécurité avec Cisco Les Firewall ASA 5 J O U R S Savoir installer, configurer, déployer et maintenir les solutions parefeux Cisco ASA Administrateurs systèmes, Architectes réseaux Responsables sécurité Compétences en réseaux et sécurité 60% d apport théorique et 40% en exercices pratiques 5 journées de 7 heures Application de sécurité adaptée Cisco ASA Technologie et fonctionnalités Famille ASA Connectivité de base et gestion des ASA : Cisco ASA et Cisco ASDM Interface et routage statique Fonctionnalité de gestion Gestion des accès Fonctionnalités de contrôle d accès Cisco ASA : Contrôle d accès basique Politique modulaire Présentation des fonctionnalités de base de l inspection Stratégies sur la couche d application Contrôles d accès avancés Limites et garanties des ressources Stratégies de base utilisateurs Fonctionnalités d intégration Cisco ASA : Translation d adresses réseau Fonctionnalités pare-feu en mode transparent Virtualisation des Cisco ASA et fonctionnalités Haute disponibilité : Fonctionnalités de virtualisation Interfaces redondantes Haute disponibilité mode actif/standby Haute disponibilité mode actif/actif R E F E R E N C E : C I S A S Module sécurité Cisco ASA : Intégration des modules AIP-SSM et AIP-AIP-SSC Intégration des modules CSC-SSM Savoir faire reconnu depuis plus de 20 ans Administrateur systèmes Architectes réseaux Responsables sécurité

15 Sécurité, systèmes et réseaux Niveau 1 4 J O U R S Mettre en œuvre les principaux moyens de sécurisation des systèmes et des réseaux Responsable sécurité, Ingénieurs système et réseaux Architecte sécurité, Techniciens réseaux ou sécurité, Administrateurs réseaux Bonnes connaissances en réseaux et systèmes 60% d apport théorique et 40% en exercices pratiques 4 journées de 7 heures Risques et menaces : Etat des lieux de la sécurité informatique Attaques «couches basses» Attaques applicatives Architectures de sécurité : L architecture en fonction des besoins Firewall Proxy serveur et relais applicatif Sécurité des données : Cryptographie Authentification de l utilisateur Vers, virus, trojans, malwares et keyloggers Sécurité des échanges : Sécurité wifi IPSec SSL/TLS SSH Sécuriser un système, le «hardenning» Audit et sécurité au quotidien : Les outils et techniques disponibles Réagir efficacement en toutes circonstances R E F E R E N C E : S E C B A Savoir faire reconnu depuis plus de 20 ans Responsable sécurité Architectes sécurité Ingénieurs système Techniciens réseaux

16 Sécurité, systèmes et réseaux Niveau 2 Responsable sécurité 4 J O U R S Permettre de mesurer le niveau de sécurité de son système d'information au moyen d'outils de détection d'intrusions, de détection de vulnérabilités, d'audit Responsable sécurité, Ingénieurs système et réseaux Architecte sécurité, Techniciens réseaux ou sécurité, Administrateurs réseaux Bonnes connaissances en réseaux et systèmes ou avoir suivi «Sécurité Systèmes et Réseaux, niveau 1» 60% d apport théorique et 40% en exercices pratiques 4 journées de 7 heures Les solutions de sécurité : Etat des lieux de la sécurité informatique Les services de sécurité et cryptographie L authentification : Le serveur d authentification L annuaire LDAP Le protocole Radius Evaluer le niveau de sécurité du système d information : Détecter les vulnérabilités Détecter les intrusions Vérifier l intégrité d un système Sécuriser le protocole SNMP La sécurité des réseaux WiFi Sécuriser un réseau Wi-Fi Les faiblesses intrinsèques des réseaux WiFi Les outils d'attaque La voix sur IP et la sécurité : Présentation des applications et concept de la voix sur IP Se protéger Présentation de l'architecture. Le protocole SIP, standard ouvert de voix sur IP. Les attaques. Les solutions de sécurité R E F E R E N C E : S E C P E Gestion des événements de sécurité : Traitement des informations remontées La consolidation et la corrélation. Les tableaux de bord. Les solutions du marché. Savoir faire reconnu depuis plus de 20 ans Architectes sécurité Ingénieurs système Techniciens réseaux

17 Windows Server 2012 Administration 4 J O U R S Administrer, sécuriser et dépanner Windows Server 2012 Créer un environnement sécurisé et de haute disponibilité Administrer les périphériques disques et réseau Diagnostiquer et corriger les défaillances du système Administrateurs et techniciens système et réseau Avoir suivi le cours Installation/configuration de Windows Server 2012 Posséder une expérience de l'administration de Windows Server % d apport théorique et 50% en exercices pratiques 4 journées de 7 heures Architecture et installation Les nouveautés de Windows 2012 rôles et fonctionnalités avec le tableau de bord Tâches de configuration de pré/post installation Migrer les boites aux lettres => Exchange Supprimer les anciens serveurs Outils d administration et configuration Le gestionnaire des serveurs les rôles et les fonctionnalités Réalisation des tâches d administration avec Powershell IntelliSense et la simplification de l écriture des scripts la fonctionnalité Windows Powershell Web Access Gestion du réseau Serveur DNS, DHCP et DHCP Failover Le centre réseau et partage Le suivi des adresses réseaux avec IPAM La gestion du réseau avec Powershell Gestion des comptes utilisateurs et des groupes Gestion des ressources La gestion des disques Création et attachement des disques durs virtuels VHD et VHDX Le gestionnaire de ressources (File Server Resource Manager) La génération de rapports et d alertes La gestion unifiée à distance R E F E R E N C E : W 1 2 A D Eléments de sécurité Le système Bitlocker La sécurité des fichiers et des dossiers Dépannage et performances Nouvelle méthode de démarrage de Windows Server 2012 Les nouveaux moniteurs de gestion des serveurs Le mode BranchCache Optimisation de la restauration Savoir faire reconnu depuis plus de 20 ans Administrateurs système et réseau Techniciens système et

18 Active Directory 3 J O U R S Savoir mettre en place et maitriser la gestion d une Active Directory 2008 R2 Ingénieurs système responsables de réseaux Connaissances de base de l administration Windows 60% d apport théorique et 40% en exercices pratiques 3 journées de 7 heures Exploration des rôles Active Directory Présentation des services de domaines Active Directory : Vue d ensemble des composants logiques et physiques Présentation des Active Directory Lightweight Directory Services Implémentation et administration Implémentation de la réplication Présentation des services de certificats d Active Directory : Fonctionnement des services Implémentation de l inscription et révocation de certificats Présentation d Active Directory Rights Management Services : Fonctionnement Gestion Présentation des services Active Directory Federation Services : Scénarios de déploiement Configuration des composants Création d objets ordinateur et utilisateur : Gestion de comptes d utilisateurs Création de comptes ordinateurs Utilisation de requêtes pour localiser des objets dans AD Création de groupes et d unités d organisation : Présentation des groupes Gestion des comptes de groupes Création d unités d organisation R E F E R E N C E : A D M A D Gestion de l accès aux ressources dans l Active Directory : Affectation d autorisations à des ressources partagées Gestion d autorisations de fichiers et de dossiers Identification d autorisations effectives Savoir faire reconnu depuis plus de 20 ans Ingénieurs système responsables de réseaux

19 Microsoft Exchange 2010 Administration 4 J O U R S Savoir installer, configurer et administrer des serveurs Microsoft Exchange 2010 Ingénieurs système responsables de réseaux Connaissances de base de l administration Windows 2008 Server Connaissance de base de l Active Directory 60% d apport théorique et 40% en exercices pratiques 4 journées de 7 heures Installation d Exchange 2010 : Méthodes d installation Définition des rôles et modification de l installation Administration de base : Administration via Exchange Management Console Gestion des Boites aux Lettres, des listes d adresses Gestion de plusieurs noms de domaines Gestion des accès client : Serveur d accès au client Avantages et mise en œuvre d Outlook Anywhere Configuration de la messagerie mobile Gestion du stockage, des bases de données et de l archivage : Principe des bases de données Exchange Fonctionnalités du moteur Exchange 2010 Mise en œuvre des boites aux lettres d archives Gestion du routage des messages : Topologie de routage et sites Active Directory Règles RMS pour prévenir les fuites de données La sécurité dans Exchange Server 2010 Implémentation de l API antivirus Configuration des anti-spam Sauvegarde et restauration. Reprise en cas de sinistre Suivi des performances. Surveillance d serveur R E F E R E N C E : E X C A D Notion de haute disponibilité sous Exchange Savoir faire reconnu depuis plus de 20 ans Ingénieurs système responsables de réseaux

20 Microsoft Exchange 2010 Administration Avancée 3 J O U R S Savoir maitriser l administration d une solution de messagerie basée sur Exchange 2010 Ingénieurs système responsables de réseaux Bonnes connaissances de l administration d Exchange % d apport théorique et 40% en exercices pratiques 3 journées de 7 heures Migration d Exchange 2003/2007 vers Exchange 2010 Pré-requis et impact sur l Active Directory Considérations pour connecter les versions Migrer les serveurs Hub 2007 et CAS 2007 Migrer les boites aux lettres Supprimer les anciens serveurs Administration via PowerShell : Rappel sur Exchange Management Shell Mettre en œuvre des commandes complexes Mise en place de scripts Gestion avancée des accès client : Gestion des certificats SSL avec EMS Savoir bien paramétrer l Auto Discover Paramétrages avancés d Outlook Web Access Gestion de l OAB Gestion avancée du transport : Rappel sur le routage des messages dans Exchange Gestion des options avancées du transport Exchange Gestion des spams et des virus Sécurisation des messages et règles RMS Gestion avancée du stockage : Mettre en place des DAG Mettre en place les boites aux lettres d archivage Savoir détecter les problèmes de bases de données Outils de réparation des bases de données R E F E R E N C E : E X C A V Surveiller et monitorer Exchange 2010 : Savoir monitorer Exchange Utiliser les files d attentes Configuration des logs de connexions Résolution des problèmes de performances Procédure de Disaster Recovery : Sauvegarde / restauration d Exchange 2010 L intérêt des DAG pour le disaster recovery Savoir faire reconnu depuis plus de 20 ans Ingénieurs système responsables de réseaux

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

eexplore Votre partenaire formation

eexplore Votre partenaire formation www.eexplore.fr Votre partenaire formation Nous connaître Pour être rapidement opérationnel avec votre système ou votre logiciel, nous vous proposons des formations adaptées à vos besoins et vos objectifs.

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Durée 280h PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Dates prévisionnelles 2 mars 2015 au 26 juin 2015 ou 28 août au 18 décembre 2015 (calendriers en annexe) Lieu de formation

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE Thématique : Réseaux et télécommunications Rubrique : Réseaux - Télécommunications... 2 1 SOMMAIRE Rubrique : Réseaux - Télécommunications Evolution et perspective des réseaux et télécommunications...

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Windows Server 2012 Administration avancée

Windows Server 2012 Administration avancée Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection

Plus en détail

Windows Server 2012 R2 Configuration des services avancés - Préparation à la certification MCSA - Examen 70-412

Windows Server 2012 R2 Configuration des services avancés - Préparation à la certification MCSA - Examen 70-412 Avant-propos À propos de ce livre A. Avant-propos 16 1. À propos du livre 16 B. Conditions requises 17 1. Niveau/connaissances 17 2. Certifications précédentes 17 3. Matériel nécessaire pour les travaux

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Réseaux Entreprise 2 ans 139 jours Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

CISCO - Routage et Commutation 2ième module de préparation à la certification CCNA 200-120 (Nouvelle édition)

CISCO - Routage et Commutation 2ième module de préparation à la certification CCNA 200-120 (Nouvelle édition) Introduction A. Objectifs de l'ouvrage 14 B. Les certifications Cisco 14 C. La formation CCNA R&S NetAcad 16 D. La certification 17 E. Les outils importants 18 F. Organisation de l'ouvrage 18 1. Guide

Plus en détail

FORMATION RESEAUX INITIATION + APPROFONDISSEMENT

FORMATION RESEAUX INITIATION + APPROFONDISSEMENT FORMATION RESEAUX INITIATION + APPROFONDISSEMENT Aziz Da Silva WWW.AZIZDASILVA.NET Sommaire du Document Formation Réseaux Initiation + Approfondissement... 2 Profils Stagiaires et Prérequis... 2 Prérequis

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

Administration Avancée de Réseaux d Entreprises (A2RE)

Administration Avancée de Réseaux d Entreprises (A2RE) D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Catalogue des formations 2015

Catalogue des formations 2015 Catalogue des formations 2015 Sommaire Relation entre les formations 3 1. Les bases de Linux 4 2. Certification Linux LPIC-1 8 3. Certification Linux LPIC-2 11 4. Certification Linux LPIC-3 14 5. Services

Plus en détail

Windows Server 2012 R2 Administration avancée - 2 Tomes

Windows Server 2012 R2 Administration avancée - 2 Tomes Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Windows Server 2012 Administration

Windows Server 2012 Administration Généralités 1. Introduction 11 2. Le gestionnaire de serveur 11 2.1 Création d un groupe de serveurs 19 2.2 Installation d un rôle à distance 21 2.3 Suppression du groupe de serveurs 22 3. Serveur en mode

Plus en détail

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie Introduction à Exchange 1. Présentation d'exchange 17 1.1 La messagerie au sein de l entreprise 17 1.2 L évolution des plateformes Exchange 18 2. Introduction à Exchange 2O13 23 2.1 Contribution aux métiers

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Programme Formation INES

Programme Formation INES Programme Formation INES Le cheminement des données de l'abonné à un serveur sur Internet Infrastructures et protocoles. Objectifs et présentation L'objectif principal est d'acquérir les connaissances

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411 Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Table des matières. Chapitre 1 Les architectures TSE en entreprise 1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................

Plus en détail

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP Contenu de la formation CN01B CITRIX NETSCALER IMPLEMENT. POUR LES SOLUTIONS XENDESKTOP/XENAPP Page 1 sur 7 I.

Plus en détail

IT- NETWORK SYSTEMS ADMINISTRATION TI - GESTION DE RÉSEAUX POST- SECONDARY NIVEAU POSTSECONDAIRE

IT- NETWORK SYSTEMS ADMINISTRATION TI - GESTION DE RÉSEAUX POST- SECONDARY NIVEAU POSTSECONDAIRE CONTEST DESCRIPTION DESCRIPTION DE CONCOURS IT- NETWORK SYSTEMS ADMINISTRATION TI - GESTION DE RÉSEAUX POST- SECONDARY NIVEAU POSTSECONDAIRE 1. L'importance des compétences essentielles dans les métiers

Plus en détail

Calendrier des Formations

Calendrier des Formations Systèmes et Réseaux IPV6 980,00 HT Jan. Fév. Mar. Avr. Mai Juin Jui. Août Sept. Oct. Nov. Déc. Comprendre IPV6 et explorer les méthodes pour migrer 14-15 23-24 1-2 26-27 Configuration et Maintenance des

Plus en détail

INFORMATIQUE ET SYSTEMES D INFORMATION

INFORMATIQUE ET SYSTEMES D INFORMATION INFORMATIQUE ET SYSTEMES D INFORMATION VOS CONTACTS : Sandrine LIEBART Conseillère Formation Génie Technique et Ecologique, Systèmes d'information Géographique sandrine.liebart@cnfpt.fr Sylviane BOUGEROLLE

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE... 2 1 SOMMAIRE Evolution et Perspective des réseaux et télécommunications (Séminaire)... 3 Evolution des réseaux mobiles (Séminaire)... 4 Téléphonie sur IP - Architectures et solutions (Séminaire)...

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ASI) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ASI) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Systèmes Informatiques 127 jours Ce certificat de Qualification Professionnelle (ou CQP ASI) fait partie des actions collectives du FAFIEC

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Building Cisco Multilayer Switched Networks

Building Cisco Multilayer Switched Networks Building Cisco Multilayer Switched Networks Durée: Objectifs : Public Pré-requis : 5 jours Comprendre les enjeux des architectures LAN / VLAN dans le campus. Apprendre à stabiliser STP et HSRP pour obtenir

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

CATALOGUE de formation

CATALOGUE de formation CATALOGUE de formation Pôles formation Formation Management des SI Formation Technique Formation bureautique Date : 2013-2014 Maison de la Formation Professionnelle Page # L offre MFP Formation Management

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

INFORMATIQUE ET SYSTEMES D INFORMATION

INFORMATIQUE ET SYSTEMES D INFORMATION INFORMATIQUE ET SYSTEMES D INFORMATION VOS CONTACTS : Sandrine LIEBART Conseillère Formation Génie Technique et Ecologique, Systèmes d'information Géographique sandrine.liebart@cnfpt.fr Christine JOLLY

Plus en détail

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Certification Fortinet FCNSP Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Référence Cours 201 +

Plus en détail

WESTERMO Academy. Guide des formations. Pour toute information ou inscription : academy@westermo.fr

WESTERMO Academy. Guide des formations. Pour toute information ou inscription : academy@westermo.fr WESTERMO Academy Guide des formations WESTERMO ACADEMY des formations made easy! WESTERMO est un concepteur et fabricant de produits robustes destinés aux réseaux industriels et il occupe désormais une

Plus en détail

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion

Plus en détail

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux Titre délivré à l issue des 2 ans de formation : «Expert en ingénierie informatique appliquée», Titre inscrit au RNCP, niveau I (niveau BAC+5), sous l

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Le laboratoire Galaxy Swiss Bourdin (GSB)

Le laboratoire Galaxy Swiss Bourdin (GSB) Le laboratoire Galaxy Swiss Bourdin (GSB) Page 0 PROJET D ETUDE SUR LA MISE EN PLACE D UN Travail effectué par : LARANT Wilfried LEMAITRE Florian COMOTTI Arnaud Page 1 Table des matières I. Objectif...

Plus en détail

Windows Server 2012 R2 Les bases indispensables pour administrer et configurer votre serveur - 2 Tomes

Windows Server 2012 R2 Les bases indispensables pour administrer et configurer votre serveur - 2 Tomes Introduction 1. Organisation du livre 13 2. Généralités sur Windows Server 2012 R2 14 3. Présentation des nouveautés 14 3.1 Nouveautés au niveau de SMB 14 3.2 Le service WDS 14 3.3 Le service DHCP (Dynamic

Plus en détail

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Présentation et portée du cours : CNA Exploration v4.0 Networking Academy Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco diplômés en ingénierie, mathématiques

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Olympiades canadiennes des métiers et des technologies

Olympiades canadiennes des métiers et des technologies Olympiades canadiennes des métiers et des technologies Description de concours Niveau postsecondaire 27-30 mai 2015 Saskatoon 1. L'importance des compétences essentielles dans les métiers et les technologies

Plus en détail

Filière métier : Administrateur messagerie et portail collaboratif

Filière métier : Administrateur messagerie et portail collaboratif Filière métier : Administrateur messagerie et portail collaboratif L émergence de nouveaux outils (webcam, forum en ligne, messagerie instantanée ) à côté des outils traditionnels (pack office, moteur

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 livre vidéo Sécurité de l infrastructure avec les GPO 2 H 40 de vidéo Jérôme BEZET-TORRES Thierry DEMAN Freddy ELMALEH Sébastien NEILD Maxence VAN JONES Table des matières 1 Les

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003 Public Ce cours est destiné aux informaticiens qui gèrent une messagerie électronique dans un environnement comprenant entre 250 et 5000 utilisateurs, réparti sur de nombreux sites, utilisant divers protocoles

Plus en détail

Les Réseaux Administrez un réseau

Les Réseaux Administrez un réseau Les Réseaux Administrez un réseau sous Windows ou sous Linux Exercices et corrigés 4 ième édition 43 QCM 87 travaux pratiques et leurs corrigés Près de 23 H de mise en pratique José DORDOIgNE Avant-propos

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Note de synthèse PAE

Note de synthèse PAE Note de synthèse PAE Société IP (Informatique et Prévention) Nicolas LEBLOND TSGRI 71 Nicolas Leblond (TSGRI 71) Page 1 sur 12 03/01/2008 Sommaire Remerciements... Page 3 Présentation de l entreprise IP

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES

MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES OFFRE N 2013/01/03 MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES OBJET DE LA CONSULTATION : Ce marché vise dans un 1 er temps,

Plus en détail

Olympiades canadiennes des métiers et des technologies

Olympiades canadiennes des métiers et des technologies Olympiades canadiennes des métiers et des technologies Description de concours / Niveau postsecondaire 4 au 7 juin 2014 - Toronto 1. L'importance des compétences essentielles dans les métiers et les technologies

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

FORMATION D ADMINISTRATION SYSTEME ET RESEAUX

FORMATION D ADMINISTRATION SYSTEME ET RESEAUX FORATION D ADINISTRATION SYST T RSAUX Propositions -pour 2012-2013 Cliford Antoine Programme de réseaux informatiques Cursus Programme «Administrateur Système et Réseau» 8, Rue DUCOB / Bois Vernat Batiment

Plus en détail

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA FORMATIONS 2015 2016 GOUVERNANCE SI Nos formations Types de formation Nos sessions de formations s adresse à tous les professionnels. Deux types de formations vous sont proposés: - séminaires de formations

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Solution de Gestion de BDD Réseaux & Sécurité Management SI Développement Logiciels > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca.

Plus en détail

DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft

DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft DirectAccess pour quoi faire? 1. Le nomadisme en quelques mots 15 1.1 Du point de vue de l'utilisateur 15 1.2 Du point de vue de l'exploitant 17 2. Objectifs de DirectAccess 18 2.1 Du point de vue de l'utilisateur

Plus en détail

Notre scénario propose la mise en œuvre d un réseau informatique ERIC d une dizaine de postes informatiques géré par un ou deux serveurs.

Notre scénario propose la mise en œuvre d un réseau informatique ERIC d une dizaine de postes informatiques géré par un ou deux serveurs. RESEAU ERIC ET P2P I. Introduction : Ce document est destiné à vous aider dans la mise en œuvre d un réseau informatique adapté au besoin d un ERIC, sécurisé, en conformité avec la loi (loi relative à

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

CONDUITE & GESTION DE PROJET

CONDUITE & GESTION DE PROJET LES THEMES DU PROGRAMME PEDAGOGIQUE CONDUITE & GESTION DE PROJET Techniques de gestion de projets Connaître le rôle d un chef de projet dans la conduite de projet. Les méthodes, les techniques et les outils

Plus en détail

Chapitre 1 : Présentation des concepts réseau... 5 161. Chapitre 2 : Normalisation des protocoles... 33 215

Chapitre 1 : Présentation des concepts réseau... 5 161. Chapitre 2 : Normalisation des protocoles... 33 215 Les réseaux - Administration d'un réseau LES TP INFORMATIQUES 3 Énoncés Corrigés Chapitre 1 : Présentation des concepts réseau........ 5 161 Chapitre 2 : Normalisation des protocoles........... 33 215

Plus en détail

Sommaire. Introduction... I À qui s adresse ce livre?... I Structure du livre...ii Conventions utilisées dans ce livre... IV Support...

Sommaire. Introduction... I À qui s adresse ce livre?... I Structure du livre...ii Conventions utilisées dans ce livre... IV Support... Sommaire Introduction........................................... I À qui s adresse ce livre?.............................. I Structure du livre....................................ii Conventions utilisées

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail