Réseaux et sécurité, Réseaux, état de l'art
|
|
|
- Adèle Métivier
- il y a 9 ans
- Total affichages :
Transcription
1 Réseaux et sécurité, Réseaux, état de l'art Les synthèses Orsys en formation réseau vous présentent les derniers développements en matière d'architectures et de solutions : l'internet du futur, les réseaux mobiles et sans-fil, le haut débit, le câblage, la voix et le multimédia sur IP, la qualité de service, les méthodes d'audit, de supervision et de sécurisation. Architectures, solutions Réseaux, synthèse technique (réf. TER) Best... p.2 Réseaux et Internet, les nouvelles avancées (réf. RNG) Best... p.4 IP, technologies et services (réf. IPS)... p.6 Cybersécurité réseaux/internet, synthèse (réf. SRI) Best... p.7 Sécurité VPN, sans-fil et mobilité, synthèse (réf. VPN) Best... p.9 Virtualisation des réseaux SDN, NV, NFV (réf. VTU) New... p.11 Cloud et Fog Networking (réf. CDF)... p.13 Câblage informatique et nouveaux réseaux (réf. CAB)... p.15 VoIP, VoLTE, Télécoms, réseaux sans fil et mobiles Téléphonie sur IP, architectures et solutions (réf. VIP) Best... p.16 Introduction aux télécommunications (réf. IAT)... p.18 Evolution des réseaux mobiles, synthèse (réf. ERC)... p.20 Réseaux mobiles GSM, GPRS et EDGE (réf. GGE)... p.21 Réseaux mobiles 3G et UMTS (réf. GUM)... p.22 Réseaux mobiles LTE/4G (réf. ITE)... p.23 VoLTE : déploiement et nouveaux services (réf. LTE)... p.24 Réseaux sans fil/wi-fi, solutions et applications (réf. RSW) Best... p.26 Audit et qualité Audit et analyse des réseaux (réf. AUR)... p.28 La QoS dans les réseaux IP, MPLS et Ethernet (réf. OOS)... p.29 Annuaires, gestion d'identité Annuaire et gestion d'identité, les solutions (réf. GEI)... p.30 Authentifications et autorisations, architectures et solutions (réf. AAA)... p.31 SAML 2, fédération des identités, synthèse (réf. FED)... p.32 Open LDAP, intégrer un annuaire sous Unix/Linux (réf. LDX)... p.33 ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 1
2 Séminaire de 3 jour(s) Réf : TER Toutes personnes souhaitant avoir une vue synthétique et précise sur les technologies des réseaux informatiques d' Aucune connaissance particulière. Prix 2017 : 2680 HT Réseaux, synthèse technique Best Ce séminaire vous apporte des connaissances solides, précises et synthétiques dans le domaine des réseaux. Il présente les solutions déployées dans les différents environnements : réseaux d'entreprise et data center, réseaux d'accès et de transport. Un accent particulier est porté sur les avancées rapides réalisées dans le domaine des réseaux sans fils, de la mobilité, de l'internet des objets. Enfin, il souligne les concepts sur lesquels reposent l'administration et le contrôle des réseaux. OBJECTIFS PEDAGOGIQUES Comprendre l'architecture des réseaux Appréhender les technologies des réseaux d'accès et de transport Spécifier les réseaux d'entreprise, les réseaux pour la mobilité et le Cloud Connaître les moyens de gestion des réseaux en termes de performance et de sécurité 4 avr. 2017, 20 juin sep. 2017, 5 déc Bruxelles 6 juin 2017, 11 déc Geneve 6 juin 2017, 11 déc Luxembourg 6 juin 2017, 11 déc ) Fondements des architectures de réseaux 2) Architecture Internet, fonctionnement et organisation 3) Les réseaux à l'accès pour la connexion des terminaux et usagers 4) Les technologies et l'articulation des réseaux de transport 5) Les réseaux sans-fil et la mobilité 6) Le Cloud et la virtualisation des réseaux 7) Data Center et réseaux d'entreprise 8) Les interconnexions et les réseaux privés virtuels 9) La disponibilité et la sécurité des réseaux 10) Les réseaux demain Les apports théoriques et les panoramas des techniques et outils ne nécessitent pas d avoir recours à une évaluation des acquis. 1) Fondements des architectures de réseaux - Les principes de base des architectures de réseau. - Transmission d'un signal et bande passante. - Acheminement, commutation, adressage, nommage, numérisation. - Services, applications et modèles de communication. - Qualité de Service, Congestion dans les réseaux, Service offert par IP. - Centralisation des serveurs et des données, Data Center, Cloud et Virtualisation. - Réseaux d'opérateurs, Overlays et distribution de contenu. - Réseaux cellulaires et mobiles. - L'internet des objets et les communications de machines à machines. 2) Architecture Internet, fonctionnement et organisation - Principes fondateurs : le datagramme, l'interconnexion. La pile protocolaire TCP/IP. - Adressage public et privé. Le NAT. Le DNS. - Le mode non connecté et l'acheminement dans IP. - Protocole IPv4, IPV6. ICMP. Transport : TCP, UDP, RTP. - La gestion de réseaux IP. L'approche SNMP. - Principes de Qualité de Service dans IP. - La gestion de la mobilité dans IP, IPMobile. - Les applicatifs : de la messagerie à la VoD. Skype, Google, Netflix, Facebook. 3) Les réseaux à l'accès pour la connexion des terminaux et usagers - La boucle locale résidentielle. Comment transmettre plus vite. - La transmission sur paire torsadée : ADSL, VDSL. - La boucle locale optique (FTTB, FTTH, FTTdp). - Les solutions câblo-opérateurs. Modems câbles. - La boucle locale radio. WiFi. - Les solutions cellulaires 3G/4G/4G+/5G. - Les réseaux de domicile : WiFi et CPL. - La boucle locale des entreprises. 4) Les technologies et l'articulation des réseaux de transport - Acheminement, commutation, routage. - La complexité et les débits considérés. - La commutation de labels. Architecture MPLS. - Les VPN et les solutions pour les construire. - Ethernet pour les réseaux opérateurs. - Les réseaux Overlay (CDN). Exemple Akamai. - Les réseaux programmables et leur adéquation avec les solutions opérateurs. 5) Les réseaux sans-fil et la mobilité ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 2
3 - Typologies : WPAN, WLAN, WMAN, WRAN. Hot-spot, handover, roaming, GPRS, UMTS. - Les techniques associées à la 4G. Principes de la 5G. - Technologies des réseaux sans fil. L'IEEE et les WPAN. Bluetooth, ZigBee et UWB. - L'IEEE (a/b/e/g/n). QoS. Sécurité. - Nouvelles générations WiFi (ac, af, ah, WiGig). - L'IEEE et les futurs produits Wi-RAN. - L'Internet ambiant et ses évolutions : réseaux mesh, ad-hoc, réseaux de capteurs et RFID, NFC. - La radio cognitive et la radio logicielle. 6) Le Cloud et la virtualisation des réseaux - La virtualisation des serveurs et l'impact sur l'infrastructure. - Les besoins à traiter. - La centralisation du plan de contrôle et les fionctions du contrôleur. - La virtualisation du réseau. - La programmabilité des équipements. - Le protocole OpenFlow et l'évolution SDN (Software Defined Network). - La solution OpenDaylight. - La virtualisation des fonctions réseaux (NFV). 7) Data Center et réseaux d'entreprise - Les technologies des réseaux locaux. Architecture : réseaux capillaires et cœur de réseau. - Câblage. Les supports et les topologies. - La normalisation et les évolutions des réseaux locaux. - Principe de la technique d'accès: ISO (CSMA/CD). - La normalisation. IEEE 802 et ISO. Les couches physiques, MAC, et LLC. Les principaux protocoles. - Les réseaux locaux virtuels : le principe des VLAN. - Les réseaux locaux Ethernet. Ethernet pour tous les environnements (SAN, LAN, WAN). - La qualité de service dans Ethernet. - Pont, Commutation de niveau 3, de niveau 4, de niveau 7. - Le Spanning Tree, le Routage Ethernet. - Evolutions d'ethernet : réseaux d'opérateurs, boucle locale, DataCenter... 8) Les interconnexions et les réseaux privés virtuels - Le commutateur de niveaux 3, 4 et de contenu. - La commutation vs routage. Le Spanning tree. Routage IP intra et inter-domaine. Commutation de labels. - Les réseaux Overlays, CDN et P2P. - La technologie VPN. - La sécurité des échanges. - Le filtrage de l'information. La sécurité et la gestion. - Les environnements VPN-IP- IPsec et VPN-IP-MPLS. 9) La disponibilité et la sécurité des réseaux - SNMP : fonctionnalités, proxies, MIB. Versions 2 et 3. - Les attaques : virus, Worms, DDOS. Les solutions : firewall, authentification (MD5, RSA). - Le chiffrement (DES, IDEA), signature électronique... - Les annuaires pour la sécurité. Le modèle LDAP. - Le modèle IPSEC. Les services, la mise en œuvre. - Les éléments sécurisés. - Le paiement mobile. - Le Cloud de sécurité. 10) Les réseaux demain - L'Internet des objets. - La gestion de l'énergie. - Les réseaux programmables et la virtualisation intensive des systèmes. - La gestion et la sécurité. - L'évolution des acteurs. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 3
4 Séminaire de 3 jour(s) Réf : RNG Ce séminaire s'adresse aux responsables réseaux, responsables études, ingénieurs système qui ont à conduire l'évolution de leurs réseaux. Bonne connaissances du domaine des réseaux. Prix 2017 : 2680 HT 21 mar. 2017, 13 juin sep. 2017, 12 déc Bruxelles 19 juin 2017, 11 déc Geneve 19 juin 2017, 11 déc Luxembourg 19 juin 2017, 11 déc Les apports théoriques et les panoramas des techniques et outils ne nécessitent pas d avoir recours à une évaluation des acquis. Réseaux et Internet, les nouvelles avancées Best Ce séminaire présente un état des avancées les plus récentes dans le domaine des réseaux et des télécommunications, les technologies émergentes et leur intégration dans les environnements actuels. Les différentes solutions seront explicitées sous l'angle technologique et économique. Ce séminaire montre également la centralisation actuelle des architectures réseaux, l extension inexorable des mobiles et des architectures orientée autour du Cloud, et la jonction des réseaux, du stockage et du calcul pour former une nouvelle vision opérationnelle de l OBJECTIFS PEDAGOGIQUES Développer une vision globale de l'évolution des technologies réseaux Comprendre le Cloud networking Comprendre les réseaux de mobiles Intégrer les questions de sécurité réseaux 1) Réseau d aujourd hui et de demain 2) Évolution des technologies d'acheminement dans les réseaux 3) Les technologies réseaux et leur évolution 4) Le Cloud networking 5) Le réseau d accès 1) Réseau d aujourd hui et de demain 6) Les réseaux sans fil 7) Les réseaux de mobiles 8) La sécurité 9) Les perspectives futures - Les fonctions essentielles d'ip : adressage, routage (BGP, RIP, OSPF)... Problèmes et solutions apportées. - Les protocoles de l Internet : IPv4, IPv6, UDP, TCP, etc. - Les VLAN et leurs extensions. - Les VPN et la sécurité des réseaux d aujourd hui. - Le problème de la gestion de l'énergie dans les réseaux. L'état des lieux, les enjeux et les approches. - Le principe de la virtualisation des réseaux. - Le passage des réseaux matériels aux réseaux logiciels. - L intégration calcul, stockage, réseaux : une nouvelle vision de l architecture IT des entreprises. 2) Évolution des technologies d'acheminement dans les réseaux - Routage versus commutation. - Commutation : très haut débit, label et signalisation. - Les overlays, distributions de contenus et P2P. - Les réseaux carrier grade. - Ingénierie du trafic et optimisation des débits du réseau. - Les techniques de contrôle. - L automatisation de la gestion et du contrôle. - Opération et support. 3) Les technologies réseaux et leur évolution - L'ATM, le mythe du réseau universel. - Ethernet pour tout faire! Du 10 Mbit/s au 400 Gbit/s. - Les différents types de commutation Ethernet. - MPLS et la génération Internet Télécom. Commutation de label. Origines et motivations. Généralisation G- MPLS. - VLAN et ses nombreuses extensions : Q-in-Q, Mac-in-Mac, PBB, etc. - La nouvelle génération de protocoles : TRILL et LISP. 4) Le Cloud networking - La cloudification des réseaux et le SDN (Software Defined Networking). - L architecture normalisée du SDN par l ONF (Open Network Foundation). - Les couches de l architecture ONF : application, contrôle, infrastructure. - Les interfaces : nord, sud, est et ouest. - Les protocoles de l interface sud : OpenFlow, I2RS, OpFlex, etc. - Les contrôleurs : Open DayLight (ODL), Open Contrail, ONOS, etc. - Les NFV (Network Function Virtualisation). - L orchestration et le chainage. - L architecture open source du future: OPNFV. 5) Le réseau d accès - Les solutions fibres optiques (FTTB, FTTH et FTTdp). ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 4
5 - Les solutions câble coaxial. Modems câbles. - Les solutions paires torsadées métalliques. Modems xdsl ADSL, VDSL, etc.) et les DSLAM. - Les nouvelles générations : Cloud-RAN centralisé ou distribué. - Le «Smart Edge». - Le réseau de domicile : l'utilisation du Wi-Fi et du CPL (Courant Porteur en Ligne). Architectures. 6) Les réseaux sans fil - Les WPAN. Nouvelle génération, normes IEEE et WiGig. - Les WLAN. L'environnement Wi-Fi avec les IEEE a/b/g/n. - Les nouvelles générations de Wi-Fi : ac/ad/af/ah/ax. - Handovers, qualité de service et sécurité. - Les contrôleurs d accès bas et haut niveau. - La génération télécom Wi-Fi Passpoint. - L impact du SDN et d OpenFlow sur l environnement Wi-Fi. 7) Les réseaux de mobiles - Les générations de réseaux mobiles. - La montée en débit. - L intégration du Wi-Fi et des réseaux de mobiles. - La 4G et la 5G : la montée en puissance des réseaux de mobiles. - La mobilité : handover, accès multi-technologie, multi-accès, etc. - IP mobile et ses dérivées. - Les nouvelles technologies : Software-defined Radio, codage réseau, radio cognitive, etc. - L arrivée massive des choses, l Internet des choses et le Fog Networking. - Les capteurs, RFID, NFC, comment les connecter. - Les réseaux ad hoc et mesh. - L Internet Participatif. - Les nouvelles générations D2D, D2D2D, autonomes et optimisées. - Les réseaux de drones. 8) La sécurité - Le modèle de sécurité de l'internet est-il encore viable? Authentification et IEEE 802.1x. - Chiffrement et signature électronique. - La classification des flux à des fins de sécurité. - La nouvelle génération de firewalls. - Les solutions à base d éléments sécurisés. - Les problématiques dans le paiement mobile. - La sécurité du SDN. - Le Cloud de sécurité. 9) Les perspectives futures - La centralisation a-t-elle une chance de s imposer? - La très haute densité sans fil (stade, grande assemblée, etc.). - Le SDN distribué. - Le «green» et les solutions envisagées pour diminuer la consommation. - L intégration stockage, calcul, réseau : vers une nouvelle architecture globalisée. - L open source, l intelligence dans les réseaux et l automatisation. - Conclusions. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 5
6 Cours de synthèse de 3 jour(s) Réf : IPS Ce séminaire s'adresse aux responsables réseaux, responsables études, ingénieurs système qui ont à développer et à mettre en place des systèmes d'information et de communications. Connaissances de base dans le domaine des réseaux. Prix 2017 : 2240 HT 20 mar. 2017, 26 juin sep. 2017, 27 nov L objectif de cette formation étant essentiellement de fournir une synthèse des méthodes et technologies existantes, il n est pas nécessaire d avoir recours à une évaluation des acquis. IP, technologies et services OBJECTIFS Une présentation complète des technologies IP, des concepts fondamentaux et des évolutions majeures. Ce séminaire analyse des aspects aussi essentiels que la gestion de la qualité de service, les réseaux sans fil et la mobilité, la sécurité, les interfaces avec les autres architectures et la migration vers IPv6. 1) Les technologies IP 2) IPv4, comment passer à IPv6? 3) Le routage 4) Les réseaux sans fil, IP et la mobilité 1) Les technologies IP - L'interconnexion de réseaux. - Les protocoles de base. - Internet et les réseaux d'opérateurs. - Le multicast IP. - Des exemples d'applications du monde IP. - Le multimédia et les hauts débits. 2) IPv4, comment passer à IPv6? - Limites de IPv4. - IPv6, les fondements techniques. La mobilité. - De IPv4 à IPv6. Stratégies de migration. 3) Le routage - Structure du routage. - Protocoles de routage. 4) Les réseaux sans fil, IP et la mobilité - Impact du sans fil sur IP. - Le Wi-Fi et le Wimax. - IP dans les réseaux GPRS/UMTS. IP pour réseaux PLMN. - IP, UMTS et WLAN. 5) La technologie MPLS 5) La technologie MPLS 6) La qualité de service dans les réseaux IP 7) La téléphonie sur IP 8) Gestion de réseaux, administration - Principes de la commutation de labels. Les solutions. - Terminologie et architecture MPLS. Distribution de labels, LDP, CR-LDP, RSVP-TE, OSPF-TE, MBGP. - L'ingénierie de trafic. L'apport de MPLS. 6) La qualité de service dans les réseaux IP - Les bases. - Le modèle INTSERV. - Le modèle DIFFSERV. - Le niveau applicatif. 7) La téléphonie sur IP - Architecture H Architecture SIP. - Transport de la voix et de la vidéo sur IP, RTP. 8) Gestion de réseaux, administration - Configuration et administration. - Gestion, approche SNMP. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 6
7 Séminaire de 3 jour(s) Réf : SRI RSSI, DSI, architectes, développeurs, chefs de projets, commerciaux avantvente, administrateurs système & réseau. Des connaissances générales sur l'informatique et le réseau Internet sont nécessaires. Prix 2017 : 2680 HT 14 mar. 2017, 14 juin oct. 2017, 13 déc Bruxelles 12 juin 2017, 4 déc Geneve 12 juin 2017, 4 déc Luxembourg 12 juin 2017, 4 déc Les apports théoriques et les panoramas des techniques et outils ne nécessitent pas d avoir recours à une évaluation des acquis. Cybersécurité réseaux/internet, synthèse protection du SI et des communications d'entreprise Best Ce séminaire vous montre comment répondre aux impératifs de sécurité des entreprises et intégrer la sécurité dans l'architecture d'un système d'information. Il comprend une analyse détaillée des menaces et moyens d'intrusion ainsi qu'un panorama des principales mesures de sécurité disponibles sur le marché. A l'issue de ce séminaire, vous disposerez des éléments techniques et juridiques pour comprendre comment assurer et superviser la sécurité de votre système d'information. OBJECTIFS PEDAGOGIQUES Connaître l'évolution de la cybercriminalité et de ses enjeux Maîtriser la sécurité du Cloud, des applications, des postes clients Comprendre les principes de la cryptographie Gérer les processus de supervision de la sécurité SI 1) Sécurité de l'information et cybercriminalité 2) Firewall, virtualisation et Cloud computing 3) Sécurité des postes clients 4) Fondamentaux de la cryptographie 5) Authentification et habilitation des utilisateurs 1) Sécurité de l'information et cybercriminalité 6) La sécurité des flux 7) Sécurité Wifi 8) Sécurité des Smartphones 9) Sécurité des applications 10) Gestion et supervision active de la sécurité - Principes de sécurité : défense en profondeur, politique de sécurité. - Notions fondamentales : risque, actif, menace... - Les méthodes de gestion de risques (ISO 27005, EBIOS, MEHARI). Panorama des normes ISO 2700x. - Evolution de la cybercriminalité. - L'identification des agents de menace. - Les nouvelles menaces (APT, spear phishing, watering hole, exploit kit...). - Les failles de sécurité dans les logiciels. - Le déroulement d'une cyberattaque (NIST). - Les failles 0day, 0day Exploit et kit d'exploitation. 2) Firewall, virtualisation et Cloud computing - Les serveurs proxy, reverse proxy, le masquage d'adresse. - La protection périmétrique basée sur les firewalls. - Différences entre firewalls UTM, enterprise, NG et NG-v2. - Produits IPS (Intrusion Prevention System) et IPS NG. - La mise en place de solutions DMZ (zones démilitarisées). - Les vulnérabilités dans la virtualisation. - Les risques associés au Cloud Computing selon l'anssi, l'enisa et la CSA. - Le Cloud Control Matrix et son utilisation pour l'évaluation des fournisseurs de Cloud. 3) Sécurité des postes clients - Comprendre les menaces orientées postes clients. - Le rôle du firewall personnel et ses limites. - Les logiciels anti-virus / anti-spyware. - Comment gérer les correctifs de sécurité sur les postes clients? - Comment sécuriser les périphériques amovibles. - Le contrôle de conformité du client Cisco NAC, Microsoft NAP. - Les vulnérabilités des navigateurs et des plug-ins. - Drive-by download. 4) Fondamentaux de la cryptographie - Législation et principales contraintes d'utilisation en France et dans le monde. - Les techniques cryptographiques. - Les algorithmes à clé publique et symétriques. - Les fonctions de hachage. - Les architectures à clés publiques. - Programmes de cryptanalyse de la NSA et du GCHQ. 5) Authentification et habilitation des utilisateurs - L'authentification biométrique et les aspects juridiques. - L'authentification par challenge/response. - Techniques de vol de mot de passe, brute force, entropie des secrets. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 7
8 - L'authentification forte. - Authentification carte à puce et certificat client X Architectures "3A" : concept de SSO, Kerberos. - Les plates-formes d'iam. - La fédération d'identité via les API des réseaux sociaux. - La fédération d'identité pour l'entreprise et le Cloud. 6) La sécurité des flux - Crypto API SSL et évolutions de SSL v2 à TLS v Les attaques sur les protocoles SSL/TLS. - Les attaques sur les flux HTTPS. - Le confinement hardware des clés, certifications FIPS Evaluer facilement la sécurité d'un serveur HTTPS. - Le standard IPsec, les modes AH et ESP, IKE et la gestion des clés. - Surmonter les problèmes entre IPSec et NAT. - Les VPN SSL. Quel intérêt par rapport à IPSec? - Utilisation de SSH et OpenSSH pour l'administration distante sécurisée. - Déchiffrement des flux à la volée : aspects juridiques. 7) Sécurité Wifi - Attaques spécifiques Wifi. - Comment détecter les Rogue AP. - Mécanismes de sécurité des bornes. - Vulnérabilités WEP. Faiblesse de l'algorithme RC4. - Description des risques. - Le standard de sécurité IEEE i. - Architecture des WLAN. - Authentification des utilisateurs et des terminaux. - L'authentification Wifi dans l' - Outils d'audit, logiciels libres, aircrack-ng, Netstumbler, WifiScanner... 8) Sécurité des Smartphones - Les menaces et attaques sur la mobilité. - ios, Android, Windows mobile : forces et faiblesses. - Virus et codes malveillants sur mobile. - Les solutions de MDM et EMM pour la gestion de flotte. 9) Sécurité des applications - La défense en profondeur. - Applications Web et mobiles : quelles différences en matière de sécurité? - Les principaux risques selon l'owasp. - Focus sur les attaques XSS, CSRF, SQL injection et session hijacking. - Les principales méthodes de développement sécurisé. - Quelle clause de sécurité dans les contrats de développement? - Le pare-feu applicatif ou WAF. - Evaluer le niveau de sécurité d'une application. 10) Gestion et supervision active de la sécurité - Les tableaux de bord Sécurité. - Les audits de sécurité. - Les tests d'intrusion. - Aspects juridiques des tests d'intrusion. - Sondes IDS, scanner VDS, WASS. - Comment répondre efficacement aux attaques? - Consigner les éléments de preuve. - Mettre en place une solution de SIEM. - Les labels ANSSI (PASSI, PDIS & PRIS) pour l'externalisation. - Comment réagir en cas d'intrusion? - L'expertise judiciaire : le rôle d'en expert judiciaire (au pénal ou au civil). - L'expertise judiciaire privée. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 8
9 Séminaire de 2 jour(s) Réf : VPN DSI, RSSI, responsables sécurité, chefs de projets, consultants, administrateurs. Connaissances de base de l'informatique. Prix 2017 : 1950 HT 28 mar. 2017, 8 juin sep. 2017, 21 déc Bruxelles 8 juin 2017, 30 nov Geneve 8 juin 2017, 30 nov Luxembourg 8 juin 2017, 30 nov Les apports théoriques et les panoramas des techniques et outils ne nécessitent pas d avoir recours à une évaluation des acquis. Sécurité VPN, sans-fil et mobilité, synthèse Best Aujourd'hui, les technologies de communication sans fil et les terminaux mobiles facilitent grandement l'accès aux applications de l' Afin de préserver la sécurité de ces accès, ce séminaire dresse un panorama complet des menaces et des vulnérabilités, et apporte des solutions concrètes pour s'en prémunir. OBJECTIFS PEDAGOGIQUES Evaluer les risques de sécurité dans un contexte de mobilité Connaître les types d'attaque Comprendre la solution VPN Sécuriser les réseaux sans-fil et les Smartphones 1) Menaces et vulnérabilités 2) Les attaques sur l'utilisateur 3) Les attaques sur les postes clients Exemple 4) Sécurité des réseaux privés virtuels (VPN) 5) Sécurité des réseaux sans-fil 6) Sécurité des Smartphones Approche théorique et pratique avec démonstration, avantages et inconvénients des solutions, retours d'expérience. 1) Menaces et vulnérabilités - Evolution de la cybercriminalité en France. - Statistiques et évolution des attaques. - Evaluation des risques dans un contexte de mobilité. 2) Les attaques sur l'utilisateur - Les techniques d'attaques orientées utilisateur. - Les techniques de Social engineering. - Codes malveillants et réseaux sociaux. - Les dangers spécifiques du Web Attaque sur les mots de passe. - Attaque "Man in the Middle". 3) Les attaques sur les postes clients - Risques spécifiques des postes clients (ver, virus...). - Le navigateur le plus sûr. - Rootkit navigateur et poste utilisateur. - Quelle est l'efficacité réelle des logiciels antivirus? - Les risques associés aux périphériques amovibles. - Le rôle du firewall personnel. - Sécurité des clés USB. - Les postes clients et la virtualisation. 4) Sécurité des réseaux privés virtuels (VPN) - Les techniques de tunneling. Accès distants via Internet : panorama de l'offre. - Les protocoles PPT, LTP, L2F pour les VPN. - Le standard IPsec et les protocoles AH, ESP, IKE. - Les solutions de VPN pour les accès 3G. - Quelles solutions pour Blackberry, iphone...? - VPN SSL : la technologie et ses limites. - Le panorama de l'offre VPN SSL. Critères de choix. - IPsec ou VPN SSL : quel choix pour le poste nomade? 5) Sécurité des réseaux sans-fil - La sécurité des Access Point (SSID, filtrage MAC...). - Pourquoi le WEP est dangereux? Qu'apportent WPA, WPA2 et la norme i? - L'authentification dans les réseaux Wi-Fi d' - Technologies VPN (IPsec) pour les réseaux Wi-Fi. - Comment est assurée la sécurité d'un hotspot Wi-Fi? - Les techniques d'attaques sur WPA et WPA2. - Les fausses bornes (Rogue AP). - Attaques spécifiques sur Bluetooth. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 9
10 6) Sécurité des Smartphones - La sécurité sur les mobiles (Edge, 3G, 3G+...). - Les risques spécifiques des Smartphones. - Failles de sécurité : le palmarès par plateforme. - Virus et code malveillants : quel est le risque réel? - Protéger ses données en cas de perte ou de vol. Démonstration Mise en oeuvre d'un accès Wi-Fi fortement sécurisé avec IPsec et EAP-TLS. Attaque de type "Man in the Middle" sur une application Web en HTTPS via un Smartphone (sslsnif et sslstrip). ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 10
11 Séminaire de 2 jour(s) Réf : VTU Directeurs informatiques ou de production. Responsables d'exploitation, des relations, d'applications. Administrateurs système ou réseau. Chefs de projet, utilisateurs... Connaissances de base sur les réseaux. Prix 2017 : 1950 HT 30 mar. 2017, 22 juin oct. 2017, 11 déc Les apports théoriques et les panoramas des techniques et outils ne nécessitent pas d avoir recours à une évaluation des acquis. Virtualisation des réseaux SDN, NV, NFV New Ce séminaire propose un état de l'art complet du domaine émergent de la virtualisation de réseaux et des impacts sur la transition digitale et le Cloud Networking. Après une introduction présentant le marché et les mutations de la virtualisation dans le Cloud, le séminaire propose une étude approfondie des réseaux logiciels SDN (Software Defined Network) ainsi que la normalisation en cours NFV (Network Function Virtualization). Il montre une présentation du protocole OpenFlow ainsi que les solutions existantes sur le marché et leur déploiement. OBJECTIFS PEDAGOGIQUES Définir les principes fondamentaux de la virtualisation des réseaux Comprendre et évaluer les aspects principaux des réseaux logiciels Identifier la problématique et les solutions techniques inhérentes Découvrir et implémenter les solutions existantes Appréhender les opportunités économiques et d'innovations apportées par le SDN 1) La virtualisation et les réseaux 2) L'architecture et sa normalisation 3) Les techniques et les applications du SDN (Software Defined Networking) 4) Les réseaux OpenFlow Démonstration 5) Les niveaux de protocoles 6) La virtualisation de réseaux sans fil 7) Les nouveaux paradigmes réseaux 8) Les équipementiers du SDN, les nouvelles tendances Ce séminaire s'appuiera sur des cas pratiques ainsi que sur de nombreux exemples qui seront mis en œuvre à travers une maquette SDN utilisant l'émulateur mininet et le controleur FlowVisor. 1) La virtualisation et les réseaux - Le marché et les besoins de virtualisation. - Le passage du modèle de système d'information internalisé vers l'externalisé. - L'impact des technologies Haut Débit sur la virtualisation réseau (Fibre Optique, Réseaux Cellulaires haut débit...). - Des supercalculateurs aux datacenters. - Les projets de recherche académiques et industriels précurseurs du SDN. - La virtualisation : concept, modèles et principes. - Les hyperviseurs (Xen, VMware/vSphere, OpenVZ, Linux VServer, Hyper-V, KVM). - Les différentes solutions de Cloud (SaaS, PaaS, IaaS). - L'intégration du réseau dans le Cloud : Neutron dans OpenStack. - Les équipements virtualisés. - La caractérisation de la Qualité de Service (QoS), les mécanismes qui permettent de la garantir. - Exemples de virtualisation de fonctionnalités réseaux (Firewalls, Switch, Routeur, PC...). 2) L'architecture et sa normalisation - Les organismes de normalisation. - La normalisation en cours avec NFV (Network Functions Virtualisation). - L'architecture ONF (Open Network Foundation). - Les interfaces nord, sud, est et ouest. - Les architectures de Cloud (Central Cloud, Cloudlet). - Les usages (Infrastructure, Service, Mobile...). - Les contraintes d'hébergement de données sensibles et régulation. 3) Les techniques et les applications du SDN (Software Defined Networking) - Les architectures de réseaux SDN. - Le découplage plan de transmission-contrôle. - Les couches d'abstraction. - Les contrôleurs physiques et virtuels. - Le SDN dans les réseaux locaux. - Les contrôleurs LAN, applicatifs. - Les acteurs du SDN : Open Networking Foundation, IETF, les opérateurs. - Le contrôle de l'infrastructure (centralisée ou distribuée). - L'automatisation de la gestion du réseau. - La coexistence de réseaux virtualisés et traditionnels. - La migration de réseaux virtuels. - La virtualisation de la sécurité (firewalls virtuels), ce qu'il est possible de réaliser. - La gestion du contrôle d'accès (Authentification, gestion d'identité...). - La Haute Disponibilité, l'équilibrage de charge (Load Balancing). ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 11
12 - La gestion de la consommation d'énergie, comment diminuer cette consommation? 4) Les réseaux OpenFlow - Le couplage contrôleur-nœud de transfert. - Les fonctionnalités et les trames OpenFlow. - Les commutateurs OpenFlow, Open vswitch. - Les contrôleurs compatibles OpenFlow, NOX, FlowVisor. - Les développements Open Source, OpenDaylight, OpenContrail. 5) Les niveaux de protocoles - Le niveau trame, paquet. Avantages et Inconvénients. - Les solutions d'interconnexion pour les datacenters. - La compatibilité avec Ethernet. - Le routage de niveau 2. - La QoS : MPLS/GMPLS. - Les Overlays : NaaS. - Les technologies de niveaux 3 : NVGRE, VXLAN. - Les protocoles d'encapsulation VXLAN (Virtual Extensible LAN). - Les tendances : STT, NVGRE, SPB. 6) La virtualisation de réseaux sans fil - La virtualisation dans les réseaux de mobiles : HLR, VLR, antennes virtuelles. - La coexistence de réseaux mobiles virtualisés et non-virtualisés, le Cloud-RAN. - La virtualisation de l'ims (IP multimedia Subsystem). - Les points d'accès virtuels Passpoint. - Migration de points d'accès virtuels. 7) Les nouveaux paradigmes réseaux - Les limites et inconvénients de l'architecture actuelle. - Le SDN et le support de nouveaux paradigmes réseaux. - Le SDN dans l'internet des Objets. - Le protocole TRILL (TRansparent Interconnection of Lots of Links). - Le protocole LISP (Locator/Identifier Separation Protocol). - Le modèle ICN (Information Centric Network). 8) Les équipementiers du SDN, les nouvelles tendances - Les produits standards des équipementiers. - L'ACI (Application Centric Infrastructure) de CISCO. - NSX de VMware, FlexNetwork de HP. - Les autres propositions : Brocade, Juniper, Alcatel-Lucent/Nokia. - Les performances : les accélérateurs matériels. - Les tendances chez les opérateurs, les premiers déploiements : Google, Orange... - La maturité des solutions SDN. - Le positionnement du Cloud Networking. - La convergence des réseaux (Mobile et Cloud). - L'impact de la virtualisation sur les applications et les services. - Les prévisions de déploiement. - Les chances de succès des nouvelles générations de protocoles. - Les tendances du marché. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 12
13 Séminaire de 3 jour(s) Réf : CDF DSI, directeurs techniques, chefs de projet, architectes, responsables SI. Connaissances de base en architectures techniques. Prix 2017 : 2680 HT 3 avr. 2017, 20 juin oct. 2017, 5 déc Les apports théoriques et les panoramas des techniques et outils ne nécessitent pas d avoir recours à une évaluation des acquis. Cloud et Fog Networking Avec l'arrivée du Cloud, on assiste à une vraie révolution dans le monde des réseaux. Les équipements essentiels aux communications sont de plus en plus délocalisés dans des Datacenters, qu'ils soient gros et centralisés ou petits et distribués, à la périphérie. De ce fait, les nouveaux protocoles de transport intra- Datacenter et inter-datacenter prennent la place des protocoles classiques de l'internet. Ce séminaire propose un état de l'art sur l'utilisation du Cloud et du Fog, une synthèse sur les réseaux virtuels ainsi qu'une présentation détaillée des nouvelles architectures SDN et ONF. OBJECTIFS PEDAGOGIQUES Comprendre le Cloud et le Fog Networking Comprendre la virtualisation des réseaux Apprendre les protocoles réseaux utilisés pour le Cloud Networking Connaître les équipementiers du SDN et la position des opérateurs 1) La virtualisation des réseaux 2) Les composants du SDN 3) OPNFV 4) Les protocoles réseaux pour le Cloud Networking 1) La virtualisation des réseaux 5) Les équipementiers du SDN et la position des opérateurs 6) Fog Networking 7) Le MEC (Mobile Edge Computing) 8) Conclusion et tendances - Hyperviseurs et techniques de virtualisation. - Machines virtuelles. Impact sur les performances. - Avantages du passage du matériel au logiciel. - Migration de machines virtuelles. - Cloud : SaaS, PaaS, IaaS et plus généralement XaaS. - Systèmes de gestion du Cloud. OpenStack : les principaux modules. - Neutron et Head : la vision réseau d'openstack et son orchestration. - Réseaux SDN (Software-Defined Networking). - Découplage transfert-contrôle. - SDN : construction du réseau à partir de l'application. - Le contrôleur SDN. La signalisation SDN. - Architecture ONF (Open Network Foundation). - Couches de l'onf (Programmabilité, Contrôle, Abstraction). - Contrôleurs : objectifs et fonctionnalités. - Interfaces Nord avec le protocole REST, Sud et leur diversité, Est et Ouest et l'interconnexion des contrôleurs. 2) Les composants du SDN - Contrôleurs SDN. Centralisation via le contrôleur. - ODL (Open Daylight) et sa mise en œuvre. - ONOS (Open Network Operating System). - Open Contrail et les contrôleurs les plus utilisés. - Les acteurs du SDN et leur proposition. - Interfaces Sud et OpenFlow. Le protocole OpenFlow et ses différentes versions. - Fonctions et trames OpenFlow. - Ce que devrait être OpenFlow 2.0 au travers de la proposition P4. - Vision de l'ietf avec I2RS. - Interfaces Sud des équipementiers : d'opflex de CISCO à OpenFlow. - Couche de virtualisation de l'infrastructure. - Positionnement et produits des équipementiers classiques ou entrants sur ce marché. - Equipements virtuels et Open vswitch. - NFV (Network Functions Virtualization). 3) OPNFV - Plate-forme OPNFV. - La plate-forme de référence du monde des réseaux. - Importance de ce mouvement. - L'orchestration et le chaînage des machines virtuelles. - Contrôleur. Plan infrastructure. - Gestion et contrôle dans OPNFV. - MANO (Management and Organization). - Virtualisation des équipements réseau dans le Cloud. - Normalisation NFV (Network Functions Virtualisation). Releases d'opnfv. Release A (Arno). Release B (Brahmaputra). - La génération des réseaux opérateurs ouverts. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 13
14 4) Les protocoles réseaux pour le Cloud Networking - Niveaux de protocoles. Carrier Grade. - Différentes solutions intra et inter-datacenter. - Routage et commutation de niveau 2. - Protocoles «classiques». MPLS et GMPLS. - VXLAN (Virtual Extensible LAN). - Le 11aq et l'ethernet Carrier Grade. - STT, NVGRE, SPB, PBB. - TRILL (TRansparent Interconnection of Lots of Links). - Solution intra-datacenter. - Les RBridges et la trame TRILL. - Implémentations. Position des fournisseurs de Cloud. - LISP (Locator/Identifier Separation Protocol). - Techniques inter-datacenters. Utilisation des adresses IP : la double adresse. - Les RLOC (Routing Locator). 5) Les équipementiers du SDN et la position des opérateurs - Les architectures des équipementiers. - ACI (Application Centric Infrastructure) de CISCO et les Nexus NSX de VMware et les nouveaux développements. - Propositions de Juniper, Brocade, HP, Nokia, etc. - Position des opérateurs de télécommunications. - Perplexité des opérateurs devant le SDN. - Agilité du SDN pour les opérateurs. - La solution open source est-elle viable? - Les accélérateurs : classiques (DPDK...), globaux (ODP-OpenDataPlane), matériels. 6) Fog Networking - Les éléments de base de l'internet des objets. - Les techniques d'accès. - SigFox et les débits associés aux «choses». - IEEE h : le Wi-Fi pour les choses. - LoRa et la solution des opérateurs. - Le Fog. Prolongement du Cloud? - Traitements locaux. Interfaces en cours de définition. Nouvelle génération de routeurs. - Interfaces et protocoles. - Accès ad hoc et mesh. 7) Le MEC (Mobile Edge Computing) - Architecture centralisée ou distribuée? - L'architecture avec datacenter central. - Les architectures à base de Cloudlets. - L'architecture distribuée à la périphérie (Mobile Edge Computing). - Les contrôleurs locaux. - Les contrôleurs LAN versus les SBC (Session Border Controller). - Les points d'accès Wi-Fi virtuels. - L'utilisation d'openflow sur la périphérie. - La nouvelle génération de box Internet. - Les grandes assemblées (stade, amphithéâtre, défilé). - Les solutions de monétisation. Le marketing intelligent. - Les applications MEC (réalité virtuelle, jeux, etc.). - Les nouveautés de la 5G. - La virtualisation. Le D2D et le D2D2D. - L'intégration des «choses». Le Cloud RAN. 8) Conclusion et tendances - Le Cloud Networking du futur. - Pourquoi le Cloud Networking représente la bonne solution? - Le marché du Cloud Networking et du Fog Networking. - Les technologies hybrides. Les Femto Datacenters. - La sécurité du Cloud et du Fog Networking. - La gestion intelligente. La concrétisation. - La programmabilité. L'automatisation. - L'autonomic. L'intelligence. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 14
15 Cours de synthèse de 2 jour(s) Réf : CAB Techniciens et ingénieurs impliqués dans la conception et la mise en œuvre d'un câblage informatique, mais aussi en charge de projets d'infrastructures de réseaux physiques. Connaissances de base souhaitables dans les techniques du câblage informatique. Prix 2017 : 1730 HT 16 mar. 2017, 11 mai sep. 2017, 23 nov L objectif de cette formation étant essentiellement de fournir une synthèse des méthodes et technologies existantes, il n est pas nécessaire d avoir recours à une évaluation des acquis. Câblage informatique et nouveaux réseaux OBJECTIFS Le câblage informatique est un poste crucial dans l'entreprise, par son coût et son amortissement sur plus de 10 ans. Ce cours revisite les techniques cuivre et optique avec illustrations par analyse de CCTP typique. Des nouvelles technologies optiques prometteuses et la place des courants porteurs seront évoquées. 1) Evolutions des réseaux cuivre et optique 2) Caractérisation et architecture des réseaux 3) Les normes et performances Méthodes pédagogiques 4) Déploiements intérieurs et extérieurs, locaux, campus et métropolitains 5) Description des extensions possibles des LAN par les courants porteurs Un échantillonnage de connectiques résumera l'évolution de 25 ans du câblage. Analyse détaillée de CCTP de câblage, exemple de réponse d'installateur. Construction et mesure d'un circuit permanent. Démonstration Démonstration de scanner DTX1800 ou DSX5000 (500Mhz) cat6 et cat6a avec circuits de plusieurs constructeurs. 1) Evolutions des réseaux cuivre et optique - Panorama de l'évolution des techniques et des performances sur un quart de siècle. - Description des différents médias de transmission disponibles actuellement. - Cuivre, fibres optiques (silice et plastique), courants porteurs et évolution du sans-fil. - Paires torsadées cuivre, fibres optiques classiques et évolutions récentes. - Apports des câbles optiques actifs, des cassettes MPO/MTP. - Les nouveaux types de fibres : FMF (à modes restreints), MCF (multi-cœurs). - Fibres HCF (cœurs creux) pour nouvelles applications. 2) Caractérisation et architecture des réseaux - Supports cuivre paires torsadées : caractérisation et classification : catégories 5, 5E, 6, 6A, 7, 7A. - Câbles U/UTP, F/FTP, SF/FTP... Certifications de-embedded (cat5e,6), re-embedded (6A). - Evolution des tests paires torsadées : NEXT, atténuation, delay skew, return loss, alien crosstalk... - Fibres optiques silice : multimodes et monomodes (OM1, OM2, OM3, OM4. OS1. OS2). - Injecteurs VCSEL pour fibres multimodes. Apports importants des câbles optiques actifs, des cassettes MPO/MTP. - Mutation apportée par OFDM dans les hauts débits en milieux difficiles (sans-fil, CPL, ADSL...). 3) Les normes et performances - Normes TIA/EIA, ISO/IEC pour l'ensemble des composants du câblage informatique. - Evolution prochaine à 40 Gbit (40Gbase-T) de l'ethernet paires torsadées. - Nouvelles avancées dans les technologies optiques. - Courants porteurs : norme IEEE P1901, maturité pour la diffusion de masse. 4) Déploiements intérieurs et extérieurs, locaux, campus et métropolitains - Les fibres optiques en intérieur et en extérieur (réseaux de Campus, réseaux opérateurs). 5) Description des extensions possibles des LAN par les courants porteurs - Promesses et limitations des courants porteurs. Complément et non-alternative aux LAN cuivre et optique. - Cibles privilégiées : hôtels, colloques, hôpitaux, musées, (caméra de surveillance, musiques et écrans déportés). ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 15
16 Séminaire de 2 jour(s) Réf : VIP Responsables réseaux, responsables études, responsables SI, chefs de projets, architectes réseaux, ingénieurs systèmes et réseaux. Connaissances de base en réseaux. Prix 2017 : 1950 HT 23 mar. 2017, 8 juin oct. 2017, 14 déc Bruxelles 8 juin 2017, 30 nov Geneve 8 juin 2017, 30 nov Luxembourg 8 juin 2017, 30 nov Les apports théoriques et les panoramas des techniques et outils ne nécessitent pas d avoir recours à une évaluation des acquis. Téléphonie sur IP, architectures et solutions Best Ce séminaire propose une synthèse des solutions de téléphonie sur IP. Il présente les concepts fondateurs et les finalités. Il décrit l'essentiel des protocoles sous-jacents et traite les problématiques de migration, de performance et de sécurité. Les différentes solutions possibles sont analysées et illustrées au moyen d'études de cas réels. OBJECTIFS PEDAGOGIQUES Connaître les enjeux et challenges de la ToIP Appréhender les protocoles H323 et SIP Préparer la migration à la ToIP Gérer la QoS et la sécurité des réseaux ToIP 1) Rappels réseaux et télécoms 2) La téléphonie sur IP 3) L'essentiel des protocoles (H323, SIP...) 4) Migrer vers la téléphonie sur IP 1) Rappels réseaux et télécoms 5) Intégration et administration 6) Performance et QoS des réseaux ToIP 7) La sécurité 8) L'avenir - Le RTC : le Réseau Téléphonique Commuté. - Le service téléphonique d' Son architecture. - Ses éléments actifs (PABX, Terminaux). Les services disponibles. Ses contraintes et limitations. - L'architecture Internet, les réseaux TCP/IP. - Le réseau de données d' Son architecture. 2) La téléphonie sur IP - Définition et concepts. Le vocabulaire de la ToIP. - Les réseaux d'entreprise et leurs évolutions : Voix et Données, convergence vers un seul réseau. - Pourquoi migrer vers la ToIP? - Comment intégrer la ToIP au système d'information de l'entreprise? - Comment interopérer avec les réseaux téléphoniques classiques? - Les fonctionnalités utilisateur apportées par la ToIP. - Le marché et ses acteurs. 3) L'essentiel des protocoles (H323, SIP...) - Rôle et intérêt de chacun des protocoles. - Présentation et architecture H323. Principes et définitions. - Composants H323 : gatekeeper, MCU, gateway. - Communication H323 : RAS, H225, H Exemples d'architectures d' - Présentation et architecture SIP. Principes et définitions. - Composants SIP : proxy, registrar, redirection, location. - Communication SIP : enregistrement, localisation, appel, mobilité. - Exemples d'architectures d' - Les autres protocoles VoIP. - MGCP, MEGACO, H Le protocole IAX, le protocole Open Source d'asterisk. 4) Migrer vers la téléphonie sur IP - Les clés du choix pour la ToIP. - Les motivations des entreprises pour le passage à la ToIP. - Le coût : les plus (les communications, la maintenance), les moins (le matériel, les compétences). - Les nouveaux services : améliorer la productivité des collaborateurs (VisioConf, Mobilité, etc.). - L'évolutivité du réseau et de ses applications. - L'image de l' Scénarios d'entreprise et solutions du marché. - Plusieurs solutions, pour différentes entreprises. L'interconnexion PABX-PABX. - La migration vers le PABX IP : exemples de solutions constructeurs, ses avantages et ses contraintes. - Les solutions de type IP Centrex : exemples de solutions opérateurs, ses avantages et ses contraintes. - Peer-to-peer : le modèle Skype et Wengo. Satisfaction et maturité des solutions. - La gestion d'un projet ToIP. - Les différentes étapes. L'analyse du besoin et l'audit des réseaux. - La comparaison des solutions disponibles, l'adaptation de la solution à l'entreprise, la migration... - Les clés de la réussite. Les freins. Travaux pratiques ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 16
17 TPE, PME et Grands comptes. Fonctionnalités, analyse du coût, disponibilité, maintenance. 5) Intégration et administration - Outils d'administration constructeurs. Sondes de mesure de la QoS. - Intégration avec les bases de données utilisateurs : LDAP, SSO. - Utilisation et mise à jour des équipements réseaux : DHCP, TFTP, DNS. - Les terminaux de téléphonie mobiles (VoIP sur WiFi, DECT, terminaux bi-mode). - Les liens : xdsl, Ethernet, liaisons radio, dimensionnement. 6) Performance et QoS des réseaux ToIP - Pourquoi les réseaux de données n'apportent pas la fiabilité requise pour le transport de la voix? - La référence en matière de fiabilité : le RTC. - Forces et faiblesses des réseaux de données en matière de qualité de service. - Concepts de la QoS. Le délai, la gigue, la perte de paquets. - L'impact de la QoS d'un réseau IP sur la ToIP. - Le transport de la voix. - Numérisation de la voix : utilisation des codecs. - Pour compenser le manque de fiabilité des réseaux IP, utilisation de protocoles spécifiques : RTP et RTCP. - Résumé des flux en jeu dans la ToIP. La signalisation (acheminement des appels). - Le média (voix, vidéo). - Apporter de la performance aux réseaux IP. - Renforcer la bande passante. - Les outils de gestion de la QoS pour les réseaux IP (802.1P/Q, RSVP, DiffServ, MPLS...). - Les référentiels de qualité en VoIP : E-model, PESQ, PAMS, PSQM. 7) La sécurité - Problématique du passage aux solutions ToIP. De quoi doit-on se protéger, de qui, pourquoi peut-on être attaqué? - Les menaces connues. La confidentialité : protéger les flux media et les données de type signalisation. - L'intégrité : contrôler et empêcher les modifications des données. La disponibilité et le déni de service. - L'usurpation d'identité. La fraude. Le spam. - La réglementation : les obligations légales de sécurité et les freins au développement technologique. - La problématique des services d'urgence. 8) L'avenir - Les évolutions des opérateurs : convergence fixe/mobile et abandon du modèle RTC pour la VoIP. - Les technologies de la convergence : WiMax, MPLS. - Les nouveaux services et usages multimédias. - IMS, IP Multimedia Subsystem, le réseau multimédia de demain. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 17
18 Séminaire de 2 jour(s) Réf : IAT Informaticiens, ingénieurs et responsables réseaux. Aucune connaissance particulière. Prix 2017 : 1950 HT 16 mar. 2017, 15 juin sep. 2017, 30 nov Les apports théoriques et les panoramas des techniques et outils ne nécessitent pas d avoir recours à une évaluation des acquis. Introduction aux télécommunications RTC/RNIS, PABX/IPBX, ToIP, convergence fixe/mobile OBJECTIFS Cette formation présente les principes des télécommunications d'entreprise et du vocabulaire associé. Elle décrit les normes utilisées en téléphonie, les principes d'architecture, les équipements, les services et les applications disponibles, comment structurer et organiser un réseau de téléphonie d' 1) Réseaux téléphoniques d'opérateurs fixes 2) Téléphonie d'entreprise : du PABX à l'ip Centrex 3) Les Call Centers 4) La signalisation 1) Réseaux téléphoniques d'opérateurs fixes - De la voix à la téléphonie. - Le traitement du signal (analogique et numérique). - Historique des réseaux téléphoniques RTC, RNIS. - Organisation des réseaux opérateurs. - Les accès opérateurs numériques (MIC). - Les signalisations D (Q931), SS7. - Les services évolués et le réseau intelligent. - Evolution des Télécoms. 2) Téléphonie d'entreprise : du PABX à l'ip Centrex 5) Services et applications de la téléphonie 6) La téléphonie sur IP 7) Téléphonie sans fil et téléphonie mobile 8) Les services de communications avancés - Architecture et composants. - Le traitement des appels (call handling). - Routage/commutation. Evolution de l'architecture des réseaux d'entreprise, convergence voix/données. - Evolution vers la téléphonie sur IP (ToIP). - Interconnexion de PABX (RPIS). 3) Les Call Centers - Architecture et composants. - Les étapes de traitement d'un appel client. - Distribution et gestion de file d'attente. - CTI et les standards CSTA. 4) La signalisation - Rôle et objectifs. Types de signalisation. Les standards et la convergence vers l'ip. - Les protocoles multimédias H323, SIP, RTP, MGCP. Les codecs multimédias (G7xx, AMR, H263, MPEG 4). - Architecture et dynamique des flux. 5) Services et applications de la téléphonie - Les services de base (double appel, multiligne). - Les services d'accueil (prédécroché, groupement...). - Messagerie vocale et messagerie unifiée. - Synthèse vocale et technologie "text to speech". - Standard automatique et serveur vocal interactif. - Les applications de gestion. 6) La téléphonie sur IP - Besoins des réseaux data et réseau de téléphonie. - Les nouveaux services. - Les scénarios d' 7) Téléphonie sans fil et téléphonie mobile - Les réseaux mobiles GSM, EDGE et UMTS. - La mobilité sur IP (Wifi / x, Wimax). - La convergence fixe-mobile (UMA). 8) Les services de communications avancés - Personal Information Management. - Services voix/vidéo temps réel via le web. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 18
19 - Nouveaux services (présence, messagerie instantanée, visiophonie...). - Perspectives d'évolution IMS (IP Multimedia Subsystem). - Nouveaux usages et conduite du changement. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 19
20 Cours de synthèse de 2 jour(s) Réf : ERC Ingénieurs réseaux souhaitant se spécialiser dans les réseaux mobiles à haut débit. Responsables réseaux mobiles et responsables études. Bonnes connaissances dans le domaine des réseaux, de l'informatique ou des télécoms. L objectif de cette formation étant essentiellement de fournir une synthèse des méthodes et technologies existantes, il n est pas nécessaire d avoir recours à une évaluation des acquis. Evolution des réseaux mobiles, synthèse OBJECTIFS Cette formation présente une vue générale des réseaux cellulaires et de leurs concurrents. Vous verrez les méthodes d'accès et de transferts de données, la structure des réseaux mobiles, le sans-fil et le passage à l'internet mobile. Autant de connaissances nécessaires pour décider d'une politique de réseaux mobiles. 1) Généralités 2) Base des systèmes cellulaires 3) Structure générale des réseaux mobiles 1) Généralités - Introduction. - Historique : service mobile, transmission radio. - Réseaux fixes vs réseaux mobiles. - Les fréquences et le spectre hertzien. - Propagation et directivité. - Les cellules : tailles, obstacle, performance. - Les quatre générations de réseaux mobiles. - Réseaux analogiques : les radio-mobiles (1 G). 2) Base des systèmes cellulaires - Réseaux mobiles : ondes et propagation. - Méthodes d'accès TDMA, CDMA et FDMA. - La solution du futur : l'ofdma. - Méthodes de duplexage radio. - Méthodes d'accès aléatoires : Aloha, CSMA, CSMA/CD, CSMA/CA. - Méthodes d'estimation de la qualité d'une communication cellulaire. - Paramètres de débits et de portée. - La compatibilité à l'internet et à la norme IP. 3) Structure générale des réseaux mobiles 4) Les réseaux sans fil et le passage à la mobilité 5) L'évolution vers l'internet mobile - Liaison radio. Les réseaux GSM, GPRS, EDGE. - Les réseaux 3G, 3G+. Le passage vers la 4G (LTE). - Méthodes d'attribution des licences. - Méthodes de répartition de fréquences (motifs cellulaires, sectorisation...). - L'évolution des services mobiles. - Mécanismes de mobilité : l'itinérance, les handovers, le roaming, le nomadisme. - Mécanisme de gestion de sessions. Mécanismes et protocoles de sécurité. - Systèmes 4G : fonctionnalités (radio cognitive, agrégation de spectre...) et performances. 4) Les réseaux sans fil et le passage à la mobilité - Les réseaux cellulaires IEEE. - Les réseaux personnels sans fil. - Les réseaux Wi-Fi. Architectures et planification Wi-Fi. La sécurité dans Wi-Fi. - Application : la ToIP. La QoS dans Wi-Fi. - Les réseaux Wimax. - Les applications de Wimax : BLR et bakhauling. - Wimax fixe vs Wimax mobile. Pérennité de Wimax face au LTE. - Les handovers horizontaux et verticaux. 5) L'évolution vers l'internet mobile - Mobilité IP. - Les réseaux ad hoc et mesh. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 20
21 Cours de synthèse de 2 jour(s) Réf : GGE Ingénieurs réseaux souhaitant se spécialiser dans les réseaux mobiles. Responsables réseaux mobiles et responsables études. Bonnes connaissances dans le domaine des réseaux, de l'informatique ou des télécoms. L objectif de cette formation étant essentiellement de fournir une synthèse des méthodes et technologies existantes, il n est pas nécessaire d avoir recours à une évaluation des acquis. Réseaux mobiles GSM, GPRS et EDGE OBJECTIFS Ce séminaire vous présente les techniques qui ont introduit la mobilité dans notre quotidien : GSM, GPRS, et EDGE. Il détaille la norme GSM et son évolution vers le mode paquet et le haut débit. Il examine également les enjeux induits par les nouvelles applications fonctionnant sur les réseaux mobiles. 1) Le concept cellulaire 2) Le système GSM 1) Le concept cellulaire - Transmission analogique/numérique. - Propagation. - Planification cellulaire. - Techniques de duplexage et multiplexage. 2) Le système GSM 3) Le système GPRS 4) Le système EDGE - L'architecture du GSM. Son essor à travers le monde. Ses avantages et ses défauts. - Les différents éléments composant le GSM : MS, BTS, BSC, MSC, HLR, VLR, etc. - Les interfaces reliant ces éléments entre eux. Etude détaillée de l'interface Um, soit l'interface radio. - Définition du canal physique dans GSM. Ses différents débits. La capacité maximale du réseau d'accès dans GSM. - Les messages. Les protocoles existant entre le terminal et le réseau pour établir une communication. - Etude du transfert intercellulaire (handover) et de l'établissement d'appel. L'authentification et le chiffrement. - Quels sont les systèmes américains? L'IS136 et l'is95. En quoi se distinguent-ils de GSM? - Aperçu des innovations apportées par l'is95 : soft handoff et transmission discontinue. 3) Le système GPRS - GSM et le mode paquet. - A quel type de trafic en mode paquet le GPRS est-il adapté? - Etude du trafic www. - L'architecture GPRS. - Les éléments du mode paquet et la passerelle vers l'internet : GGSN et GGSN. - Exemple de routage GPRS. - L'allocation des ressources radio par GPRS. - Allocations statique et dynamique. - La multi-trame GPRS. - Les classes de service. - Les canaux logiques de GPRS. - La cohabitation avec GSM. - La gestion des terminaux : actifs et oisifs. 4) Le système EDGE - Le haut débit. - Comment peut-on améliorer le débit de GSM? - La modulation 8-PSK. - Les débits EDGE. - L'adaptation du lien. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 21
22 Cours de synthèse de 3 jour(s) Réf : GUM Ingénieurs réseaux souhaitant se spécialiser dans les réseaux mobiles à haut débit. Responsables réseaux mobiles et responsables études. Bonnes connaissances dans le domaine des réseaux, de l'informatique ou des télécoms. L objectif de cette formation étant essentiellement de fournir une synthèse des méthodes et technologies existantes, il n est pas nécessaire d avoir recours à une évaluation des acquis. Réseaux mobiles 3G et UMTS OBJECTIFS Après une évolution de notre société avec l'utilisation de GSM, le monde des télécommunications a voulu se tourner définitivement vers le haut débit. Ce cours vous apportera les connaissances nécessaires à une bonne compréhension des réseaux UMTS après avoir fait un rappel des réseaux GSM/GPRS/EDGE. 1) Architecture cellulaire 2) Réseaux GSM/GPRS/EDGE 3) Le CDMA 1) Architecture cellulaire - Concepts et rappels. - Les quatre générations de réseaux mobiles. - Radio-mobile, GSM, UMTS, LTE. - Méthodes d'accès et de transfert des données. - Structure générale d'un réseau mobile. 2) Réseaux GSM/GPRS/EDGE - Rappel : principes et concepts maintenus par la 3G. - Architecture du GSM. - Les éléments composant le GSM. - Les messages et protocoles du GSM. - Architecture et composants GPRS. - EDGE. Le haut débit. 3) Le CDMA 4) La 3ème génération 5) Illustration : comprendre le CDMA - Présentation de CDMA (Code Division Multiple Access). - Codage des transmissions. - L'orthogonalité entre les ressources et les difficultés rencontrées pour la maintenir. - Codes orthogonaux et séquences pseudo-aléatoires. - Synchronisation canaux de communication CDMA. - Allocation des codes aux utilisateurs dans une cellule et sur l'envoi de l'information en mode CDMA. 4) La 3ème génération - Introduction aux réseaux universels de troisième génération. UMTS et IMT La concurrence mondiale dans la troisième génération. - Système et services proposés par l'umts. L'architecture de l'umts. - Les débits variables. Différents modes de multiplexage sur l'interface radio. - Le réseau cœur : CN. L'interface radio Uu. - Les modes FDD/W-CDMA et TDD/TD-CDMA. Une comparaison entre les deux modes. Le W-CDMA. - Les canaux physiques, logiques et le mapping avec les canaux physiques. La méthode d'allocation de codes aux terminaux. - HDR (High Data Service). Le service paquet du cdma2000, une interconnexion efficace avec l'internet et le protocole IP. 5) Illustration : comprendre le CDMA - Contrôle de puissance : boucle ouverte, boucle fermée. - Comment générer des codes orthogonaux? - Illustrer le problème de la synchronisation et la perte d'orthogonalité. - Les séquences pseudo-aléatoires et la correction de la désynchronisation. - Voir un exemple complet de la chaîne de transmission CDMA (codage et scrambling). ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 22
23 Cours de synthèse de 2 jour(s) Réf : ITE Informaticiens et ingénieurs réseaux, responsables réseaux mobiles et responsables études. De bonnes connaissances dans le domaine des réseaux, de l'informatique ou des télécoms. Prix 2017 : 1730 HT 16 mar. 2017, 15 juin sep. 2017, 16 nov Bruxelles 9 mar. 2017, 1 juin sep. 2017, 7 déc Geneve 9 mar. 2017, 1 juin sep. 2017, 7 déc Luxembourg 9 mar. 2017, 1 juin sep. 2017, 7 déc L objectif de cette formation étant essentiellement de fournir une synthèse des méthodes et technologies existantes, il n est pas nécessaire d avoir recours à une évaluation des acquis. Réseaux mobiles LTE/4G Cette formation vous permettra de vous repérer dans l'évolution des technologies vers la 4G, les solutions pré-4g, ses solutions techniques, son avenir économique, les services 4G et son inclusion dans le " full IP ". OBJECTIFS PEDAGOGIQUES Comprendre l'architecture des réseaux 4G Connaître les services associés à la 4G Appréhender la convergence et l'intégration dans Internet Présenter les perspectives et les évolutions à venir 1) Architecture de la nouvelle génération 2) Les réseaux pré-4g 3) Les réseaux de mobiles 4G 1) Architecture de la nouvelle génération 4) La convergence et l'intégration dans Internet 5) Les réseaux ad hoc et MANET pour la 4G 6) Perspectives et conclusion - Introduction aux technologies de la 4G. Les techniques OFDMA et SOFDMA de la 4G. - Avantages et inconvénients par rapport à la 3G et le CDMA. - L'architecture des réseaux 4G. Quelle architecture pour quelle application dans la 4G? - Le tout IP : les avantages et les inconvénients. La convergence fixe mobile : l'ims. 2) Les réseaux pré-4g - Les réseaux WiMAX fixes et mobiles. Le WDSL et les performances à en attendre. - Les normes des futures générations IEEE de type 4G. - IEEE et les réseaux régionaux pour la télévision interactive. - Les nouvelles générations du Wi-Fi et leur impact sur la 4G. 3) Les réseaux de mobiles 4G - La quatrième génération (4G), HSOPA et LTE. Les révolutions de la 4G. - Les très hauts débits : plus de 100 Mbit/s en crête. - La 4G avec le LTE (Long Term Evolution) et l'umb (Ultra Mobile Broadband). Le WWI (World Wireless Initiative). - Les premiers opérateurs 4G. Les terminaux 4G. Les tests du LSTI (LTE/SAE Trial Initiative). - Les services de la 4G. Les services audio vidéo. Les services P2P et plus généralement T2T. Services Web et sécurité. 4) La convergence et l'intégration dans Internet - La convergence fixe mobile. L'IMS (IP Multimedia Subsystem) : la convergence IP-Télécom. - L'architecture de l'ims. - Le groupe de travail TISPAN. - La solution IP mobile : avantages et inconvénients. Les versions IPv4 et IPv6. - IP cellulaire et la micromobilité. Comparaison avec la mobilité des réseaux cellulaires. - Quelle solution pour la quatrième génération : Home Agent et Foreign Agent ou HLR/VLR? - L'optimisation de la route ; les smooth handovers. 5) Les réseaux ad hoc et MANET pour la 4G - Les architectures de réseaux ad hoc. - L'optimisation de l'utilisation du spectre. - L'impact du monde IP sur les réseaux ad hoc. - Les protocoles standardisés OLSR et AODV. 6) Perspectives et conclusion - La place de la TNT (télévision numérique terrestre) dans la 4G. - Les réseaux 4G et le #Full IP. - Les nouvelles architectures autonomiques pour le contrôle de la 4G. - La virtualisation des équipements 4G. - Les évolutions comme LTE-Advanced. Exercice Calcul du débit d'un réseau WiMAX. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 23
24 Séminaire de 2 jour(s) Réf : LTE Ce séminaire s'adresse aux chefs de projets et aux managers qui interviennent dans l'environnement de la VoLTE et qui désirent acquérir les concepts de base. Une connaissance des réseaux 2G et 3G, et des notions sur le protocole SIP sont requises. Prix 2017 : 1950 HT 16 mar. 2017, 8 juin sep. 2017, 23 nov Les apports théoriques et les panoramas des techniques et outils ne nécessitent pas d avoir recours à une évaluation des acquis. VoLTE : déploiement et nouveaux services la Voix sur LTE Ce séminaire vous présente la VoIP sur LTE pour laquelle IMS est obligatoire. Vous développerez votre connaissance sur les caractéristiques des réseaux 4G et IMS, les concepts pour l'établissement du service VoLTE avec le maintien de la communication téléphonique lors d'un handover vers les réseaux 2G/3G et les mécanismes de taxation. OBJECTIFS PEDAGOGIQUES Etudier l'évolution des réseaux mobiles Comprendre les solutions proposées dans le standard LTE pour offrir les services multimédias (voix, présence...) Comprendre le fonctionnement du réseau IMS et la signalisation SIP pour le déploiement de la VoLTE Différencier les services VoLTE des solutions OTT Analyser les concepts de la taxation 1) Les réseaux cellulaires 2G et 3G 2) Le réseau LTE 3) SIP : présentation et architecture 4) L'architecture IMS 1) Les réseaux cellulaires 2G et 3G 5) Fonctionnalité radio pour la voix 6) Les solutions de voix sur 4G 7) La voix sur LTE 8) La voix sur WiFI : WiFi Calling - Présentation de l'architecture du réseau 2G. GSM : séparation du cœur radio et cœur réseau. - Description de l'évolution du GSM au GPRS. - Evolution du réseau avec l'arrivée de la 3G : étude du cœur radio UTRAN. - Evolution du cœur réseau : de la R.99 vers le NGN. - Les entités du réseau 2G et 3G. Rôle et fonctionnalité. - Procédure de gestion de la ressource radio. - Services voix et transmission de données des réseaux 2G et 3G. - Le réseau à commutation de circuits et de paquets. - Etude d'un appel : Mobile Originating Call et Mobile Terminating Call. - Attachement sur le réseau Data. - Notions de PDP Context. 2) Le réseau LTE - Architecture du réseau EPS : LTE - SAE. - Description des entités : enb, MME, SGW, PGW, PCRF, HSS. - Interfaces réseaux X2, S1-U, S1-MME, S5/S8, S6, S11, Gx. - Signalisation dans le plan de contrôle et le plan usager. - Protocoles : RRC, S1-AP, X2-AP, GTP-C, Diameter. - Présentation du protocole AS et NAS. - Description des protocoles de gestion de la mobilité (EMM), des sessions (ESM). - Description de la couche physique : Modulation, Multiplexage, PRB. - Notion de bearer, paramètres de QoS. - Bearer par défaut, bearer dédié. - Le PCC : QoS et taxation. 3) SIP : présentation et architecture - Principes et définition. - Architecture SIP et description des entités fonctionnelles : Proxy. Registrar. Redirection - Location. - Protocole SIP : mécanismes de la signalisation et des flux voix. - Les messages SIP : description des requêtes et des réponses. - Protocole RTP : transport de la voix. - Présentation des codecs : impact sur la MoS. - Les mécanismes d'adressage SIP (URI, IP, E164). - Les méthodes. Détails des méthodes : INFO, OPTION, MESSAGE. - SIP et les mobiles. Le GSM, le GPRS. La 3GPP. - Exemple de communication SIP : étude des call FLows (enregistrement, appel...). 4) L'architecture IMS - Présentation de l'ims. - Les protocoles utilisés. - Serveur IMS (IP Multimedia Subsystem) : P-CSCF, I-CSCF, S-CSCF. - Equipements HSS, PCRF, MGCF, MGW/SGW. - AAA dans l'ims : étude du protocole Diameter. - Authentification du client. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 24
25 - Architecture de facturation (Online et Offline). - Signalisation dans l'ims : le protocole SIP/SDP. - Procédures d'enregistrement et de gestion des services : étude de Call Flow. - Services IMS et serveurs d'application. 5) Fonctionnalité radio pour la voix - Gestion des Bearers de voix : QoS, QCI, ARP, GBR, non GBR. - Politique d'admission. - Préemption du enb. - Stratégie de scheduling : dynamique, semi-persistant. - Mode DRX options VAD (Voice Activity Detection) et génération de bruit de confort. - Fonctionnalités TTI Bundling. - Compression des headers IP : RoHC, principes et performances. - Gestion des Handovers. - Etude pratique : limitation du nombre d'appels simultanés en fonction du nombre de PRB. 6) Les solutions de voix sur 4G - Solutions technologiques CSFB. - Interconnexion MSC / MME. - Enregistrement sur le réseau à commutation de circuit et sur le réseau IMS : notion de double attachement. - Dérivation de VLR : TAI/LAI. - Interface SG et SV. - Fonction SR-VCC (Single Radio Voice Call Continuity). - SRVCC : transfert de session dans le cœur réseau et transfert d'appel sur la couche radio. - Réception/Emission d'un SMS sur le réseau 4G. - Roaming et interconnexion. - Taxation et QoS. 7) La voix sur LTE - Procédure d'attachement. Création du bearer Default. - Procédure d'enregistrement au réseau IMS : étude de la signalisation SIP et de la SIG 4G. - Adressage IMS Privée/Publique. - Négociation des codecs et disponibilité des ressources radio. - Mise en place d'un appel/session SIP : création du bearer dédié. - Services téléphoniques apportés par le serveur IMS. - Call flow sur l'enregistrement d'un utilisateur. - Interconnexion entre le réseau LTE/EPC et l'ims? rôle du P-CSCF. - Etude de requêtes SIP : NOTIFY/SUBSCRIBE. - Services RCS et OTT : Joyn, Skype. - Fonction SRVCC : impact sur l'enregistrement et l'établissement de session, handover PS-CS, maintien de la session. - Entité ATCF/ATGW et serveur SCC AS. - Evolution de l'architecture LTE et IMS : e-srvcc, v-srvcc, r-srvcc. Etude de cas Call FLow : SMSoSG et Mobile Originated Call (MOC), Mobile Terminate Call (MTC) et roaming. 8) La voix sur WiFI : WiFi Calling - Appel sur le WiFI. - Extension du réseau LTE au WiFI : passerelle epdg, T-ADS (Terminating Access Domain Selection). - Authentification sur le réseau WiFI. - Continuité d'appel. Handover. - Evolution du Vi-WiFI. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 25
26 Séminaire de 3 jour(s) Réf : RSW Informaticiens et ingénieurs réseaux souhaitant se spécialiser dans les réseaux cellulaires. Responsables réseaux mobiles et responsables études. Bonnes connaissances dans le domaine des réseaux d' Prix 2017 : 2680 HT 4 avr. 2017, 20 juin oct. 2017, 12 déc Bruxelles 19 juin 2017, 27 nov Geneve 19 juin 2017, 27 nov Luxembourg 19 juin 2017, 27 nov Les apports théoriques et les panoramas des techniques et outils ne nécessitent pas d avoir recours à une évaluation des acquis. Réseaux sans fil/wi-fi, solutions et applications Best OBJECTIFS Le monde des réseaux sans fil s'enrichit rapidement de nouvelles normes et de nouveaux standards. Ces réseaux permettent de connecter entre eux les équipements de l'entreprise de type voix, données, images. Ils sont également à la base des " hot spots " des opérateurs. Les réseaux IEEE (Wi-Fi et toutes les déclinaisons), Bluetooth, UWB, Zigbee, IEEE , WiMAX, WRAN, etc., seront étudiés en détail dans ce séminaire ainsi que les applications qui peuvent y être associées. 1) Principes des réseaux sans fil 2) Bluetooth, UWB, ZigBee et IEEE ) Wi-Fi #IEEE ) Les réseaux mesh et les réseaux ad hoc 5) Les normes IEEE et WiMAX 1) Principes des réseaux sans fil - Introduction aux réseaux sans fil. - Comparaison avec le fixe. Les diverses générations. - Les WPAN, WLAN, WMAN, WRAN. - Les caractéristiques et les performances attendues. - Les handovers et l'intégration des solutions. - L'intégration des réseaux sans fil dans l' - Débits nécessaires. Applications disponibles. - Environnement domotique, de bureaux et d' - Les " hot spots " des opérateurs. - Les avantages des technologies Wi-Fi. - Les problèmes durs posés par Wi-Fi aux opérateurs. - Les handovers. - Le problème de la mobilité. Les différents types. - L'intégration avec les mobiles. 2) Bluetooth, UWB, ZigBee et IEEE ) Les autres solutions 7) Les protocoles et les applications des réseaux sans fil 8) La mobilité dans les réseaux sans fil 9) L'Internet ambiant 10) La 3G vs WLAN et interconnexion - Les normes IEEE et les technologies UWB, Zigbee et Bluetooth. Le soutien des industriels. - La technologie IEEE et Bluetooth. - IEEE La technologie à très haut débit UWB. - Le consortium Wimedia et WUSB. - IEEE et les produits ZigBee. - Les technologies de réseaux personnels. 3) Wi-Fi #IEEE Wi-Fi (IEEE b/g). - Les raisons de son succès. Les particularités. - Equipements Wi-Fi : cartes et points d'accès. - Couche MAC : CSMA/CA. Bandes de fréquences. - Intégration Ethernet. Débits et performances. - La technique d'accès au support physique. - La qualité de service et l'ieee e. - La parole téléphonique et les flux " stream ". - Les commutateurs et les contrôleurs Wi-Fi. - L'ingénierie et la gestion des réseaux Wi-Fi. - L'avenir de la norme IEEE b avec l'ieee n et l'introduction des techniques MIMO. - Contraintes. Equipements. Coût. Configuration. 4) Les réseaux mesh et les réseaux ad hoc - Définition d'un réseau mesh et d'un réseau ad hoc. - Routage dans les réseaux mesh. Protocoles de routage : proactifs (OLSR, DSDV) et réactifs (AODV, DSR). - Sécurité et QoS dans les réseaux ad hoc. 5) Les normes IEEE et WiMAX - Définition : boucle locale radio (BLR) et accès WDSL (Wireless DSL). - Concurrence avec les solutions fixes. - Les techniques et les fréquences disponibles. - WiMAX. Performances attendues. Normalisation IEEE ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 26
27 - WiMAX mobile. Comparaison à la 3G/4G. 6) Les autres solutions - La génération de réseaux sans fil régionaux WRAN. - L'intégration des canaux de télévision et l'ieee La radio cognitive. La télévision interactive. - L'intégration des réseaux sans fil dans un réseau unique. IEEE et le handover vertical. - La continuité de service et l'internet hertzien. 7) Les protocoles et les applications des réseaux sans fil - L'environnement IP. Les problèmes du slow start. - Les technologies MIMO et l'augmentation des débits. - Les réseaux de domicile : UPnP et DLNA. - Les applications : parole, vidéo, production, P2P... 8) La mobilité dans les réseaux sans fil - IP Mobile et la gestion de la mobilité interdomaines. - Les réseaux cellulaires : GSM, GPRS, EDGE. - Les réseaux 3G (UMTS) et 3G+ (HSDPA et HSUPA). - La méthode d'accès OFDMA et les réseaux HSOPA. - La future génération : LTE et UMB. - Les handovers horizontaux, diagonaux et verticaux. 9) L'Internet ambiant - Les développements. Les villes Internet. - L'intégration dans la nouvelle génération IP. - Réseaux de capteurs. Poussières électroniques. 10) La 3G vs WLAN et interconnexion - L'opposition 3GPP/3GPP2 et Wi-xx. La concurrence avec l'umts. - La quatrième génération de mobiles (4G) et l'intégration. UMA et IMS. - Interconnexion des LAN et des WLAN. - Contrôle de la zone de couverture. Segmentation du réseau. - Firewall et zones démilitarisées. - Protection du poste client. Utilisateurs nomades, VPN et réseaux sans fil. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 27
28 Séminaire de 2 jour(s) Réf : AUR Ce cours s'adresse aux architectes de réseaux, aux chefs de projets, aux responsables de systèmes d'information, aux ingénieurs réseaux. Connaissances de base dans le domaine des réseaux. Prix 2017 : 1950 HT 23 mar. 2017, 19 juin oct. 2017, 14 déc Les apports théoriques et les panoramas des techniques et outils ne nécessitent pas d avoir recours à une évaluation des acquis. Audit et analyse des réseaux OBJECTIFS Le trafic sur les réseaux de données est composé de nombreuses applications dont les volumes sont en général inversement proportionnels à l'importance qu'ils revêtent pour l' Ce cours se propose de donner les clés, techniques et pratiques, de l'analyse des réseaux. 1) Les architectures de réseaux 2) La métrologie 3) La gestion du trafic 4) Sécurité 1) Les architectures de réseaux 5) La méthodologie 6) La qualité de service 7) Les outils d'audit et de Qos - Rappels sur les architectures de protocoles. - Le réseau d'entreprise, les réseaux virtuels, les techniques de VPN. Le réseau longue distance, les services des ISP. - Les réseaux d'accès : xdsl, WiFi, WiMax. - Les paramètres clés du réseau. Notion d'échantillonnage, problématiques de la mesure. - Les débits, valeurs moyennes, rafales. Le nombre de paquets par seconde (PPS). - L'analyse des goulets d'étranglement. 2) La métrologie - Métrologie active vs métrologie passive. - Métrologie : l'impact des couches du modèle en couches. - Les approches purement réseau (niveau 2-3-4). - Les approches applicatives (niveau 7). - L'impact applicatif sur le réseau. - Les groupes de l'ietf : IPSAMP, IPPM, IPFIX. Pourquoi tant d'efforts différents? - Les approches SNMP. - Les corrélations statistiques. 3) La gestion du trafic - Les outils. Les méthodes de contrôle d'admission. - Impact des technologies sur les comportements. - Capacity planning. Prévoir les évolutions. Garantir les performances. - Des outils pour la gestion de parcs informatiques. Analyse des systèmes d'exploitation. - Analyse des applications. Découverte de topologies. 4) Sécurité - Les principes de sécurité liés au trafic : les firewalls. - Les approches Statefull et Stateless. - Les limites des systèmes actuels. - La détection d'intrusion : un audit en temps réel. - La conformité du trafic aux règles du firewall. 5) La méthodologie - Les étapes importantes. - Pourquoi une méthodologie? - L'audit permanent. 6) La qualité de service - Notions de SLA. QoS vs CoS. - Le modèle de bout en bout. 7) Les outils d'audit et de Qos - Les audits ponctuels. Pour quoi faire? Exemple. - Les performances et l'impact financier. - Analyseurs, systèmes de gestion, Traffic Shapers, un état du marché. - Acterna/Sniffer Pro. Ethereal/TCPDUMP... - Qosmos. Qosmetrix. NetFlow, Ntop... - Bilan et comparaison synthétique. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 28
29 Cours de synthèse de 2 jour(s) Réf : OOS Ingénieur, architecte et chef de projet réseau. Tout décideur informatique, notamment les responsables technique/infrastructure. Connaissances de base en réseau informatique. Prix 2017 : 1730 HT 6 mar. 2017, 15 juin oct. 2017, 7 déc L objectif de cette formation étant essentiellement de fournir une synthèse des méthodes et technologies existantes, il n est pas nécessaire d avoir recours à une évaluation des acquis. La QoS dans les réseaux IP, MPLS et Ethernet OBJECTIFS Ce cours vous apportera des connaissances complètes et synthétiques sur la Qualité de Service (QoS) : comment fournir un service conforme à des exigences en matière de temps de réponse et de bande passante? Il montre l'interaction de la QoS avec les protocoles les plus utilisés dans le monde des réseaux informatiques. 1) Concepts de base 2) La QoS et le protocole IP 1) Concepts de base - Le fonctionnement du réseau. - La caractérisation de la Qualité de Service (QoS) IP. - Les mécanismes qui permettent de la garantir. - Les protocoles de transport. - Mise en oeuvre de la QoS. 2) La QoS et le protocole IP - Le modèle DiffServ. - Le classement du service. - Les informations à stocker dans le paquet IP. - Le champ TOS (Type Of Service). - Le traitement différencié. - Le contrôle et le marquage des équipements réseaux. - Le modèle IntServ. - Comment faire de la QoS sans " toucher " le protocole IP? - La facturation différenciée par le récepteur. - La redondance des passerelles. - Les protocoles HSRP et VRRP. - La reconfiguration des équipements. - Le mécanisme Graceful Restart. - Le principe de redémarrage de la carte de contrôle. Etude de cas Exemples de configuration. 3) La QoS et le MPLS 3) La QoS et le MPLS 4) La QoS et Ethernet - Le support de Diffserv par MPLS. - Contrôler et réguler la distribution du trafic. - Implémenter le Trafic Engineering. - Les protocoles RSVP-TE et OSPF-TE. - La mise en oeuvre conjointe de la QoS et du TE, le Diffserv-Aware TE. - La garantie de reroutage en moins de 50 ms. - Le mécanisme Fast ReRoute. - Mise en oeuvre du Fast ReRoute. - Le Graceful Restart et MPLS. Etude de cas Exemples de configuration. 4) La QoS et Ethernet - La gestion des priorités et le mappage avec DiffServ. - Le protocole Subnetwork Bandwidth Manager (SBM). - Comment réserver les ressources avec SBM? - Le Spanning Tree et la QoS. - Reconfigurer le réseau avec les protocoles STP et RSTP. Exercice Exemples de configuration. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 29
30 Cours de synthèse de 2 jour(s) Réf : GEI Ce séminaire s'adresse aux directeurs informatiques, directeurs des études, architectes techniques, chefs de projet informatique. Connaissances de base des architectures techniques. Prix 2017 : 1730 HT 13 avr. 2017, 8 juin oct. 2017, 7 déc L objectif de cette formation étant essentiellement de fournir une synthèse des méthodes et technologies existantes, il n est pas nécessaire d avoir recours à une évaluation des acquis. Annuaire et gestion d'identité, les solutions OBJECTIFS L'annuaire d'entreprise est un référentiel majeur du système d'information. Ce séminaire vous présente les différentes approches pour la gestion d'identité et la mise en place des annuaires d' 1) Spécificités des annuaires LDAP 2) Modélisation d'un annuaire 3) Choix des outils 4) Démarche d'urbanisation appliquée à la gestion d'identité 1) Spécificités des annuaires LDAP 5) Outils de gestion d'annuaires 6) Outils de provisioning 7) Outils de Single Sign On et PKI 8) Usages des annuaires d'entreprise et ROI - Les spécificités des annuaires vis-à-vis des bases de données relationnelles. L'historique de X500 à LDAP. - Le rôle du référentiel d'identité dans le SI. - Les concepts clés des annuaires LDAP. Topologie : réplication et répartition. - Les protocoles LDAP et DSML. 2) Modélisation d'un annuaire - La démarche de modélisation pas à pas. - Conception du schéma, de l'arborescence LDAP. Travaux pratiques Sur la base d'un annuaire Open LDAP. 3) Choix des outils - L'état de l'art du marché. - Les logiciels serveurs LDAP (Open LDAP, offres Sun, Novell, Microsoft, Oracle, IBM, etc.). - Les logiciels clients LDAP (Softerra LDAP Browser, Java LDAP Browser, etc.). - Les API et frameworks de connexion aux annuaires (JNDI, PerlLDAP, ADSI, PHP-LDAP, etc.). - Les forces et faiblesses de chaque solution. 4) Démarche d'urbanisation appliquée à la gestion d'identité - La cartographie des référentiels du SI. - L'analyse du contexte et des besoins. - La définition des référentiels cibles et de leur circuit d'alimentation (provisioning). - Choix des outils. Conception des flux d'information. 5) Outils de gestion d'annuaires - Les outils de DCMS. - Gestion et présentation des contenus d'annuaire. Gestion par des profils non informaticiens. - Les forces et faiblesses de chaque solution. 6) Outils de provisioning - Propagation des données d'identité. - Organiser les processus d'alimentation des annuaires. - Les forces et faiblesses de chaque solution (Sun, Novell, Microsoft, Oracle, IBM, etc.). 7) Outils de Single Sign On et PKI - Propager les sessions applicatives. - Deux typologies d'architecture SSO : client/serveur et reverse proxy. Avantages et limites. Spécification SAML. - Quelques solutions du marché. Intégration de PKI. 8) Usages des annuaires d'entreprise et ROI - Entrepôt de données d'identité. - Référentiel centralisé. - Outil de gestion du parc informatique. - Les bénéfices de la gestion d'identité. - Rationalisation de la gestion des collaborateurs. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 30
31 Cours de synthèse de 2 jour(s) Réf : AAA Architecte et chef de projet réseau. Tout décideur informatique, notamment les responsables de la technique ou de l'infrastructure. Connaissances de base des architectures techniques. Prix 2017 : 1730 HT 6 avr. 2017, 8 juin sep. 2017, 30 nov L objectif de cette formation étant essentiellement de fournir une synthèse des méthodes et technologies existantes, il n est pas nécessaire d avoir recours à une évaluation des acquis. Authentifications et autorisations, architectures et solutions OBJECTIFS Ce séminaire propose une démarche méthodologique pour mener à bien un projet sur les services triple A : Authentication, Authorization, Accounting. Grâce aux études de cas présentées, vous apprendrez à éviter les problèmes classiques et à choisir la solution la plus appropriée au besoin de l' 1) Introduction 2) Les environnements 3) Les technologies 1) Introduction - Le concept AAA. - Les services fournis. - La demande du marché. 2) Les environnements - Les mécanismes d'authentification et d'autorisation de Microsoft. - Authentifications et autorisations dans le monde Unix. - Méthodes d'accès aux réseaux d' - Quel dispositif pour accéder aux applications? 3) Les technologies - Les techniques de chiffrement. - Les algorithmes MD5, AES, RSA, etc. - Les infrastructures Kerberos, Radius, PAM, LDAP, etc. - Les protocoles de vérification comme WindBind, SASL, GSSAPI, etc. - Les API (JAAS...). - La définition des autorisations. Les groupes et les rôles. - Les modèles d'organisation RBAC, PDP et PEP. 4) Les services et les architectures - L'authentification forte. - L'authentification unique SSO et WebSSO. - Centraliser l'authentification. - Authentification/Autorisation/Attributs centralisés. - La gestion des mots de passe. - Les clés et les certificats numériques. - Les autorisations. - L'accounting et l'audit. 5) Les produits du marché - Panorama sur les solutions OpenSource. - Les applications CAS, OpenSSO, triplesec, etc. - Les produits commerciaux. - Les logiciels TAM, TIM, IDM, OAS, etc. - Avantages et inconvénients. 6) Conclusions 4) Les services et les architectures 5) Les produits du marché 6) Conclusions - Comprendre les besoins. - Savoir évaluer la solution la plus appropriée. - Les solutions de demain. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 31
32 Séminaire de 2 jour(s) Réf : FED Ce séminaire s'adresse aux responsables réseaux, architectes, responsables études, ingénieurs système et développeurs qui ont à intégrer une solution utilisant SAML 2. Connaissances de base des architectures techniques Web. Prix 2017 : 1950 HT 20 avr. 2017, 29 juin sep. 2017, 9 nov Les apports théoriques et les panoramas des techniques et outils ne nécessitent pas d avoir recours à une évaluation des acquis. SAML 2, fédération des identités, synthèse Ce séminaire présente les cas d'usages, la sémantique et les architectures logicielles associés à l'implémentation du standard SAML 2 dans le cadre d'un projet de fédération d'identités. Il vous montrera également les principaux outils du commerce ainsi que l'interaction de SAML 2 avec les technologies existantes. OBJECTIFS PEDAGOGIQUES Connaître les services et cas d'usage de SAML 2 Maîtriser la syntaxe et sémantique de SAML 2 Intégrer SAML 2 au SI Connaître les technologies associées à SAML 2 1) Introduction 2) Les cas d'usage 3) Syntaxe et sémantique SAML 2 4) Etude de cas d'intégration SAML 2 au système d'information 1) Introduction 5) Les modules et produits SAML 2 6) SAML 2 et les autres technologies 7) Conclusion - Historique de SAML 2 (Security Assertion Markup Language) et périmètre fonctionnel. - La fonction SSO (Single Sign-On). - Architectures de fédération : Web SSO propriétaire, SAML 1, Shibboleth, ID-FF Liberty Aliance, WS- Federation. - SAML 2 : les services qu'il peut rendre, MDSSO, Fédération d'identité, Web Service. - Les différents acteurs impliqués : DSI, architectes, développeurs, exploitants. - Le cycle de vie de l'identité des utilisateurs (création, modification, suppression, suspension). 2) Les cas d'usage - Fédération d'identités : choix des services, du type d'identifiant et de la dynamique de fédération. - Fournisseur d'identité : Web SSO en IDP (Identity Provider) Initiated SSO. - Fournisseur de service : le SP (Service Provider) Initiated SSO. - Web Browser SSO : les étapes d'authentification d'un utilisateur et les aller-retour entre le SP et l'idp. - SAML 2 et les Web Services : utilisation des assertions. - Assertions SAML 2 et Secure Token Service (STS). - Fédération avec une entité partenaire. 3) Syntaxe et sémantique SAML 2 - La syntaxe et les concepts : assertions, protocols, binding, profile, authentification context, metadata. - Les "Bindings" : HTTP Redirect, HTTP Post, HTTP Artifact, SAML SOAP, Reverse SOAP, SAML URI. - Profils définis dans SAML 2.0 : Web Browser SSO, ECP, IDP Discovery, Single Logout, Assertion Query/ Request. 4) Etude de cas d'intégration SAML 2 au système d'information - Web SSO SP Initiated ou IDP Initiated pour services Java,.NET et PHP. - Fédération d'identité persistante et transitoire dans le cadre d'un partenariat. - Assertion SAML et Web Service Security (WS-Security). - SAML 2 et XACML. 5) Les modules et produits SAML 2 - Les produits et module OpenSource (OpenAM, simplesamlphp, Shibboleth). - Les produits commerciaux (IBM,Microsoft,Oracle). - Comparaison des services et interopérabilité. - Présentation et démonstration avec certains produits. 6) SAML 2 et les autres technologies - SAML 2 et Kerberos, PKI, WS-Federation et OpenIDConnect. 7) Conclusion - Mise en œuvre : risques, limites et recommandations. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 32
33 Stage pratique de 3 jour(s) Réf : LDX Professionnels de l'informatique confrontés à un projet de mise en place d'annuaire sous Unix en utilisant OpenLDAP. Connaissances de base de l'administration Linux/Unix et des réseaux. Prix 2017 : 1880 HT 27 mar. 2017, 26 juin oct. 2017, 4 déc L évaluation des acquis se fait tout au long de la session au travers des multiples exercices à réaliser (50 à 70% du temps). Open LDAP, intégrer un annuaire sous Unix/Linux OBJECTIFS Ce cours pratique vous permettra de maîtriser la notion d'annuaire ainsi que le fonctionnement du protocole LDAP. Il vous montrera comment LDAP est utilisé dans les systèmes d'exploitation, comment l'intégrer dans les applications et le mettre en œuvre avec l'annuaire Open LDAP. 1) Introduction 2) Architecture et mise en œuvre de LDAP 3) Stratégie de sécurité de l'annuaire Travaux pratiques 4) Applications utilisant un annuaire LDAP 5) Conclusion Les exercices se basent sur les possibilités OpenLDAP, l'offre d'annuaire du domaine public sous Unix. 1) Introduction - Notion d'annuaire. - Principe de répertoire distribué. - Infrastructure liée au répertoire. - Standard lié à LDAP : historique, OSI, structure X Annuaires avec OpenLDAP. - Installation de OpenLDAP sous Linux. Présentation des fichiers de configuration de OpenLDAP. 2) Architecture et mise en œuvre de LDAP - Les modèles de LDAP. - Modèle d'information. - Gestion des données. - Gestion du schéma. Edition du schéma dans OpenLDAP. - Le modèle de désignation dans LDAP. - Modèle de service. - Accès à LDAP. - Modèle de distribution. Travaux pratiques Définition du modèle, définir des informations applicatives. Soumission de requêtes LDAP. Mise en place d'une réplication avec Syncrepl. 3) Stratégie de sécurité de l'annuaire - Principe de l'authentification : LDAP sans authentification, authentification de base. - Authentification et sécurisation de la communication. - Support de l'authentification en fonction du niveau de version de LDAP. - Protocoles de sécurisation sur les communications réseau : authentification et sécurisation de la communication. - Protocoles importants (RSA, DES, etc.), intégration dans LDAP. Travaux pratiques Mise en place du module SSL dans OpenLDAP. Sécurisation de l'accès aux données. Authentification des utilisateurs. 4) Applications utilisant un annuaire LDAP - Interfaces de développement LDAP. - Utilisation des annuaires dans des scripts. - Accessibilité via le Web : URL d'accès à LDAP. Interface entre LDAP et Java. - Utilisation d'applications sur des clients non Unix. Travaux pratiques Exemple de programme interrogeant l'annuaire OpenLDAP. Exemple en C utilisant les API LDAP. Exemple de clients sous Windows utilisant des requêtes sur un annuaire OpenLDAP/Unix. 5) Conclusion - Autres solutions d'annuaires du marché sous Unix : Netscape, Netware Directory Services, solutions Sun. - Outils nécessaires pour la mise en œuvre des annuaires, modèles des méta-annuaires. - Approche de conception d'un annuaire d' ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 33
SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE
Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications
Votre Réseau est-il prêt?
Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie
2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
CAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Réseaux et sécurité, Réseaux, état de l'art
Réseaux et sécurité, Réseaux, état de l'art Les synthèses Orsys en formation réseau vous présentent les derniers développements en matière d'architectures et de solutions : l'internet du futur, les réseaux
Pare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Evoluez au rythme de la technologie
Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: [email protected]
Description des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Les réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
ROUTEURS CISCO, PERFECTIONNEMENT
Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien
Parcours en deuxième année
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM
DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM Réseaux d infrastructure L évolution du marché des télécommunications conduit à cette dualité : du côté applicatif : il y a une convergence
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Formations. «Produits & Applications»
Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04
WIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Les Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
Portfolio ADSL VDSL LTE
Portfolio ADSL VDSL LTE ZyXEL, connectez-vous à la référence 25 ans d expérience en tant que l un des leaders de solutions modems De nombreuses références prestigieuses avec les plus grands opérateurs
Pare-feu VPN sans fil N Cisco RV110W
Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans
Routeur VPN Wireless-N Cisco RV215W
Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur
Les Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
ECTS CM TD TP. 1er semestre (S3)
Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres
VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité
VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence
RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397
Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures
UCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
CAHIER DES CLAUSES TECHNIQUES
CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement
Evoluez au rythme de la technologie
Evoluez au rythme de la technologie Virtualisation Voix Solution de Gestion de BDD Réseaux & Sécurité Management SI Développement Logiciels > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca.
Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59
Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos
Table des matières. Préface... 15 Jean-Jacques DAMLAMIAN. Introduction... 17
Table des matières Préface... 15 Jean-Jacques DAMLAMIAN Introduction... 17 Chapitre 1. Les fondamentaux... 19 1.1. Les différentes catégories de réseau... 19 1.1.1. Définitions classiques... 19 1.1.2.
Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 [email protected]
Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 [email protected] Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Téléphonie. sur IP. 2 e édition
Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle Table des matières Avant-propos................................................
UCOPIA SOLUTION EXPRESS
UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant
PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
FORMATION FIBRE OPTIQUE
Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 [email protected] FORMATION FIBRE OPTIQUE 2 FO01 Notions
RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE)
RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE) Intitulé (cadre 1) Domaine : Sciences, Technologies, Santé Licence professionnelle : Dénomination Nationale «Réseaux et télécommunications» Spécialité
Communications unifiées
Communications unifiées Objectif : L'évolution des technologies a permis une miniaturisation et au final la disponibilité d'outils(voix, Internet, GPS, photo, stockage, accès outils pro/perso...) autrefois
DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2
Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...
Contrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Services Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés.
Services Colt IP VPN 2010 Colt Technology Services Group Limited. Tous droits réservés. Agenda Présentation de l'ip VPN Colt IP VPN Réseau hybride Workforce Mobility En résumé 2 Les bénéfices liés au déploiement
International Master of Science System and Networks Architect
International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX
Cahier des charges "Formation à la téléphonie sur IP"
Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2
Programme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Comprendre le Wi Fi. Patrick VINCENT [email protected]
Comprendre le Wi Fi Patrick VINCENT [email protected] Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure
Présentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Mettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
KX ROUTER M2M SILVER 3G
Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,
Informatique en nuage Cloud Computing. G. Urvoy-Keller
Informatique en nuage Cloud Computing G. Urvoy-Keller Sources de ce documents Next Stop, the cloud Objectifs de l'étude : Comprendre la popularité des déploiements de services basés sur des clouds Focus
Calcul de la bande passante réelle consommée par appel suivant le codec utilisé
Voix et téléphonie sur IP Déscription : Comprendre les aspects techniques et les méthodes d analyse permettant d intégrer le transport de la voix dans un réseau IP.Les différents protocoles de signalisation
Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN
Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN Tendance Réseaux : Sécurité et débit Source ZDNET.fr - enquête réalisée par le
Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk
Voix sur IP Généralités Paramètres IPv4 H323 / SIP Matériel constructeur Asterisk 38 Généralités Voix sur IP, ou VoIP : technologie(s) de transport de la voix, en mode paquet, par le protocole IP. Téléphonie
Les appareils de sécurité gérés dans le cloud Cisco Meraki MX
Fiche technique MX Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Présentation Les appareils de sécurité Cisco Meraki MX sont parfaits pour les entreprises comptant un grand nombre de sites
Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Le déploiement du Très Haut Débit
Le Haut Débit Débits : 512Kbit/s à 20 Mbits/s pour la voie montante Assuré sur le réseau cuivre, coaxial, réseau câblé, mobile 3G et UMTS, satellite et wifi La Technologie ADSl a été utilisée sur le réseau
Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP...
Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP... De nos jours, la sécurité des informations devient une préoccupation critique des décideurs d'entreprise, des clients et fournisseurs.
Présentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Cradlepoint AER 2100 Spécifications
Cradlepoint AER 2100 Spécifications Plateforme tout-en-un de réseau géré dans le Cloud pour l entreprise distribuée Le Cradlepoint AER 2100 est le premier-né d une nouvelle génération de solutions de réseau
Hypervision et pilotage temps réel des réseaux IP/MPLS
Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G
Spécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Virtualisation réseau
Virtualisation réseau Le nouvel impératif dans le centre de données de l entreprise Les actualités et ressources de confiance pour l infrastructure SDx, SDN, NFV, cloud et de virtualisation Considérations
DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)
DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances
1. Introduction à la distribution des traitements et des données
2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle [email protected] http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de
Vers l Internet 2... - Synthèse Bibliographique -
Vers l Internet 2... - Synthèse Bibliographique - Introduction Vers l Internet 2... I - II - L Internet : historique et état des lieux Les moyens de l évolution III - La conduite du changement I - Internet
Réseaux et sécurité, Réseaux, mise en oeuvre
Réseaux et sécurité, Réseaux, mise en oeuvre Les stages pratiques Orsys dans ce domaine vous apportent les connaissances nécessaires à la mise en place, l'administration, la supervision et la maintenance
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières
Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business
Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation fiable et hautes performances pour les petites entreprises Principales caractéristiques
Sécurité des réseaux sans fil
Sécurité des réseaux sans fil [email protected] 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business
Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation intelligente, fiable et sécurisée pour votre entreprise en pleine expansion Principales
Administration Avancée de Réseaux d Entreprises (A2RE)
D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX
SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS
(In)sécurité de la Voix sur IP [VoIP]
(In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom [email protected] - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie
TESTING NETWORK HARDWARE
Guillaume BARROT Nicolas BAYLE TESTING NETWORK HARDWARE The forward-plane way www.jaguar-network.com Agenda Tester : inconvénients / avantages Des solutions de tests adaptées RFC 2544 / Quick Test Le forwarding
Sécurité des réseaux wi fi
Sécurité des réseaux wi fi, [email protected] IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure
«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
PERFORMANCE ET DISPONIBILITÉ DES SI
Management des SI PERFORMANCE ET DISPONIBILITÉ DES SI Réf: PEF Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Les utilisateurs font preuve d'exigences croissantes en matière de performance des applications
Critères d évaluation pour les pare-feu nouvelle génération
Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu
Menaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Figure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Infrastructure RDS 2012
105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes
Cours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Pré-requis techniques
Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE
Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux
EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux Titre délivré à l issue des 2 ans de formation : «Expert en ingénierie informatique appliquée», Titre inscrit au RNCP, niveau I (niveau BAC+5), sous l
Conférence : Intégration ToIP au sein d une Entreprise. Module N 2 : La TOIP au sein d une Entreprise
Conférence : Intégration ToIP au sein d une Entreprise Module N 2 : La TOIP au sein d une Entreprise Mardi 21 Octobre 2014 IUC Douala Cameroun Par : Yannick LEUKOUE Copyright 2014 Question? www.mboantic.info
SOMMAIRE Thématique : Sécurité des systèmes d'information
SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 5 Rubrique : Réseaux - Télécommunications... 8 Rubrique : Système d'exploitation...18
Asterisk Use cases. Interconnexion avec un central propriétaire Multi-site. Linuxdays Genève, 24 mars 2007. www.camptocamp.com info@camptocamp.
Asterisk Use cases Interconnexion avec un central propriétaire Multi-site Linuxdays Genève, 24 mars 2007 www.camptocamp.com [email protected] Plan Présentation Camptocamp Use case 1: Interconnexion avec
PACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP
Trunk SIP OPENIP A5000 R5.4 Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP Auteur Approbateur Autorisation Fonction/ Nom:. Fonction/ Nom:. Fonction/ Nom:.. Fonction/ Nom:
Gamme d appliances de sécurité gérées dans le cloud
Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre
La Voix sur IP OLIVIER D.
2013 La Voix sur IP OLIVIER D. Table des matières 1 Introduction... 3 2 La téléphonie... 3 3 Principe physique de la voix... 5 4 La PABX (ou autocommutateur)... 6 5 La Voix sur IP... 7 6 Architecture de
La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Voix et Téléphonie sur IP : Architectures et plateformes
Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop
Copyright Eurice 2012 - Diffusion interdite
Réseaux! Qu est ce qu un réseau? " C est un ensemble d'équipements (postes de travail, serveurs, imprimantes, téléphones, autres réseaux) reliés entre eux pour échanger des informations IP : Internet Protocol!
Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud [email protected].
Tunnels ESIL INFO 2005/2006 Sophie Nicoud [email protected] Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
par Tarik Fdil <[email protected]>
Conférence Le Logiciel Libre bouleverse le modèle économique des opérateurs de téléphonie par Tarik Fdil Plan I Une révolution est en marche Les acteurs du drame : PABX/PBX, VoIP Technologies
>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$
#"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,
