Cursus POE Administrateur Réseau

Dimension: px
Commencer à balayer dès la page:

Download "Cursus POE Administrateur Réseau"

Transcription

1 Cursus POE Administrateur Réseau 600 heures 422 heures de cours 178 heures de travaux pratiques (30% du cursus) 2014 Page 1

2 LE PROGRAMME 600 heures CQP : ADMINISTRATEUR DE RESEAUX D'ENTREPRISE (ARE) Cursus ADMINISTRATEUR RESEAU & SECURITE INFORMATIQUE Partie cours : Partie TP (42%) : 600 h 422 h 178 h CQP : ADMINISTRATEUR DE RESEAUX D'ENTREPRISE (ARE) Code Intitulé Durée (h) UE1 LE POSTE DE TRAVAIL 40 h PTWI LE POSTE DE TRAVAIL SOUS WINDOWS 14 h PTLI LE POSTE DE TRAVAIL SOUS LINUX 14 h TRAVAUX PRATIQUES 12 h UE2 RESEAUX : 48 h RVOC LES RESEAUX : VOCABULAIRE 10 h RPAN PANORAMA DES TECHNOLOGIES RESEAUX 14 h VOIP LA TELEPHONIE SUR IP (VOIP) 10 h WIFI LA TECHNOLOGIE WIFI 14 h UE3 TCP/IP 46 h TCPI INSTALLER ET CONFIGURER LES SERVICES TCP/IP 20 h IPV6 IPV6 10 h TRAVAUX PRATIQUES 16 h UE4 ADMINISTRATION DES SYSTÈMES INFORMATIQUES 90 h SWSA LES SYSTÈMES WINDOWS ET DES SERVICES D ANNUAIRE 30 h ALIN ADMINISTRATION DES SYSTÈMES LINUX 30 h TRAVAUX PRATIQUES 30 h UE5 ADMINISTRATION DES SERVICES RÉSEAUX 100 h IRWS INFRASTRUCTURE RÉSEAU WINDOWS SERVER 30 h ASSL ADMINISTRATION DES SERVICES RÉSEAUX SOUS LINUX 30 h TRAVAUX PRATIQUES 40 h Page 2

3 UE6 CONCEPTION ET PROJETS D INFRASTRUCTURE 68 h CCNA CONCEPTS ET PROTOCOLES DE ROUTAGE 14 h VIRT VIRTUALISATION DE SERVEUR : CONCEPTION ET RÉALISATION 14 h TRAVAUX PRATIQUES 40 h UE7 L'ENVIRONNEMENT CISCO 152 h ACIS ADMINISTRER ET CONFIGURER DES ROUTEURS CISCO3 26 IMCI INTERCONNEXION DE MATÉRIELS RÉSEAU CISCO 22 ICIS IMPLÉMENTATION DE RÉSEAUX IP COMMUTÉS CISCO 26 RICI IMPLÉMENTER LE ROUTAGE IP EN ENVIRONNEMENT CISCO 22 MCIS DÉPANNER ET MAINTENIR DES RÉSEAUX IP CISCO 26 TRAVAUX PRATIQUES 30 h UE8 SECURITE 56 h SICT SÉCURITÉ INFORMATIQUE : CONCEPTS ET TECHNOLOGIES 10 h CIRS CONCEPTION D UNE INFRASTRUCTURE RÉSEAU SÉCURISÉE 16 h SINT SÉCURISER LES SERVICES INTERNET 10 h SLIN SÉCURISER UN SYSTÈME LINUX 10 h TRAVAUX PRATIQUES 10 h Page 3

4 UE1 LE POSTE DE TRAVAIL 40 heures Cours théoriques : 28 heures Travaux pratiques : 12 heures Page 4

5 Réf : PTWI LE POSTE DE TRAVAIL SOUS WINDOWS 14 heures Installation et mise à jour de Windows Configuration du matériel et des applications Administration des disques Gestion des utilisateurs et groupes Configuration de l accès aux ressources Gestion du réseau et du pare-feu Windows Configuration de la sécurité pour ordinateurs itinérants Configuration de la surveillance du système Configuration de la sauvegarde/restauration du système et des données Configuration de la sécurité et des stratégies de groupes locales Page 5

6 Réf : PTLI LE POSTE DE TRAVAIL SOUS LINUX 14 heures Caractéristiques générales des systèmes GNU/Linux Syntaxe des commandes Connexion Utiliser l aide Comprendre l arborescence Gérer les fichiers Les expressions régulières Les commandes de recherche L éditeur de texte vim Processus, redirections et pipelines Les permissions élémentaires Archivage et compression Le shell : variables, alias, historique Réf : TPDT TRAVAUX PRATIQUES 12 heures Page 6

7 UE2 LES RESEAUX 48 heures Cours théoriques : 48 heures Travaux pratiques : 0 heures Page 7

8 Réf : RVOC LES RESEAUX : VOCABULAIRE 10 heures Rôle des réseaux dans les usages de l'informatique connectée Accès aux ressources informatiques locaux et distants (ex : Datacenters) Mobilité et nomadisme informatiques Place du réseau dans l'architecture Cloud Implication dans les réseaux M2M (machine to machine), Peer To Peer Réseau informatique connecté et «présentiel» sur Internet (réseaux sociaux) Téléphonie sur IP (VoIP/ToIP) Usages des périphériques de communication professionnels et personnels (concept BYOD) Architecture des systèmes de communication multimédia (téléphonie, données, vidéo) Réseaux étendus (MAN, WAN) et mobiles (3G, 4G, WiMAX) Réseau local Ethernet Concept et application Câblage informatique en paire torsadée (CAT5/6/7, types de blindage) Backbone en fibres optiques (multi-modes, monomodes) Cartes réseaux, Hub, Switch Protocole de transmission CSMA/CD, TCP/IP (IPv4 - IPv6), Débits Constitution des VLAN (réseau local virtuel) Exemples de constructeurs, solutions du marché et prestataires Réseau local sans-fil WiFi Domaines d'application (informatique, téléphonique, HSIA accueil des invités, vidéosurveillance) Transmission Radio (fréquences autorisées, canaux, puissances de transmission) Équipements d'un réseau sans-fil WiFi (cartes de réseaux extérieures ou intégrées, AP, concentrateurs, antennes directionnelles, omnidirectionnelles...) Protocole de transmission et de communication ( (xx), CSMA/CA, CTS/RTS, ACK, Beamforming, cognitive et adaptative Radio) Réglementation d'utilisation extérieure et intérieure de l'arcep (PIRE, DFS, TPC) Page 8

9 Compétences indispensables pour déployer un réseau WiFi Exemples de constructeurs, solutions du marché et prestataires Réseau local des Datacenters et salles informatiques Principe et fonctionnement Réseau de serveurs de stockage SAN (Storage Area Nertwork), Protocoles Fiber Chanel, iscsi, FCoE Switch Réseau NAS (Network Attached Storage) et ses composants et DAS (Direct Attached Storage) Réseaux d'accès distant et Internet Fonctionnement du réseau Internet (HTML, FTP, cookies...) Réseaux d'accès mobiles (hotspot opérateurs, GSM 3G) Routeurs d'entreprise Optimisateurs de trafic : commutateurs 4/7 et accélérateurs IP Architecture d'accès distant via Internet : clients légers, RDP, RIA, VDI (virtualisation du terminal et du poste de travail) Terminaux de mobilité : Smartphones, tablettes, IPAD, PC-Notebooks Exemples de solutions et intervenants du secteur Page 9

10 Réf : RPAN PANORAMA DES TECHNOLOGIES RESEAUX 14 heures Les réseaux locaux Les réseaux locaux Les principaux organismes Les réseaux usuels Classification des réseaux Le modèle OSI Les différents composants d'un réseau Ethernet Présentation Méthode d'accès CSMA/CD Les adresses MAC Les différentes topologies Connecteurs et câblage Le format des trames Ethernet II et 802.2, La commutation Les extensions Ethernet Les pontages Le spanning tree : STP, PVST, RSTP, MSTP, PVRST La commutation de niveau II Les VLANs La norme 802.1q La commutation de niveaux 3 et 4 Les technologies ATM, XDSL et LRE Réseau ATM : Présentation, structure ATM, les circuits virtuels, la commutation, AAL, les classes de service, ATM et IP xdsl : Les principes, les familles, ADSL, SDSL, les composants, PPoA et PPPoE LRE : Principes et composants Page 10

11 Les réseaux WiFi Présentation Les réseaux sans-fil Les Wireless Area Network (WLAN) Les différentes topologies L'importance du SSID Les extensions des WLAN Les méthodes de commutation Les normes associées La sécurité : Clés WEP, WPA, WPA2, EAP et RADIUS Les réseaux étendus Définitions Le protocole HDLC Le réseau téléphonique commuté (RTC) Le réseau numérique à intégration de services (RNIS) Le protocole PPP, sa structure, PAP, CHAP, OTP... Routage et MPLS Présentation du routage Fonctionnement et limitation du routage Présentation du MPLS Les mécanismes du MPLS (VRF, Sécurité, QoS) Les réseaux BGP Présentation Structure Fonctionnement Limitations Voix sur IP (VOIP) Présentation Numérisation de la voix et codecs Page 11

12 Contraintes de la VoIP et Gigue RTP / RTCP Les protocoles : H323 / SIP / MGCP Téléphonie sur IP (TOIP) Présentation Composants FXS / FXO RNIS QSIG Passerelles Topologies Qualité de service (QoS) Définitions Mécanismes de congestion Les causes de la congestion Les différents modèles de QoS Classification et marquage : 802.1p vs CoS, IP precedence vs DSCP, EXP MPLS... Integrated Services Model : RSVP, COPS Differentiated Services Model : IP Precedence, DSCP Les différents modes de gestion de files d'attente : FIFO, PQ, CQ, WFQ, LLQ, CBWFQ La prévention de la congestion : RED, WRED Policing et shaping Intégration CoS, DSCP, MPLS, BGP Multicast Présentation Principes Adressage IGMP Routage Protocoles de routage : PIM SM, DM et SSM, MOSPF, DVMRP, MBGP Page 12

13 Gestion des réseaux Présentation Fonctions de l'administration des réseaux Analyseurs matériels Analyseurs de trafic réseau SNMP Page 13

14 Réf : VOIP LA TELEPHONIE SUR IP (VOIP) 10 heures Introduction et contexte technologique Analyse du marché. Répartition des coûts des réseaux de données. Répartition des coûts des réseaux téléphoniques. Les évolutions du marché/les perspectives de croissance. Les principaux acteurs de la TOIP/VOIP. Les enjeux et contextes. Les questions importantes. Pourquoi la VOIP (challenge, stratégie, avantage, inconvénient). Facteurs et motivations. Les composantes des réseaux d'aujourd'hui. La tendance des réseaux de demain. Les composantes organisationnelles. Comparaison des réseaux de données et des réseaux voix. La technologie téléphonie classique (architecture/mode de fonctionnement). Les technologies des réseaux de données (architecture/mode de fonctionnement). Avantages/inconvénients des solutions actuelles. Le positionnement des technologies VOIP/TOIP. Les approches des fournisseurs. L'architecture H323 La signalisation téléphonique classique. Etapes d'un appel téléphonique. Les séquences. La signalisation. Introduction du modèle H323. Définition et présentation de la pile protocolaire. Présentation des composantes (Gatekeeper, Gateway, End point, MCU). Signalisation au sein du modèle H323 avec et sans Gatekeeper. Description et présentation des protocoles H225 et H245. L'architecture SIP Historique du protocole SIP. Les composantes (proxy server, redirect server, registrar server). Présentation des architectures SIP et de la dynamique des flux associés. Les fonctions des serveurs SIP. Page 14

15 Introduction au protocole SIP. Primitives, commandes. Comparaison des protocoles SIP et H323. L'architecture MGCP/MEGACO/H248 Historique du protocole MGCP. Présentation des composantes (MG, Access GW, MCU). Présentation des architectures H248 et de la dynamique des flux associés. Introduction au protocole H248. Primitive, commandes. Qualité de la Voix Présentation de la voix. Mode de fonctionnement, caractéristique, contraintes. Qualité de la voix, comment la mesurer? Numérisation de la voix. Les obstacles et contraintes du transport de la voix sur un réseau en mode paquet. Présentation des outils pour gérer la qualité de la voix. Le codage du signal. Les codecs (PCM, CELP, ADPCM). La bande passante. La compression. L'annulation et le traitement de l'écho. Qualité des réseaux de paquets Définition de la qualité de service IP. Pourquoi mettre en place de la qualité de service? Présentation des modèles de qualité de service. Diffserv, Intserv, COS / IP Precedence, 802.1Q/P. La Qos au sein d'une trame Ethernet. La Qos au sein d'un paquet IP. La Qos au sein d'un réseau de données. Les délais, la gigue. Mesure du délai d'acheminement (packetisation, bufferisation, sérialisation, codage). La détection de silence. La fragmentation et l'entrelacement. Conception d'un réseau Data supportant de la VOIP. Page 15

16 Réf : WIFI LA TECHNOLOGIE WIFI 14 heures WLAN IEEE Actualisation des fondamentaux techniques et des référentiels du WiFi Concept et technologies (débits, puissances d'émission, fréquences utilisées...) Méthode d'accès et architectures Applications et composants d'infrastructures associés Référentiels sur lesquels s'appuyer pour comprendre et exploiter le WiFi : description et actualisation des normes x et du WiFi à hauts débits ( ac) Recommandations de l'arcep, DAS (santé), WiFi Alliance, WiGig (WiFi à plusieurs Gigabit/s) Usage du WiFi pour accéder à distance aux ressources informatiques d'entreprise (Datacenters) Architectures et technologies impliquées (hotspot opérateurs, HSIA d'entreprise de passage) Problèmes de sécurité à considérer Choix des solutions pertinentes de sécurité (VPN-SSL, VPN IPSec) et impacts du choix sur la performance de la communication Référentiel de sécurité (NIST - National Institut of Standards and Technology) Renforcer la sécurité par les firewalls et les solutions d'accès de client léger et de virtualisation des terminaux (VDI) Recueil des bonnes pratiques Usage du WiFi au sein de l'entreprise Technologies impliquées : architecture et composants essentiels d'un WLAN d'entreprise Conception de l'architecture pour obtenir des performances nécessaires au bon fonctionnement des applications : ToIP, données, temps réel, vidéoconférence Moyens d'optimiser la performance du réseau sans-fil Norme de sécurité i et son application laborieuse Page 16

17 Utilité du firewall en question Renforcer la surveillance et la sécurité par des moyens "Out-Band" Recueil des bonnes pratiques et des erreurs fréquentes Usage du WiFi pour accueillir des périphériques personnels des employés (BYOD : Bring Your Own Device), des collègues de passage, des sous-traitants... Portail d'identification des périphériques et d'affection des applications selon le profil de l'utilisateur : NAC et RBAC Moyens de traçabilité dans le respect des recommandations de la CNIL Dégradation éventuelle de la performance du réseau Nécessité de renforcer les dispositifs de sécurité du réseau global Sélection des solutions d'infrastructure WiFi Synthèse des solutions du marché (Aruba, Cisco, Juniper...) Positionnement technologique et d'offres commerciales Performance compétitive et référentielle Qualité minimale des solutions Analyse de la pérennité du couple Produit-Fabricant Etude de l écosystème et des grandes tendances Page 17

18 UE3 TCP/IP 46 heures Cours théoriques : 30 heures Travaux pratiques : 16 heures Page 18

19 Réf : TCPI INSTALLER ET CONFIGURER LES SERVICES TCP/IP 20 heures TCP/IP : présentation, la couche Internet, adressage IP Routage IPv4 : principes, contraintes et limitations RIP : mécanismes, topologies, limitations, améliorations apportées par RIPv2 OSPF : principes, terminologie, métrique, topologie, mécanismes, optimisation Multicasting : principes, adressage et routage multicast, protocole IGMP et PIM Transport et applications : modes supportés, protocoles UDP et TCP, applications standard Sécurité : bases et éléments de la sécurité réseau, traduction d'adresses, VPNs Page 19

20 Réf : IPV6 IPV6 10 heures Introduction Limitations d'ipv4 Pourquoi IPv6? Fonctionnalités d'ipv6 Format des en-têtes IPv6 TCP et UDP sur IPv6 Adressage Format et nomenclature des adresses Adressage : lien ; site local Adressage global Multicast Anycast Autoconfig Renumbering Mécanismes d'automatisation : NDP, RS, RA, NS, NA, Redirection, PMTU Support d'ipv6 en DNS Routage IPv6 Statique RIPng OSPFv3 IS-IS for IPv6 MP-BGP4 EIGRP for IPv6 Nouveaux protocoles ICMPv6 DHCPv6 MLD Mobilité IP Principes Contraintes Tunneling Routage Réf : TTCP TRAVAUX PRATIQUES 16 heures Page 20

21 UE4 Cours théoriques : 60 heures Travaux pratiques : 30 heures ADMINISTRATION DES SYSTÈMES INFORMATIQUES 90 heures Page 21

22 Réf : SWSA LES SYSTÈMES WINDOWS ET DES SERVICES D ANNUAIRE 30 heures Planification du déploiement de Windows Server Planification de rôles de serveurs Windows Server Création d un plan de modification de configuration pour Windows Server Gestion de la sécurité de Windows Server Maintenance des serveurs Windows Server Planification de la Sauvegarde Windows Server Surveillance des serveurs Windows Server et Gestion de la restauration de Windows Server Implémentation des services de domaine Active Directory Configuration du service de noms de domaine des services de domaine Active Directory Configuration des objets et approbations Active Directory Configuration des sites Active Directory et de la réplication Création et configuration d une stratégie de groupe Configuration des environnements utilisateur à l aide d une stratégie de groupe Implémentation de la sécurité à l aide d une stratégie de groupe Implémentation d un plan de maintenance des services de domaine Active Directory Résolution des problèmes liés à Active Directory, au système DNS et à la réplication Résolution des problèmes de stratégie de groupe Implémentation d une infrastructure AD DS Mise en place d un domaine Active Directory avec plusieurs contrôleurs de domaine Création de comptes d utilisateur, de groupes Configuration des autorisations d accès aux ressources NTFS Mise en œuvre des stratégies de groupe (GPO) Configuration du service DNS pour les besoins d Active Directory Configuration de la réplication Active Directory Mise en œuvre de la sauvegarde des contrôleurs de domaine et tests de restauration Page 22

23 Gestion des maîtres d opération (FSMO) Mise en place des services de bureau à distance Gestion de l environnement utilisateur Page 23

24 Réf : ALIN ADMINISTRATION DES SYSTÈMES LINUX 30 heures Installation d un système CentOS Installation d un système Debian Configuration TCP/IP Gestion des paquets sur les systèmes RedHat Gestion des paquets sur les systèmes Debian Gestion des utilisateurs Gestion des disques Gestion avancée des disques : LVM et RAID Gestion des systèmes de fichiers Gestion avancés des fichiers : ACL, Quotas, chiffrement de partition Permissions étendues (SUID, SGID, Sticky bit) Gestion de la mémoire et des ressources système Planification des tâches Sauvegardes et restauration La journalisation Déléguer l administration avec sudo Initiation à PAM Gestion des modules Réseau : agrégation d interfaces et VLAN Réf : TASY TRAVAUX PRATIQUES 30 heures Page 24

25 UE5 ADMINISTRATION DES SERVICES RÉSEAUX 100 heures Cours théoriques : 60 heures Travaux pratiques : 30 heures Page 25

26 Réf : IRWS INFRASTRUCTURE RÉSEAU WINDOWS SERVER 30 heures Installation et configuration des serveurs Configuration et dépannage du système DNS Configuration et gestion du service WINS Configuration et dépannage du protocole DHCP Configuration et dépannage du protocole TCP/IP IPv6 Configuration et dépannage du service de routage et d accès à distance Installation, configuration et dépannage du service de rôle Serveur NPS Configuration de la protection d accès réseau Configuration de la sécurité IPsec Analyse et dépannage de la sécurité IPsec Configuration et gestion du système de fichiers DFS Configuration et gestion des technologies de stockage Configuration de la disponibilité des ressources et du contenu réseau Configuration de la conformité des serveurs en matière de sécurité Page 26

27 Réf : ASSL ADMINISTRATION DES SERVICES RÉSEAUX SOUS LINUX 30 heures Le client TCP/IP : rappels Squid : utiliser un service Proxy pour HTTP et FTP NFS: partager les fichiers pour les clients Unix/Linux Samba : partager les fichiers pour les clients Windows AutoFS : monter les systèmes de fichiers à la demande DHCP : attribuer automatiquement des configurations IP DNS: le service de résolution de noms d Internet NIS : centraliser l authentification pour les clients Unix/Linux Samba : centraliser l authentification pour les clients Windows Netfilter : sécuriser le trafic réseau, faire du nat Apache : mettre en ligne un serveur Web multi-sites Réf : TASR TRAVAUX PRATIQUES 30 heures Page 27

28 UE6 CONCEPTION ET PROJETS D INFRASTRUCTURE 68 heures Cours théoriques : 48 heures Travaux pratiques : 40 heures Page 28

29 Réf : CCNA CONCEPTS ET PROTOCOLES DE ROUTAGE 14 heures Présentation du routage et du transfert de paquets Routage statique Présentation des protocoles de routage dynamique Protocoles de routage à vecteur de distance Protocole RIP version 1 VLSM et CIDR RIPv2 Table de routage : examen détaillé Protocole EIGRP Protocoles de routage à état de liens Protocole OSPF Page 29

30 Réf : VIRT VIRTUALISATION DE SERVEUR : CONCEPTION ET RÉALISATION 14 heures La virtualisation d infrastructure Les composants d une infrastructure Virtuelle Hyperviseur Infrastructure matérielle Réalisation d une maquette L infrastructure matérielle Dimensionnement des serveurs Les solutions de stockage Réf : TCPI TRAVAUX PRATIQUES 40 heures Page 30

31 UE7 L'ENVIRONNEMENT CISCO 152 heures Cours théoriques : 122 heures Travaux pratiques : 30 heures Page 31

32 Réf : ACIS ADMINISTRER ET CONFIGURER DES ROUTEURS CISCO3 26 heures Prise en main et configuration du matériel Cisco Présentation et utilisation de L'IOS Séquence de démarrage d'un routeur Maintenance de l'image de l'ios Maintenance du fichier de configuration Le protocole Password recovery Prise en main et configuration d'un routeur Le réseau Ethernet Présentation Méthode d'accès CSMA/CD Adressage Mac Topologies, connecteurs et câblage Format des trames Ethernet II et 802.2/802.3 Configuration de base d'un commutateur Cisco Mise en place d'un réseau simple Ethernet Pontage et commutation Ethernet Présentation du pontage Le protocole Spanning Tree La commutation de niveau 2 Les VLANs L'encapsulation 802.1q Les commutations de niveaux 3 et 4 Commandes IOS Page 32

33 Configuration des liens trunks, activation de STP, création de VLANs TCP/IP Présentation Couche Ethernet : ARP/RARP, IP et ICMP Adressage IP : nomenclature, classes d'adresses, sous-réseaux et sur-réseaux DHCP La couche transport : adressage de niveau 4, UDP et TCP Calculs de masques, construction de plan d'adressage, configuration IP des routeurs CISCO Routage IP Présentation du routage Définitions Routage statique vs dynamique Les algorithmes de routage distance vector Les algorithmes de routage link state Route par défaut Ordre de sélection d'une route Introduction à VLSM (Variable Length Subnet Masking) Calcul de masques de sous-réseaux variables Mise en place du routage statique Le protocole de routage OSPF Présentation du protocole OSPF Terminologie Architecture Exemples de topologies Mécanismes de découverte et de propagation Configuration IOS d'ospf Mise en place d'un réseau IP routé par OSPF Page 33

34 Contrôle du trafic réseau avec les access-lists Sécurité des routeurs Sécurité des commutateurs Présentation des access-lists : standard, étendues, nommées Usage des ACLs Quelques conseils Configuration IOS des access-lists Filtrage de protocoles et d'applications Filtrage de protocole et de routes Page 34

35 Réf : IMCI INTERCONNEXION DE MATÉRIELS RÉSEAU CISCO 22 heures Création d'un réseau simple Introduction Exploration des fonctions des réseaux Compréhension du modèle de connexion de hôte à hôte Introduction aux réseaux LANs Fonctionnement de l'ios Cisco Démarrage d'un switch Fonctionnement d'un switch et du protocole Ethernet Dépannage des problèmes de switchs liés aux médias Connectivité Internet Les couches TCP/IP internet Adressage IP des sous-réseaux Les couches de transport TCP/IP Les fonctions du routage Configuration d'un routeur Cisco Le processus de délivrance des paquets Configuration du routage statique Gestion du trafic avec les ACLs Configuration de la connexion internet Gestion de la sécurité des périphériques réseau Sécurisation des accès administratifs Implémentation du renforcement des périphériques Mise en œuvre du filtrage du trafic avec les ACLs Page 35

36 Création d'un réseau de taille intermédiaire Mise en œuvre des VLANs et des Trunks Routage entre VLANs Utilisation d'un périphérique réseau Cisco en tant que serveur DHCP Introduction aux technologies WAN Introduction aux protocoles de routage dynamique Implémentation d'ospf Page 36

37 Réf : ICIS IMPLÉMENTATION DE RÉSEAUX IP COMMUTÉS CISCO 26 heures Analyse des Designs du réseau campus Architecture du campus d'entreprise Cycle de vie Cisco et mise en place du réseau Mise en place des VLANs dans les réseaux campus Appliquer les meilleures pratiques pour les topologies VLAN Configurer des VLAN privés Configurer l'agrégation de liens avec le EtherChannel Implémentation du Spanning Tree Amélioration du protocole du Spanning Tree Décrire les mécanismes de stabilité STP Mise en place du routage inter VLAN Présentation du routage entre les VLANs Déploiement du switching multi-niveau avec le Cisco Express Forwarding Implémentation d'un réseau de haute disponibilité Configurer la redondance Niveau 3 avec HSRP Configurer la redondance Niveau 3 avec VRRP et GLBP Minimiser la perte de service et le vol de données dans un réseau campus Comprendre les problèmes de sécurité Switch Protection contre les attaques VLAN Protection contre les attaques d'usurpation Sécuriser les services réseaux Page 37

38 Voix et vidéo dans les réseaux campus Planification du support de la voix Intégrer et vérifier la VoIP dans une infrastructure campus Travailler avec des spécialistes pour intégrer la voix et la vidéo sur des campus Switch Intégrer des LANs sans-fil dans un réseau campus Comparer les WLANs avec des réseaux campus Évaluer l'impact des WLANs sur les réseaux campus Préparer l'infrastructure campus pour les WLANs Page 38

39 Réf : RICI IMPLÉMENTER LE ROUTAGE IP EN ENVIRONNEMENT CISCO 22 heures Planifier des services de routage adaptés aux besoins Identifier les besoins d'un réseau d'entreprise complexe Processus et procédures communes de maintenance Des processus et des procédures de maintenances communes Implémenter une solution basée sur EIGRP Planifier des implémentations de routage avec EIGRP Réaliser l'implémentation de base de l'eigrp pour l'architecture LAN d'entreprise Configurer l'eigrp pour l'architecture WAN de l'entreprise Implémenter et vérifier les mécanismes d'authentification d'eigrp Caractéristiques avancées d'eigrp dans un grand d'entreprise Implémenter une solution de réseau multi-aire évolutive basée sur OSPF Planifier et implémenter le routage OSPF comme protocole de routage évolutif Comprendre le fonctionnement du processus d'échange de paquet OSPF Améliorer la performance de routage dans un réseau d'entreprise complexe Configurer et vérifier le routage OSPF Configurer et vérifier la synthèse des routes OSPF Configurer et vérifier les types d'aire spécial OSPF (STUB, Totally STUBBY, NSSA) Configurer et vérifier les mécanismes d'authentification OSPF Implémenter une solution de redistribution basée IPv4 Évaluer les problèmes de performance et de sécurité du routage réseau Opérer un réseau utilisant différents protocoles de routage IP Configurer et vérifier la redistribution de routes Page 39

40 Implémenter le Path Control Évaluer les problèmes de performance du réseau Path Control Connexion d'un réseau d'entreprise à un réseau ISP Planifier la connexion d'une entreprise à un ISP Identifier les avantages liés à l'utilisation de BGP Comparer les fonctions et les usages d'ebgp et d'ibgp Configurer et vérifier les opérations de bases de BGP Utiliser les attributs BGP et le processus de Path Selection Page 40

41 Réf : MCIS DÉPANNER ET MAINTENIR DES RÉSEAUX IP CISCO 26 heures Planification de la maintenance pour des réseaux complexes Appliquer les méthodologies de maintenance Procédures courantes de maintenance Outils, applications et ressources pour la maintenance Planifier des process de dépannage de réseaux complexes Appliquer les méthodologies de dépannage Planifier et mettre en oeuvre les procédures de dépannage Intégrer le dépannage au process de maintenance des réseaux Outils et applications de maintenance et de dépannage Construire une boîte à outils pour le dépannage en utilisant l'ios Cisco Utiliser des outils de maintenance et de dépannage spécialisés Maintenir et dépanner des solutions de Campus switchées Dépanner les VLANs Dépannage du Spanning-Tree Dépanner les problèmes avec les Switched Virtual Interfaces et le routage inter-vlan Dépanner les protocoles FHRPs (First Hope Redundancy Protocols) Dépanner les problèmes de performance des switches Aperçu des problèmes de performance, connexions sans fil, transport de la voix et de la vidéo (e-learning) Maintenir et dépanner des solutions basées sur le routage Dépanner la connectivité de la couche réseau Dépanner EIGRP et OSPF Dépanner la redistribution de routes Page 41

42 Dépanner BGP Dépanner les problèmes de performance des routeurs Dépannage de NAT, DHCP et autres protocoles (e-learning) Maintenir et dépanner des solutions de sécurité réseaux Dépanner les fonctionnalités de sécurité Passage en revue des fonctionnalités de sécurité Présentation des produits dédiés à la maintenance et dépannage de la sécurité réseaux (e-learning) Maintenir et dépanner des réseaux complexes Dépannage d'environnements complexes Réf : TCIS TRAVAUX PRATIQUES 30 heures Page 42

43 UE8 SECURITE 56 heures Cours théoriques : 46 heures Travaux pratiques : 10 heures Page 43

44 Réf : SICT SÉCURITÉ INFORMATIQUE : CONCEPTS ET TECHNOLOGIES 10 heures Rôle de la sécurité dans les usages de l'internet et des systèmes d'information Informatique connectée (Internet et réseaux sociaux) Mobilité informatique (réseaux publiques WiFi et 3/4G / tablettes, Smartphones...) Cloud Computing Utilisation des terminaux personnels dans le cadre professionnel (BYOD) Big Data (traitement des données massives de différentes structures) Évolution des grands domaines de sécurité informatique et des concepts (sécurité périmétrique, défense en profondeur, critères communs...) Sécurité des accès distants aux systèmes informatiques d'entreprises et Datacenter Filtrage d'accès (firewalls protocolaires, de contenus, applications, d'identité...) Dispositifs de Web Services (WAF : Web access Firewall) Vulnérabilités des accès selon les lieux de connexion (hotspot public d'opérateurs, Box ADSL/WiFi résidentiel...) Cryptage des données en ligne (VPN SSL et VPN IPSec) Traçabilité des connexions et des utilisateurs Sécurité de l'internet et des transactions en ligne Gestion des cookies et anonymisation sur Internet Plug-In et Patch Principe de fonctionnement de la cryptologie (PKI) Authentification simple et forte - Système de confirmation 3D Standard des échanges bancaires PSI-DSS Sécurité des réseaux fixes et mobiles WiFi au sein de l'entreprise Moyens de protection recommandés par l'organisme i (802.1x/EAP), LDAP/AD, AES, TKIP, CCMB, WEP, WPA, WPA2, leurs contraintes et efficacité Page 44

45 Dispositifs Outband de sécurité (WIDS/WIPS, vulnérabilités, DoS...) Portails captifs, NAC (Network Access Control) RBAC (Role Base Access Control) Impacts sur la performance globale du réseau Sécurité des équipements personnels utilisés dans le cadre professionnel (BYOD : Bring Your Own Device) Types de vulnérabilité et de sécurité spécifiques Moyens de protection (MDM, dispositifs de contrôle, de localisation et d'identification des périphériques) Virtual Desktop Infrastructure et gestion centralisée de la sécurité TS-Web Access et publication d'applications PCoIP, virtualisation du terminal Dégradation possible des performances du réseau global de l'entreprise Sécurité du Cloud Computing Limites des dispositifs conventionnels (Firewall, NAC, VPN, IDS/IPS...) Problèmes d'étanchéité des solutions partageant les mêmes plates-formes Cloud SaaS, PaaS et IaaS du Datacenter (API, Applications, Stockage et Virtualisation) Gestion de l'authentification des accès : Identity and Access Management (IAM) Sécurisation des données du Datacenter : Data Lost Protection (DLP) Surveillance des activités malveillantes au sein du Datacenter : Security Information and Event Management (SIEM) Grandes tendances et impacts Sécurité face aux évolutions des usages de Cloud, Big Data, BYOD et informatique connectée Adaptation nécessaire des systèmes d'information et des approches du management des ressources informatiques et des risques Référentiels de gestion de la sécurité et des risques : ISO/IEC (Management de la sécurité), ENISA (Organisme Européen - Gestion des risques), NIST (standards suivis par des grands acteurs du secteur de sécurité) et CSA (Cloud Alliance Security) Page 45

46 Réf : CIRS CONCEPTION D UNE INFRASTRUCTURE RÉSEAU SÉCURISÉE 16 heures Introduction à la conception d une infrastructure réseau Hébergement physique Stockage Connexions Réseaux Services réseaux Service d authentification, Annuaire Infrastructure clé publique Services de fichiers Services de messagerie Accès Internet Haute disponibilité Accès client Supervision Page 46

47 Réf : SINT SÉCURISER LES SERVICES INTERNET 10 heures Introduction La sécurité : définitions Le DIC : disponibilité, intégrité, confidentialité Évaluation des risques Élaboration d'une politique de sécurité Définitions : DMZ, proxy, pare-feux, routeurs filtrants Fonctionnement, mise en oeuvre Les ports de niveau 5 Rappels sur la notion de ports Principe d'empilement des trames Les ports UDP Exemples de trames Outils réseaux Le principe des traces, les informations disponibles dans les captures de trames DMZ et pare-feux Définition, et architecture Fonctionnement des pare-feux Firewall iptables Description du filtrage avec iptables Syntaxe Traduction d'adresses Traduction de ports Page 47

48 Notion de politique de sécurité par défaut Sécurisation de l'ouverture d'un port SSH et GPG SSH : Secure SHell Présentation du protocole de connexion SSH Utilisation de la cryptographie Authentification par clé VPN et tunnels Objectifs Fonctionnement Mise en œuvre : tunnels ssh, stunnel Proxy Introduction : la fonction d'un serveur proxy Les multi-serveurs proxys Mise en œuvre avec squid Architecture squid Exemples d'utilisation Services réseaux Sécurisation DNS : architecture redondante, DNS fermé, Hidden master, Stealth DNS Mise en œuvre de la sécurisation d'un DNS Authentification Les signatures TSIG Les ACL Page 48

49 Messagerie Sécurisation Notion de relais ouvert Outils de test du serveur Accès réseaux Authentification par un serveur radius Techniques de filtrage à base d'iptables Mise en œuvre d'un système d'authentification par utilisateur et non par adresse : NuFW Détection de failles Outils : snort, openvas Page 49

50 Réf : SLIN SÉCURISER UN SYSTÈME LINUX 10 heures Les enjeux de la sécurité Les attaques, les techniques des hackers Panorama des solutions La politique de sécurité La cryptologie ou la science de base de la sécurité Les concepts de protocoles et d'algorithmes cryptographiques Les algorithmes symétriques et asymétriques (à clé publique), les fonctions de hachage La signature numérique, les certificats X-509, la notion de PKI Les utilisateurs et les droits Rappels sur la gestion des utilisateurs et des droits, les ACLs La dangerosité des droits d'endossement La sécurité de connexion, le paquetage SHADOW Les bibliothèques PAM L'architecture du système PAM, les fichiers de configuration L'étude des principaux modules Le système SELinux ou la sécurité dans le noyau L'architecture du système SELinux Modifier les règles de comportement des exécutables Les principaux protocoles cryptographiques en client/serveur SSH, le protocole et les commandes ssh SSL, l'utilisation de SSL et des certificats X-509 dans Apache et stunnel Page 50

51 Kerberos et les applications kerbérorérisées Les pare-feux Panorama des techniques pare-feux L'architecture Netfilter/Iptables, la notion de chaine, la syntaxe d'iptables La bibliothèque tcpd ou l'enveloppe de sécurité, la sécurisation via xinetd Mise en place d'un routeur filtrant, du masquerading et d'un bastion avec iptables Le proxy SQUID Les VPN Panorama des techniques tunnels et VPN Le logiciel OpenVPN La sécurisation des applications Principes généraux Sécurisation du Web, d' , du DNS, du FTP Les techniques d'audit L'audit des systèmes de fichiers avec AIDE et Tripwire Les outils d'attaque réseau La détection des attaques avec snort Réf : TSEC TRAVAUX PRATIQUES 10 heures Page 51

Cursus POE Administrateur Réseau

Cursus POE Administrateur Réseau Cursus POE Administrateur Réseau 600 heures 422 heures de cours 166 heures de travaux pratiques (42% du cursus) 2014 Page 1 LE PROGRAMME 600 heures CQP : ADMINISTRATEUR DE RESEAUX D'ENTREPRISE (ARE) Cursus

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

ROUTEURS CISCO, PERFECTIONNEMENT

ROUTEURS CISCO, PERFECTIONNEMENT Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Administration Avancée de Réseaux d Entreprises (A2RE)

Administration Avancée de Réseaux d Entreprises (A2RE) D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

Catalogue des formations en «Réseaux informatiques» de L INFORMATIQUE COMMUNICANTE

Catalogue des formations en «Réseaux informatiques» de L INFORMATIQUE COMMUNICANTE Catalogue des formations en «Réseaux informatiques» de L INFORMATIQUE COMMUNICANTE Les formations de L INFORMATIQUE COMMUNICANTE (LIC) permettent d acquérir l essentiel des méthodes et des technologies

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

Réseaux et sécurité, Réseaux, mise en oeuvre

Réseaux et sécurité, Réseaux, mise en oeuvre Réseaux et sécurité, Réseaux, mise en oeuvre Les stages pratiques Orsys dans ce domaine vous apportent les connaissances nécessaires à la mise en place, l'administration, la supervision et la maintenance

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux Titre délivré à l issue des 2 ans de formation : «Expert en ingénierie informatique appliquée», Titre inscrit au RNCP, niveau I (niveau BAC+5), sous l

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Catalogue des formations 2015

Catalogue des formations 2015 Catalogue des formations 2015 Sommaire Relation entre les formations 3 1. Les bases de Linux 4 2. Certification Linux LPIC-1 8 3. Certification Linux LPIC-2 11 4. Certification Linux LPIC-3 14 5. Services

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

Wagendorp Jean-François Jf.wagendorp@gmail.com

Wagendorp Jean-François Jf.wagendorp@gmail.com Wagendorp Jean-François Jf.wagendorp@gmail.com CERTIFICATIONS Cisco : CCIE Sécurité (CCIE 18644) CCIE Routing et Switching (CCIE 18644) CCNP CCSP CCIP CCDP CCNA CCDA CCAI (Cisco Certified Academy Instructor)

Plus en détail

(In)sécurité de la Voix sur IP [VoIP]

(In)sécurité de la Voix sur IP [VoIP] (In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

Olympiades canadiennes des métiers et des technologies

Olympiades canadiennes des métiers et des technologies Olympiades canadiennes des métiers et des technologies Description de concours / Niveau postsecondaire 4 au 7 juin 2014 - Toronto 1. L'importance des compétences essentielles dans les métiers et les technologies

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Centre de formation 34, rue Galliéni - 2 ème étage Centre ville Places de Parking disponibles

Centre de formation 34, rue Galliéni - 2 ème étage Centre ville Places de Parking disponibles Centre de formation 34, rue Galliéni - 2 ème étage Centre ville Places de Parking disponibles Personne à contacter : Anne RENAUD formation@espace-pro.nc Tél : (+687) 20 76 27 Portable (+687) 70 28 28 Nos

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public OneAccess 16xx EAD Ethernet Access Device 28-02-2011 / 1.0 / AH / Public Gamme 16xx 1611 - Une NNI 1000 Mbps - Une UNI 1000 Mbps - Ethernet OAM - Classification Multi EVC / couche 2/3 - QOS - Equipement

Plus en détail

Les Réseaux Les transferts de données

Les Réseaux Les transferts de données Les Réseaux Les transferts de données Pourquoi? Comment? Les bonnes pratiques Qui suis je? Frédéric FORESTIER Ingénieur Systèmes & Réseaux Aix Marseille Université Institut Fresnel Les sources Google est

Plus en détail

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

Préparation à la certification LPIC-1 Junior Level Linux Certification Préparation à la certification LPIC-1 "Junior Level Linux Certification" Pré-requis : être familier avec l'environnement Linux Public cible : Formateur : Baligant Alexandre Dates : 11/1/2014, 18/1/2014,

Plus en détail

M F. Consultante Moe / Support. Finance de Marché

M F. Consultante Moe / Support. Finance de Marché M F Consultante Moe / Support Finance de Marché DIPLOMES 2008 Doctorat «Reconnaissance sécurisée d objets multi-vues», Télécom Bretagne (ENST). 2005 Master «Réseaux Avancés de Connaissances et Organisations»,

Plus en détail

Formation Informatique Systèmes Catalogue 2014. www.eexplore.fr

Formation Informatique Systèmes Catalogue 2014. www.eexplore.fr Formation Informatique Systèmes Catalogue 2014 www.eexplore.fr Votre partenaire formation BIENVENUE A EEXPLORE FORMATION... Situé à Villeneuve D Ascq dans notre fantastique région du Nord, a pour vocation

Plus en détail

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion

Plus en détail

Téléphonie. sur IP. 2 e édition

Téléphonie. sur IP. 2 e édition Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle Table des matières Avant-propos................................................

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé Voix et téléphonie sur IP Déscription : Comprendre les aspects techniques et les méthodes d analyse permettant d intégrer le transport de la voix dans un réseau IP.Les différents protocoles de signalisation

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Windows Server 2012 R2 Administration avancée - 2 Tomes

Windows Server 2012 R2 Administration avancée - 2 Tomes Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Dispositif sur budget fédéral

Dispositif sur budget fédéral w w w. c n f e t p. c o m R é f o r m e B T S S I O Services Informatiques aux Organisations Dispositif sur budget fédéral 31 rue des Naudières 44400 REZE Tél. 02 40 32 88 00 Fax 02 40 84 12 95 contact@cnfetp-nantes.com

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

SOMMAIRE. 1. FORMATIONS INFORMATIQUE & TECHNOLOGIES p.5

SOMMAIRE. 1. FORMATIONS INFORMATIQUE & TECHNOLOGIES p.5 www.bbs.nc 1 SOMMAIRE 1. FORMATIONS INFORMATIQUE & TECHNOLOGIES p.5 1. Systèmes & Réseaux p.6 CISCO ICND 1 - Interconnecting Cisco Network Devices Part 1 CISCO ICND 2 - Interconnecting Cisco Network Devices

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Cradlepoint AER 2100 Spécifications

Cradlepoint AER 2100 Spécifications Cradlepoint AER 2100 Spécifications Plateforme tout-en-un de réseau géré dans le Cloud pour l entreprise distribuée Le Cradlepoint AER 2100 est le premier-né d une nouvelle génération de solutions de réseau

Plus en détail

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk Voix sur IP Généralités Paramètres IPv4 H323 / SIP Matériel constructeur Asterisk 38 Généralités Voix sur IP, ou VoIP : technologie(s) de transport de la voix, en mode paquet, par le protocole IP. Téléphonie

Plus en détail

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Fiche technique MX Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Présentation Les appareils de sécurité Cisco Meraki MX sont parfaits pour les entreprises comptant un grand nombre de sites

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

UCOPIA SOLUTION EXPRESS

UCOPIA SOLUTION EXPRESS UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

G amme Voix sur IP. Tous les appareils VoIP ZyXEL supportent SIP, proposant ainsi une alternative à H.323.

G amme Voix sur IP. Tous les appareils VoIP ZyXEL supportent SIP, proposant ainsi une alternative à H.323. La téléphonie sur IP longtemps discutée, mais jamais vraiment démarrée Mais cela pourrait bientôt changer! En tenant compte de la popularité du haut débit, ZyXEL lance un téléphone VoIP WLAN et divers

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Filtrage IP MacOS X, Windows NT/2000/XP et Unix Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Cahier des charges "Formation à la téléphonie sur IP"

Cahier des charges Formation à la téléphonie sur IP Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2

Plus en détail

ROUTING AND SWITCHING ICND 1...06 ICND2...08 ROUTE...10 SWITCH...12 TSHOOT...14 BGP...16 DESGN...18

ROUTING AND SWITCHING ICND 1...06 ICND2...08 ROUTE...10 SWITCH...12 TSHOOT...14 BGP...16 DESGN...18 SOMMAIRE MOT DU DIRECTEUR...03 SESAM ACADEMY... 04COURS ET MODULES (Filières de formation et de certifications) ROUTING AND SWITCHING ICND 1...06 ICND2...08 ROUTE...10 SWITCH...12 TSHOOT...14 BGP...16

Plus en détail

AR20150127FD Administrateur réseautique Bilingue PROFIL EXPERIENCE PROFESSIONNELLE

AR20150127FD Administrateur réseautique Bilingue PROFIL EXPERIENCE PROFESSIONNELLE AR20150127FD Administrateur réseautique Bilingue PROFIL Administrateur dynamique, il a acquis au cours de ses expériences de solides compétences en réseautique. Appréciant le travail d équipe et maitrisant

Plus en détail

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM Réseaux d infrastructure L évolution du marché des télécommunications conduit à cette dualité : du côté applicatif : il y a une convergence

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,

Plus en détail

Formation Cisco CCVP. Quality of Service. v.2.1

Formation Cisco CCVP. Quality of Service. v.2.1 Formation Cisco CCVP Quality of Service v.2.1 Formation Cisco Certified Voice Professional La formation Cisco CCVP proposée par EGILIA Learning présente toutes les connaissances fondamentales et pratiques,

Plus en détail

CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN.

CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN. Réseaux / IP / Cisco CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN. Réf: CPF Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Cette formation vous permettra d'acquérir toutes les connaissances nécessaires

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE)

RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE) RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE) Intitulé (cadre 1) Domaine : Sciences, Technologies, Santé Licence professionnelle : Dénomination Nationale «Réseaux et télécommunications» Spécialité

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Copyright Eurice 2012 - Diffusion interdite

Copyright Eurice 2012 - Diffusion interdite Réseaux! Qu est ce qu un réseau? " C est un ensemble d'équipements (postes de travail, serveurs, imprimantes, téléphones, autres réseaux) reliés entre eux pour échanger des informations IP : Internet Protocol!

Plus en détail

PARCOURS CERTIFIANT. «ADMINISTRATEUR RESEAUX» Certification professionnelle de niveau III inscrite au RNCP

PARCOURS CERTIFIANT. «ADMINISTRATEUR RESEAUX» Certification professionnelle de niveau III inscrite au RNCP PARCOURS CERTIFIANT «ADMINISTRATEUR RESEAUX» Certification professionnelle de niveau III inscrite au RNCP (Codes ROME M1801 - Code NSF 326 r Informatique, traitement de l information, réseaux et transmission

Plus en détail

Technicien Supérieur de Support en Informatique

Technicien Supérieur de Support en Informatique Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Réseaux et sécurité, Cisco, Juniper

Réseaux et sécurité, Cisco, Juniper Réseaux et sécurité, Cisco, Juniper Orsys propose un focus sur deux constructeurs reconnus du marché : Cisco et Juniper. Cette offre essentiellement tournée vers l'opérationnel, vous apprendra à configurer,

Plus en détail

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3) CONCOURS DE TECHNICIEN DES SYSTEMES D INFORMATION ET DE COMMUNICATION «SESSION 2009» CONCOURS INTERNE Questionnaire à choix multiple, soumis au choix du candidat, portant sur le thème suivant : RESEAUX

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail