Cursus POE Administrateur Réseau
|
|
- Victor Bernard
- il y a 7 ans
- Total affichages :
Transcription
1 Cursus POE Administrateur Réseau 600 heures 422 heures de cours 178 heures de travaux pratiques (30% du cursus) 2014 Page 1
2 LE PROGRAMME 600 heures CQP : ADMINISTRATEUR DE RESEAUX D'ENTREPRISE (ARE) Cursus ADMINISTRATEUR RESEAU & SECURITE INFORMATIQUE Partie cours : Partie TP (42%) : 600 h 422 h 178 h CQP : ADMINISTRATEUR DE RESEAUX D'ENTREPRISE (ARE) Code Intitulé Durée (h) UE1 LE POSTE DE TRAVAIL 40 h PTWI LE POSTE DE TRAVAIL SOUS WINDOWS 14 h PTLI LE POSTE DE TRAVAIL SOUS LINUX 14 h TRAVAUX PRATIQUES 12 h UE2 RESEAUX : 48 h RVOC LES RESEAUX : VOCABULAIRE 10 h RPAN PANORAMA DES TECHNOLOGIES RESEAUX 14 h VOIP LA TELEPHONIE SUR IP (VOIP) 10 h WIFI LA TECHNOLOGIE WIFI 14 h UE3 TCP/IP 46 h TCPI INSTALLER ET CONFIGURER LES SERVICES TCP/IP 20 h IPV6 IPV6 10 h TRAVAUX PRATIQUES 16 h UE4 ADMINISTRATION DES SYSTÈMES INFORMATIQUES 90 h SWSA LES SYSTÈMES WINDOWS ET DES SERVICES D ANNUAIRE 30 h ALIN ADMINISTRATION DES SYSTÈMES LINUX 30 h TRAVAUX PRATIQUES 30 h UE5 ADMINISTRATION DES SERVICES RÉSEAUX 100 h IRWS INFRASTRUCTURE RÉSEAU WINDOWS SERVER 30 h ASSL ADMINISTRATION DES SERVICES RÉSEAUX SOUS LINUX 30 h TRAVAUX PRATIQUES 40 h Page 2
3 UE6 CONCEPTION ET PROJETS D INFRASTRUCTURE 68 h CCNA CONCEPTS ET PROTOCOLES DE ROUTAGE 14 h VIRT VIRTUALISATION DE SERVEUR : CONCEPTION ET RÉALISATION 14 h TRAVAUX PRATIQUES 40 h UE7 L'ENVIRONNEMENT CISCO 152 h ACIS ADMINISTRER ET CONFIGURER DES ROUTEURS CISCO3 26 IMCI INTERCONNEXION DE MATÉRIELS RÉSEAU CISCO 22 ICIS IMPLÉMENTATION DE RÉSEAUX IP COMMUTÉS CISCO 26 RICI IMPLÉMENTER LE ROUTAGE IP EN ENVIRONNEMENT CISCO 22 MCIS DÉPANNER ET MAINTENIR DES RÉSEAUX IP CISCO 26 TRAVAUX PRATIQUES 30 h UE8 SECURITE 56 h SICT SÉCURITÉ INFORMATIQUE : CONCEPTS ET TECHNOLOGIES 10 h CIRS CONCEPTION D UNE INFRASTRUCTURE RÉSEAU SÉCURISÉE 16 h SINT SÉCURISER LES SERVICES INTERNET 10 h SLIN SÉCURISER UN SYSTÈME LINUX 10 h TRAVAUX PRATIQUES 10 h Page 3
4 UE1 LE POSTE DE TRAVAIL 40 heures Cours théoriques : 28 heures Travaux pratiques : 12 heures Page 4
5 Réf : PTWI LE POSTE DE TRAVAIL SOUS WINDOWS 14 heures Installation et mise à jour de Windows Configuration du matériel et des applications Administration des disques Gestion des utilisateurs et groupes Configuration de l accès aux ressources Gestion du réseau et du pare-feu Windows Configuration de la sécurité pour ordinateurs itinérants Configuration de la surveillance du système Configuration de la sauvegarde/restauration du système et des données Configuration de la sécurité et des stratégies de groupes locales Page 5
6 Réf : PTLI LE POSTE DE TRAVAIL SOUS LINUX 14 heures Caractéristiques générales des systèmes GNU/Linux Syntaxe des commandes Connexion Utiliser l aide Comprendre l arborescence Gérer les fichiers Les expressions régulières Les commandes de recherche L éditeur de texte vim Processus, redirections et pipelines Les permissions élémentaires Archivage et compression Le shell : variables, alias, historique Réf : TPDT TRAVAUX PRATIQUES 12 heures Page 6
7 UE2 LES RESEAUX 48 heures Cours théoriques : 48 heures Travaux pratiques : 0 heures Page 7
8 Réf : RVOC LES RESEAUX : VOCABULAIRE 10 heures Rôle des réseaux dans les usages de l'informatique connectée Accès aux ressources informatiques locaux et distants (ex : Datacenters) Mobilité et nomadisme informatiques Place du réseau dans l'architecture Cloud Implication dans les réseaux M2M (machine to machine), Peer To Peer Réseau informatique connecté et «présentiel» sur Internet (réseaux sociaux) Téléphonie sur IP (VoIP/ToIP) Usages des périphériques de communication professionnels et personnels (concept BYOD) Architecture des systèmes de communication multimédia (téléphonie, données, vidéo) Réseaux étendus (MAN, WAN) et mobiles (3G, 4G, WiMAX) Réseau local Ethernet Concept et application Câblage informatique en paire torsadée (CAT5/6/7, types de blindage) Backbone en fibres optiques (multi-modes, monomodes) Cartes réseaux, Hub, Switch Protocole de transmission CSMA/CD, TCP/IP (IPv4 - IPv6), Débits Constitution des VLAN (réseau local virtuel) Exemples de constructeurs, solutions du marché et prestataires Réseau local sans-fil WiFi Domaines d'application (informatique, téléphonique, HSIA accueil des invités, vidéosurveillance) Transmission Radio (fréquences autorisées, canaux, puissances de transmission) Équipements d'un réseau sans-fil WiFi (cartes de réseaux extérieures ou intégrées, AP, concentrateurs, antennes directionnelles, omnidirectionnelles...) Protocole de transmission et de communication ( (xx), CSMA/CA, CTS/RTS, ACK, Beamforming, cognitive et adaptative Radio) Réglementation d'utilisation extérieure et intérieure de l'arcep (PIRE, DFS, TPC) Page 8
9 Compétences indispensables pour déployer un réseau WiFi Exemples de constructeurs, solutions du marché et prestataires Réseau local des Datacenters et salles informatiques Principe et fonctionnement Réseau de serveurs de stockage SAN (Storage Area Nertwork), Protocoles Fiber Chanel, iscsi, FCoE Switch Réseau NAS (Network Attached Storage) et ses composants et DAS (Direct Attached Storage) Réseaux d'accès distant et Internet Fonctionnement du réseau Internet (HTML, FTP, cookies...) Réseaux d'accès mobiles (hotspot opérateurs, GSM 3G) Routeurs d'entreprise Optimisateurs de trafic : commutateurs 4/7 et accélérateurs IP Architecture d'accès distant via Internet : clients légers, RDP, RIA, VDI (virtualisation du terminal et du poste de travail) Terminaux de mobilité : Smartphones, tablettes, IPAD, PC-Notebooks Exemples de solutions et intervenants du secteur Page 9
10 Réf : RPAN PANORAMA DES TECHNOLOGIES RESEAUX 14 heures Les réseaux locaux Les réseaux locaux Les principaux organismes Les réseaux usuels Classification des réseaux Le modèle OSI Les différents composants d'un réseau Ethernet Présentation Méthode d'accès CSMA/CD Les adresses MAC Les différentes topologies Connecteurs et câblage Le format des trames Ethernet II et 802.2, La commutation Les extensions Ethernet Les pontages Le spanning tree : STP, PVST, RSTP, MSTP, PVRST La commutation de niveau II Les VLANs La norme 802.1q La commutation de niveaux 3 et 4 Les technologies ATM, XDSL et LRE Réseau ATM : Présentation, structure ATM, les circuits virtuels, la commutation, AAL, les classes de service, ATM et IP xdsl : Les principes, les familles, ADSL, SDSL, les composants, PPoA et PPPoE LRE : Principes et composants Page 10
11 Les réseaux WiFi Présentation Les réseaux sans-fil Les Wireless Area Network (WLAN) Les différentes topologies L'importance du SSID Les extensions des WLAN Les méthodes de commutation Les normes associées La sécurité : Clés WEP, WPA, WPA2, EAP et RADIUS Les réseaux étendus Définitions Le protocole HDLC Le réseau téléphonique commuté (RTC) Le réseau numérique à intégration de services (RNIS) Le protocole PPP, sa structure, PAP, CHAP, OTP... Routage et MPLS Présentation du routage Fonctionnement et limitation du routage Présentation du MPLS Les mécanismes du MPLS (VRF, Sécurité, QoS) Les réseaux BGP Présentation Structure Fonctionnement Limitations Voix sur IP (VOIP) Présentation Numérisation de la voix et codecs Page 11
12 Contraintes de la VoIP et Gigue RTP / RTCP Les protocoles : H323 / SIP / MGCP Téléphonie sur IP (TOIP) Présentation Composants FXS / FXO RNIS QSIG Passerelles Topologies Qualité de service (QoS) Définitions Mécanismes de congestion Les causes de la congestion Les différents modèles de QoS Classification et marquage : 802.1p vs CoS, IP precedence vs DSCP, EXP MPLS... Integrated Services Model : RSVP, COPS Differentiated Services Model : IP Precedence, DSCP Les différents modes de gestion de files d'attente : FIFO, PQ, CQ, WFQ, LLQ, CBWFQ La prévention de la congestion : RED, WRED Policing et shaping Intégration CoS, DSCP, MPLS, BGP Multicast Présentation Principes Adressage IGMP Routage Protocoles de routage : PIM SM, DM et SSM, MOSPF, DVMRP, MBGP Page 12
13 Gestion des réseaux Présentation Fonctions de l'administration des réseaux Analyseurs matériels Analyseurs de trafic réseau SNMP Page 13
14 Réf : VOIP LA TELEPHONIE SUR IP (VOIP) 10 heures Introduction et contexte technologique Analyse du marché. Répartition des coûts des réseaux de données. Répartition des coûts des réseaux téléphoniques. Les évolutions du marché/les perspectives de croissance. Les principaux acteurs de la TOIP/VOIP. Les enjeux et contextes. Les questions importantes. Pourquoi la VOIP (challenge, stratégie, avantage, inconvénient). Facteurs et motivations. Les composantes des réseaux d'aujourd'hui. La tendance des réseaux de demain. Les composantes organisationnelles. Comparaison des réseaux de données et des réseaux voix. La technologie téléphonie classique (architecture/mode de fonctionnement). Les technologies des réseaux de données (architecture/mode de fonctionnement). Avantages/inconvénients des solutions actuelles. Le positionnement des technologies VOIP/TOIP. Les approches des fournisseurs. L'architecture H323 La signalisation téléphonique classique. Etapes d'un appel téléphonique. Les séquences. La signalisation. Introduction du modèle H323. Définition et présentation de la pile protocolaire. Présentation des composantes (Gatekeeper, Gateway, End point, MCU). Signalisation au sein du modèle H323 avec et sans Gatekeeper. Description et présentation des protocoles H225 et H245. L'architecture SIP Historique du protocole SIP. Les composantes (proxy server, redirect server, registrar server). Présentation des architectures SIP et de la dynamique des flux associés. Les fonctions des serveurs SIP. Page 14
15 Introduction au protocole SIP. Primitives, commandes. Comparaison des protocoles SIP et H323. L'architecture MGCP/MEGACO/H248 Historique du protocole MGCP. Présentation des composantes (MG, Access GW, MCU). Présentation des architectures H248 et de la dynamique des flux associés. Introduction au protocole H248. Primitive, commandes. Qualité de la Voix Présentation de la voix. Mode de fonctionnement, caractéristique, contraintes. Qualité de la voix, comment la mesurer? Numérisation de la voix. Les obstacles et contraintes du transport de la voix sur un réseau en mode paquet. Présentation des outils pour gérer la qualité de la voix. Le codage du signal. Les codecs (PCM, CELP, ADPCM). La bande passante. La compression. L'annulation et le traitement de l'écho. Qualité des réseaux de paquets Définition de la qualité de service IP. Pourquoi mettre en place de la qualité de service? Présentation des modèles de qualité de service. Diffserv, Intserv, COS / IP Precedence, 802.1Q/P. La Qos au sein d'une trame Ethernet. La Qos au sein d'un paquet IP. La Qos au sein d'un réseau de données. Les délais, la gigue. Mesure du délai d'acheminement (packetisation, bufferisation, sérialisation, codage). La détection de silence. La fragmentation et l'entrelacement. Conception d'un réseau Data supportant de la VOIP. Page 15
16 Réf : WIFI LA TECHNOLOGIE WIFI 14 heures WLAN IEEE Actualisation des fondamentaux techniques et des référentiels du WiFi Concept et technologies (débits, puissances d'émission, fréquences utilisées...) Méthode d'accès et architectures Applications et composants d'infrastructures associés Référentiels sur lesquels s'appuyer pour comprendre et exploiter le WiFi : description et actualisation des normes x et du WiFi à hauts débits ( ac) Recommandations de l'arcep, DAS (santé), WiFi Alliance, WiGig (WiFi à plusieurs Gigabit/s) Usage du WiFi pour accéder à distance aux ressources informatiques d'entreprise (Datacenters) Architectures et technologies impliquées (hotspot opérateurs, HSIA d'entreprise de passage) Problèmes de sécurité à considérer Choix des solutions pertinentes de sécurité (VPN-SSL, VPN IPSec) et impacts du choix sur la performance de la communication Référentiel de sécurité (NIST - National Institut of Standards and Technology) Renforcer la sécurité par les firewalls et les solutions d'accès de client léger et de virtualisation des terminaux (VDI) Recueil des bonnes pratiques Usage du WiFi au sein de l'entreprise Technologies impliquées : architecture et composants essentiels d'un WLAN d'entreprise Conception de l'architecture pour obtenir des performances nécessaires au bon fonctionnement des applications : ToIP, données, temps réel, vidéoconférence Moyens d'optimiser la performance du réseau sans-fil Norme de sécurité i et son application laborieuse Page 16
17 Utilité du firewall en question Renforcer la surveillance et la sécurité par des moyens "Out-Band" Recueil des bonnes pratiques et des erreurs fréquentes Usage du WiFi pour accueillir des périphériques personnels des employés (BYOD : Bring Your Own Device), des collègues de passage, des sous-traitants... Portail d'identification des périphériques et d'affection des applications selon le profil de l'utilisateur : NAC et RBAC Moyens de traçabilité dans le respect des recommandations de la CNIL Dégradation éventuelle de la performance du réseau Nécessité de renforcer les dispositifs de sécurité du réseau global Sélection des solutions d'infrastructure WiFi Synthèse des solutions du marché (Aruba, Cisco, Juniper...) Positionnement technologique et d'offres commerciales Performance compétitive et référentielle Qualité minimale des solutions Analyse de la pérennité du couple Produit-Fabricant Etude de l écosystème et des grandes tendances Page 17
18 UE3 TCP/IP 46 heures Cours théoriques : 30 heures Travaux pratiques : 16 heures Page 18
19 Réf : TCPI INSTALLER ET CONFIGURER LES SERVICES TCP/IP 20 heures TCP/IP : présentation, la couche Internet, adressage IP Routage IPv4 : principes, contraintes et limitations RIP : mécanismes, topologies, limitations, améliorations apportées par RIPv2 OSPF : principes, terminologie, métrique, topologie, mécanismes, optimisation Multicasting : principes, adressage et routage multicast, protocole IGMP et PIM Transport et applications : modes supportés, protocoles UDP et TCP, applications standard Sécurité : bases et éléments de la sécurité réseau, traduction d'adresses, VPNs Page 19
20 Réf : IPV6 IPV6 10 heures Introduction Limitations d'ipv4 Pourquoi IPv6? Fonctionnalités d'ipv6 Format des en-têtes IPv6 TCP et UDP sur IPv6 Adressage Format et nomenclature des adresses Adressage : lien ; site local Adressage global Multicast Anycast Autoconfig Renumbering Mécanismes d'automatisation : NDP, RS, RA, NS, NA, Redirection, PMTU Support d'ipv6 en DNS Routage IPv6 Statique RIPng OSPFv3 IS-IS for IPv6 MP-BGP4 EIGRP for IPv6 Nouveaux protocoles ICMPv6 DHCPv6 MLD Mobilité IP Principes Contraintes Tunneling Routage Réf : TTCP TRAVAUX PRATIQUES 16 heures Page 20
21 UE4 Cours théoriques : 60 heures Travaux pratiques : 30 heures ADMINISTRATION DES SYSTÈMES INFORMATIQUES 90 heures Page 21
22 Réf : SWSA LES SYSTÈMES WINDOWS ET DES SERVICES D ANNUAIRE 30 heures Planification du déploiement de Windows Server Planification de rôles de serveurs Windows Server Création d un plan de modification de configuration pour Windows Server Gestion de la sécurité de Windows Server Maintenance des serveurs Windows Server Planification de la Sauvegarde Windows Server Surveillance des serveurs Windows Server et Gestion de la restauration de Windows Server Implémentation des services de domaine Active Directory Configuration du service de noms de domaine des services de domaine Active Directory Configuration des objets et approbations Active Directory Configuration des sites Active Directory et de la réplication Création et configuration d une stratégie de groupe Configuration des environnements utilisateur à l aide d une stratégie de groupe Implémentation de la sécurité à l aide d une stratégie de groupe Implémentation d un plan de maintenance des services de domaine Active Directory Résolution des problèmes liés à Active Directory, au système DNS et à la réplication Résolution des problèmes de stratégie de groupe Implémentation d une infrastructure AD DS Mise en place d un domaine Active Directory avec plusieurs contrôleurs de domaine Création de comptes d utilisateur, de groupes Configuration des autorisations d accès aux ressources NTFS Mise en œuvre des stratégies de groupe (GPO) Configuration du service DNS pour les besoins d Active Directory Configuration de la réplication Active Directory Mise en œuvre de la sauvegarde des contrôleurs de domaine et tests de restauration Page 22
23 Gestion des maîtres d opération (FSMO) Mise en place des services de bureau à distance Gestion de l environnement utilisateur Page 23
24 Réf : ALIN ADMINISTRATION DES SYSTÈMES LINUX 30 heures Installation d un système CentOS Installation d un système Debian Configuration TCP/IP Gestion des paquets sur les systèmes RedHat Gestion des paquets sur les systèmes Debian Gestion des utilisateurs Gestion des disques Gestion avancée des disques : LVM et RAID Gestion des systèmes de fichiers Gestion avancés des fichiers : ACL, Quotas, chiffrement de partition Permissions étendues (SUID, SGID, Sticky bit) Gestion de la mémoire et des ressources système Planification des tâches Sauvegardes et restauration La journalisation Déléguer l administration avec sudo Initiation à PAM Gestion des modules Réseau : agrégation d interfaces et VLAN Réf : TASY TRAVAUX PRATIQUES 30 heures Page 24
25 UE5 ADMINISTRATION DES SERVICES RÉSEAUX 100 heures Cours théoriques : 60 heures Travaux pratiques : 30 heures Page 25
26 Réf : IRWS INFRASTRUCTURE RÉSEAU WINDOWS SERVER 30 heures Installation et configuration des serveurs Configuration et dépannage du système DNS Configuration et gestion du service WINS Configuration et dépannage du protocole DHCP Configuration et dépannage du protocole TCP/IP IPv6 Configuration et dépannage du service de routage et d accès à distance Installation, configuration et dépannage du service de rôle Serveur NPS Configuration de la protection d accès réseau Configuration de la sécurité IPsec Analyse et dépannage de la sécurité IPsec Configuration et gestion du système de fichiers DFS Configuration et gestion des technologies de stockage Configuration de la disponibilité des ressources et du contenu réseau Configuration de la conformité des serveurs en matière de sécurité Page 26
27 Réf : ASSL ADMINISTRATION DES SERVICES RÉSEAUX SOUS LINUX 30 heures Le client TCP/IP : rappels Squid : utiliser un service Proxy pour HTTP et FTP NFS: partager les fichiers pour les clients Unix/Linux Samba : partager les fichiers pour les clients Windows AutoFS : monter les systèmes de fichiers à la demande DHCP : attribuer automatiquement des configurations IP DNS: le service de résolution de noms d Internet NIS : centraliser l authentification pour les clients Unix/Linux Samba : centraliser l authentification pour les clients Windows Netfilter : sécuriser le trafic réseau, faire du nat Apache : mettre en ligne un serveur Web multi-sites Réf : TASR TRAVAUX PRATIQUES 30 heures Page 27
28 UE6 CONCEPTION ET PROJETS D INFRASTRUCTURE 68 heures Cours théoriques : 48 heures Travaux pratiques : 40 heures Page 28
29 Réf : CCNA CONCEPTS ET PROTOCOLES DE ROUTAGE 14 heures Présentation du routage et du transfert de paquets Routage statique Présentation des protocoles de routage dynamique Protocoles de routage à vecteur de distance Protocole RIP version 1 VLSM et CIDR RIPv2 Table de routage : examen détaillé Protocole EIGRP Protocoles de routage à état de liens Protocole OSPF Page 29
30 Réf : VIRT VIRTUALISATION DE SERVEUR : CONCEPTION ET RÉALISATION 14 heures La virtualisation d infrastructure Les composants d une infrastructure Virtuelle Hyperviseur Infrastructure matérielle Réalisation d une maquette L infrastructure matérielle Dimensionnement des serveurs Les solutions de stockage Réf : TCPI TRAVAUX PRATIQUES 40 heures Page 30
31 UE7 L'ENVIRONNEMENT CISCO 152 heures Cours théoriques : 122 heures Travaux pratiques : 30 heures Page 31
32 Réf : ACIS ADMINISTRER ET CONFIGURER DES ROUTEURS CISCO3 26 heures Prise en main et configuration du matériel Cisco Présentation et utilisation de L'IOS Séquence de démarrage d'un routeur Maintenance de l'image de l'ios Maintenance du fichier de configuration Le protocole Password recovery Prise en main et configuration d'un routeur Le réseau Ethernet Présentation Méthode d'accès CSMA/CD Adressage Mac Topologies, connecteurs et câblage Format des trames Ethernet II et 802.2/802.3 Configuration de base d'un commutateur Cisco Mise en place d'un réseau simple Ethernet Pontage et commutation Ethernet Présentation du pontage Le protocole Spanning Tree La commutation de niveau 2 Les VLANs L'encapsulation 802.1q Les commutations de niveaux 3 et 4 Commandes IOS Page 32
33 Configuration des liens trunks, activation de STP, création de VLANs TCP/IP Présentation Couche Ethernet : ARP/RARP, IP et ICMP Adressage IP : nomenclature, classes d'adresses, sous-réseaux et sur-réseaux DHCP La couche transport : adressage de niveau 4, UDP et TCP Calculs de masques, construction de plan d'adressage, configuration IP des routeurs CISCO Routage IP Présentation du routage Définitions Routage statique vs dynamique Les algorithmes de routage distance vector Les algorithmes de routage link state Route par défaut Ordre de sélection d'une route Introduction à VLSM (Variable Length Subnet Masking) Calcul de masques de sous-réseaux variables Mise en place du routage statique Le protocole de routage OSPF Présentation du protocole OSPF Terminologie Architecture Exemples de topologies Mécanismes de découverte et de propagation Configuration IOS d'ospf Mise en place d'un réseau IP routé par OSPF Page 33
34 Contrôle du trafic réseau avec les access-lists Sécurité des routeurs Sécurité des commutateurs Présentation des access-lists : standard, étendues, nommées Usage des ACLs Quelques conseils Configuration IOS des access-lists Filtrage de protocoles et d'applications Filtrage de protocole et de routes Page 34
35 Réf : IMCI INTERCONNEXION DE MATÉRIELS RÉSEAU CISCO 22 heures Création d'un réseau simple Introduction Exploration des fonctions des réseaux Compréhension du modèle de connexion de hôte à hôte Introduction aux réseaux LANs Fonctionnement de l'ios Cisco Démarrage d'un switch Fonctionnement d'un switch et du protocole Ethernet Dépannage des problèmes de switchs liés aux médias Connectivité Internet Les couches TCP/IP internet Adressage IP des sous-réseaux Les couches de transport TCP/IP Les fonctions du routage Configuration d'un routeur Cisco Le processus de délivrance des paquets Configuration du routage statique Gestion du trafic avec les ACLs Configuration de la connexion internet Gestion de la sécurité des périphériques réseau Sécurisation des accès administratifs Implémentation du renforcement des périphériques Mise en œuvre du filtrage du trafic avec les ACLs Page 35
36 Création d'un réseau de taille intermédiaire Mise en œuvre des VLANs et des Trunks Routage entre VLANs Utilisation d'un périphérique réseau Cisco en tant que serveur DHCP Introduction aux technologies WAN Introduction aux protocoles de routage dynamique Implémentation d'ospf Page 36
37 Réf : ICIS IMPLÉMENTATION DE RÉSEAUX IP COMMUTÉS CISCO 26 heures Analyse des Designs du réseau campus Architecture du campus d'entreprise Cycle de vie Cisco et mise en place du réseau Mise en place des VLANs dans les réseaux campus Appliquer les meilleures pratiques pour les topologies VLAN Configurer des VLAN privés Configurer l'agrégation de liens avec le EtherChannel Implémentation du Spanning Tree Amélioration du protocole du Spanning Tree Décrire les mécanismes de stabilité STP Mise en place du routage inter VLAN Présentation du routage entre les VLANs Déploiement du switching multi-niveau avec le Cisco Express Forwarding Implémentation d'un réseau de haute disponibilité Configurer la redondance Niveau 3 avec HSRP Configurer la redondance Niveau 3 avec VRRP et GLBP Minimiser la perte de service et le vol de données dans un réseau campus Comprendre les problèmes de sécurité Switch Protection contre les attaques VLAN Protection contre les attaques d'usurpation Sécuriser les services réseaux Page 37
38 Voix et vidéo dans les réseaux campus Planification du support de la voix Intégrer et vérifier la VoIP dans une infrastructure campus Travailler avec des spécialistes pour intégrer la voix et la vidéo sur des campus Switch Intégrer des LANs sans-fil dans un réseau campus Comparer les WLANs avec des réseaux campus Évaluer l'impact des WLANs sur les réseaux campus Préparer l'infrastructure campus pour les WLANs Page 38
39 Réf : RICI IMPLÉMENTER LE ROUTAGE IP EN ENVIRONNEMENT CISCO 22 heures Planifier des services de routage adaptés aux besoins Identifier les besoins d'un réseau d'entreprise complexe Processus et procédures communes de maintenance Des processus et des procédures de maintenances communes Implémenter une solution basée sur EIGRP Planifier des implémentations de routage avec EIGRP Réaliser l'implémentation de base de l'eigrp pour l'architecture LAN d'entreprise Configurer l'eigrp pour l'architecture WAN de l'entreprise Implémenter et vérifier les mécanismes d'authentification d'eigrp Caractéristiques avancées d'eigrp dans un grand d'entreprise Implémenter une solution de réseau multi-aire évolutive basée sur OSPF Planifier et implémenter le routage OSPF comme protocole de routage évolutif Comprendre le fonctionnement du processus d'échange de paquet OSPF Améliorer la performance de routage dans un réseau d'entreprise complexe Configurer et vérifier le routage OSPF Configurer et vérifier la synthèse des routes OSPF Configurer et vérifier les types d'aire spécial OSPF (STUB, Totally STUBBY, NSSA) Configurer et vérifier les mécanismes d'authentification OSPF Implémenter une solution de redistribution basée IPv4 Évaluer les problèmes de performance et de sécurité du routage réseau Opérer un réseau utilisant différents protocoles de routage IP Configurer et vérifier la redistribution de routes Page 39
40 Implémenter le Path Control Évaluer les problèmes de performance du réseau Path Control Connexion d'un réseau d'entreprise à un réseau ISP Planifier la connexion d'une entreprise à un ISP Identifier les avantages liés à l'utilisation de BGP Comparer les fonctions et les usages d'ebgp et d'ibgp Configurer et vérifier les opérations de bases de BGP Utiliser les attributs BGP et le processus de Path Selection Page 40
41 Réf : MCIS DÉPANNER ET MAINTENIR DES RÉSEAUX IP CISCO 26 heures Planification de la maintenance pour des réseaux complexes Appliquer les méthodologies de maintenance Procédures courantes de maintenance Outils, applications et ressources pour la maintenance Planifier des process de dépannage de réseaux complexes Appliquer les méthodologies de dépannage Planifier et mettre en oeuvre les procédures de dépannage Intégrer le dépannage au process de maintenance des réseaux Outils et applications de maintenance et de dépannage Construire une boîte à outils pour le dépannage en utilisant l'ios Cisco Utiliser des outils de maintenance et de dépannage spécialisés Maintenir et dépanner des solutions de Campus switchées Dépanner les VLANs Dépannage du Spanning-Tree Dépanner les problèmes avec les Switched Virtual Interfaces et le routage inter-vlan Dépanner les protocoles FHRPs (First Hope Redundancy Protocols) Dépanner les problèmes de performance des switches Aperçu des problèmes de performance, connexions sans fil, transport de la voix et de la vidéo (e-learning) Maintenir et dépanner des solutions basées sur le routage Dépanner la connectivité de la couche réseau Dépanner EIGRP et OSPF Dépanner la redistribution de routes Page 41
42 Dépanner BGP Dépanner les problèmes de performance des routeurs Dépannage de NAT, DHCP et autres protocoles (e-learning) Maintenir et dépanner des solutions de sécurité réseaux Dépanner les fonctionnalités de sécurité Passage en revue des fonctionnalités de sécurité Présentation des produits dédiés à la maintenance et dépannage de la sécurité réseaux (e-learning) Maintenir et dépanner des réseaux complexes Dépannage d'environnements complexes Réf : TCIS TRAVAUX PRATIQUES 30 heures Page 42
43 UE8 SECURITE 56 heures Cours théoriques : 46 heures Travaux pratiques : 10 heures Page 43
44 Réf : SICT SÉCURITÉ INFORMATIQUE : CONCEPTS ET TECHNOLOGIES 10 heures Rôle de la sécurité dans les usages de l'internet et des systèmes d'information Informatique connectée (Internet et réseaux sociaux) Mobilité informatique (réseaux publiques WiFi et 3/4G / tablettes, Smartphones...) Cloud Computing Utilisation des terminaux personnels dans le cadre professionnel (BYOD) Big Data (traitement des données massives de différentes structures) Évolution des grands domaines de sécurité informatique et des concepts (sécurité périmétrique, défense en profondeur, critères communs...) Sécurité des accès distants aux systèmes informatiques d'entreprises et Datacenter Filtrage d'accès (firewalls protocolaires, de contenus, applications, d'identité...) Dispositifs de Web Services (WAF : Web access Firewall) Vulnérabilités des accès selon les lieux de connexion (hotspot public d'opérateurs, Box ADSL/WiFi résidentiel...) Cryptage des données en ligne (VPN SSL et VPN IPSec) Traçabilité des connexions et des utilisateurs Sécurité de l'internet et des transactions en ligne Gestion des cookies et anonymisation sur Internet Plug-In et Patch Principe de fonctionnement de la cryptologie (PKI) Authentification simple et forte - Système de confirmation 3D Standard des échanges bancaires PSI-DSS Sécurité des réseaux fixes et mobiles WiFi au sein de l'entreprise Moyens de protection recommandés par l'organisme i (802.1x/EAP), LDAP/AD, AES, TKIP, CCMB, WEP, WPA, WPA2, leurs contraintes et efficacité Page 44
45 Dispositifs Outband de sécurité (WIDS/WIPS, vulnérabilités, DoS...) Portails captifs, NAC (Network Access Control) RBAC (Role Base Access Control) Impacts sur la performance globale du réseau Sécurité des équipements personnels utilisés dans le cadre professionnel (BYOD : Bring Your Own Device) Types de vulnérabilité et de sécurité spécifiques Moyens de protection (MDM, dispositifs de contrôle, de localisation et d'identification des périphériques) Virtual Desktop Infrastructure et gestion centralisée de la sécurité TS-Web Access et publication d'applications PCoIP, virtualisation du terminal Dégradation possible des performances du réseau global de l'entreprise Sécurité du Cloud Computing Limites des dispositifs conventionnels (Firewall, NAC, VPN, IDS/IPS...) Problèmes d'étanchéité des solutions partageant les mêmes plates-formes Cloud SaaS, PaaS et IaaS du Datacenter (API, Applications, Stockage et Virtualisation) Gestion de l'authentification des accès : Identity and Access Management (IAM) Sécurisation des données du Datacenter : Data Lost Protection (DLP) Surveillance des activités malveillantes au sein du Datacenter : Security Information and Event Management (SIEM) Grandes tendances et impacts Sécurité face aux évolutions des usages de Cloud, Big Data, BYOD et informatique connectée Adaptation nécessaire des systèmes d'information et des approches du management des ressources informatiques et des risques Référentiels de gestion de la sécurité et des risques : ISO/IEC (Management de la sécurité), ENISA (Organisme Européen - Gestion des risques), NIST (standards suivis par des grands acteurs du secteur de sécurité) et CSA (Cloud Alliance Security) Page 45
46 Réf : CIRS CONCEPTION D UNE INFRASTRUCTURE RÉSEAU SÉCURISÉE 16 heures Introduction à la conception d une infrastructure réseau Hébergement physique Stockage Connexions Réseaux Services réseaux Service d authentification, Annuaire Infrastructure clé publique Services de fichiers Services de messagerie Accès Internet Haute disponibilité Accès client Supervision Page 46
47 Réf : SINT SÉCURISER LES SERVICES INTERNET 10 heures Introduction La sécurité : définitions Le DIC : disponibilité, intégrité, confidentialité Évaluation des risques Élaboration d'une politique de sécurité Définitions : DMZ, proxy, pare-feux, routeurs filtrants Fonctionnement, mise en oeuvre Les ports de niveau 5 Rappels sur la notion de ports Principe d'empilement des trames Les ports UDP Exemples de trames Outils réseaux Le principe des traces, les informations disponibles dans les captures de trames DMZ et pare-feux Définition, et architecture Fonctionnement des pare-feux Firewall iptables Description du filtrage avec iptables Syntaxe Traduction d'adresses Traduction de ports Page 47
48 Notion de politique de sécurité par défaut Sécurisation de l'ouverture d'un port SSH et GPG SSH : Secure SHell Présentation du protocole de connexion SSH Utilisation de la cryptographie Authentification par clé VPN et tunnels Objectifs Fonctionnement Mise en œuvre : tunnels ssh, stunnel Proxy Introduction : la fonction d'un serveur proxy Les multi-serveurs proxys Mise en œuvre avec squid Architecture squid Exemples d'utilisation Services réseaux Sécurisation DNS : architecture redondante, DNS fermé, Hidden master, Stealth DNS Mise en œuvre de la sécurisation d'un DNS Authentification Les signatures TSIG Les ACL Page 48
49 Messagerie Sécurisation Notion de relais ouvert Outils de test du serveur Accès réseaux Authentification par un serveur radius Techniques de filtrage à base d'iptables Mise en œuvre d'un système d'authentification par utilisateur et non par adresse : NuFW Détection de failles Outils : snort, openvas Page 49
50 Réf : SLIN SÉCURISER UN SYSTÈME LINUX 10 heures Les enjeux de la sécurité Les attaques, les techniques des hackers Panorama des solutions La politique de sécurité La cryptologie ou la science de base de la sécurité Les concepts de protocoles et d'algorithmes cryptographiques Les algorithmes symétriques et asymétriques (à clé publique), les fonctions de hachage La signature numérique, les certificats X-509, la notion de PKI Les utilisateurs et les droits Rappels sur la gestion des utilisateurs et des droits, les ACLs La dangerosité des droits d'endossement La sécurité de connexion, le paquetage SHADOW Les bibliothèques PAM L'architecture du système PAM, les fichiers de configuration L'étude des principaux modules Le système SELinux ou la sécurité dans le noyau L'architecture du système SELinux Modifier les règles de comportement des exécutables Les principaux protocoles cryptographiques en client/serveur SSH, le protocole et les commandes ssh SSL, l'utilisation de SSL et des certificats X-509 dans Apache et stunnel Page 50
51 Kerberos et les applications kerbérorérisées Les pare-feux Panorama des techniques pare-feux L'architecture Netfilter/Iptables, la notion de chaine, la syntaxe d'iptables La bibliothèque tcpd ou l'enveloppe de sécurité, la sécurisation via xinetd Mise en place d'un routeur filtrant, du masquerading et d'un bastion avec iptables Le proxy SQUID Les VPN Panorama des techniques tunnels et VPN Le logiciel OpenVPN La sécurisation des applications Principes généraux Sécurisation du Web, d' , du DNS, du FTP Les techniques d'audit L'audit des systèmes de fichiers avec AIDE et Tripwire Les outils d'attaque réseau La détection des attaques avec snort Réf : TSEC TRAVAUX PRATIQUES 10 heures Page 51
Cursus POE Administrateur Réseau
Cursus POE Administrateur Réseau 600 heures 422 heures de cours 166 heures de travaux pratiques (42% du cursus) 2014 Page 1 LE PROGRAMME 600 heures CQP : ADMINISTRATEUR DE RESEAUX D'ENTREPRISE (ARE) Cursus
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailLes formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
Plus en détailROUTEURS CISCO, PERFECTIONNEMENT
Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailAdministration Avancée de Réseaux d Entreprises (A2RE)
D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
Plus en détailAdministration de Réseaux d Entreprises
D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailDESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)
DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances
Plus en détailCatalogue des formations en «Réseaux informatiques» de L INFORMATIQUE COMMUNICANTE
Catalogue des formations en «Réseaux informatiques» de L INFORMATIQUE COMMUNICANTE Les formations de L INFORMATIQUE COMMUNICANTE (LIC) permettent d acquérir l essentiel des méthodes et des technologies
Plus en détailProgramme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Plus en détailPROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailPare-feu VPN sans fil N Cisco RV110W
Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailRouteur VPN Wireless-N Cisco RV215W
Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur
Plus en détailRéseaux et sécurité, Réseaux, mise en oeuvre
Réseaux et sécurité, Réseaux, mise en oeuvre Les stages pratiques Orsys dans ce domaine vous apportent les connaissances nécessaires à la mise en place, l'administration, la supervision et la maintenance
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailEXPERT EN INFORMATIQUE OPTION Systèmes et réseaux
EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux Titre délivré à l issue des 2 ans de formation : «Expert en ingénierie informatique appliquée», Titre inscrit au RNCP, niveau I (niveau BAC+5), sous l
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailFiche descriptive de module
Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailLes réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Plus en détailDescription des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailCAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailGroupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailCatalogue des formations 2015
Catalogue des formations 2015 Sommaire Relation entre les formations 3 1. Les bases de Linux 4 2. Certification Linux LPIC-1 8 3. Certification Linux LPIC-2 11 4. Certification Linux LPIC-3 14 5. Services
Plus en détailFormations. «Produits & Applications»
Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04
Plus en détail1 PfSense 1. Qu est-ce que c est
1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un
Plus en détailWagendorp Jean-François Jf.wagendorp@gmail.com
Wagendorp Jean-François Jf.wagendorp@gmail.com CERTIFICATIONS Cisco : CCIE Sécurité (CCIE 18644) CCIE Routing et Switching (CCIE 18644) CCNP CCSP CCIP CCDP CCNA CCDA CCAI (Cisco Certified Academy Instructor)
Plus en détail(In)sécurité de la Voix sur IP [VoIP]
(In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie
Plus en détailFonctions Réseau et Télécom. Haute Disponibilité
Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante
Plus en détailOlympiades canadiennes des métiers et des technologies
Olympiades canadiennes des métiers et des technologies Description de concours / Niveau postsecondaire 4 au 7 juin 2014 - Toronto 1. L'importance des compétences essentielles dans les métiers et les technologies
Plus en détailSUJET DES FINALES NATIONALES Sujet jour 1 version 1
METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailWIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Plus en détailCentre de formation 34, rue Galliéni - 2 ème étage Centre ville Places de Parking disponibles
Centre de formation 34, rue Galliéni - 2 ème étage Centre ville Places de Parking disponibles Personne à contacter : Anne RENAUD formation@espace-pro.nc Tél : (+687) 20 76 27 Portable (+687) 70 28 28 Nos
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailChapitre 1 Le routage statique
Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre
Plus en détailVotre Réseau est-il prêt?
Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie
Plus en détailOneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public
OneAccess 16xx EAD Ethernet Access Device 28-02-2011 / 1.0 / AH / Public Gamme 16xx 1611 - Une NNI 1000 Mbps - Une UNI 1000 Mbps - Ethernet OAM - Classification Multi EVC / couche 2/3 - QOS - Equipement
Plus en détailLes Réseaux Les transferts de données
Les Réseaux Les transferts de données Pourquoi? Comment? Les bonnes pratiques Qui suis je? Frédéric FORESTIER Ingénieur Systèmes & Réseaux Aix Marseille Université Institut Fresnel Les sources Google est
Plus en détailPréparation à la certification LPIC-1 "Junior Level Linux Certification"
Préparation à la certification LPIC-1 "Junior Level Linux Certification" Pré-requis : être familier avec l'environnement Linux Public cible : Formateur : Baligant Alexandre Dates : 11/1/2014, 18/1/2014,
Plus en détailM F. Consultante Moe / Support. Finance de Marché
M F Consultante Moe / Support Finance de Marché DIPLOMES 2008 Doctorat «Reconnaissance sécurisée d objets multi-vues», Télécom Bretagne (ENST). 2005 Master «Réseaux Avancés de Connaissances et Organisations»,
Plus en détailFormation Informatique Systèmes Catalogue 2014. www.eexplore.fr
Formation Informatique Systèmes Catalogue 2014 www.eexplore.fr Votre partenaire formation BIENVENUE A EEXPLORE FORMATION... Situé à Villeneuve D Ascq dans notre fantastique région du Nord, a pour vocation
Plus en détailPlan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513
Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion
Plus en détailTéléphonie. sur IP. 2 e édition
Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle Table des matières Avant-propos................................................
Plus en détailParcours en deuxième année
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailCalcul de la bande passante réelle consommée par appel suivant le codec utilisé
Voix et téléphonie sur IP Déscription : Comprendre les aspects techniques et les méthodes d analyse permettant d intégrer le transport de la voix dans un réseau IP.Les différents protocoles de signalisation
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailVoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité
VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence
Plus en détailWindows Server 2012 R2 Administration avancée - 2 Tomes
Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailComprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org
Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Plus en détailDispositif sur budget fédéral
w w w. c n f e t p. c o m R é f o r m e B T S S I O Services Informatiques aux Organisations Dispositif sur budget fédéral 31 rue des Naudières 44400 REZE Tél. 02 40 32 88 00 Fax 02 40 84 12 95 contact@cnfetp-nantes.com
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailSOMMAIRE. 1. FORMATIONS INFORMATIQUE & TECHNOLOGIES p.5
www.bbs.nc 1 SOMMAIRE 1. FORMATIONS INFORMATIQUE & TECHNOLOGIES p.5 1. Systèmes & Réseaux p.6 CISCO ICND 1 - Interconnecting Cisco Network Devices Part 1 CISCO ICND 2 - Interconnecting Cisco Network Devices
Plus en détailTP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.
1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local
Plus en détailLes Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
Plus en détailCradlepoint AER 2100 Spécifications
Cradlepoint AER 2100 Spécifications Plateforme tout-en-un de réseau géré dans le Cloud pour l entreprise distribuée Le Cradlepoint AER 2100 est le premier-né d une nouvelle génération de solutions de réseau
Plus en détailVoix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk
Voix sur IP Généralités Paramètres IPv4 H323 / SIP Matériel constructeur Asterisk 38 Généralités Voix sur IP, ou VoIP : technologie(s) de transport de la voix, en mode paquet, par le protocole IP. Téléphonie
Plus en détailLes appareils de sécurité gérés dans le cloud Cisco Meraki MX
Fiche technique MX Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Présentation Les appareils de sécurité Cisco Meraki MX sont parfaits pour les entreprises comptant un grand nombre de sites
Plus en détailUCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
Plus en détailUCOPIA SOLUTION EXPRESS
UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant
Plus en détailInternational Master of Science System and Networks Architect
International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailOrganisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières
Plus en détailG amme Voix sur IP. Tous les appareils VoIP ZyXEL supportent SIP, proposant ainsi une alternative à H.323.
La téléphonie sur IP longtemps discutée, mais jamais vraiment démarrée Mais cela pourrait bientôt changer! En tenant compte de la popularité du haut débit, ZyXEL lance un téléphone VoIP WLAN et divers
Plus en détailFormations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397
Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailFiltrage IP MacOS X, Windows NT/2000/XP et Unix
Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix
Plus en détailFORMATION CN01a CITRIX NETSCALER
FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler
Plus en détailCatalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Plus en détailCahier des charges "Formation à la téléphonie sur IP"
Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2
Plus en détailROUTING AND SWITCHING ICND 1...06 ICND2...08 ROUTE...10 SWITCH...12 TSHOOT...14 BGP...16 DESGN...18
SOMMAIRE MOT DU DIRECTEUR...03 SESAM ACADEMY... 04COURS ET MODULES (Filières de formation et de certifications) ROUTING AND SWITCHING ICND 1...06 ICND2...08 ROUTE...10 SWITCH...12 TSHOOT...14 BGP...16
Plus en détailAR20150127FD Administrateur réseautique Bilingue PROFIL EXPERIENCE PROFESSIONNELLE
AR20150127FD Administrateur réseautique Bilingue PROFIL Administrateur dynamique, il a acquis au cours de ses expériences de solides compétences en réseautique. Appréciant le travail d équipe et maitrisant
Plus en détail2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM
DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM Réseaux d infrastructure L évolution du marché des télécommunications conduit à cette dualité : du côté applicatif : il y a une convergence
Plus en détailEvoluez au rythme de la technologie
Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma
Plus en détailLicence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013
Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,
Plus en détailFormation Cisco CCVP. Quality of Service. v.2.1
Formation Cisco CCVP Quality of Service v.2.1 Formation Cisco Certified Voice Professional La formation Cisco CCVP proposée par EGILIA Learning présente toutes les connaissances fondamentales et pratiques,
Plus en détailCISCO, FIREWALL ASA, CONFIGURATION ET ADMIN.
Réseaux / IP / Cisco CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN. Réf: CPF Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Cette formation vous permettra d'acquérir toutes les connaissances nécessaires
Plus en détailRouteurs de Services Unifiés DSR-1000N DSR-500N DSR-250N
Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface
Plus en détailRÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE)
RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE) Intitulé (cadre 1) Domaine : Sciences, Technologies, Santé Licence professionnelle : Dénomination Nationale «Réseaux et télécommunications» Spécialité
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailCopyright Eurice 2012 - Diffusion interdite
Réseaux! Qu est ce qu un réseau? " C est un ensemble d'équipements (postes de travail, serveurs, imprimantes, téléphones, autres réseaux) reliés entre eux pour échanger des informations IP : Internet Protocol!
Plus en détailPARCOURS CERTIFIANT. «ADMINISTRATEUR RESEAUX» Certification professionnelle de niveau III inscrite au RNCP
PARCOURS CERTIFIANT «ADMINISTRATEUR RESEAUX» Certification professionnelle de niveau III inscrite au RNCP (Codes ROME M1801 - Code NSF 326 r Informatique, traitement de l information, réseaux et transmission
Plus en détailTechnicien Supérieur de Support en Informatique
Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique
Plus en détailCisco RV220W Network Security Firewall
Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailRéseaux et sécurité, Cisco, Juniper
Réseaux et sécurité, Cisco, Juniper Orsys propose un focus sur deux constructeurs reconnus du marché : Cisco et Juniper. Cette offre essentiellement tournée vers l'opérationnel, vous apprendra à configurer,
Plus en détail«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)
CONCOURS DE TECHNICIEN DES SYSTEMES D INFORMATION ET DE COMMUNICATION «SESSION 2009» CONCOURS INTERNE Questionnaire à choix multiple, soumis au choix du candidat, portant sur le thème suivant : RESEAUX
Plus en détailHypervision et pilotage temps réel des réseaux IP/MPLS
Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G
Plus en détail