PROGRAMME PÉDAGOGIQUE PRÉVISIONNEL*
|
|
- Théodore Bertrand
- il y a 7 ans
- Total affichages :
Transcription
1 PROGRAMME PÉDAGOGIQUE PRÉVISIONNEL* MASTER (M2) - Domaine Sciences, Technologies, Santé - 2ème année Mention Informatique - Diplôme national BAC+5 RNCP Parcours «Systèmes, Réseaux et Infrastructures Virtuelles» Liste des unités d enseignements Nombre de crédits Volume horaire CM TD TP Réseaux sans fil et mobiles Réseaux avancés Applications systèmes et réseaux Sécurité réseau Stockage, Cloud et Virtualisation Systèmes avancés Administration systèmes et réseaux Gestion et supervision d un parc. Etude de cas Projet, bibliographie et certifications Anglais pour la communication professionnelle INFO-Métier Connaissance Métier INFO-Droit Droit de l informatique et de l Internet Retour d expérience 20 TOTAL CM TD TP Travail d application tutoré 64 Evaluation en situation professionnelle 21 Soutenance** 6 TOTAL *Informations non contractuelles **L évaluation en situation professionnelle donne lieu à un mémoire et à une présentation orale devant un jury fixée le 07/09/2018
2 Réseaux sans fil et mobiles L enseignement proposé vise à connaître les architectures et les principes techniques liés aux communications sans fil et communications mobiles. Les enjeux de sécurisation, de mobilité mais aussi les enjeux économiques sont également abordés. Mots clés : Principes des transmissions sans fil, propagation des ondes radio, architecture cellulaire, gestion de la mobilité, partage du canal, généralités sur la couche liaison de données dans les réseaux sans fil, réseaux cellulaires (GSM, Edge, UMTS, LTE), Réseaux Wifi (802.11a/b/g/n/a), communication dans l internet des objets Réseaux avancés L objectif de cet enseignement, dans la continuité des connaissances déjà acquises en licence, et master 1 ère année, est d acquérir non seulement des connaissances solides sur les technologies et protocoles des réseaux filaires, mais également de développer un regard critique afin d appréhender au mieux le comportement et les performances de services réseaux : couche liaison de données : Ethernet, couche réseau : OSPF, BGP, IPv6, architecture des routeurs, couche transport : UDP, TCP, détection d erreurs, multiplexage, fiabilité, contrôle de flux, contrôle de congestion, performances et limites, principes et protocoles de Qualité de Service (QoS) : lissage de trafic, ordonnancement, gestion des files d attente, contrôle de congestion, contrôle d admission, IntServ, DiffServ, AQM ; MPLS : principe de base, mise en œuvre (LDP, MP-BGP, RSVP-TE), application (commutation de paquets, VPN). Mots clés : Routage dynamique, IPv6, TCP, Qualité de Service (QoS), MPLS Applications systèmes et réseaux Cet enseignement présente les concepts liés au fonctionnement des applications réseaux, celles d Internet en particulier. L objectif est d une part de comprendre ce qu est une application réseau, les concepts qui sont associés, les différentes façons de les concevoir, et d autre part d étudier le fonctionnement des principales applications d Internet : connexions à distance, transfert et partage de fichiers, gestion des utilisateurs, des noms de machines, courrier électronique, web, applications multimédias sur Internet, téléphonie sur IP. Partie 1 : Architecture et communications C/S sur Internet : modèle C/S, middleware, conception d une application C/S, les modes de communication entre processus, les sockets TCP/IP, les serveurs multiprotocoles et multi-services, les appels de procédures distantes, l exemple des RPC. Partie 2 : Exemples d applications sur Internet : connexions à distance (telnet, rlogin, ssh, X11 ), transferts de fichiers (FTP, TFTP), accès à des fichiers distants (NFS, SMB), gestion d utilisateurs distants (NIS), les serveurs de noms (DNS), un annuaire fédérateur (LDAP), le courrier électronique (POP, IMAP, SMTP, WebMail), le web, protocole http, serveur apache, caches Web, Téléphonie sur IP (principes, architecture, protocoles associés RTP/RTCP, SIP), généralités sur le streaming audio/vidéo. Mots clés : Applications Internet, Client/Serveur, socket, gestion utilisateurs, nommage des machines, partage de fichiers, connexion à distance, messagerie électronique, Téléphonie sur IP. Sécurité réseau L objectif de cet enseignement est de placer les étudiants dans le contexte de la sécurisation système et réseau, en cernant d abord les nombreux enjeux, puis par l étude des méthodes d analyse système et réseau, de filtrage, de chiffrement, et de leurs utilisations et du déploiement de leurs implantations. L enseignement proposé vise à connaitre les moyens de sécurisation système et réseau utilisés dans la plupart des infrastructures actuelles. Les aspects plus théoriques sont directement injectés dans les techniques et outils vus en TP. Les enjeux de sécurisation, dont les enjeux économiques, sont également abordés dans cette UE. Mots clés : filtrage réseau, cryptographie, fonctions de hachage, chiffrement symétrique et asymétrique, signatures et certificats, protocole de sécurité, transfert réseau chiffré, IPSec et VPN, méthodes de sécurisation système.
3 Stockage, Cloud et Virtualisation Le but de cet enseignement est de présenter les principes de virtualisation et du stockage dans les systèmes informatiques. Ces problématiques seront abordées sous l angle du cloud computing où les ressources (stockage et calcul) sont souvent nombreuses et distantes. Principaux thèmes abordés : Introduction au Cloud Computing en se focalisant sur la couche de service infrastructure (laas). Les principes et technologies de virtualisation (ex : translation binaire, par virtualisation et virtualisation par assistance matérielle). Ecosystème de la virtualisation : hyperviseurs, machines virtuelles, containers, technologies de migrations, switchs virtuels. Les infrastructures de stockage : étude des technologies FC (Fiber Channel) et iscsi mais aussi des systèmes de stockage distribués tel que Ceph. Les solutions (hyper) convergées (systèmes combinant serveurs, baies de stockage et équipements réseau en une référence produit unique. Mots clés : Virtualisation, Stockage, laas, Cloud Computing. Systèmes avancés Les objectifs de cet enseignement sont de caractériser les dernières avancées en matière de système dont les architectures sont communément accessibles en s appuyant notamment sur des systèmes embarqués qualifiés de «faiblement contraints», de donner des notions approfondies sur les mécanismes relatifs au stockage distribué. Il sera ensuite proposé une rapide sensibilisation aux problèmes de la consommation énergétique des systèmes, des outils et solutions actuelles pour s orienter vers une «empreinte carbone» réduite de l IT. Enfin, dans un tout autre domaine, il sera proposé une introduction à des langages de programmation spécifiques tels que CUDA et OpenCL pour les GPU dans le contexte du calcul haute performance. Après quelques rappels fondamentaux sur les systèmes et réseaux, les principaux thèmes abordés sont : Systèmes embarqués «faiblement contraints). Compilation croisée et distribuée (plateforme Raspberry Pi). Systèmes distribués (mécanisme P2P, multi-agent, ), (théorie générale (ex : Chord, Pastry, ), avec aspect temps réel abordé pour faire suite à la partie Syst.embarqués). Consommation et efficacité énergétique des centres de calcul. Présentation des besoins de nouveaux langages (ex : OpenCL, CUDA (GPU), micro services). Mots clés : systèmes embarqués, GNU/Linux, Android, Stockage distribué, Green IT, Langages spécifiques (GPU) Administration systèmes et réseaux L objectif de cet enseignement est de former les étudiants au métier d administrateur systèmes et réseaux avec un volume important de travaux pratiques sur des plateformes Unix et Windows. Il s agit, en particulier, d installer, configurer et étudier par la pratique les principaux services qui sont répandus sur Internet et dans les entreprises équipées d un réseau informatique. Elle permet d aborder grâce à un grand nombre de TPs l installation et la configuration d un parc de machines utilisant plusieurs systèmes d exploitation (Windows et Linux). Les thématiques suivantes sont abordées : Mise en œuvre sous Unix de l administration des services applicatifs usuels pour gérer un parc de machines (par ex NFS, NIS, DNS, LDAP, etc). Mise en œuvre sous Windows d Active Directory (avec une étude approfondie des fonctions de réplications) ainsi que du rôle «bureau à distance». Mise en œuvre des fonctionnalités «cluster à basculement» et «service équilibrage de charge». L objectif est d apprendre à déployer ces outils, mais aussi de relever les limites fonctionnelles de chacune des solutions étudiées en se plaçant dans le cadre d un environnement de production nécessitant un haut niveau de disponibilité. Notions de configuration, base de registre, paquets, dépôts, Interopérabilité des systèmes, Redondance, et équilibrage de charge, Gestion d un système d information local. TPs d administration Unix, et administration Windows. Mots Clés: Administration système, Annuaire LDAP, Active Directory, partage de fichiers, DNS, DHCP, cluster Microsoft, équilibrage de charge.
4 Gestion et supervision d un parc Etude de cas Le but de cette unité d enseignement est de présenter la gestion centralisée d un parc informatique. Elle est aussi couplée à une étude de cas qui permet à l étudiant de se mettre en situation de répondre à un appel d offre réaliste dans le domaine de l administration réseau. Les principaux sujets abordés sont la gestion centralisée d un parc informatique : principes de l installation automatisée et ses outils (WDS, Forman), principes et outils pour l orchestration (puppet, GP) et la supervision : principes, principaux outils (Cactii, Nagios), protocoles SNMP, Openflow, Surveillance IDS Mots clés : Supervision, gestion de parc. Projet, bibliographie et certifications Cette unité d enseignement correspond à un travail personnel comprenant un travail d état de l art sur un sujet donné et un travail pratique pouvant prendre la forme d un projet de recherche ou le passage de certifications CISCO. Elle comprend : une étude bibliographique, un projet ou le passage de certifications CISCO. Le projet à réaliser portera sur un problème scientifique lié aux thèmes de la formation. Le travail demandé sera soit appliqué (et donc orienté technologie) soit prospectif (et donc plus orienté recherche). Ce projet comportera un état de l art (si nécessaire), la proposition d une solution, la mise en œuvre de la solution, la validation de la solution et la rédaction d un rapport représentant le problème, la solution retenue et sa mise en œuvre. Mots clés : état de l art, projet, mise en œuvre de solutions, certifications. Droit de L informatique et De l internet L objectif de cet enseignement est une sensibilisation aux enjeux juridiques des technologies informatiques afin que les étudiants soient capables dans leur avenir professionnel d intégrer les aspects juridiques à toute gestion de projet dans le domaine informatique. Il s agit également de les inciter à faire de la veille prospective sur le droit et les enjeux juridiques de l innovation. L enseignement proposé vise à ce qu ils maîtrisent les notions de base de la propriété intellectuelle dans un contexte informatique. Il s agit pour eux d interroger leurs compétences techniques d un point de vue juridique et de les amener à se questionner sur les potentiels contentieux liés à la mise en œuvre de tout projet informatique. Mots clés : propriété littéraire et artistique, droit d auteur, informations personnelles, vie privée à l heure du numérique, droit des bases de données, droit de l internet, droit de la communication, infractions aux systèmes d information. Connaissance Métier L objectif de cette unité d enseignement est de permettre aux étudiants de comprendre le marché informatique/numérique) sur lequel ils vont entrer et les attitudes/compétences à développer pour parvenir à s y intégrer et s y maintenir dans de bonnes conditions. L enseignement proposé vise à faire connaître l écosystème du marché informatique et ses us et coutumes. Il est donc impératif de décoder les facteurs clés de succès qui permettent de s insérer dans la vie professionnelle. Mots clés : styles comportementaux, écosystème du marché informatique, projet et parties prenantes, métiers de l informatique, organisation matricielle, compétences, valeurs et visions.
5 Anglais pour la communication professionnelle L objectif est d atteindre au minimum le niveau B2 dans le cadre européen commun de référence. Ecrit : rédaction d articles scientifiques, d abstracts, de comptes rendus de réunion, de comptes rendus de documents vidéo et articles de presse en lien avec le domaine d étude. Rédaction de courriers formels et de profils de postes en vue de recrutement. Travail de compréhension écrite sur des documents professionnels (articles scientifiques, rapports annuels d activité, longs articles de presse spécialisée ). Oral : pouvoir s exprimer avec spontanéité, maîtrise de la communication formelle et informelle dans la spécialité. Travailler dans la compréhension orale grâce à des documents authentiques vidéo et audio. Communication : participation active à un congrès de type congrès international (séance poster, présentation orale de travaux de recherche à l aide d un diaporama), participation à un entretien de recrutement en tant que recruteur, participation à une réunion pour y défendre son point de vue et /ou y présenter des informations de façon formelle et professionnelle. Participation à toutes sortes de négociations plus ou moins formelles. Etude de cas, élaboration de projets
2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailCAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Plus en détailAdministration Avancée de Réseaux d Entreprises (A2RE)
D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
Plus en détailEXPERT EN INFORMATIQUE OPTION Systèmes et réseaux
EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux Titre délivré à l issue des 2 ans de formation : «Expert en ingénierie informatique appliquée», Titre inscrit au RNCP, niveau I (niveau BAC+5), sous l
Plus en détailPROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailLes formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
Plus en détailAdministration de Réseaux d Entreprises
D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détail2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM
DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM Réseaux d infrastructure L évolution du marché des télécommunications conduit à cette dualité : du côté applicatif : il y a une convergence
Plus en détailMaster Professionnel (M2) Mention Informatique EN APPRENTISSAGE. PARCOURS Systèmes Informatiques et Réseaux. Bienvenue à tous
Master Professionnel (M2) Mention Informatique EN APPRENTISSAGE PARCOURS Systèmes Informatiques et Réseaux Bienvenue à tous Département Informatique Étudiants Université Claude Bernard Lyon 1 35000 étudiants
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailRéférentiel ASUR 2015-2016 Prévisionnel
MCang = Anglais Référentiel ASUR 2015-2016 Prévisionnel UE 1 : Enseignement général (112h) Anglais technique (en groupe de niveaux) TP Barbier/fleck MCcep = Management de projets 24h MCcom = Communication
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détail1. Introduction à la distribution des traitements et des données
2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de
Plus en détailGamme d appliances de sécurité gérées dans le cloud
Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailDescription des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailOrganisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailMASTER SIR. Systèmes Informatiques & Réseaux
MASTER SIR Systèmes Informatiques & Réseaux Recrutement à Bac+4 (M1) et délivrant un diplôme national Bac+5 (master pro) Spécialisation réseaux Formation professionnalisante, mais aussi des connaissances
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailSUJET DES FINALES NATIONALES Sujet jour 1 version 1
METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30
Plus en détailGroupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détailTunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.
Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Plus en détailMASTER RECHERCHE RESEAUX DE TELECOMMUNICATIONS
UNIVERSITÉ LIBANAISE UNIVERSITÉ SAINT-JOSEPH MASTER RECHERCHE RESEAUX DE TELECOMMUNICATIONS en partenariat avec : Télécom ParisTech, France L Université de Versailles St. Quentin, France L Institut National
Plus en détailLicence professionnelle Réseaux et Sécurité Projets tutorés 2009-2010
Licence professionnelle Réseaux et Sécurité Projets tutorés 2009-2010 Organisation générale Les projets sont à réaliser en binôme ou en trinôme, suivant l indication marquée dans chaque sujet. Des ajustements
Plus en détailMaster CCI. Compétences Complémentaires en Informatique. Livret de l étudiant
Master CCI Compétences Complémentaires en Informatique Livret de l étudiant 2014 2015 Master CCI Le Master CCI (Compétences Complémentaires en Informatique) permet à des étudiants de niveau M1 ou M2 dans
Plus en détailROUTEURS CISCO, PERFECTIONNEMENT
Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailM F. Consultante Moe / Support. Finance de Marché
M F Consultante Moe / Support Finance de Marché DIPLOMES 2008 Doctorat «Reconnaissance sécurisée d objets multi-vues», Télécom Bretagne (ENST). 2005 Master «Réseaux Avancés de Connaissances et Organisations»,
Plus en détailYann BECHET 32 ans 8 ans d expérience yann@bechet.org http://www.bechet.org/cv
32 ans 8 ans d expérience yann@bechet.org http://www.bechet.org/cv Chef de projets Conception Orientée Objets Réseaux et systèmes distribués Formation 1999 Diplôme d Etudes Approfondies «réseaux et systèmes
Plus en détailFiche descriptive de module
Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailCatalogue des formations 2015
Catalogue des formations 2015 Sommaire Relation entre les formations 3 1. Les bases de Linux 4 2. Certification Linux LPIC-1 8 3. Certification Linux LPIC-2 11 4. Certification Linux LPIC-3 14 5. Services
Plus en détailRÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE)
RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE) Intitulé (cadre 1) Domaine : Sciences, Technologies, Santé Licence professionnelle : Dénomination Nationale «Réseaux et télécommunications» Spécialité
Plus en détailU.E. ARES - TD+TME n 1
U.E. ARES - TD+TME n 1 Introduction à la plateforme d expérimentation Ce premier support permet de se familiariser avec l environnement expérimental des TD+TME de l U.E. ARES. Nous débuterons par quelques
Plus en détailLes appareils de sécurité gérés dans le cloud Cisco Meraki MX
Fiche technique MX Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Présentation Les appareils de sécurité Cisco Meraki MX sont parfaits pour les entreprises comptant un grand nombre de sites
Plus en détailUCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
Plus en détailCradlepoint AER 2100 Spécifications
Cradlepoint AER 2100 Spécifications Plateforme tout-en-un de réseau géré dans le Cloud pour l entreprise distribuée Le Cradlepoint AER 2100 est le premier-né d une nouvelle génération de solutions de réseau
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailFonctionnement d Internet
Fonctionnement d Internet internet Fonctionnement d Internet Code: internet Originaux url: http://tecfa.unige.ch/guides/tie/html/internet/internet.html url: http://tecfa.unige.ch/guides/tie/pdf/files/internet.pdf
Plus en détailVers l Internet 2... - Synthèse Bibliographique -
Vers l Internet 2... - Synthèse Bibliographique - Introduction Vers l Internet 2... I - II - L Internet : historique et état des lieux Les moyens de l évolution III - La conduite du changement I - Internet
Plus en détail«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailRéférentiel ISVD 2015-2016 Prévisionnel
MCang = Anglais Référentiel ISVD 2015-2016 Prévisionnel UE 1 : Enseignement général (92h) Anglais technique TP 30h Barbier/fleck MCcep = Conduite et évaluation de projets 24h MCcom = Communication les
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailRéseaux M2 CCI SIRR. Introduction / Généralités
Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux
Plus en détailLes Réseaux Les transferts de données
Les Réseaux Les transferts de données Pourquoi? Comment? Les bonnes pratiques Qui suis je? Frédéric FORESTIER Ingénieur Systèmes & Réseaux Aix Marseille Université Institut Fresnel Les sources Google est
Plus en détail6030.305 D.E.E.S. Informatique et Réseaux - DEESINF
6030.305 D.E.E.S. Informatique et Réseaux - DEESINF 6030.3051 - Référentiel de formation A - Emplois visés : Le principal objectif de DEESINF est de fournir un niveau de qualification intermédiaire dans
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailRéférentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h
Référentiel ASUR UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) 30h MCcep = Conduite et évaluation de projets 34h Session 4 Les systèmes de
Plus en détailwebmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09
AISL - Architecture et Intégration des Systèmes Logiciels - 2011-2012 webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 Administrer un serveur et
Plus en détailFORMATION FIBRE OPTIQUE
Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 cifodecom@cifodecom.com.tn FORMATION FIBRE OPTIQUE 2 FO01 Notions
Plus en détailRéseaux et protocoles Damien Nouvel
Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailLINUX REDHAT, SERVICES RÉSEAUX/INTERNET
LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.
Plus en détailDESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)
DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailLicence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013
Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,
Plus en détailGroupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure
Plus en détailTable des matières. Chapitre 1 Les architectures TSE en entreprise
1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détailProgramme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailModules du DUT Informatique proposés pour des DCCE en 2014/2015
Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Résumé de l offre : Parmi les 5500 heures d enseignement informatique dispensées au département informatique de l IUT (avec 2880 heures de
Plus en détailCulture informatique. Cours n 9 : Les réseaux informatiques (suite)
Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,
Plus en détailComprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org
Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Plus en détailEvoluez au rythme de la technologie
Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma
Plus en détailVPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005
VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes
Plus en détailLes applications Internet
Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées
Plus en détailMaster d'informatique. Réseaux. Supervision réseaux
Master d'informatique Réseaux Supervision réseaux Bureau S3-354 mailto:jean.saquet@info.unicaen.fr http://www.info.unicaen.fr/~jean/radis Supervision des réseaux Système dépendants des réseaux physiques
Plus en détailProgrammation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr
Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de
Plus en détailPlan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513
Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion
Plus en détailRéseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!
Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez
Plus en détailQoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes
QoS et Multimédia SIR / RTS Introduction / Architecture des applications multimédia communicantes Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous
Plus en détailIDEC. Windows Server. Installation, configuration, gestion et dépannage
IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme
Plus en détailLicence professionnelle Réseaux et Sécurité Projets tutorés 2010-2011
Licence professionnelle Réseaux et Sécurité Projets tutorés 2010-2011 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique
Plus en détailServices Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés.
Services Colt IP VPN 2010 Colt Technology Services Group Limited. Tous droits réservés. Agenda Présentation de l'ip VPN Colt IP VPN Réseau hybride Workforce Mobility En résumé 2 Les bénéfices liés au déploiement
Plus en détailLe catalogue TIC. Solutions. pour les. Professionnels
Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,
Plus en détailMon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades
Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailCopyright Eurice 2012 - Diffusion interdite
Réseaux! Qu est ce qu un réseau? " C est un ensemble d'équipements (postes de travail, serveurs, imprimantes, téléphones, autres réseaux) reliés entre eux pour échanger des informations IP : Internet Protocol!
Plus en détailL état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant
L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde
Plus en détailDispositif sur budget fédéral
w w w. c n f e t p. c o m R é f o r m e B T S S I O Services Informatiques aux Organisations Dispositif sur budget fédéral 31 rue des Naudières 44400 REZE Tél. 02 40 32 88 00 Fax 02 40 84 12 95 contact@cnfetp-nantes.com
Plus en détailCritères d évaluation pour les pare-feu nouvelle génération
Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu
Plus en détailPrise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier
1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour
Plus en détailFILIÈRE TRAVAIL COLLABORATIF
FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de
Plus en détailOlympiades canadiennes des métiers et des technologies
Olympiades canadiennes des métiers et des technologies Description de concours / Niveau postsecondaire 4 au 7 juin 2014 - Toronto 1. L'importance des compétences essentielles dans les métiers et les technologies
Plus en détailProCurve Access Control Server 745wl
Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements
Plus en détailI. Description de la solution cible
CAHIER DES PRESCRIPTIONS TECHNIQUES DE L APPEL D OFFRES N 08 /13 E A C C E OBJET : MISE EN PLACE D UNE SOLUTION DE SECURITE INFORMATIQUE EN LOT UNIQUE I. Description de la solution cible Dans le cadre
Plus en détailUCOPIA SOLUTION EXPRESS
UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant
Plus en détailParcours en deuxième année
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détail