International Master of Science en Systèmes et Réseaux SUPINFO

Dimension: px
Commencer à balayer dès la page:

Download "International Master of Science en Systèmes et Réseaux SUPINFO"

Transcription

1 International Master of Science en Systèmes et Réseaux SUPINFO CURSUS Première année Copyright SUPINFO. All rights reserved Version 3.2

2 Table des Matières 1. INTRODUCTION PLANNING DES ENSEIGNEMENTS ANNEE UNIVERSITAIRE PROJECT MANAGEMENT PREMIERE ANNEE : PILOTAGE ET GESTION DE PROJETS (20 HEURES) DROIT PREMIERE ANNEE : DROIT DES SOCIETES (20 HEURES) TECHNOLOGIES CISCO PREMIERE ANNEE : CCNA (113 HEURES) TECHNOLOGIES LINUX & SOLARIS PREMIERE ANNEE : LINUX (75 HEURES) TECHNOLOGIES MICROSOFT PREMIERE ANNEE : MICROSOFT (80 HEURES) TECHNOLOGIES DE DEVELOPPEMENT PREMIERE ANNEE : TECHNOLOGIES DE DEVELOPPEMENT (60 HEURES)... 31

3 3 / Introduction L International Master of Science Systèmes et Réseaux SUPINFO constitue une formation labellisée par les Laboratoires pédagogiques de SUPINFO, tous créés avec les leaders mondiaux de l informatique. La durée totale de la formation sur les deux années est de 750 heures réparties comme suit par enseignement : Première année Deuxième année Module 1 : Systèmes d information 20 heures Module 2 : Project management 30 heures 20 heures Module 3 : Droit 20 heures 30 heures Module 4 : Technologies Cisco 113 heures 37 heures Module 5 : Technologies Linux 75 heures 75 heures Module 6 : Technologies Microsof 80 heures 80 heures Module 7 : Technologies de développement 60 heures 110 heures Total 378 heures 372 heures

4 4 / Planning des enseignements année universitaire Planning M1 International Master of Sciences en Système et Réseaux nb heures oct-07 séminaire Paris 2 semaines 70 sem 42 et 43 nov-07 2 séances 2 jours 4 jours 28 sem 45 et 47 déc-07 1 séance de 2 jours 2 jours 14 sem 49 janv-08 2 séances 2 jours 4 jours 28 sem 2 et 4 févr-08 1 séance de 2 jours 2 jours 14 sem 6 mars-08 séminaire Londres 1 semaine 35 sem 10 1 séance de 2 jours 2 jours 14 sem 13 avr-08 1 séance de 2 jours 2 jours 14 sem 15 séminaire Paris 1 semaine 35 sem 17 mai-08 2 séances 2 jours 4 jours 28 sem 20 et 22 juin-08 2 séances 2 jours 4 jours 28 sem 24 et 26 juil-08 août-08 ENTREPRISE de sem 27 à sem 36 sept-08 séminaire Montréal 2 semaines 70 sem 37 et 38 soutenance Paris sem 39 Total 378 Note : Les séances de 2 jours ont lieu les vendredi et samedi Les séminaires ont lieu du lundi au vendredi

5 5 / 33 PLANNING PREVISIONNEL M1 enseignement Paris Londres Montréal oct-07 avr-08 lun mar mer jeu ven sam dim lun mar mer jeu ven sam dim semaines 42 et 43 à Paris semaine 17 Paris nov-07 mai-08 lun mar mer jeu ven sam dim lun mar mer jeu ven sam dim mai Pentecôte DEC2007 juin-08 lun mar mer jeu ven sam dim lun mar mer jeu ven sam dim semaines 52 et 1 vacances janv-08 juil-08 lun mar mer jeu ven sam dim lun mar mer jeu ven sam dim févr-08 août-08 lun mar mer jeu ven sam dim lun mar mer jeu ven sam dim mars-08 sept-08 lun mar mer jeu ven sam dim lun mar mer jeu ven sam dim (pâques) semaine 10 Londres semaines 37 et 38 Montréal,soutenance le 26 septembre

6 6 / Project Management Première année (20 heures) Pilotage et gestion de projet Deuxième année (30 Heures) Qualité ITIL Foundation D ITIL à l ISO/CEI Le management par la qualité L audit qualité L approche processus Les autres outils de la qualité Le CMMI et le CMMI

7 7 / Première année : Pilotage et gestion de projets (20 heures) Définir un projet et les rôles de chacun Qu est ce qu un projet Préciser le projet Définir les acteurs Jalonner un projet Qu est ce qu un jalon? Identifier les livrables Déterminer les jalons Etablir un diagramme des flux Décomposer un projet La matrice Work Breakdown Structure et le diagramme de Gantt Eviter l effet tunnel et conserver une vue d ensemble Organiser un projet et négocier les ressources Calculer les plans de charge Définit et contractualiser le rôle des ressources Bâtir une matrice des rôles Assurer les conditions de succès Définir l assurance produit Définir l assurance qualité Faire travailler ensemble maître d ouvrage et maître d œuvre Suivre le projet et les écarts Repérer les différences entre planifié et réel Faire un point du planning et des ressources engagées Etablir différents scénarii Décider des actions correctives Clôturer un projet Contrôler les livrables Transférer le livrable à la maîtrise d œuvre Assurer le transfert de connaissances Faire le bilan du projet et capitaliser les connaissances Libérer les ressources Gérer les risques Identifier les risques Calculer une provision pour risque Imaginer les alternatives Gérer les facteurs humains Prendre en compte les disponibilités Gérer les conflits de priorité

8 8 / 33 Mobiliser les ressources autour du projet Gérer l après projet Comprendre le rôle de chacun à la fin du projet Assurer la transition

9 9 / Droit Première année (20 heures) Droit des sociétés Introduction au droit des sociétés Source et activités économiques La personnalité morale Formes juridiques d entreprise Contentieux commercial Droit commun des sociétés Le contrat de société L adhésion à l acte constitutif Organes sociaux La dissolution de la société Les sociétés de personnes La société en nom collectif Définition Les associés Administration de la SNC La société en commandite simple Définition et constitution Les associés La gérance Vie sociale La société à responsabilité limitée Définition et constitution Droit des associés Administration de la société La vie sociale La société anonyme Définition et constitution Droit des associés Administration de la société La vie sociale Autres sociétés La société par actions simplifiées La société coopérative et la société européenne Les sociétés non immatriculées

10 10 / 33 Deuxième année (30 Heures) Droit des informatique et multimédia Introduction au droit de l informatique Sources et loi applicable Le droit d auteur numérique Ethique et informatique L œuvre multimédia Les précautions relatives au site web Le contrat de création de site Le nom de domaine Le logiciel La base de données Le monde selon Google Les libertés et Internet L utilisation de l Internet au travail La protection du cyberconsommateur L atteinte aux systèmes informatiques, manipulation Les contrats de l informatique et du multimédia

11 11 / Première année : Droit des sociétés (20 heures) Introduction au droit des sociétés Source et activités économiques La personnalité morale Formes juridiques d entreprise Contentieux commercial Droit commun des sociétés Le contrat de société L adhésion à l acte constitutif Organes sociaux La dissolution de la société Les sociétés de personnes La société en nom collectif Définition Les associés Administration de la SNC La société en commandite simple Définition et constitution Les associés La gérance Vie sociale La société à responsabilité limitée Définition et constitution Droit des associés Administration de la société La vie sociale La société anonyme Définition et constitution Droit des associés Administration de la société La vie sociale Autres sociétés La société par actions simplifiées La société coopérative et la société européenne Les sociétés non immatriculées

12 12 / Technologies Cisco Première année (113 heures) CCNA 1 CCNA 2 CCNA 3 CCNA 4 Deuxième année (37 Heures) Sécurité Réseau Security 2

13 13 / 33 Première année : CCNA (113 heures) CCNA 1 Cours : 7 heures Travaux Pratique : 13 heures Durée Total : 20 heures Certification académique : CCNA1 Savoir Modèle OSI Modèle TCP-IP Medias et équipement réseau Signal Types de médias Equipement de couche 1 Topologie Technologies Ethernet Modèle OSI Introduction à Ethernet Fonctionnement d'ethernet Couche 2 : Commutation Ethernet Domaine de collision Segmentation Couche 3 : Protocole IP Principe Protocole IP Gestion des adresses IP Couche 3 : Subnetting Internet du subnetting Méthode de calcul Couche 3 : Introduction au routage Principes Domaine de broadcast Table de routage et détermination du meilleur chemin Type de routage Couches 4, 5, 6 et 7 Couche 4 : Couche Transport Couche 5 : Couche Session Couche 6 : Couche présentation Couche 7 : Couche Application Savoir-faire Acquérir les premières notions fondamentales relatives aux réseaux et obtenir la certification Cisco académique CCNA1.

14 14 / 33 CCNA 2 Cours : 10H heures Travaux Pratique : 20 heures Durée Total : 30 heures Certification académique : CCNA2 Savoir Réseau WAN Définitions Normes WAN Technologies WAN Introduction aux routeurs d un routeur Cisco Branchements Système d exploitation Cisco IOS Configuration de base d un routeur Commandes de visualisation Commandes de bases Les accès au routeur Information et accès aux autres dispositifs Le protocole CDP Le protocole Telnet Processus de démarrage et gestion d IOS Processus de démarrage Gestion d IOS Routage Principe fondamentaux Routage statique et dynamique, convergence, boucles de routage et solutions Routage à vecteur de distance, à état de liens, intérieurs, extérieurs, systèmes Configuration par défaut, routage statique et visualisation d état Protocole RIP Théorie Configuration Vérification Protocole IGRP Théorie Configuration Vérification Résolution de problèmes et protocole ICMP Théorie ICMP Commandes de vérification Erreurs courantes et débogage Procédure de récupération des mots de passe d un routeur Les ACLs Partie 1 : Théorie ACL standard, mise en place et vérification ACL étendue, mise en place et vérification ACL nommée, mise en place et vérification Savoir-faire Acquérir les premières notions fondamentales relatives aux réseaux et obtenir la certification Cisco académique CCNA2.

15 15 / 33 CCNA 3 Cours : 10 heures Travaux Pratique : 30 heures Durée Total : 40 heures Certification académique : CCNA3 Savoir Routage Classless Introduction au routage classless Protocole RIPv2 Spécifications RIPv2 Configuration Protocole OSPF Définitions Fonctionnement d OSPF Configuration Protocole EIGRP Définitions Fonctionnement d EIGRP Configuration Commutation Ethernet Réseaux Ethernet Commutation LAN Fonctionnement d un commutateur VLANs Définitions et principes Le trunking Le VTP Protocole Spanning-Tree Concepts du Spanning-Tree Fonctionnement du Spanning-Tree Configuration du Spanning-Tree Design de LAN Concepts du design de LAN Conception de LAN Résolution de problèmes Les commandes Le commutateur Récupération et mise à jour Savoir-faire Acquérir les notions fondamentales relatives aux technologies de commutation Ethernet et de routage IP.

16 16 / 33 CCNA 4 Cours : 15 heures Travaux Pratique : 15 heures Durée Total : 30 heures Certification académique : CCNA4 Savoir Savoir-faire NAT et PAT Adressage privé et public Translation d'adresses Configuration DHCP Principe du DHCP Configuration DHCP Réseaux WAN Définitions Equipements et dispositifs Normes WAN Classement des différents types de liaison WAN Conception WAN Communications dans un WAN Premières étapes de conception WAN Mise en place d'un réseau hiérarchique Protocole PPP Etude du protocole Etablissement d'une session Méthode d'authentification Configuration Technologie RNIS Technologie RNIS Termes Utilisation et implémentation Configuration Technologie Frame Relay Technologie Frame Relay Fonctionnement, table de commutation et processus de transmission Les sous interfaces Configuration Initiation à l'administration réseau Stations de travail et serveurs Gestion du réseau Protocole SNMP Syslog Aborder la conception des réseaux WAN et se familiariser avec leurs protocoles.

17 17 / Technologies Linux & Solaris Première année (75 heures) Introduction aux systèmes Linux Organisation du FHS Etayage du shell Commandes de bases d un système Linux Les outils Sed et Awk Scripting bash Gestion des utilisateurs et des groupes Gestion des permissions Gestion des disques Gestion des processus Environnement graphique Installation de programmes Emulation et virtualisation Configuration du réseau Le noyau Linux Passage de la certification MCU Network File System OpenSSL ProFTPd OpenSSH Apache Périphériques Loop et RAID Logiciel Firewalling Deuxième année (75 Heures) Linux (32 heures) Rappel des notions vues en année inférieure Introduction aux bases de données MySQL DNS-DHCP Interconnexion Linux Windows avec Samba OpenLDAP Kerberos Introduction à la messagerie Passage de la MCA Solaris (43 heures) Installation de SUN Solaris 10 Gestion du système de fichier et des disques VFS et Core Dumps NFS Gestion des packages Opérations de base Administration des utilisateurs et de la sécurité Gestion de l impression Processus du système Réseaux de base Services réseau Gestion des backups

18 18 / 33 Première année : Linux (75 heures) Introduction aux systèmes Linux et historique de Linux des notions fondamentales Historique des systèmes Unix et Linux Les différents types de licences des logiciels informatiques Les logiciels propriétaires, gratuits et libres Les licences du monde Open Source Les acteurs du monde Linux des systèmes Unix des systèmes Linux Organisation du FHS L arborescence du système Notion de racine Les principaux répertoires du système Partie 1 Les principaux répertoires du système - Partie 2 /usr /var Etayage du shell Utilisation du terminal Les différents types de comptes Les commandes d utilisation du terminal Utilisation du shell Notion de shell Les différents types de shell Utilisation de l aide du système L aide intégrée aux commandes Les pages de manuels Commandes de bases d un système Linux Opérations sur les fichiers et répertoires Les commandes de gestion de fichiers Les commandes de gestion de répertoires Affichage du contenu d un fichier Lecture de fichiers Recherche dans un fichier: Utilisation des redirections de flux Chaînage de commande avec les pipes Noms, attributs des fichiers et globbing Noms des fichiers Unix Attributs des fichiers Le globbing Edition de fichiers de Vi Utilisation des différents modes d édition L éditeur Emace Partie 5 : Archivage et compression Utilisation de tar pour la création d archive Compression avec gzip et bzip2 Partie 6 : Recherches de fichiers Utilisation de la commande find

19 19 / 33 Les outils Sed et Awk Utilisation avancée de la commande find Utilisation de locate Sed de sed Fonctionnement de sed Les options de sed : Les commandes de sed Awk de awk Fonctionnement de awk Les enregistrements Les champs Utilisation des variables Les fonctions Les motifs Les structures BEGIN et END Les structures conditionnelles Scripting bash Introduction au scripting bash Notion de scripting Création et invocation d un script Les commentaires : Notion de tâche de fond: Les variables Valeur retournée par un script à la fin de son exécution Commandes d un script bash Les commandes simples Les commandes composées Variables et paramètres Les variables Les paramètres d un script Affichage et lecture à l écran Afficher du texte à l écran Lecture simple au clavier La commande select Redirections des entrées et sorties standard Calculs mathématiques en bash La commande expr La commande let Variables et paramètres Les variables dans les scripts bash Les paramètres d un script Partie 7 : Les structures conditionnelles Les conditions Les tests Combinaison de tests Structure SI Alors Sinon Structure Tant Que Structure Pour Structure Selon Partie 8 : Les fonctions Notion de fonction Les fonctions en bash

20 20 / 33 Gestion des utilisateurs et des groupes La gestion des utilisateurs sous Linux Notion de système multi-utilisateurs Le fichier /etc/passwd Le fichier /etc/shadow Notion de groupe Le fichier /etc/group Les commandes de gestion des utilisateurs La commande useradd Ajouter un utilisateur Supprimer un utilisateur Changer le mot de passe d un utilisateur Afficher les informations d un utilisateur Les commandes de gestion des groupes La commande groupadd Créer un groupe Modifier les groupes secondaires d'un compte Afficher des informations sur les groupes Changer d identité La commande su La commande sudo Le fichier sudoers Gestion des permissions Les permissions des systèmes Unix Notion de propriétaire Notion de groupe propriétaire Modification des permissions Changer l appartenance d un fichier Modifier les droits d un fichier Equivalences numériques Notion de umask Les droits spéciaux SUID SGID Sticky Bit Les listes de contrôles d accès Notion d ACL Activation des ACL Configuration des ACL Gestion des utilisateurs et des groupes Principe de partitions sous Linux Les différents types de disques durs Les différents types de partitions Partitionner un disque Formater une partition Accéder aux périphériques de stockage Les commandes mount et umount Le fichier /etc/fstab Exemple de déplacement de données Les quotas Principe des quotas sur les disques Linux Activation et configuration des quotas

21 21 / 33 Gestion des processus Introduction à la notion de processus Les processus Unix Les différents états d un processus Arrière plan, premier plan et détachement La commande ps La commande top Les signaux Les différents types de signaux Envoi de signaux aux processus Modification des priorités du scheduler La commande nice La commande renice Planification de tâches La commande crontab Le fichier crontab système La commande at Environnement graphique L architecture X-Window Historique Le projet XFree86 Le projet Xorg Installation et configuration de Xorg Installation Génération du fichier de configuration Edition du fichier de configuration Administration du serveur X Lancement du serveur X X-Distant Exécution d applications distantes Partie 4 : Les Desktop Manager Le projet GNOME Le projet KDE Gestion des utilisateurs et des groupes L installation de programmes sous Linux L installation par les binaires L installation par un outil de gestion de paquets L installation par les sources L approche RedHat Les RPMs Comment obtenir les paquets? La commande RPM Librairies et dépendances Création d un RPM L approche Debian Les deb Installation, désinstallation, informations et mise à jour Création d un fichier deb L approche Gentoo Une distribution source based Installation, désinstallation, informations et mise à jour Création d un ebuild

22 22 / 33 Emulation et virtualisation Introduction à l émulation et la virtualisation Notion d émulation Notion de virtualisation Définitions Virtualisation Installation de Qemu Configuration et utilisation de Qemu Installation de Vmware Configuration et utilisation de Vmware Emulation Wine Les logiciels basés sur Wine Emulation et virtualisation Fonctionnement du réseau sous Linux Les interfaces réseaux Prise en charge des interfaces Configuration matérielle NDISWrapper Gestion du réseau Configuration automatique via DHCP Configuration manuelle La commande ifconfig Les routes Configuration de la résolution de noms Les outils de monitoring réseau Ping Traceroute Netstat Le noyau Linux Introduction à la notion de noyau Quel est le rôle du noyau? Pourquoi recompiler son noyau? Compilation et installation Étapes préliminaires Téléchargement des sources du noyau L environnement de développement Configuration du noyau Compilation Installation du noyau Gestion des modules Configuration du bootloader Notion de bootloader Lilo Grub Passage de la certification MCU Obtenir 70% de bonnes réponses Network File System de NFS Le protocole NFS Le protocole RPC

23 23 / 33 OpenSSL ProFTPd OpenSSH Installation d un client serveur NFS Installation Les différents modes de fonctionnement Configuration du serveur Gestion des UID et GID Administration et maintenance d un serveur NFS Les différents services Lancement et arrêt du serveur Commandes d administration et de maintenance Utilisation du client NFS Montage d un répertoire distant Montage d un répertoire au démarrage du système de SSL Introduction à SSL Historique des méthodes de chiffrement La cryptographie Exemples d utilisation de SSL Les différents types de chiffrement Chiffrement symétrique Chiffrement asymétrique Notions de clé publique et clé privé Les différents algorithmes de chiffrement Blowfish DES et 3-DES DSA RSA Partie 4 : Les certificats Certificats X.509 Les extensions X.509v3 Introduction : le protocole FTP du protocole FTP Analyse d une communication FTP Les différentes solutions actuelles Introduction à Proftpd Introduction aux utilisateurs virtuels Installation de proftpd Installation depuis les sources Les différentes options du script de configuration Administration du serveur La configuration de proftpd Directives du fichier de configuration La ligne de commande Gestion des utilisateurs virtuels Monitoring du serveur Implémentation de SSL/TLS Exemples de configuration Introduction à OpenSSH Le manque de sécurité des protocoles actuels Historique et présentation de SSH Rappels sur les méthodes de chiffrement

24 24 / 33 Apache Les outils de la suite OpenSSH de la suite Ssh Ssh-keygen Sshd Scp Ssh-agent Ssh-add Sftp Le client SSH Configuration du client ssh : Utilisation du client Création de clés Génération de clés RSA2 Génération de clés DSA Exemples d utilisation Le serveur SSH Configuration du serveur SSH Administration du serveur Authentification par clé publique X-forwarding TCP-forwarding Sftp Introduction : le protocole HTTP du protocole HTTP Analyse d une communication HTTP Les différentes solutions actuelles Introduction à Apache et historique de Apache Les différents produits liés à Apache Apache 1.3 et Apache 2 Administration et configuration de Apache Installation de Apache Le fichier httpd.conf Partie 1 Environnement du serveur Gestion des connexions Informations personnelles Emplacement des documents par défaut Les droits sur le système de fichiers Gestion des modules Mapper les URL avec le système de fichiers Authentification, autorisations et contrôle d accès Administration et configuration avancée du serveur La commande apachectl Les fichiers de logs Les pages d erreurs personnalisées Implémentation de SSL/TLS Les hôtes virtuels Les fichiers.htaccess Les espaces web personnels Périphériques Loop et RAID Logiciel Les périphériques loop Manipulation des périphériques loop

25 25 / 33 Firewalling Création d un fichier loop Associer le fichier à une entrée dans /dev RAID Introduction à RAID Les différents types de RAID Implémentation du RAID logiciel Configuration du noyau Installation de mdadm Partitionnement du RAID Configuration du RAID Mise en place d un RAID 1 Mise en place d un RAID 5 Mise en place d un RAID 0+1 Ajout et retrait d un périphérique à chaud Introduction Notion de firewall Principe de translation d adresse NETFILTER et iptables de NETFILTER Les différentes chaînes Installation de NETFILTER de iptables Installation de iptables iptables Les cibles de la table FILTER Les cibles personnalisées Enregistrement et chargement des règles Les commandes principales Options Options de correspondance Les cibles pour la translation d adresse Les cibles personnalisées Options du noyau Options relatives aux paquets ICMP Options relatives aux paquets IP

26 26 / Technologies Microsoft Première année (80 heures) Windows Vista Windows Server 2003 Windows Server 2003 Network Infrastructure (Partie 1) Deuxième année (80 Heures) Windows Server 2003 Network Infrastructure (Partie 2) Active Directory Exchange Server 2007

27 27 / 33 Première année : Microsoft (80 heures) Windows Vista Cours : 12 heures Travaux Pratique : 14 heures Durée Total : 26 heures Contenu de Windows Vista Déploiement de Windows VISTA à grande échelle Administration et dépannage de Windows Vista Gestion des disques Configuration de l environnement utilisateur et administration à distance Étude des fonctionnalités réseau de Windows Vista Administration des accès aux objets dans les unités d'organisation Gestion de l alimentation et des fonctions de collaboration Maintenance de Microsoft Windows VISTA Savoir-faire Apprendre à installer un poste équipé de Windows Vista Connaître les fonctionnalités pour installer, administrer et gérer Windows Vista. Savoir configurer la sécurité et la prise en charge des réseaux Etre capable de déployer, personnaliser et dépanner Windows Vista dans un environnement Active Directory. Découvrir le dépannage du processus de démarrage et des autres problèmes système Acquérir les compétences nécessaires pour configurer et gérer le matériel Windows Server 2003 Cours : 12 heures Travaux Pratique : 14 heures Durée Total : 26 heures Contenu Introduction à l administration des comptes et des ressources Gestion des comptes d utilisateur et d ordinateur Gestion des groupes Gestion d accès aux ressources Implémentation de l impression Administration de l impression Gestion d accès aux objets dans les unités d organisation Implémentation des stratégies de groupes Gestion de l environnement utilisateur à l aide des stratégies de groupes Implémentation des modèles d administration et des stratégies d audit Préparation de l'administration d'un serveur Préparation de l'analyse des performances du serveur Maintenance des pilotes de périphériques Gestion des disques Gestion du stockage des données Gestion de la récupération en cas d'urgence Maintenance des logiciels à l'aide des services SUS

28 28 / 33 Savoir-faire Mise en place d Active directory sur un domaine Administration des utilisateurs du domaine Administration des groupes Implémentation de l impression Administration des accès aux objets dans les unités d organisation Implémentation de stratégies de groupe Implémentation de modèles d administration et d une stratégie d audit Préparation de l administration d un serveur Monitoring et maintenance d un environnement serveur Gestion des disques et du stockage Implémentation d une solution SUS Windows Server 2003 Network Infrastructure Cours : 14 heures Travaux Pratique : 14 heures Durée Total : 28 heures Contenu Configuration du routage à l aide du service Routage et accès distant Attribution automatique d adresses IP à l aide du protocole DHCP Gestion et analyse du service DHCP Résolution de noms Résolution de noms d hôtes à l aide du système DNS Gestion et analyse du système DNS Savoir-faire Planifier un réseau TCP/IP physique et logique Planifier une stratégie de routage et résoudre les problèmes associés Planifier une stratégie DHCP (Dynamic Host Configuration Protocol) Optimiser DHCP et résoudre les problèmes associés Planifier une stratégie DNS (Domain Name System) Optimiser DNS et résoudre les problèmes associés

29 29 / Technologies de développement Première année (60 heures) Algorithmique Introduction et Généralités sur l Algorithmique Structure algorithmique avancée Structure de données avancée : structures linéaires Structure de programme avancée Structure de données avancée : structures non linéaires et fichiers Structure dynamique de données Deuxième année (110 Heures) Langage C Langage C niveau 1 du langage Les données Les opérations de base Les structures de contrôle Langage C niveau 2 Les fonctions La bibliothèque standard Les entrées sorties standard La modularisation du développement Langage C niveau 3 Les structures de données complexes Les fonctions et les données complexes Langage C niveau 4 Les pointeurs Les pointeurs et les types complexes Les fonctions et les pointeurs Implantation des piles et des arbres Langage C niveau 5 Les fichiers La gestion des fichiers La gestion des sockets Langage C niveau 6 Compléments sur le makefile La modularisation du développement Le programme et son environnement Compléments sur le micro processeur Autres optimisations Langage C++ Langage C++ niveau 1 du langage Les changements syntaxiques Les améliorations dans l implantation des fonctions Langage C++ niveau 2 Les classes La forme canonique de Coplian Les autres caractéristiques Langage C++ niveau 3 Les tableaux dynamiques d objets La notion d amitié La surcharge des opérateurs

30 30 / 33 Langage C++ niveau 4 L héritage Le polymorphisme Langage C++ niveau 5 L espace du nommage Les patrons La gestion des erreurs Langage C++ niveau 6 Les entrées sorties standard par les flux La gestion des fichiers par les flux Langage C++ niveau 7 STLWindows Server 2003 Network Infrastructure (Partie 2) Active Directory Exchange Server 2007

31 31 / 33 Première année : Technologies de développement (60 heures) Objectifs Acquérir les notions fondamentales nécessaires à l élaboration d un programme informatique à l aide d une écriture universelle appelée «langage algorithmique» dans l objectif d une transcription dans un langage quelconque, et mettre en pratique les connaissances relatives aux trois structures fondamentales : structure d un programme, structure algorithmique et structure de données. Introduction et Généralités sur l Algorithmique, historique des langages Définitions Objectifs Historique Processus de réalisation d un programme Notion d instruction Notion de séquences Notion de ruptures de séquences Les trois structures Conventions d écriture Structure de données Les cinq structures de données élémentaires Mots clés, syntaxe, opérateurs et symboles associés Opérations élémentaires : déclaration, initialisation, affectation et réaffectation Les structures de données avancées Exercice(s) résolu(s) Structure de programme Programme principal Modularité d un programme Procédure et fonction Les qualités d un programme informatique Structure algorithmique avancée Instructions conditionnelles : SI..ALORS et CAS..PARMI (et variantes) Imbrication : SI..ALORS Imbrication : SI..ALORS..SINON Imbrication : CAS..PARMI Imbrication : CAS..PARMI..PARDEFAUT Imbrications diverses Instructions répétitives : TANTQUE et REPETER (et variantes) Instruction : TANTQUE Instruction : REPETER..JUSQU A Instruction : REPETER..TANTQUE Sortie de boucle prématurée Persistance dans une boucle Boucles imbriquées Instructions répétitives : POUR Instruction : POUR Sortie de boucle prématurée Persistance dans une boucle Boucle à bornes variables

32 32 / 33 Boucle à pas variable Boucles à bornes fixes Boucles à bornes imbriquées Instructions de rupture de séquences imbriquées Problème résolu 1 Problème résolu 2 Problème résolu 3 Problème résolu 4 Structure de données avancée : structures linéaires Les tableaux Tableaux et dimensions d un tableau Opérations élémentaires Exemple Les piles Opérations élémentaires Primitives associées Les algorithmes des primitives Exemple Implémentation d une pile à l aide d un tableau Les files Opérations élémentaires Primitives associées Les algorithmes des primitives Exemple Implémentation d une file à l aide de tableaux Les listes Opérations élémentaires Primitives associées Les algorithmes des primitives Exemple Implémentation d une liste à l aide de tableaux Structure de données avancée : structures linéaires Modélisation d un programme Découpage d un programme en modules Représentation graphique de l organisation des modules Programme principal, fonction et procédure Programme principal Fonction Procédure Organisation de la mémoire : rappel Les pointeurs Variable globale et variable locale Paramètre formel et paramètre réel Récursivité Définition de la récursivité Correspondance entre instruction répétitive et récursivité Intérêts et contraintes liées à la récursivité Structure de donnée associée : la pile Exemple Approche de résolution globale d un problème

33 33 / 33 Prise en compte d un problème Recherche des structures de données en adéquation avec le problème posé Etude de l organisation et de l imbrication des structures algorithmiques Structuration du programme : programme principal, procédures et fonctions Emploi éventuel de la récursion en guise de simplification Validation du programme dans l ensemble du contexte d utilisation Structure de données avancée : structures non linéaires et fichiers Les enregistrements Enregistrements simples : opérations élémentaires Enregistrements imbriqués : opérations élémentaires Exemple Les graphes Opérations élémentaires Primitives associées Exemple Les arbres Opérations élémentaires Primitives associées Exemple Les fichiers Opérations élémentaires Primitives associées Exemple Structure dynamique de données Chaînage des données Définition Représentation en mémoire des données Avantages et inconvénients Chaînage des données : représentation d une liste Liste simplement chaînée Liste doublement chaînée Liste bouclée Exemple d implémentation d une liste simplement chaînée à l aide d un tableau Exemple d implémentation d une liste doublement chaînée à l aide d un tableau Chaînage des données : représentation d un graphe Relation d adjacence et listes d adjacence Notion de prédécesseur et de successeur Relation d incidence Exemple d utilisation Chaînage des données : représentation d un arbre Relation d adjacence et listes d adjacence Notion de relation «père-fils» et «frère» Exemple d utilisation

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Technicien Supérieur de Support en Informatique

Technicien Supérieur de Support en Informatique Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique

Plus en détail

Catalogue des formations 2015

Catalogue des formations 2015 Catalogue des formations 2015 Sommaire Relation entre les formations 3 1. Les bases de Linux 4 2. Certification Linux LPIC-1 8 3. Certification Linux LPIC-2 11 4. Certification Linux LPIC-3 14 5. Services

Plus en détail

LINUX - ADMINISTRATION PROGRAMME DE FORMATION

LINUX - ADMINISTRATION PROGRAMME DE FORMATION LINUX - ADMINISTRATION Objectifs : Cette formation a pour objectif de vous apprendre les éléments de base de l'administration en commençant par un rappel des commandes de bases et l'apprentissage de la

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

PROGRAMME «INFORMATICIEN MICRO»

PROGRAMME «INFORMATICIEN MICRO» PROGRAMME «INFORMATICIEN MICRO» Titre professionnel : «Technicien(ne) Supérieur(e) de Support en Informatique» Inscrit au RNCP de niveau III (Bac+2) (JO du 24 juin 2008) (31 semaines) Unité de formation

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

6030.305 D.E.E.S. Informatique et Réseaux - DEESINF

6030.305 D.E.E.S. Informatique et Réseaux - DEESINF 6030.305 D.E.E.S. Informatique et Réseaux - DEESINF 6030.3051 - Référentiel de formation A - Emplois visés : Le principal objectif de DEESINF est de fournir un niveau de qualification intermédiaire dans

Plus en détail

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

Préparation à la certification LPIC-1 Junior Level Linux Certification Préparation à la certification LPIC-1 "Junior Level Linux Certification" Pré-requis : être familier avec l'environnement Linux Public cible : Formateur : Baligant Alexandre Dates : 11/1/2014, 18/1/2014,

Plus en détail

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h Référentiel ASUR UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) 30h MCcep = Conduite et évaluation de projets 34h Session 4 Les systèmes de

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Olympiades canadiennes des métiers et des technologies

Olympiades canadiennes des métiers et des technologies Olympiades canadiennes des métiers et des technologies Description de concours / Niveau postsecondaire 4 au 7 juin 2014 - Toronto 1. L'importance des compétences essentielles dans les métiers et les technologies

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI Année universitaire 2014-2015 David Genest Systèmes d exploitation Master 2 SILI 2014-2015 1 Chapitre I Virtualisation 1 Présentation

Plus en détail

Dispositif sur budget fédéral

Dispositif sur budget fédéral w w w. c n f e t p. c o m R é f o r m e B T S S I O Services Informatiques aux Organisations Dispositif sur budget fédéral 31 rue des Naudières 44400 REZE Tél. 02 40 32 88 00 Fax 02 40 84 12 95 contact@cnfetp-nantes.com

Plus en détail

Référentiel ASUR 2015-2016 Prévisionnel

Référentiel ASUR 2015-2016 Prévisionnel MCang = Anglais Référentiel ASUR 2015-2016 Prévisionnel UE 1 : Enseignement général (112h) Anglais technique (en groupe de niveaux) TP Barbier/fleck MCcep = Management de projets 24h MCcom = Communication

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Serveur de sauvegarde à moindre coût

Serveur de sauvegarde à moindre coût 1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges

Plus en détail

Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre info@academielibre.fr

Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre info@academielibre.fr Cours Linux Cours en ligne Administrateur Systèmes Linux Académie Libre info@academielibre.fr Programme général du cours Linux MODULE 1 - Fondamentaux Introduction à Linux La procédure de Login et Logout

Plus en détail

UBUNTU Administration d'un système Linux (4ième édition)

UBUNTU Administration d'un système Linux (4ième édition) Ubuntu et Linux 1. Affirmation du modèle open source 21 1.1 Principe et avenir du modèle 21 1.1.1 Open source et capitalisme financier 22 1.1.2 Open source et logiciel libre 23 1.2 Place de Linux dans

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Administration Avancée de Réseaux d Entreprises (A2RE)

Administration Avancée de Réseaux d Entreprises (A2RE) D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,

Plus en détail

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux Titre délivré à l issue des 2 ans de formation : «Expert en ingénierie informatique appliquée», Titre inscrit au RNCP, niveau I (niveau BAC+5), sous l

Plus en détail

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be Linux et le Shell Francois BAYART Atelier du samedi 20 Novembre 2010 http://www.loligrub.be 1 Le «système» 2 FHS http://fr.wikipedia.org/wiki/filesystem_hierarchy_standard Filesystem Hierarchy Standard

Plus en détail

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion

Plus en détail

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Table des matières Nouveau Plan d adressage... 3

Table des matières Nouveau Plan d adressage... 3 Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

Gestionnaire de réseaux Linux et Windows

Gestionnaire de réseaux Linux et Windows Gestionnaire de réseaux Linux et Windows LEA.A6, version 2012 Information : (514) 376-1620, poste 7388 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler 51

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

BACHELOR DEVELOPPEUR WEB

BACHELOR DEVELOPPEUR WEB BACHELOR DEVELOPPEUR WEB Programme Détaillé Objectifs Le Bachelor en Développement Web permet aux étudiants d acquérir des compétences très opérationnelles tout en se préparant à une poursuite d études

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Phase 1 : Introduction 1 jour : 31/10/13

Phase 1 : Introduction 1 jour : 31/10/13 Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ adissaux@capensis.fr Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

SUPINFO Academic Dept.

SUPINFO Academic Dept. SUPINFO Academic Dept. Cursus académique SMSc SN 2014-09 Avril 2013- Septembre 2014 Contenu de ce document Contenus pédagogiques Méthode d enseignement Planning Version 1.0 Last update: 6/12/2012 Use:

Plus en détail

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. PRESENTATION GENERALE CONTEXTE PROFESSIONNEL Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. SITUATION PROFESSIONNELLE Voir cahier des charges

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,

Plus en détail

PROFIL EXPERIENCE ARCHITECTE LINUX, OPEN SOURCE, COORDINATEUR SÉCURITÉ EMEA

PROFIL EXPERIENCE ARCHITECTE LINUX, OPEN SOURCE, COORDINATEUR SÉCURITÉ EMEA GIL_ANDRE@YAHOO.COM +33 (0)6 60 07 25 36 PROFIL EXPERIENCE Architecte et administrateur système Linux, UNIX (Solaris, AIX, HP-UX), BSD et Mac OS X. Plus de 10 ans d expérience dans des environnements de

Plus en détail

administration serveur

administration serveur administration serveur www.ziggourat.com - Tél : 01 44 61 96 00 enregistrement formation : 11752861675 Système Unix, Linux Les bases pour l Administration Système... 3 Programmation Shell... 4 Linux Administration

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Réaliser un inventaire Documentation utilisateur

Réaliser un inventaire Documentation utilisateur Référence : 11662 Version N : 6 Créé le : 29 Janvier 2014 Créé par : Bruno RICHOUX Téléphone : 0811 65 60 02 Sommaire 1. Conventions... 3 2. Introduction... 4 3. Principes généraux... 5 3.1. Depuis les

Plus en détail

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux

Plus en détail

La gestion du poste de travail en 2011 : Panorama des technologies

La gestion du poste de travail en 2011 : Panorama des technologies La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université

Plus en détail

LINUX Préparation à la certification LPIC-3 (examen LPI 300) - 2ième édition

LINUX Préparation à la certification LPIC-3 (examen LPI 300) - 2ième édition Avant-propos A. Introduction 18 B. Les objectifs 18 C. Contenu du livre 19 Chapitre 1 Les annuaires X.500 et le protocole LDAP A. Généralités sur les annuaires 24 1. Définition des annuaires 24 2. Qu'est-ce

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min) TP n 2 : Installation et administration du serveur ProFTP Objectifs du TP Comprendre le fonctionnement du protocole FTP Installation et compilation d un paquet source Configuration, lancement et administration

Plus en détail

Introduction aux services de domaine Active Directory

Introduction aux services de domaine Active Directory Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure

Plus en détail

Filière métier : Administrateur Virtualisation

Filière métier : Administrateur Virtualisation Filière métier : Administrateur Virtualisation La réduction des coûts, la simplification et l automatisation des procédures, la protection des données et l optimisation de la gestion des infrastructures

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Gestion de clusters de calcul avec Rocks

Gestion de clusters de calcul avec Rocks Gestion de clusters de calcul avec Laboratoire de Chimie et Physique Quantiques / IRSAMC, Toulouse scemama@irsamc.ups-tlse.fr 26 Avril 2012 Gestion de clusters de calcul avec Outline Contexte 1 Contexte

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

M F. Consultante Moe / Support. Finance de Marché

M F. Consultante Moe / Support. Finance de Marché M F Consultante Moe / Support Finance de Marché DIPLOMES 2008 Doctorat «Reconnaissance sécurisée d objets multi-vues», Télécom Bretagne (ENST). 2005 Master «Réseaux Avancés de Connaissances et Organisations»,

Plus en détail

UBUNTU. Administration d un système Linux. 4 ième édition. Nouvelle édition. Luc DEMARET Sébastien ROHAUT

UBUNTU. Administration d un système Linux. 4 ième édition. Nouvelle édition. Luc DEMARET Sébastien ROHAUT UBUNTU Administration d un système Linux 4 ième édition Nouvelle édition Luc DEMARET Sébastien ROHAUT Table des matières 1 Avant-propos Chapitre 1 Ubuntu et Linux 1. Affirmation du modèle open source..........................

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de

Plus en détail

Les applications Internet

Les applications Internet Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

Les formations. ENI Ecole Informatique

Les formations. ENI Ecole Informatique Titre professionnel : Inscrit au RNCP de niveau I (Bac) (J.O. du 14 avril 2012) 17 semaines page 1/7 Unité 1 : Spécifier, concevoir et réaliser une application n-tiers 7 semaines Module 1 : Algorithme

Plus en détail

Systèmes informatiques

Systèmes informatiques Systèmes informatiques Franck Guingne, sur la base du cours d Olivier Lecarme Cours Licence 1; Semestre 2 2009 2010 Troisième cours : Installation d une distribution GNU/Linux. 1 Les différentes distributions

Plus en détail

Environnements informatiques

Environnements informatiques Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 blansche@dpt-info.u-strasbg.fr 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage

Plus en détail

Fonctions avancées de document dans Word 2003 Options de collaboration dans Word 2003

Fonctions avancées de document dans Word 2003 Options de collaboration dans Word 2003 Microsoft Office Généralités Windows XP pour débutants Initiation à Microsoft Windows XP / Getting Started with Microsoft Windows XP Exploitation de Microsoft Windows XP / Up and Running with Microsoft

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail