FORMATION des TIC. Catalogue des Cours. Édition 4 - Français

Dimension: px
Commencer à balayer dès la page:

Download "FORMATION des TIC. Catalogue des Cours. Édition 4 - Français"

Transcription

1 FORMATION des TIC Catalogue des Cours Édition 4 - Français

2 K Labs est spécialisée dans la formation technique Telco et les TIC, en particulier dans les domaines de la SDN, réseau IP, Datacenter, Cloud Computing, LTE, communications unifiées, radiodiffusion multimédia, réseaux optiques, signalisation, réseaux fixes et mobiles, design des réseaux, ingénierie du trafic, sécurité et tests de performance. Leader in ICT and TELCO Training Hands-on in a Multivendor Environment K Labs offre des cours de formation multi-fournisseur de haute qualité avec une forte orientation à la pratique. Audelà à la théorie, les cours incluent en effet de nombreux exercices que utilisent les systèmes présents dans les ateliers de K Labs. K Labs fournit des formations TELCO et TIC aux fournisseurs d accès internet pour les réseaux fixes et mobiles, fabricants de matériel, intégrateurs des systèmes, entreprises opérant dans le domaine des finances, de l administration et des services publics partout dans le monde. Training the ICT World Industry The ICT Knowledge Factory The ICT Knowledge Factory : Dans un monde où les nouvelles technologies TIC ne cessent de se développer et de façon continue, un monde où il est de plus en plus impératif d avoir de la bonne connaissance, K Labs vise à être un centre de compétence, une usine où le «know-how» est crée et ensuite adapté aux besoins de ses clients. Les cours de formation de K Labs offrent aux clients le «know-how» complet et l expérience acquise de la connaissance approfondie des produits et des technologies du réseau. Travailler en étroite collaboration avec les fournisseurs d accès internet, les fournisseurs global des TIC et les plus importants fabricants des solutions réseau, K Labs est toujours en mesure d assurer un contenu de formation hautement qualifié et mis à jour. In-depth Technological Experience K Labs est certifiée 2 UNI EN ISO 9001:2008

3 L enthousiasme communicatif et la connaissance pertinente avec l expérience dans le domaine technique permettent aux entraîneurs de K Labs d assurer la meilleure expérience de formation à nos clients. Grâce à l expérience mûrie au contact avec les ateliers, les entraîneurs exposent les sujets avec une approche technique, orienté à l application pratique. Les formations de K Labs peuvent être délivrées en différentes langues. Enthusiastic Trainers Effective Multivendor Hands-on Lab Les ateliers pratiques multi-founisseurs sont une des valeurs ajoutées de K Labs. Lors des formations les participants peuvent vérifier les technologies abordées. K Labs fournit des outils pour la simulation de trafic, de performance et d analyse de traces afin de vérifier les caractéristiques des apparats de réseau. Les ateliers de K Labs sont également accessibles à distance via Internet. Tous les participants des cours K Labs ont à disposition le matériel didactique de cours y compris les notes, livres blancs, logiciels et laboratoires virtuels utilisés lors des formations. Le support de cours est disponible en format soit en papier soit électronique. Excellent Course Materials Customized Training Content En plus des cours proposés dans ce catalogue, K Labs développe des formations sur mesure qui peuvent être distribués en siège client et aussi sous forme de «training on the job». Nos clients peuvent compter sur des multiples solutions personnalisées soit dans les contenus soit dans la forme. Les cours peuvent être délivrés en utilisant différentes méthodes d apprentissage. Instructor Led Traning (ILT): Formation face à face. Live Virtual Training (LVT): L enseignement à distance via la plateforme de classe virtuelle. Self-paced e-learning (ELE): Autoformation en mode asynchrone interactive multimédia basée sur le Web. Blended (BLD): Combine ILT, LVT et ELE afin d optimiser le temps et les coûts. Wide Selection of Delivery Options 3

4 Index des Cours Base Intermédiare Avancée CATÉGORIE CODE TITRE DURÉE NIVEAU PAGE DATA CENTER CLOUD COMPUTING IP NETWORKING ICT SECURITY 4 CARRIER FIXED ACCESS KLA-SDNFV SDN Virtualisation des Fonctions Réseau (NFV) 3 jours 6 KLA-OFLOW Comprendre OpenFlow dans SDN 3 jours 6 KLA-SQLMG Maîtriser la gestion de SQL DB 4 jours 6 KLA-SERVM Machine virtuelle et Configuration du serveur 5 jours 7 KLA-DATNI Infrastructure de Réseau de Centre de Données 3 jours 7 KLA-STOTEC Comprendre les technologies de stockage 3 jours 7 KLA-BDGST Big Data: stockage de données 4 jours 8 KLA-CLOUD Understanding Cloud Computing 3 jours 8 KLA-IAASI Implementation de l IaaS 3 jours 8 KLA-SAASS Explorer les solutions SaaS 3 jours 9 KLA-OPENS Déploiement de OpenStack 4 jours 9 KLA-E-FNNET Notions de base en réseau (Self-Paced E-Learning) 4 heures 9 KLA-IPNET Comprendre le réseau IP 5 jours 10 KLA-IPADV Réseau IP avancé 4 jours 10 KLA-IPV6 Planification et conception IPv6 3 jours 10 KLA-WLAN Mise en oeuvre du LAN sans fil 3 jours 11 KLA-RMPLS MPLS: Technologie, Architecture, Performance 4 jours 11 KLA-ROUTI Configuration des protocoles de routage 4 jours 11 KLA-QOSRP Qualité de service dans les réseaux à commutation de paquets 3 jours 12 KLA-IPMGM Administration et Contrôle des Réseaux IP 3 jours 12 KLA-ENTSER Implémentation des serveurs d entreprise 4 jours 12 KLA-ATRWS Wireshark: Analyse et maintenance des réseaux 3 jours 13 KLA-E-NETSA Sensibilisation à la sécurité réseau (Self-Paced E-Learning) 3 heures 13 KLA-SECUR Sécurité IP 4 jours 13 KLA-IPV6S Sécurité IPv6 3 jours 14 KLA-VOSEC Implémentation de Sécurité VoIP 3 jours 14 KLA-RVPN VPN: conception, exploitation et sécurité 3 jours 14 KLA-ADVNS Sécurité réseau avancée 3 jours 15 KLA-WEBAF Implémentation de l Application Web Firewall 2 jours 15 KLA-E-FIBOT Fibres Optiques (Self-Paced E-Learning) 5 heures 15 KLA-ODWDM Comprendre la Nouvelle Génération OTN & Réseaux WDM 4 jours 16 KLA-RTSDH Implémentation de la Nouvelle génération des Réseaux SDH 4 jours 16 KLA-FRATM Réseaux Frame Relay et ATM 4 jours 16 KLA-QRETI Mesures de Qualité de Service sur les Réseaux de Transport 2 jours 17 KLA-SINPCK Implementation et Dépannage de Sync-E et IEEE jours 17 KLA-SYNOTN L impact de Sync-E et IEEE1588 sur OTN 2 jours 17 KLA-CARET Implémentation des protocoles Carrier Ethernet 3 jours 18 KLA-IPMS IP Multimedia Subsystem (IMS) 4 jours 18 KLA-MISFO Mesures de Fibre Optique et Fusionnement 2 jours 18 KLA-E-RAFIX Réseaux d Accès Fixes (Self-Paced E-Learning) 3 heures 19 KLA-TPDSL Accès à large bande pour services Triple Play 3 jours 19 KLA-BROAD Services à large bande sur paire torsadée 3 jours 19 KLA-VDSL2 L implémentation du VDSL2 sur Réseaux Hybrides Fibre Optique/Cuivre 3 jours 20 KLA-FTTX Architectures FTTX 3 jours 20 KLA-GPON Technologie GPON 3 jours 20

5 CATÉGORIE CODE TITRE DURÉE NIVEAU PAGE LTE MOBILE NETWORKS MULTIMEDIA PERFORMANCE TESTING KLA-E-LTE4G Evolution de 4G et la Technologie LTE (Self-Paced E-Learning) 5 heures 21 KLA-LTESAE Implémenter un Réseau LTE 2 jours 21 KLA-LTEAN Réseau d Accès LTE 3 jours 21 KLA-4GCN 4G Core Networks 3 jours 22 KLA-LTESIG La signalisation LTE 2 jours 22 KLA-VOLTE VoLTE: Voice over LTE 3 jours 22 KLA-LTEPAD LTE Planification Radio et Dimensionnement 2 jours 23 KLA-DIAMETER Diameter Protocol for LTE 3 jours 23 KLA-SONDP Déploiement des Réseaux Auto-Organisantes 3 jours 23 KLA-LTEA L évolution des réseaux LTE: LTE-A 3 jours 24 KLA-LTAENG LTE-A Ingénierie des réseaux 2 jours 24 KLA-SMCEL Petites cellules et la Nouvelle Génération des Répéteurs 2 jours 24 KLA-5GNET Réseaux Mobiles 5G 3 jours 25 KLA-E-RAMOB Réseaux d Accès Mobile (Self-Paced E-Learning) 3 heures 25 KLA-RTCEL Réseaux Mobiles Cellulaires 3 jours 25 KLA-UTRAN UTRAN Network Technologies et Architecture 4 jours 26 KLA-UMTCN UMTS Core Network 4 jours 26 KLA-SIGUM Les protocoles de signalisation UMTS 4 jours 26 KLA-UPLAN UMTS Cellule de Planification 5 jours 27 KLA-HSPA HSPA et HDPA+: Principes, Application et Planification 2 jours 27 KLA-PNRAD Liens Micro-Ondes: Fundamentals, Planification et Tests 3 jours 27 KLA-ANTRM Antennes pour les communications mobiles 4 jours 28 KLA-ANTAD Antennes: Technologies de Pointe, Qualification et Essais 3 jours 28 KLA-WIMAX Les Systèmes WiMAX et Point-to-Multipoint 3 jours 28 KLA-TETRA TETRA: Terrestrial Trunked Radio 3 jours 29 KLA-DEVEV Comprendre l Evolution des Dispositifs 2 jours 29 KLA-MOBAPP Comprendre les Applications Mobile 2 jours 29 KLA-SIGIP Protocoles de signalisation H.323, SIP, SIGTRAN, BICC, H.248-MEGACO 4 jours 30 KLA-SIGTR La Gestion des Protocoles SIGTRAN 4 jours 30 KLA-INTNET Déploiement intelligent du réseau 3 jours 30 KLA-SS7ENG Ingénierie SS#7 3 jours 31 KLA-E-VOIP La voix sur IP (Self-Paced E-Learning) 4 heures 31 KLA-VVOIP VoIP et Videostreaming 4 jours 31 KLA-WEBRT Web Real Time Communication 3 jours 32 KLA-IPTEL Téléphonie IP: Configuration et dépannage 4 jours 32 KLA-ASTER Asterisk: Configuration 2 jours 32 KLA-OSIPS Implémentation OpenSIPS 3 jours 33 KLA-SIPAD SIP Avancé 3 jours 33 KLA-INTTV Construction de la Internet TV 4 jours 33 KLA-DVBTV DVB: Architectures, Gestion Tests de la TV Numérique 3 jours 34 KLA-MBMS Diffusion Mobile/Multidiffusion avec MBMS et embms 2 jours 34 KLA-PTILI Lien Internet Test de Performance 2 jours 34 KLA-PTQSV Testes avancés: QoS, VoIP et le Streaming Vidéo 2 jours 35 KLA-PTWLA Tests avancés: Réseau Local Sans Fil 2 jours 35 KLA-PTMPL Tests avancés: MPLS 2 jours 35 KLA-PTL2V Tests avancés: Couche 2 et VLAN 2 jours 36 KLA-PTIP6 IPv6 Test de Performance 2 jours 36 KLA-PTNGF Test de Performance de la Nouvelle Génération des Pare-Feu 2 jours 36 GREEN IT KLA-EALIM Centrale d Alimentation TIC 4 jours 37 KLA-ECOND Systèmes d Air Conditionné 2 jours 37 KLA-ERISC Risque électrique et sécurité des Installations TIC 1 jour 37 5

6 SDN Virtualisation des Fonctions Réseau (NFV) Code: KLA-SDNFV DATA CENTER L acquisition de la connaissance des applications de NFV, dans le cadre de l approche novatrice d architecture logiciel de réseaux. Le cours analyse des solutions d automatisation et d orchestration pour la création de réseaux virtuels hautement évolutifs. Les modèles de référence NFV sont analysées avec une approche orientée vers les meilleures pratiques. Compréhension de base de l infrastructure et dispositif de réseau. Le personnel technique des centres de données impliqués dans la migration de systèmes informatiques vers les architectures de Cloud SDN. L analyse des études de cas basées sur des modèles réels de NFV. The classical Network Appliance approach The new Network Virtualization approach Interworking with SDN Application fields Network Programmability Use Cases Enablers: Cloud Computing Data Center Orchestration NFV in Mobility Optimized Big Data SDN Frameworks Application Programming Interfaces High Availability and State Storage Analytics Comprendre OpenFlow dans SDN Code: KLA-OFLOW DATA CENTER L objectif du cours est d acquérir des connaissances sur la norme OpenFlow, qui représente le plus important protocole de communication entre les éléments du réseau SDN. Le cours analyse la structure de protocole, la gestion du contrôleur et du dialogue entre les appareils. Compréhension de base de l infrastructure et dispositifs de réseau. Le personnel technique des centres de données impliqués dans la migration de systèmes informatiques pour les architectures de Cloud SDN. Les activités de laboratoire comprennent une installation complète d un environnement basé sur SDN. Open- Flow est mis en œuvre entre un contrôleur et un interrupteur fourni avec un plan de données (Control-Plane-less). Centralized and Distributed Control Plane & Data Plane IP e MPLS, Load Balancing, High Availability OpenFlow Protocol OpenFlow Controller SDN Controllers Network Service Functions, Network Orchestration Functions, Service Management Functions Application Programming Interfaces RESTful API SDN Implementations Maîtriser la gestion de SQL DB Code: KLA-SQLMG DATA CENTER Ce cours explique comment créer et gérer une base de données sur les systèmes SQL Server. La formation commence par l analyse des commandes d édition et de l insertion des données dans les tables, il continue d étudier les méthodes de recherche et de filtrage pour le résultat généré par les requêtes. Il décrit également les méthodes de log utilisés dans la surveillance et le stockage, les triggers et l opération de modification de la table de sortie. Enfin, la partie liée à la traduction de la requête à partir de XML à SQL et vice versa. Compréhension de base de fonctionnement des Systèmes. Le personnel technique et responsable impliqués dans la gestion des systèmes de base de données SQL. Pendant les séances de travaux pratiques, nous allons voir des différents systèmes SQL Server développés en environnement virtualisé, afin de permettre à chacun un accès spécifique pour les. La base de données de laboratoire dispose d un environnement pré-installé, configuré et déjà peuplé dans lequel on peut exécuter des scripts SQL liés aux sujets abordés. SQL Database creation Table selection Search filters: Fields and Records Regular Expressions with most important predicates for Queries: SELECT, FROM, WHEN, CASE, Like Search operation with correlation between tables: Inner e Outer JOINs Database Snapshots Database File Structures Log files and Storage allocation Altering table views Aliases Trigger insertion and management XQuery methods (XML Query) Binding XML to SQL and viceversa OPENXML parameters for T-SQL 6

7 Machine virtuelle et Configuration du serveur Code: KLA-SERVM Durée: 5 jours DATA CENTER Grâce à l utilisation de technologies de virtualisation modernes, ce cours décrit la configuration des serveurs, des rôles et des plus importants services, tels que la gestion et la réplication des domaines de réseau, la configuration des zones DNS, les serveurs Web et FTP, ainsi que les politiques d authentification RADIUS. En outre, nous discutons le rôle de la certification d autorité et la création des certifications pour les applications sécurisées. Compréhension de base des systèmes d exploitation. Ce cours est destiné aux administrateurs de serveurs et des réseaux. Les activités pratiques comprennent l installation de plusieurs machines virtuelles à l aide des hyperviseurs. En outre, l installation et la configuration des services les plus importants, tels que les contrôleurs de domaine Microsoft, Active Directory, DNS, IIS, RADIUS et la création de certificats. Virtualization and Hypervisors Role installation VM Management Failover Cluster creation Domain Controller installation How to use Powershell Network Discovery Microsoft Active Directory configuration and management Kerberos e LDAP protocols Global Catalog Forests, trees and trusts Containers and Group Policies DNS Server installation DNS integration in AD RADIUS server management CA creation and Certificates Microsoft IIS management Infrastructure de Réseau de Centre de Données Code: KLA-DATNI DATA CENTER Acquérir les connaissances nécessaires pour comprendre comment les centres de données existants fonctionnent et leur structures en termes d infrastructure réseau. Le cours analyse la topologie du réseau et les composants spécifiques du centre de données, à la fois en temps réel et dans des scénarios virtuels. Le cours comprend différentes sessions de laboratoire sur le matériel réel, afin de mieux comprendre les concepts théoriques et d acquérir les compétences d analyse et de dépannage. Compétences en Réseau IP. Responsables informatiques et personnel technique des TIC. Séances de laboratoire sont effectués sur le matériel réel afin de reproduire tous les sujets théoriques et de consolider les connaissances acquises. Server Farm Topology Hypervisors and File System Distribution Layer 2 switching Spanning Tree vs TRILL (Transparent Interconnection of Lots of Links) Blade Switch, Top of Rack Switch Server Virtualization Switch Blade Server, Virtualized Server Storage Area Network (SAN) Fiber Channel Technology Security features Next generation Firewall Virtual Firewall High Availability (HA) Management Load Balancing, Disaster Recovery SDN Overview Open Fabric Open Stack Open Flow Comprendre les technologies de stockage Code: KLA-STOTEC Niveau: DATA CENTER L acquisition des connaissances sur les solutions de stockage et de mise en réseau connexes. A partir de l analyse des platesformes Storage Area Network, le cours explique l évolutions des applications de centre de données et Big Data. Le cours explique les techniques de l administration et configuration du stockage à travers l implémentation de groupe de raid, Virtual Snapshot, LUN Copy, LUN Clone, intelligente mise en cache et l allocation granulaire de capacité. Compétences de base en informatique. Le personnel technique et les gestionnaires de réseaux impliqués dans la gestion de la plate-forme de stockage, à la fois pour un usage interne et pour le Cloud Storage en tant que clients du service. Grâce au control web des platesformes de stockage, le participant sera en mesure de configurer les groupes RAID et Virtual Snapshot LUN Copy. Ainsi que la mise en place du Protocol Fibre Channel ou d initiateurs iscsi pour l allocation des ressources dans un réseau SAN. Storage tecnology evolution HDD and SSD devices Solid State Technology: SLC and MLC Communication interfaces and iscsi and FC protocols Storage hardware DAS, NAS and SAN Block Storage and File Storage Multipath technology Host server systems: analysis and comparisons SAN solutions: analysis and comparisons Backup and Disaster Recovery RAID technology RAID Niveaus RAID 2.0+ technology LUN in traditional RAID and in RAID 2.0+ Big Data and Cloud Computing overview 7

8 Big Data: stockage de données Code: KLA-BDGST DATA CENTER L acquisition de la connaissance de l infrastructure, le matériel et les logiciels utilisés par Storage Area Network dans l ère du Big Data. A partir de l analyse des plates-formes modernes de haute performance SAN, le cours décrit les caractéristiques les plus importantes, y compris la communication directe avec l hyperviseur, les mécanismes de réplication rapide, le cache intelligent et la protection des données. Enfin, les mises en œuvre de nouveaux réseaux de stockage d objets en nuage dont le contenu est basé sur HTTP. Compréhension de base de la pile TCP/IP. Le personnel technique et les administrateurs chargés de la gestion de service Big Data, à la fois pour un usage interne et pour le Cloud Storage en tant que clients du service. Grâce aux interfaces graphiques de contrôle GUI pour les plates-formes de stockage Big Data, le participant manipule les configurations de groupe RAID pour la protection de volumes logiques dans des machines virtuelles et dans les serveurs physiques. Ainsi que la mise en place d initiateur iscsi ou Fibre Channel et la compréhension du stockage d objets en nuage. Storage networks with SAN Controller and NAS From HDD to SSD technology evolution High performant Block Storage with iscsi and Fibre Channel Cloud Oriented Object Storage Based on REST (RPC) OpenStack Swift as the Object Storage manager Implementations of Next Gen. Storage: Rackspace, NASA, Amazon Web Services EC2 and S3 Interworking between SAN equipment and the Hypervisors Object Storage Virtual Machines via HTTP/REST Virtual Switches and Virtual Firewalls for Storage Networks Understanding Cloud Computing Code: KLA-CLOUD Niveau: CLOUD COMPUTING L acquisition de connaissances sur les outils et solutions pour le Cloud Computing. Après analyse de l architecture physique et logique du parc de serveurs et de décrire les protocoles de réseau sous-jacents, le cours continue d examiner les nouveaux services fournis à l utilisateur final, tant du point de vue technique et commercial. Avoir des connaissances dans le domaines des TIC, infrastructures réseaux et protocoles. Les administrateurs réseaux et le personnel dont le besoin est de comprendre les fonctions et services du Cloud Computing. Créations des «nuages» en utilisant des outils de simulation. Description et discussion en se basant sur des exemples de mise en œuvre et migration vers le Cloud Computing. Notion de Cloud Computing L architecture Cloud Computing Cloud Software as a Service (SaaS) Les interfaces client Cloud Platform as a Service (PaaS) Les applications et configurations Cloud Infrastructure as a Service (IaaS) La fourniture de systèmes et de développement d applications Solutions Enterprise Cloud Computing Prévention de violation de données Sauvegarde, support technique et restauration de données. Return On Investment (ROI) IaaS Implementation Code: KLA-IAASI Duraée: 3 jours CLOUD COMPUTING Acquérir des connaissances sur l implémentation de l IaaS (Infrastructure as a Service) qui se rapportent à des scénarios de livraison de l infrastructure de réseau Cloud. Des solutions typiques IaaS sont expliquées dans des environnements différents; entreprise, centre de données aux solutions plus étendues livrées par le FAI. L analyse des techniques d optimisation pour la haute fiabilité par l équilibrage de charge, la redondance de stockage et l utilisation de contrôle distribué grâce à la technologie SDN. Connaissances de base sur les réseaux IP. Les ingénieurs réseau et du personnel technique impliqués dans l implémentation IaaS pour des tiers ou pour l optimisation de leur propre infrastructure Cloud. Un laboratoire à distance permet aux participants d expérimenter et de comprendre la solution IaaS. Le pare-feu distant, le serveur et l équilibreur de charge sont configurés et exécutés en tant que machines virtuelles. Finalement, la technologies SDN et les systèmes de stockage complètent la solution IaaS. Solutions IaaS pour Cloud Entreprises et scénarios multi-sites Solutions IaaS et scénarios pour FAI Les pare-feu virtuels Application Delivery Controllers La configuration distribuée IaaS via SDN: OpenFlow, XMPP NBI REST entre le contrôleur et Orchestre L équilibrage de traffic DNS (parc de serveurs) Equilibrage de débit des liaisons L équilibrage de charge pour les sessions client-serveur HA Cloud: architecture et services Bloc de stockage et les solutions de stockage Cloud Object IaaS 8

9 Explorer les solutions SaaS Code: KLA-SAASS CLOUD COMPUTING L acquisition de connaissances pour la création et la gestion des solutions Software as a Service (SaaS) pour les réseaux cloud privés et publics. Commençant par les systèmes d exploitation virtualisés, Installation et configuration des applications les plus importantes de SaaS, y compris les services de Serveur, Database et services personnalisés en utilisant framework de défaut. La technologie OpenStack et les implémentations basées sur la SOA sont également utilisés pour appuyer l explication. Déploiement de OpenStack Code: KLA-OPENS CLOUD COMPUTING L acquisition de la connaissance pour le déploiement et la gestion des scénarios IT cloud OpenStack. La formation a pour but d expliquer le fonctionnement OpenStack et comment ce logiciel crée et contrôle la nouvelle génération des hyperviseurs: les nouveaux gestionnaires de machines virtuelles, conçues pour les environnements de cloud computing, dans lequel les ressources logiciels client/serveur sont distribuées et évolutives. Des exercices pratiques liés au développement d un réseau informatique Nuage entièrement basé sur OpenStack sont inclus. Fondamentaux des systèmes d exploitation. Les ingénieurs réseau et du personnel technique impliqués dans l implémentation SaaS et dans la gestion des applications dans le nuage. Le laboratoire de formation se compose d un grand nombre de machines virtuelles configurées sur un nuage de parc de serveurs, sur lequel les applications les plus courantes de SaaS sont installés et configurés. Environnements de développement OpenStack et architectures logiques basées sur la SOA sont intégrés à ce laboratoire. Connaissance de base sur les systèmes d exploitation basés sur Linux. Les ingénieurs réseau et du personnel technique impliqués dans la migration des systèmes d information vers fournisseurs indépendants d architectures Cloud. Installation complète d un environnement OpenStack. A partir des serveurs hôtes Linux, les scripts Python de OpenStack sont lancés pour créer toute la suite de l application. Grâce au portail de gestion Horizon il est possible de créer et gérer des instances de machines virtuelles dans le nuage. SaaS: la virtualisation des systèmes d exploitation invités Nested hypervisors IT SaaS applications : Web, Mail, DNS, AD Controller TLC Applications: NMS, TOC (Telco Over Cloud) Cloud Databases. OpenStack instances. RPC pour les applications SaaS dans l architecture Nuage API Rest et PaaS Framworks SaaS: Protection Web et antivirus Architectures orientées services (SOA) SaaS Building Blocks in SOA SaaS and Cloud Storage IaaS dans les architectures de Cloud Computing RPC: appels de procédure distante Agents de OpenStack: Nova Computing, Glance Image Services, Keystone Identity Réseau virtuel avec Quantum Cinder et le bloc de stockage traditionnelle Swift et le stockage d objets Horizon Control Suite OpenStack multi Hypervisor Management. Des machines virtuelles à l aide de KVM AMI: Amazon Machine Image Déploiement de OpenStack en fonction des réseaux de Cloud Virtualisation avec OpenStack Stockage Cloud avec OpenStack Notions de base en réseau (Self-Paced e-learning) Code: KLA-E-FNNET Durée: 4 heures Niveau: IP NETWORKING Cette autoformation vise à fournir des compétences de base sur le réseau. En commençant par l explication de l architecture et les dispositifs LAN, le cours continue par l explication du protocole Ethernet et les fonctionnalités VLAN. Système d adressage IP et le fonctionnement des protocoles TCP/UDP. Enfin, la formation explique les protocoles de navigation web, DNS, système de courrier électronique et les services de transfert de fichiers. Aucun. Les gens intéressés par le réseau local et les protocoles impliqués dans son fonctionnement. Ainsi que les commerciaux et le personnel de prévente prendraient avantage d assister à cette formation. A la fin de cette formation, un test est proposé pour vérifier la compréhension des thèmes de la formation. Comment fonctionne un réseau local Protocole Ethernet Interconnexions de réseau Hub, Switch et Pont Le réseau local virtuel Adresses IP privés et publics Configuration des adresses IP Interconnexion et routage Port TCP et le contrôle de flux Services UDP WWW et le langage HTML Protocole http et URL Domain Name System (DNS) Le service Protocole SMTP POP e protocoles IMAP Protocole de transfert de fichiers 9

10 Comprendre le réseau IP Code: KLA-IPNET Durée: 5 jours IP NETWORKING Le cours nous permet de comprendre le réseau IP LAN et WAN: l architecture, le fonctionnement et la suite des protocoles TCP/IP. En commençant par les structures de réseau, ce cours décrit le mécanisme de routage de l information. Ensuite, il couvre les protocoles IP, TCP, UDP et les services offerts dans les couches supérieures. Cette formation est soutenue par l utilisation d outils pour la génération et l analyse du trafic, ainsi que des analyseurs de protocoles sur des systèmes réels. Compréhension de base sur les protocoles réseau. Le personnel travaillant dans les opérateurs ou dans la gestion et l entretien de FAI. Cependant, même le staff commercial peut participer à ce cours, à condition qu il ait les prérequis mentionnées ci-dessus. Démonstrations et exercices pratiques en utilisant les équipements de réseaux disponibles dans le laboratoire de formation K Labs. Internet Protocol Suite Les adresses IP publiques et privées IP statiques et dynamiques: DHCP NAT et PAT Commutation LAN Protocole Ethernet Domaines de diffusion Link Aggregation VLAN et sous-réseaux ARP: définitions et caractéristiques STP, RSTP, MSTP Protocoles TCP et UDP DNS: Domain Name System Protcols d application: FTP, HTTP, Généralités sur l IPv6 VPN: tunnel et cryptage Liens géographiques: Frame Relay, MPLS Aperçu de téléphonie sur IP (VoIP) Réseau IP avancé Code: KLA-IPADV IP NETWORKING Compréhension profonde des appareils réseau et des solutions du réseau IP avancé. Routage dynamique, techniques d équilibrage et de haute disponibilité, ainsi que la qualité de service. Ce cours comprend des exposés théoriques, et des exercices de pratique. Compréhension des Protocoles réseau et pile TCP/IP. Les administrateurs réseau et le personnel technique des TIC. Au cours de cette formation, des switches professionnels couche 3, des routeurs d accès et dorsaux, ainsi que des dispositifs de mise en réseau avancées, comme les équilibreurs de charge et les accélérateurs seront fournis pour les expériences pratiques. Ce qui permettra aux participantes de métriser la configuration et d exploitation de ces appareils. Adressage IPv4 et IPv6 Protocoles de multidiffusion Le routage dynamique Configuration avancée OSPF, ISIS et BGP Équilibrage de charge L architecture de partage de la charge des serveurs Architectures HA Gestion de QoS couche 2 Gestion de QoS couche 3 Le filtrage applicatif Le pare-feu et IPS Architectures Triple Play Les politiques de NAT Politiques de lissage du trafic Classificateurs, gestionnaire de file d attente et ordonnanceurs Traffic Engineering Configuration MPLS Planification et conception IPv6 Code: KLA-IPV6 IP NETWORKING Ce cours vise à fournir aux participantes des connaissances sur l adressage, la mise en œuvre et les nouvelles fonctionnalités du protocole IPv6. La structure et les différents types d adresses IPv6, les problèmes de compatibilité, de routage et de sécurité IPv4 seront également discutés. Bonne compréhension du Réseau et du protocole IPv4. Administrateurs et personnel technique impliqués dans la gestion du réseau. Les activités pratiques comprennent l utilisation de terminaux de réseau configurés en IPv6 ou en mode dual. Ainsi que des outils de suivi en temps réel, de traçabilité des paquets de trafic et de contrôle réseau. Adressage IPv6 Format du datagramme IPv6 IPv6 Unicast, Multicast, Anycast Lien-Local, Site-Local, adresses unicast globales IPv6 Stateless AutoConfiguration Autoconfiguration Stateful (DHCPv6) MTU IPv6 Neighbor Discovery (ICMPv6) Protocoles de routage IPv6 RIPng, OSPFv3, MP-BGP Double Stack and Tunneling 6rd, DS-Lite, Teredo NAT64 et DNS64 IPv6 sur MPLS 6PE et 6VPE Broadband Forum TR-177 et TR-187 Mobile IPv6 Home Agent and Care of Address 10

11 Mise en œuvre du LAN sans fil Code: KLA-WLAN IP NETWORKING Le cours vise à fournir les outils nécessaires pour comprendre et gérer la dernière technologie WiFi. Pendant le cours, nous allons analyser les solutions technologiques les plus avancées, les principales solutions et les outils de mise en œuvre, de planification et de conception. La formation couvre également les politiques et solutions de sécurité et d optimisation du trafic voix, vidéo et données. Ainsi que l analyse des périphériques de l infrastructure de réseau d un point de vue d exploitation et de maintenance. Compréhension de base du réseau LAN et de TCP/IP. Ce cours est destiné aux concepteurs, administrateurs et personnel chargé de l installation des réseaux locaux. Cette formation comprend des laboratoires pratiques avec un point d accès et des analyseurs de trafic sans fil. Pour assurer une bonne compréhention de la configuration du réseau Wi-Fi et pour vérifier la couverture du signal sans fil et son évolution b/g/n/ac WLAN Single and Multi-AP architectures ISM and licensed frequency bands Couche PHY et MIMO Structure de PDU Procédures Performance et gestion des ressources Mobilité et itinérance (Mobile IP) Planification intérieur et extérieur Dimensionnement sans fil La législation pour les hotspots Wi-Fi publics WiFI QoS sécurité sans fil (WEP, WPA/ WPA2, 802.1X) Wi-Fi Direct Réseaux maillés sans fil MPLS: Technologie, Architecture, Performance Code: KLA-RMPLS IP NETWORKING Ce cours permet aux participantes de comprendre comment MPLS fonctionne dans les deux perspectives fonctionnelle et de performance. Commençant par les architectures de réseau locaux et étendus les plus déployées, cette formation analyse le Mécanisme de commutation d étiquette et tous les protocoles impliqués dans ce processus. Enfin, il décrit les implémentations de cette technologie et les dispositifs de MPLS. Compétences de base en protocoles de la pile TCP/IP. Ce cours est conçu pour les personnes qui travaillent pour l opérateur réseau ou fournisseur de services Internet et impliqués dans la gestion et la maintenance du réseau. Cette formation inclue l utilisation d appareils professionnels de commutation de paquets avec des fonctions MPLS intégrées. Les activités pratiques comprennent la configuration MPLS L2 et L3 VPN, la gestion et le dépannage. Label Switching: Introduction Fonctionnalités des noeuds P et PE Protocoles de signalisation LDP, RSVP-TE, MPBGP Forwarding Equivalence Class (FEC): concept et analyse Label Switched Path (LSP): définition MPLS Forwarding Table (LFIB): définition et analyse L intégration de la technologie MPLS/BGP MPLS L2 et L3 VPN Gestion de la QoS des réseaux MPLS Configuration et gestion de l ingénierie du trafic La mesure du rendement: Delay, débit, perte, gigue Configuration des protocoles de routage Code: KLA-ROUTI Durée 4 jours IP NETWORKING Ce cours fournit aux participantes des connaissances sur les mécanismes de routage dans les réseaux IP. Commençant par l illustration et la comparaison des protocoles de routage des architectures de réseau locaux et étendus les plus déployées. Une attention particulière est réservée aux fonctionnalité d auto-apprentissage des tables de routage (création et mise à jour) pris en charge par la plupart des protocoles de routage, l analyse de la convergence et l évolutivité. Compétences de base en protocoles de la pile TCP/IP. Ce cours est conçu pour les personnes qui travaillent pour l opérateur réseau ou fournisseur de services Internet et impliqués dans la gestion et la maintenance du réseau. Au cours de cette formation, des routeurs professionnels appartenant à divers fournisseurs et séries différentes sont fournis pour les activités pratiques. Les participantes seront invités à configurer les protocoles de routage et à analysée le trafic réseau. Routage statique / routage dynamique Protocoles à vecteur de distance et à état de liens Tables de routage Métriques de routage Routing Information Protocol (RIPv2) Convergence et évolutivité Protocoles IGRP et EIGRP Protocole OSPF La structure de la base des données LSA La signalisation MPLS Protocole IS-IS Border Gateway Protocol (BGP) MPLS 11

12 Qualité de service dans les réseaux à commutation de paquets Code: KLA-QOSRP Niveau: IP NETWORKING Ce cours illustre comment évaluer correctement la qualité de service dans les réseaux à commutation de paquets en fonction des différents services pris en charge. Cette formation décrit d abord l adresse IP, Ethernet et les particularités d ATM. Ainsi que les meilleures solutions et stratégies visant à assurer la qualité de service requis. Et finalement une référence particulière à la technologie MPLS. Compréhension de base: Réseaux locaux et étendus. Ce cours est conçu pour le personnel technique et commercial qui doit faire des choix technologiques ou proposer des solutions pour assurer une qualité convenable pour le service demandé. Cette formation comprend plusieurs laboratoires pratiques, concernant les protocoles adoptés pour assurer la qualité de service. Les configurations du routeur sont mis en place dans un banc de test IP/MPLS et les mesures de la qualité en temps réel de flux audio/vidéo sont effectuées avec les deux connectivité, à bande étroite et à large bande. Multiplexage statistique Contrôle de congestion QoS sur IP Services différenciés (DiffServ) TOS, DSCP, Per Hop Behavior Architecture MPLS Signalisation MPLS (LDP, RSVP-TE) QoS priorité et ingénierie du trafic VLAN 802.1p (bits prioritaires) PIR, CIR, EIR pour Frame Relay et Ethernet Réseau ATM, cell switching and adaptation layers Paramètres QoS de trafic ATM (PCR, SCR, MCR, MBS) Catégories des services CBR, VBR, ABR, UBR QoS de paquet pour les services en temps réel La planification et la conception Mesure de la QoS Suivi et Gestion des Réseaux IP Code: KLA-IPMGM IP NETWORKING Approfondir ses connaissances sur les outils et les solutions d optimisation des réseaux IP, à la fois pour les scénarios de réseau local et de la conception des liens géographiques. Ainsi que l utilisation de ligne de commande et d outils graphiques, protocoles, compteurs et mesures de gestion pour l analyse et l optimisation du trafic réseau. Connaissances de base en réseau IP. Les administrateurs réseau et le personnel technique des TIC chargé de la planification, la gestion et la qualité de service (QoS). Lors de la formation les participants utiliseront des logiciels intégrant des fonctionnalités des couches 2 et 3. LAN architecture et protocoles WAN architecture et protocoles Outils d optimisation Planification et conception KPI: Analyse Gestion du rendement Cisco IP SLA Netflow Syslog protocol Suivi de la performance NMS: Network Management System ems: enterprise Management System La performance des applications Implémentation de serveurs d entreprise Code: KLA-ENTSER IP NETWORKING Ce cours fournit les connaissances nécessaires pour l installation, la configuration et la gestion des ressources du serveur, en particulier en ce qui concerne les réseaux d entreprise. A partir de la configuration des services de base, telles que le domaine du réseau, la résolution DNS interne et externe, l authentification de l utilisateur et les paramètres DHCP, le cours continue d analyser avec précision les questions relatives à la connexion Wi-Fi et l accès au réseau VPN, les réglages antivirus et les mises à jour des logiciels. Connaissances en protocoles TCP/IP et les Systèmes d exploitation. Ce cours est conçu pour les administrateurs de services de réseaux d entreprise. Pendant le cours, les participants peuvent appliquer les concepts théoriques en utilisant des serveurs physiques et virtuels, sur lesquels ils souhaitent configurer les systèmes d exploitation et tous les principaux services nécessaires au sein de l entreprise. Installation du matériel configuration de la machine virtuelle Installation Serveur DNS. configuration du serveur RADIUS Paramètres des droits d utilisateurs Configuration du contrôleur de domaine Configuration du serveur Mail Configuration du serveur DHCP Paramètres et mises à jours Antivirus Configuration d accès filaire et Wi-Fi Configuration d accès à distance VPN Périphérique de stockage Configuration bureau à distance Services Web Services FTP Gestion et mises à jour des logiciels 12

13 Wireshark: Analyse et maintenance des réseaux utilisant Code: KLA-ATRWS IP NETWORKING La formation à pour objectif d approfondir les connaissances des participants sur Wireshark pour l analyse du trafic réseau. Principaux protocoles utilisés dans les Réseaux IP. Les administrateurs réseau et personnel impliqués dans l optimisation et le dépannage. Lors de la formation les participants utiliseront des logiciels intégrant des fonctionnalités des couches 2 et 3. Wireshark: fonctions et caractéristiques Réglages par défaut Interfaces de Capture Capture directe et Filtrage Offline Trace Analysis Capture de trafic sans fil Les protocoles réseau LAN et WAN Le dépannage du réseau Analyse de traffic Capture de traffic L2 La couche 3 réseaux et protocoles. Capture et analyse des protocoles de routage Les protocoles VoIP Opération de capture de trafic, et Signalisation SIP et RTP. Analyse de signalisation via Wireshark Voice flow: offline decoding Sensibilisation à la sécurité réseau (Seld-Paced e-learning) Code: KLA-E-NETSA Durée: 3 heures Niveau: L objectif de la formation est de comprendre en globalité le thème de la sécurité des TIC. Grace à ce cours, les participants peuvent prendre conscience de l importance de l utilisation sûre et appropriée des outils réseaux. Toutes questions de vulnérabilité et des dangers que peut rencontrer un réseau seront discuté, ainsi les principales politiques de sécurité et de confidentialité. Sécurité IP ICT SECURITY Code: KLA-SECUR ICT SECURITY Utilisation et configuration des outils de sécurité de réseau, tels que le pare-feu UTM, proxy, passerelles VPN, services liés à l authentification, chiffrement et analyse. Le cours met en évidence les vulnérabilités des protocoles et architectures et montre la pratique adéquate et configuration effective de la sécurité réseau à l aide des laboratoires multifournisseurs. Néant. Tout Profil, même sans bagages technique. À la fin de la formation, un test est proposé pour évaluer la compréhension de différents thèmes de la formation. Connaissances de base en LAN et protocole TCP/IP. Cette Formation est destiné au staffs agissant dans la sécurité des systèmes réseaux et aux concepteurs de systèmes de sécurité. Séances de pratique et comparaison des sujets abordés lors la partie théorique. Les ateliers permettent d évaluer l efficacité et la performance de la sécurité dans l environnement IP en terme de détournement de session ou DoS. Les questions de sécurité Internet: opportunités et risques Ordinateur et sa vulnérabilité Bugs et pirates Virus et Antivirus Messages malveillants La gestion des mots de passe Logiciels malveillants (virus, chevaux de Troie, Hijack, Worm) Diffusion de virus et Macro Spamming et Fishing Sécurité en naviguant sur Internet Sniffing La gestion des utilisateurs Protection par mot de passe La sécurité Protection du réseau WiFi Sécurité Bluetooth Systèmes d exploitation pour téléphones mobiles UTM: fonctions du pare-feu Zone et politique du Pare-feu NAT et PAT: fonctions Pare-feu: Test de performance Deep Inspection Contrôle des applications Antivirus Antispam Filtrage des URL Vulnérabilités ARP, DNS et HTTP Authentification et cryptage Certificats numériques et CA Protocoles SSL et HTTPS Procédures AAA Les services de RADIUS, TACACS +, LDAP VPN IPSec SSL VPN 13

14 Sécurité IPv6 Code: KLA-IPV6S ICT SECURITY Acquisition des connaissances nécessaires pour la mise en œuvre de solutions de sécurité dans l environnement IPv6, vulnérabilités du protocole, techniques de piratage. Le cours comprend des ateliers de pratique, afin de mieux comprendre les sujets et acquérir des compétences d analyse et de dépannage. Connaissances de base en LAN et protocole TCP/IP. Le personnel technique chargé de travailler dans la sécurité des réseaux et systèmes informatiques, ainsi que les concepteurs de systèmes de sécurité des TIC. Correspondre la parties théorique abordées avec des ateliers de pratique, afin de pouvoir consolider les connaissances acquises. IPv6 Header NSA Recommendation for IPv6 Routers and Firewall Neighbor Discovery Protocol Threats Fake MAC Address Rogue Router Advertisement ICMP Redirect Duplicate Address Detection Attack Cryptographically Generated Address Secure Neighbor Discovery Protocol IPSec Authentication and Encryption Ingress/Egress Filtering Securing BGP Sessions IPv6 over MPLS Security Prefix Delegation Threats Rogue DHCPv6 and DNS Servers Secure DNS (DNSSEC) Firewall Policy Configuration IPv4-IPv6 migration Implémentation de Sécurité VoIP Code: KLA-VOSEC ICT SECURITY Ce cours illustre comment mettre en œuvre la sécurité VoIP, en particulier comment prévenir et prendre en charge le piratage et les activités d interception dans les réseaux VoIP. A la fin du cours, les participants seront en mesure d identifier les violations de la vie privée de VoIP et aussi capables de planifier et d offrir des séances d évaluation de la vulnérabilité en SIP/ H323. Connaissances de base en réseau et VoIP. Spécialistes en VoIP et Sécurité. Ateliers multifournisseurs basé sur les téléphones IP, les IP-PBX, proxy SIP, passerelles voix, SBC et Gatekeepers. Analyse approfondie des protocoles VoIP SIP et H323 Protocoles SIP-S et SRTP Techniques d authentification et de cryptage Les réseaux VoIP: Empreinte, numérisation et Enumération Attaques par déni de service,l écoute, l interception et l usurpation d adresse Menaces sociales: VoIP Phishing et SPAM via la téléphonie Internet VoIP Hacking: VoIP fuzzing Flood-Based Disruption Service, signalisation et manipulation des médias Evaluation de la sécurité sur les plates-formes multifournisseurs VoIP et Analyse du trafic RTC: Lawful Interception Réseau d entreprise VoIP: meilleurs pratiques VPN: conception, exploitation et sécurité Code: KLA-RVPN ICT SECURITY La planification, la configuration et la gestion des solutions VPN dans un environnement multifournisseurs. Le cours analyse les cas de mise en œuvre et les conditions technologiques et économiques pour les différentes solutions LAN/VPN, à la fois dans Hub & Spoke et en configuration complètement maillé. En outre, la formation met en avance les discussions sur les solutions d intégration, haute disponibilité et équilibrage. Connaissances de base en TCP/IP. Le personnel technique des fournisseurs de services réseau, les intégrateurs de systèmes ou clients finaux. Exercices et ateliers seront effectués sur VPN SSL, IPSec, L2 et L3 VPN MPLS dans un environnement multifournisseurs, avec des tests de performance ainsi que des séances de dépannage. Les modèles Client to LAN et LAN to LAN Hub & Spoke et topologies Full Meshed HA dans le scénario VPN Protocole IPSec Protocole SSL Critères de mise en œuvre VPN Services intégrés en VPN (voix, vidéo et données) VPN et sécurité L2 VPN MPLS LDP signalisation et RSVP-TE L3 VPN MPLS MP-BGP (BGP multi protocole) Configuration VPN IPSec et résolution des problèmes MPLS VPN Configuration et dépannage 14

15 Sécurité réseau avancée Code: KLA-ADVNS ICT SECURITY Acquérir les connaissances nécessaires pour le fonctionnement et les caractéristiques des solutions de sécurité actuelles. Analyse des topologies des réseaux, des solutions VPN, fonctions spécifiques des pare-feu sur les couches réseau et applicatif. Le cours comprend des ateliers afin de mieux comprendre les sujets et acquérir des compétences d analyse et de dépannage. Connaissances de base en LAN et TCP/IP. Le personnel technique travaillant dans la sécurité des réseaux et des systèmes informatiques. Correspondre les parties théoriques au ateliers afin de consolider les connaissances acquises. Nouvelle génération de Pare-feu Politiques de l utilisateur Unified Threat Management (UTM) Deep Packet Inspection (DPI) Analyse comportementale Antivirus & Antispam Filtrage d URL Application Aware Security Services Application Layer Gateway (ALG) VPN (IPSec, SSL) Haute disponibilité (HA) Gestion de la session et équilibrage de charge Firewall on Premise and in Cloud Virtual Firewall Log Analysis and Troubleshooting Implémentation de l Application Web Firewall Code: KLA-WEBAF ICT SECURITY Acquérir les connaissances nécessaires pour comprendre les caractéristiques et les fonctions de L application Web Firewall. Analyse des topologies des réseaux et les fonctions spécifiques du pare-feu de la couche applicatif. Le cours comprend des ateliers afin de mieux comprendre les sujets et acquérir des compétences d analyse et de dépannage. Connaissances de base en LAN et en TCP/IP. Les équipes techniques travaillant dans la sécurité des réseaux et systèmes informatiques, ainsi que les concepteurs de systèmes de sécurité des TIC. Séances de pratique pour correspondre les sujets abordés dans la partie théorique, afin de les consolider aux connaissances acquises. HTTP in dept (Methods, Hdr, Cookies) Web App FW: Concept and Components Network Implementation and Data Flow The PCI-DSS Standard Threat Mitigation SQL injection Cross-site scripting Parameter tampering Hidden field and session manipulation Cookie poisoning Stealth commanding Backdoor and debug options Geo location-based blocking Application buffer overflow attacks Brute force attacks Data encoding Unauthorized navigation Gateway circumvention Web server reconnaissance SOAP and Web services manipulation Parameters pollution Fibres Optiques (Self-Paced e-learning) Code: KLA-E-FIBOT Durée: 5 heures Niveau: CARRIER Ce cours e-learning vise à fournir des connaissances sur la façon dont l information est transmise par propagation guidée de la lumière dans les fibres optiques, avec une description des problèmes d atténuation. Après avoir illustré les caractéristiques des lasers et photodétecteurs, ce cours aborde les questions de dispersion modale, chromatique, Chirp, PMD et les contre-mesures connexes. Compétences de base en électronique. PUBLIQUE CIBLE Tous staff intéressé par les systèmes de transmission via fibre optique. À la fin du cours, un test est proposé pour évaluer l acquisition du contenu. Propagation optique Guides optiques Atténuation de la fibre optique Physique des dispositifs optoélectroniques Dispositifs optoélectroniques La dispersion et la régénération Dispersion modale Dispersion chromatique Guide de dispersion et Chirp Polarization Mode Dispersion (PMD) 15

16 Comprendre la Nouvelle Génération OTN & Réseaux WDM Code: KLA-ODWDM CARRIER La compréhension des caractéristiques et des dispositifs d un système de transmission sur fibre optique. Le cours introduit la notion de propagation guidée des ondes et il analyse les technologies, problèmes et solutions adoptées dans les dispositifs optiques. Analyse des architectures et dispositifs adoptés dans la nouvelle génération des réseaux optiques DWDM, ainsi que les particularités associées de fonctionnement et de maintenance. Ce cours fournit des connaissances de base sur les réseaux de transport optique et la norme G.709. Principes de transmission numérique. PUBLIQUE CIBLE Cette formation est destinée aux techniciens CCM travaillant dans la planification, le développement et l exploitation des réseaux de fibre optique. Des calculs seront faits pour décider la mise en place de dispositif approprié à l intérieur du réseau, tels que les compensateurs de dispersion. Finalement, un exemple décrivant l étalonnage de puissance de la liaison optique. Photonique dans les réseaux de transport Capacité des systèmes optiques Physique et principes d optique Principes géométriques de l optique Propagation guidée dans la fibre optique. Atténuation et fenêtres optiques Modale, chromatique et dispersion de polarisation. Comparaison des performances de la fibre: monomode G.65x, multimode LED et LASER EDFA et amplificateurs RAMAN Systèmes CWDM et DWDM La norme G.709 et la trame OTN Commutation électrique par rapport à la matrice optique Couches OTN Structures OPU, ODU et OTU Architectures ASTN Protocoles GMPLS/ASON Implémentation de la Nouvelle génération des Réseaux SDH Code: KLA-RTSDH CARRIER La formation permet aux participants de connaître la technique du réseau SDH. Elle décrit la structure et les fonctionnalités des signaux STM-N ainsi que PDH, ATM, Ethernet et IP dans la cartographie des structures virtuelles pour leur transport sur le réseau SDH. Une description ddes protections SNCP et MSP et des éléments de réseau SDH est comprise. Une attention particulière est consacrée à la nouvelle génération d Ethernet sur le réseau SDH, les point-to-point et les services point-to-multipoint. Compétences en réseau PDH. PUBLIQUE CIBLE Personnel technique chargé de la gestion du réseau SDH, équipements, maintenance et approvisionnement. Pendant la formation, les simulateurs graphiques interactifs, tels que le Laboratoire virtuel SDH Pointer Processing, sont très utilisés et aident à la compréhension des concepts liés aux problématiques de synchronisation. Structure STM-N Cartographie du signal client VC Alarmes du réseau SDH TM, ADM et les équipements DXC Les topologies en anneau Le système de protection MSP-Ring SNCP Path protection Types des sources d horloge Gigue et dérapage La dégradation du synchronisme et des mesures Pointer Processing G.826 Signaux Client E1 sur la cartographie VC-12 ATM sur le réseau SDH Encapsulation IPv4 et IPv6 1G/10G Ethernet sur SDH Concatenation virtuelle NG-SDH et la bande passante souple Réseaux de EoSDH et services connexes Réseaux Frame Relay et ATM Code: KLA-FRATM Niveau: CARRIER Cette formation permet aux participants d acquérir des connaissances de base sur les réseaux Frame Relay et ATM. Après avoir décrit les trafics et la communication des données sur ces réseaux, la formation aura pour objectif d analyser les protocoles, architectures réseau, les modalités de fonctionnement, les politiques de qualité de service et les fonctions en termes de gestion et de maintenance. Connaissances de base en électronique ou en télécom. PUBLIQUE CIBLE Ce cours est destiné aux opérateurs qui travaillent avec l activation, l entretien et la gestion des réseaux basé sur les technologies Frame Relay et ATM. Pendant cette formation, les générateurs et analyseur de trafic seront utilisés pour simuler FR et ATM. Les protocoles de liaison de données HDLC Structure et architecture du ISDN Frame Relay: HDLC LAP-F QoS Frame Relay: CIR, PIR, EIR, Be, Bc ATM cell structure ATM switching with VPI/VCI ATM Adaptation Layer (AAL) ATM physical interfaces PVC, SVC and Soft-PVC (SPVC) ATM Service categories ATM Traffic Shaping and Policing ATM O&M Ethernet over ATM ATM over Ethernet and PWE3 Tunneling (MPLS layer 2) IP over ATM ATM over SDH ATM over IMA and ICP cells ATM Alarms and Troubleshooting 16

17 Mesures de Qualité de Service sur les Réseaux de Transport Code: KLA-QRETI CARRIER Ce cours vise l évaluation de la performance sur les réseaux de transport. En analysant les paramètres de la qualité de transmission des Recommandations ITU, les seuils de qualité acceptables, dégradés et inacceptables. En outre, cette formation couvre la mesure des indicateurs de qualité pour les nouveaux réseaux de transport: MPLS, Carrier Ethernet, les nouvelles méthodes de routage de paquets de données, voix et vidéo. Compétences de base en réseaux. PUBLIQUE CIBLE Le personnel impliqué dans la gestion, l entretien et l architecture du réseau de télécommunications. Pour soutenir la partie théorique de la formation, nous allons montrer les résultats de plusieurs tests effectués sur différents types de réseaux, tels que l analyse du trafic VoIP en fonction de perte, de latence et de jitter variables. Pour vérifier la qualité de l information au niveau des couches les plus élevées, les différents flux de voix codée sont reproduits et comparés; également la simulation l impact de l erreur sur la qualité de la vidéo. Le processus de transmission Le codage numérique Les erreurs et leur distribution Analyse des alarmes Paramètres ES, SES, UAS et BBER Recommendations G.821 et G.826 Retard de paquet (latence) Gigue Perte de paquets Contrôle de QoS sur IP Normes de qualité de service voix (ITU-T P.800, G.114) Estimation de la qualité MOS Techniques de codage Caractéristiques des signaux vidéo Codage MPEG et H.263 Synchronisation audio-vidéo Dégradation de la qualité dans la radiodiffusion et les réseaux mobiles Implementation et Dépannage de Sync-E et IEEE-1588 Code: KLA-SINPCK CARRIER Le cours fournit aux participants des connaissances sur les solutions de synchronisation dans les réseaux de paquets. Il couvre les arguments nécessaires pour le département d ingénierie sur la manière de concevoir correctement la synchronisation de réseau basé sur le standard Sync-E et IEEE Le cours analyse également l amélioration de la qualité du réseau synchrone, par exemple la réduction du PDV. Compétences sur l IP, Ethernet et les techniques de synchronisation sur les réseaux SDH. PUBLIQUE CIBLE Ingénieurs des réseaux de transport et réseaux mobiles chargés de la planification et la gestion de la synchronisation du réseau. Les activités pratiques comprennent l utilisation de simulateurs graphiques interactifs, qui faciliteront la compréhension des effets de la dégradation dans la répartition du réseau. Exigences de synchronisation pour la fréquence, phase et ToD Sources de cadencement (PRTC, GPS, SASE) Stabilité et précision Synchronisation via Ethernet physique Caractéristiques et mise en œuvre de Sync-E Implémentation du SSM IEEE-1588 protocole et messages Améliorer de la stabilité et de la précision de synchronisation Boundary and Transparent Clock Comparaison entre Sync-E et IEEE-1588 Planification de la distribution de synchronisme: Sync-E et IEEE-1588 Études de cas, effets de synchronisation et de perte Analyse de la Gigue et du dérapage Packet Delay Variation (PDV) Seuil du PDV dans le réseau L Impact de Sync-E et IEEE1588 sur OTN Code: KLA-SYNOTN CARRIER Cette formation met le point sur l impact causé par le transport de la Sync-E et IEEE1588 sur OTN. Elle décrit les aspects de synchronisation dans les réseaux de transmission optique, pour but de planifier une stratégie de synchronisation efficace. Ce cours discute les principaux sujets de planification et de conception pour la synchronisation sur le réseau. Compétences en matière de technologie de paquet synchrone (Sync-E, IEEE 1588). PUBLIQUE CIBLE Ingénieurs réseaux fixes et mobiles participant à la gestion, la planification et la conception de la distribution de synchronisme. Le cours comprend des travaux pratiques et des logiciels de simulation qui seront utilisés pour mieux comprendre et analyser les effets de Sync- E et IEEE1588 au-dessus du transport OTN. Structure et architecture de trame OTN (G.709) Principes d adaptation du trame OTN Cartographie des signaux clients (CBR/VBR) Generic Framing Procedure (G.7041) Justification positive et négative Mapping and Demapping effects on Sync-E & IEEE1588 Gigue et le contrôle Wander dans OTN (G.8251) Précision de l horloge ODUk Chaîne de référence de synchronisation Caractéristiques des transpondeurs pour la cartographie Sync-E et la cartographie IEEE1588 Sinchronism dans ODUk Des études de cas 17

18 Implementation des Protocoles Carrier Ethernet Code: KLA-CARET Niveau: CARRIER Cette formation aborde les solutions de transport sous MAN (Metropolitan Area Network) basées sur Ethernet. En commençant par les problèmes de réseau de transport, le cours analyse les architectures, les protocoles et les procédures de transport basées sur la technologie Ethernet, conçu initialement pour les réseaux locaux, mais de plus en plus largement utilisé dans les transmissions métropolitaines et géographiques. Principes des Réseaux de paquets. PUBLIQUE CIBLE Les équipes techniques impliqués dans la conception et l exploitation des infrastructures de transport Ethernet. Pendant la formation, les participants suivront des simulations d analyse de traces et de vérification des procédures spéciales, telles que la récupération automatique Ethernet en cas de défaillance de la liaison à l aide du protocole Spanning Tree. Ethernet 2.0 et trames IEEE Topologies des résaux Dispositifs d interconnexion de réseaux :concentrateurs, commutateurs et routeurs ARP, RARP Ethernet, Fast, Giga et 10 Gigabit Ethernet Auto-Negotiation Contrôle de flux: IEEE 802.3x Segmentation VLAN Spanning Tree Protocol et RSTP Multiple Spanning Tree Protocol Ethernet sur G.709 et O&M Provider Backbone Bridging (PBB) et PBB-TE 802.1Qay q-in-q et VMAN tag (802.1ad) MPLS: label switching and priority MPLS-TP, PWE3 et VPLS Quality of Service: CoS et DSCP IP Multimedia Subsystem (IMS) Code: KLA-IPMS CARRIER Comprendre l architecture de réseau IMS. Ce cours décrit et analyse les principales fonctions logiques de l IMS, commençant par SIP triplet P / I / S-CSCF, à la base de données HSS et tous les dispositifs de soutien ainsi les serveurs d applications. Une attention particulière est consacrée à l analyse de l enregistrement et les procédure d établissement d appels dans le réseau IMS, Full-IP et interfonctionnement avec des scénarios d autres technologies. Bonne compréhension des protocoles de signalisation sur les réseaux IP et UMTS. PUBLIQUE CIBLE Ce cours est destiné aux techniciens impliqués dans le fonctionnement et la maintenance des réseaux et des concepteurs de réseaux ainsi que les planificateurs travaillant sur l IMS. Cette formation aura pour but d analyser les tracés de réseau IMS, en particulier SIP, DNS et les messages de diamètre. Le laboratoire fournira des applications de simulation d entités logiques IMS et établissement des appels de paquets. Architecture: version 5 IMS: nœuds du réseau Interfaces du domaine IMS Protocole Diameter Base du Protocole Diameter et NASREQ (AAA) Diameter 3GPP Diameter DCCA et gestion CDR Diameter 3GPP et SIP dans le réseau IMS Les procédures d enregistrement du réseau IMS Procédures d appel Originating et Terminating Réseau IMS et NGN L interfonctionnement avec le RTPC QoS et protocole COPS Procédures d accès radio dans le réseau IMS. Mesures de Fibre Optique et Fusionnement Code: KLA-MISFO Niveau: CARRIER Une Formation combinant la théorie et la pratique visant à mettre en avant la théorie de base de la fibre optique, les principes de propagation de la lumière, ses caractéristiques et méthodes de mesure. En outre, cette formation montre, à travers des séances de pratique, l utilisation de l appareil de fusionnement et le Mini OTDR pour mesurer, et finalement la partie d analyse et certification. Principaux paramètres de transmission et compétences de base sur les questions de mesure. PUBLIQUE CIBLE Le cours est principalement destiné aux équipes d installateurs et techniciens qui travaillent dans le domaine de la fibres optiques. Les participants auront la main sur les laboratoires virtuels afin de mieux comprendre les phénomènes de propagation de la lumière. Le cours comprend des laboratoires avec la fusionneuse et l OTDR équipé de tous les accessoires nécessaires, de la bobine de fibre de lancement au coupe de précision, de nattes de fibres au tests différents. Caractéristiques physiques de la fibre optique Guidage propagation Atténuation et dispersion Processus de construction Types de connecteurs Connectorization Laser power calsses Power meter La sensibilité et la surcharge Mesures d atténuation directes Principes de l OTDR Identification du fusionnement Calculs et mesures de l atténuation du fusionnement à l aide du Mini OTDR Analyse Span et certification Terminaisons de découpe et préparation L implémentation du fusionnement Vérification du fusionnement 18

19 Réseaux d Accès Fixes (Self-Paced e-learning) Code: KLA-E-RAFIX Durée: 3 heures Niveau: FIXED ACCESS Cette formation en ligne vise à fournir les connaissances de base sur l architecture et les services du réseau fixe. En particulier, cette formation couvre Plain old telephone service et services ISDN ainsi que les technologies de signalisation connexes. Tout en s intéressant à la technologie ADSL, son architecture, les équipements et les questions de dégroupage. Compétences de base en Télécommunications. Tous ceux qui sont intéressés à comprendre la technologie de base et le fonctionnement des services de réseau fixe. Le personnel de prévente prendraient avantage d assister à cette formation. A la fin de cette formation, un test est proposé pour vérifier la compréhension des thèmes de la formation. Téléphonie analogique Signalisation POTS Interface d accès RNIS Canaux B et D RNIS Flux de signalisation RNIS, les messages Q.931 PABX RNIS et SS # 7: mappage entre les messages Service à large bande sur paire torsadée Technologies xdsl Le modem ADSL L agrégation du trafic ADSL sur DSLAM ISAM dispositif d accès Service d authentification ADSL Dégroupage de la boucle locale Accès à large bande pour services Triple Play Code: KLA-TPDSL FIXED ACCESS Comprendre les technologies de réseau d accès pour l approvisionnement en infrastructure à large bande. Le cours analyse les besoins de la voix, la vidéo et la coexistence de données dans les connexions IP basé sur l architectures xdsl et FTTx. En plus, la formation met l accent sur l intégration des services que le client final peut exiger à l opérateur. Compétences de base en électronique et télécommunications. Le personnel technique impliqués dans l exploitation du réseau, la gestion de la planification et le support technique. Pendant la formation, une architecture typique de réseau d accès sera entièrement simulé grâce à l utilisation de données IP, terminaux multimédias, routeurs CPE, DSLAM et authentification du serveur avec une connectivité Internet, la VoIP et la multidiffusion vidéo. En outre, des mesures statistiques de qualité MOS seront affichés ainsi que les différentes techniques de compression vidéo seront mis en évidence à l aide des laboratoires virtuels. VoIP et Videostreaming Web, et Internet haut débit Triple Play Réseau d accès xdsl DSLAM: ATM / Agrégation Ethernet Circuit virtuel permanent DSLAM IP, VLAN et Réseau métropolitain Gigabit Ethernet Anneaux optiques WDM Définir accord de niveau de service SLA Paramètres et gestion de qualité de service Perte, latence et gigue Mesures MOS et PSQM Encapsulation PPPoX et IPOX Authentification BRAS et RADIUS TCP/IP et bande passante DNS, DHCP et routage SIP, H.323 et H.248 Le multicasting IP, PIM et IGMP Compression d image et MPEG Services à large bande sur paire torsadée Code: KLA-BROAD FIXED ACCESS Ce cours offre aux participants des connaissances sur la structure du réseau d accès, le dégroupage, la voix, la vidéo, les services offerts aux utilisateurs finaux grâce à l utilisation des technologies xdsl, avec une référence particulière à l ADSL. En outre, cette formation présente les solutions d accès ATM et Ethernet pour fournir des services à large bande ADSL et dans son évolution ADSL2 et ADSL2 +. Compétences de base sur la transmission numérique et les principales techniques de modulation. Ce cours est particulièrement recommandé pour le personnel travaillant dans l exploitation du réseau, la maintenance et la planification des départements des fournisseurs de services ou de réseau offrant une connectivité haut débit sur le réseau de cuivre. Ce cours comprend l utilisation des simulateurs et du laboratoire de formation équipé de dispositifs (modems, DSLAM, etc.), afin de pouvoir reproduire les conditions réelles d exploitation du réseau. Structure de réseau d accès en cuivre Caractéristiques de la boucle locale Tests de paires torsadées Paramètres de qualité Problèmes d interférence Systèmes FTTx Projet de système xdsl Connexions HDSL et SHDSL Bureau central de connexion utilisateur ADSL câblage de la maison Modulation QAM, DMT et CAP Taux adaptation et FEC Annulation d écho Le multiplexage statistique Couche ATM et niveaux AAL 19

20 L implémentation du VDSL2 sur Réseaux Hybrides Fibre Optique/Cuivre Code: KLA-VDSL2 FIXED ACCESS Comprendre comment fonctionne les dernières technologies pour la transmission des données sur le lien de cuivre dans les nouveaux réseaux d accès hybride fibre-cuivre. Le cours décrit en détail la technologie VDSL2, les recommandations de la norme, les stratégies de mise en œuvre, les lois et règlements en vigueur. Compréhension de base de l architecture d accès en cuivre et technologies xdsl existantes. Le personnel technique impliqués dans le développement et la gestion de la nouvelle génération des réseaux d accès. Ce cours comprend l utilisation du laboratoire de formation équipé de dispositifs permettant d évaluer et de tester les types des connexions expliquées dans la formation. Réseau d accès en cuivre et technologies xdsl De VDSL à la technologie VDSL2 Performances xdsl Architectures de réseau Liaison VDSL2 Vectorisation VDSL2 La technologie G.Fast L évolution du dégroupage Techniques de l offre de gros pour le VDSL2 Installation IP sur VDSL2 Architectures FTTX Code: KLA-FTTX FIXED ACCESS Comprendre les architectures d accès FTTx avec une attention particulière aux caractéristiques des systèmes hybrides de fibre optique et de cuivre, la nouvelle technologie GPON et les technologies d accès Ethernet. Le cours analysera également avec détail la solution FTTH point-to-point en la comparant avec celle de Point-to-Multipoint. Connaissance des plates-formes Ethernet DSLAM utilisés pour le réseau d accès xdsl. Le personnel technique impliqués dans le fonctionnement, la maintenance et la planification des fournisseurs de services ou de réseau. Le cours comprend l utilisation des simulateurs et du laboratoire de formation équipé de dispositifs (modems, DSLAM, etc.). Structure de réseau d accès en cuivre Comparaison entre le cuivre et la fibre Les fibres optiques utilisés dans les réseaux d accès Atténuation et dispersion Système de câblage pour les bâtiments: BrownField et GreenField Les innovantes méthodes pour l installation extérieure: minitrench, no-dig Les projets NGN et Ngn2 Problèmes de maintenance FTTH: Fiber To The Home FTTE: Fiber To The Exchange FTTB: Fiber to the Building FTTC: Fiber to the Cabinet PON - technologies passives Technologies point-to-point BroadBand Forum TR-156/167 PTP FTTH contre GPON FTTH Technologie GPON Code: KLA-GPON FIXED ACCESS L acquisition des connaissances sur les nouvelles technologies d accès point à multipoint basé sur le protocole GPON, utilisés pour les architectures d accès FTTH passives. Cette technique permet le déploiement de l infrastructure de la fibre à faible coût jusqu au site client. Connaissance des plates-formes Ethernet DSLAM utilisés pour le réseau d accès xdsl. Le personnel technique travaillant dans le développement et la gestion des réseaux de fibre optique qui atteignent jusqu au site client (FTTH). Le cours comprend une analyse des études de cas. Architectures PON Types de répartiteurs optiques Budget de puissance optique et ratios de Fractionnement OLT et ONT Emetteurs-récepteurs optiques GPON WDM-PON et TDM-PON Norme UIT-T G / 2/3/4 Configuration de l ONT et télémétrie Affectation dynamique de bande passante Trame GTC en amont et en aval T-CONT: types et caractéristiques GEM Port: caractéristiques Architecture de multiplexage GPON Gestion de qualité de service ONT et OLT Sécurité GPON L évolution de la technologie GPON: XG-PON (UIT-T G.987) 20

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Présentation et portée du cours : CNA Exploration v4.0 Networking Academy Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco diplômés en ingénierie, mathématiques

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE Thématique : Réseaux et télécommunications Rubrique : Réseaux - Télécommunications... 2 1 SOMMAIRE Rubrique : Réseaux - Télécommunications Evolution et perspective des réseaux et télécommunications...

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

FORMATION RESEAUX INITIATION + APPROFONDISSEMENT

FORMATION RESEAUX INITIATION + APPROFONDISSEMENT FORMATION RESEAUX INITIATION + APPROFONDISSEMENT Aziz Da Silva WWW.AZIZDASILVA.NET Sommaire du Document Formation Réseaux Initiation + Approfondissement... 2 Profils Stagiaires et Prérequis... 2 Prérequis

Plus en détail

IPv6 Principes et mise en oeuvre

IPv6 Principes et mise en oeuvre Introduction 1. Objectifs du livre 13 2. Public visé 14 3. Connaissances préalables recommandées 14 4. Organisation de l'ouvrage 15 5. Conventions d'écriture 18 6. Commentaires et suggestions 18 Pourquoi

Plus en détail

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Durée 280h PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Dates prévisionnelles 2 mars 2015 au 26 juin 2015 ou 28 août au 18 décembre 2015 (calendriers en annexe) Lieu de formation

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE... 2 1 SOMMAIRE Evolution et Perspective des réseaux et télécommunications (Séminaire)... 3 Evolution des réseaux mobiles (Séminaire)... 4 Téléphonie sur IP - Architectures et solutions (Séminaire)...

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Réseaux de communication Perspectives

Réseaux de communication Perspectives Réseaux de communication Perspectives Martin Heusse FoilTEX 1 Perspectives & technologies récentes Utilisation directe du médium 1 Perspectives & technologies récentes Utilisation directe du médium Niveau

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

WESTERMO Academy. Guide des formations. Pour toute information ou inscription : academy@westermo.fr

WESTERMO Academy. Guide des formations. Pour toute information ou inscription : academy@westermo.fr WESTERMO Academy Guide des formations WESTERMO ACADEMY des formations made easy! WESTERMO est un concepteur et fabricant de produits robustes destinés aux réseaux industriels et il occupe désormais une

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Certification Fortinet FCNSP Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Référence Cours 201 +

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Réseaux, 4 e édition Andrew Tanenbaum

Réseaux, 4 e édition Andrew Tanenbaum Réseaux, 4 e édition Andrew Tanenbaum Table des matières détaillée Préface 1. Introduction 1.1 Usage des réseaux d ordinateurs 1.1.1 Applications professionnelles 1.1.2 Applications domestiques 1.1.3 Utilisateurs

Plus en détail

Partie 1 : présentation générale. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.

Partie 1 : présentation générale. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed. 1 Réseaux I Partie 1 : présentation générale Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 2 Plan 1 Définitions et objectifs des réseaux 2 Classification

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD2 Exercices Exercice 1 : Dressez la liste des 5 périphériques finaux, 6 périphériques intermédiaires et 3 formes de support réseau. Périphériques finaux (hôtes): ordinateur de bureau, ordinateur

Plus en détail

INFO 3020 Introduction aux réseaux d ordinateurs

INFO 3020 Introduction aux réseaux d ordinateurs INFO 3020 Introduction aux réseaux d ordinateurs Philippe Fournier-Viger Département d informatique, U.de M. Bureau D216, philippe.fournier-viger@umoncton.ca Automne 2014 1 Introduction Au dernier cours

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Routeur VPN Cisco RV180

Routeur VPN Cisco RV180 Fiche technique Routeur VPN Cisco RV180 Une connectivité sécurisée et hautement performante à un prix abordable. Donnée 1. Routeur VPN Cisco RV180 (vue avant) Principales caractéristiques Des ports Gigabit

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Groupe Eyrolles, 2001, 2004, ISBN : 2-212-11258-0

Groupe Eyrolles, 2001, 2004, ISBN : 2-212-11258-0 Groupe Eyrolles, 2001, 2004, ISBN : 2-212-11258-0 Table des matières PREMIÈRE PARTIE LES RÉSEAUX LOCAUX CHAPITRE 1 Installer son premier réseau local 3 Le contexte...4 Les choix de base...5 Quel réseau?...

Plus en détail

MPLS. Multiprotocol Label Switching

MPLS. Multiprotocol Label Switching MPLS Multiprotocol Label Switching Préparé par: Ayoub SECK Ingénieur-Chercheur en Télécommunications Spécialiste en Réseaux IP et Télécoms mobiles Certifié: JNCIA, CCNP,CCDP Suggestions: seckayoub@gmail.com

Plus en détail

Chapitre 6-2. Ce chapitre présente le IPv6 ainsi que les protocoles de routage

Chapitre 6-2. Ce chapitre présente le IPv6 ainsi que les protocoles de routage Chapitre 6-2 Ce chapitre présente le IPv6 ainsi que les protocoles de routage 1. Présentation de IPv6 1.2. Adressage v6; 1.5 Le format V6 1.3. Les types d adressage; 1.6 Fonctionnement Multicasting 1.4

Plus en détail

Informatique en nuage Cloud Computing. G. Urvoy-Keller

Informatique en nuage Cloud Computing. G. Urvoy-Keller Informatique en nuage Cloud Computing G. Urvoy-Keller Sources de ce documents Next Stop, the cloud Objectifs de l'étude : Comprendre la popularité des déploiements de services basés sur des clouds Focus

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Formation Réseaux : Notions de base

Formation Réseaux : Notions de base Formation x Formation Réseaux : Notions Jean-Philippe André (), p2009 3. Couche Septembre 2007 Que sont les x? Formation x Wikipedia.org : Un est un ensemble de nœuds (ou pôles) reliés entre eux par des

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

ROUTEURS CISCO, PERFECTIONNEMENT

ROUTEURS CISCO, PERFECTIONNEMENT Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

Introduction à MPLS F. Nolot 2009 1

Introduction à MPLS F. Nolot 2009 1 Introduction à MPLS 1 Introduction à MPLS Introduction 2 Introduction Les fournisseurs d'accès veulent Conserver leur infrastructure existante ET Ajouter de nouveaux services non supportés par la technologie

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Hacking Edition» Nos formations Réf. HAC01 35 Heures Les techniques d attaques Réf. HAC02 21 Heures Vulnérabilités réseaux et applicatives Réf. HAC03 21 Heures Sécurité des applications Web

Plus en détail

LE RESEAU INFORMATIQUE

LE RESEAU INFORMATIQUE Sommaire LE RESEAU INFORMATIQUE Introduction Objectifs 1. Pourquoi mettre en place un réseau? 2. Définitions 3. Les modes de réseau 4. Les types de réseaux I- Configuration d un réseau LAN. 1. Outils et

Plus en détail

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1 Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 Problématiques de la sécurité... 1-2 Domaines de la sécurité... 1-4 Buts de la sécurité informatique... 1-6 Niveaux de sécurité... 1-7

Plus en détail

Premier Accelerate Packages: Azure Fast Start

Premier Accelerate Packages: Azure Fast Start Premier Premier Accelerate Packages: Azure Fast Start Appuyez-vous sur l excellence Premier Premier Accelerate Packages Faites un premier pas sur Azure à travers une expérience mêlant formation atelier

Plus en détail

DL TC72 Protocoles de communication: HDLC, SDLC, X.25, Frame Relay, ATM

DL TC72 Protocoles de communication: HDLC, SDLC, X.25, Frame Relay, ATM DL TC72 Protocoles de communication: HDLC, SDLC, X.25, Frame Relay, ATM OBJECTIFS: Formation de base d un technicien installateur et entreteneur de systèmes de Télécommunications Digitaux et de Internetworking.

Plus en détail

Partagez plus avec Christie Brio

Partagez plus avec Christie Brio Partagez plus avec Christie Brio Plus de productivité. Plus de travail en équipe. Plus de choix Sommaire Christie Brio Enterprise Guide de déploiement Présentation..2 Où installer le boitier sur le réseau..

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Administration Avancée de Réseaux d Entreprises (A2RE)

Administration Avancée de Réseaux d Entreprises (A2RE) D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

DIMENSIONNEMENT DE RÉSEAUX

DIMENSIONNEMENT DE RÉSEAUX DIMENSIONNEMENT DE RÉSEAUX JCLA/2009-01-25 Jérôme-Charles Lallemand Lan - Niveau 1 - Physical layer 1 Lan - Niveau 1 - Médiums 3/70 Cu + prix + robustesse - débit Fo + débit + perturbations - prix - robustesse

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

1. Formation F5 - Local Traffic Manager Configuring (LTM)

1. Formation F5 - Local Traffic Manager Configuring (LTM) Description F5 F5 Networks, Inc. (NASDAQ: FFIV) est une entreprise informatique américaine fondée en 1996 établie à Seattle qui commercialise des équipements réseau. Dans les années 1990, la société a

Plus en détail

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411 Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

Une approche descendante

Une approche descendante Internet Une approche descendante P. Bakowski bako@ieee.org Qu'est-ce que l'internet? réseau mondial P. Bakowski 2 Des liens câbles métalliques, fibres optiques, liens radio - débit en bits/s P. Bakowski

Plus en détail

Programme Formation INES

Programme Formation INES Programme Formation INES Le cheminement des données de l'abonné à un serveur sur Internet Infrastructures et protocoles. Objectifs et présentation L'objectif principal est d'acquérir les connaissances

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch

Plus en détail

(In)sécurité de la Voix sur IP [VoIP]

(In)sécurité de la Voix sur IP [VoIP] (In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie

Plus en détail

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques: Dissuasion maximum pour tous les pirates informatiques: le nouveau EAGLE est arrivé. Système de sécurité industriel très performant Solution de sécurité distribuée Redondance pour une disponibilité élevée

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

MPLS. Plan. Quel est le problème? Comment le résoudre en Théorie... Principe de MPLS. Architecture de réseaux MPLS. QoS et VPN. Farid Naït-Abdesselam.

MPLS. Plan. Quel est le problème? Comment le résoudre en Théorie... Principe de MPLS. Architecture de réseaux MPLS. QoS et VPN. Farid Naït-Abdesselam. MPLS Farid Naït-Abdesselam. Maître de Conférences Université des Sciences & Technologies de Lille. ENIC Telecom Lille 1 Tél.: +33 (0)3 20 43 64 01 E-mail: nait@enic.fr Web: http://www.lifl.fr /~nait 1

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

CISCO - Routage et Commutation 2ième module de préparation à la certification CCNA 200-120 (Nouvelle édition)

CISCO - Routage et Commutation 2ième module de préparation à la certification CCNA 200-120 (Nouvelle édition) Introduction A. Objectifs de l'ouvrage 14 B. Les certifications Cisco 14 C. La formation CCNA R&S NetAcad 16 D. La certification 17 E. Les outils importants 18 F. Organisation de l'ouvrage 18 1. Guide

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Session Novembre 2004

Session Novembre 2004 OFPPT Office de la Formation Professionnelle et de la Promotion du Travail Direction Recherche et Ingénierie de la Formation Correction EFF Session Juillet 2012 Filière : Techniques des Réseaux Informatiques

Plus en détail

DIFF DE BASE. Serendip serendip@via.ecp.fr. Samy samy@via.ecp.fr

DIFF DE BASE. Serendip serendip@via.ecp.fr. Samy samy@via.ecp.fr DIFF DE BASE Serendip serendip@via.ecp.fr Samy samy@via.ecp.fr I. INTRODUCTION AU RÉSEAU RÉSEAU : /ʁE.ZO/ N.M. DÉR., AU MOYEN DU SUFF. -EAU, DE L'A. FR. REIZ, REZ «FILET» (RETS); RÉSEAU A ÉTÉ EN CONCURRENCE

Plus en détail

Les MPLS (Multiprotocol Label Switching) VPNs (Virtual Private Network) sont de

Les MPLS (Multiprotocol Label Switching) VPNs (Virtual Private Network) sont de Abstract Les MPLS (Multiprotocol Label Switching) VPNs (Virtual Private Network) sont de nouvelles alternatives pour sécuriser et améliorer le WANs (Wide Area Network). De plus en plus ils gagnent du terrain

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Panorama des réseaux haut débit

Panorama des réseaux haut débit Panorama des réseaux haut débit Participants Ingénieurs, techniciens ou toutes personnes disposant des connaissances de base sur les réseaux et souhaitant les approfondir avec un panorama détaillé des

Plus en détail

Partie 5 : réseaux de grandes distances. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.

Partie 5 : réseaux de grandes distances. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed. 1 Réseaux I Partie 5 : réseaux de grandes distances Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 2 Plan 1 Généralités sur les WAN 2 WANs d accès 3

Plus en détail

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Table des matières. Chapitre 1 Les architectures TSE en entreprise 1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................

Plus en détail

Windows Server 2012 R2 Configuration des services avancés - Préparation à la certification MCSA - Examen 70-412

Windows Server 2012 R2 Configuration des services avancés - Préparation à la certification MCSA - Examen 70-412 Avant-propos À propos de ce livre A. Avant-propos 16 1. À propos du livre 16 B. Conditions requises 17 1. Niveau/connaissances 17 2. Certifications précédentes 17 3. Matériel nécessaire pour les travaux

Plus en détail

hepiacloud : Architecture

hepiacloud : Architecture hepiacloud : Architecture Février 2015 Khaled Basbous, Nabil Abdennadher Ce document décrit l architecture matérielle de la plateforme hepiacloud. Il détaille aussi les différents logiciels utilisés pour

Plus en détail

Windows Server 2012 R2 Administration avancée - 2 Tomes

Windows Server 2012 R2 Administration avancée - 2 Tomes Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure

Plus en détail

Chap.1: Introduction à la téléinformatique

Chap.1: Introduction à la téléinformatique Chap.1: Introduction à la téléinformatique 1. Présentation 2. les caractéristiques d un réseau 3. les types de communication 4. le modèle OSI (Open System Interconnection) 5. l architecture TCP/IP 6. l

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail