FORMATION des TIC. Catalogue des Cours. Édition 4 - Français

Dimension: px
Commencer à balayer dès la page:

Download "FORMATION des TIC. Catalogue des Cours. Édition 4 - Français"

Transcription

1 FORMATION des TIC Catalogue des Cours Édition 4 - Français

2 K Labs est spécialisée dans la formation technique Telco et les TIC, en particulier dans les domaines de la SDN, réseau IP, Datacenter, Cloud Computing, LTE, communications unifiées, radiodiffusion multimédia, réseaux optiques, signalisation, réseaux fixes et mobiles, design des réseaux, ingénierie du trafic, sécurité et tests de performance. Leader in ICT and TELCO Training Hands-on in a Multivendor Environment K Labs offre des cours de formation multi-fournisseur de haute qualité avec une forte orientation à la pratique. Audelà à la théorie, les cours incluent en effet de nombreux exercices que utilisent les systèmes présents dans les ateliers de K Labs. K Labs fournit des formations TELCO et TIC aux fournisseurs d accès internet pour les réseaux fixes et mobiles, fabricants de matériel, intégrateurs des systèmes, entreprises opérant dans le domaine des finances, de l administration et des services publics partout dans le monde. Training the ICT World Industry The ICT Knowledge Factory The ICT Knowledge Factory : Dans un monde où les nouvelles technologies TIC ne cessent de se développer et de façon continue, un monde où il est de plus en plus impératif d avoir de la bonne connaissance, K Labs vise à être un centre de compétence, une usine où le «know-how» est crée et ensuite adapté aux besoins de ses clients. Les cours de formation de K Labs offrent aux clients le «know-how» complet et l expérience acquise de la connaissance approfondie des produits et des technologies du réseau. Travailler en étroite collaboration avec les fournisseurs d accès internet, les fournisseurs global des TIC et les plus importants fabricants des solutions réseau, K Labs est toujours en mesure d assurer un contenu de formation hautement qualifié et mis à jour. In-depth Technological Experience K Labs est certifiée 2 UNI EN ISO 9001:2008

3 L enthousiasme communicatif et la connaissance pertinente avec l expérience dans le domaine technique permettent aux entraîneurs de K Labs d assurer la meilleure expérience de formation à nos clients. Grâce à l expérience mûrie au contact avec les ateliers, les entraîneurs exposent les sujets avec une approche technique, orienté à l application pratique. Les formations de K Labs peuvent être délivrées en différentes langues. Enthusiastic Trainers Effective Multivendor Hands-on Lab Les ateliers pratiques multi-founisseurs sont une des valeurs ajoutées de K Labs. Lors des formations les participants peuvent vérifier les technologies abordées. K Labs fournit des outils pour la simulation de trafic, de performance et d analyse de traces afin de vérifier les caractéristiques des apparats de réseau. Les ateliers de K Labs sont également accessibles à distance via Internet. Tous les participants des cours K Labs ont à disposition le matériel didactique de cours y compris les notes, livres blancs, logiciels et laboratoires virtuels utilisés lors des formations. Le support de cours est disponible en format soit en papier soit électronique. Excellent Course Materials Customized Training Content En plus des cours proposés dans ce catalogue, K Labs développe des formations sur mesure qui peuvent être distribués en siège client et aussi sous forme de «training on the job». Nos clients peuvent compter sur des multiples solutions personnalisées soit dans les contenus soit dans la forme. Les cours peuvent être délivrés en utilisant différentes méthodes d apprentissage. Instructor Led Traning (ILT): Formation face à face. Live Virtual Training (LVT): L enseignement à distance via la plateforme de classe virtuelle. Self-paced e-learning (ELE): Autoformation en mode asynchrone interactive multimédia basée sur le Web. Blended (BLD): Combine ILT, LVT et ELE afin d optimiser le temps et les coûts. Wide Selection of Delivery Options 3

4 Index des Cours Base Intermédiare Avancée CATÉGORIE CODE TITRE DURÉE NIVEAU PAGE DATA CENTER CLOUD COMPUTING IP NETWORKING ICT SECURITY 4 CARRIER FIXED ACCESS KLA-SDNFV SDN Virtualisation des Fonctions Réseau (NFV) 3 jours 6 KLA-OFLOW Comprendre OpenFlow dans SDN 3 jours 6 KLA-SQLMG Maîtriser la gestion de SQL DB 4 jours 6 KLA-SERVM Machine virtuelle et Configuration du serveur 5 jours 7 KLA-DATNI Infrastructure de Réseau de Centre de Données 3 jours 7 KLA-STOTEC Comprendre les technologies de stockage 3 jours 7 KLA-BDGST Big Data: stockage de données 4 jours 8 KLA-CLOUD Understanding Cloud Computing 3 jours 8 KLA-IAASI Implementation de l IaaS 3 jours 8 KLA-SAASS Explorer les solutions SaaS 3 jours 9 KLA-OPENS Déploiement de OpenStack 4 jours 9 KLA-E-FNNET Notions de base en réseau (Self-Paced E-Learning) 4 heures 9 KLA-IPNET Comprendre le réseau IP 5 jours 10 KLA-IPADV Réseau IP avancé 4 jours 10 KLA-IPV6 Planification et conception IPv6 3 jours 10 KLA-WLAN Mise en oeuvre du LAN sans fil 3 jours 11 KLA-RMPLS MPLS: Technologie, Architecture, Performance 4 jours 11 KLA-ROUTI Configuration des protocoles de routage 4 jours 11 KLA-QOSRP Qualité de service dans les réseaux à commutation de paquets 3 jours 12 KLA-IPMGM Administration et Contrôle des Réseaux IP 3 jours 12 KLA-ENTSER Implémentation des serveurs d entreprise 4 jours 12 KLA-ATRWS Wireshark: Analyse et maintenance des réseaux 3 jours 13 KLA-E-NETSA Sensibilisation à la sécurité réseau (Self-Paced E-Learning) 3 heures 13 KLA-SECUR Sécurité IP 4 jours 13 KLA-IPV6S Sécurité IPv6 3 jours 14 KLA-VOSEC Implémentation de Sécurité VoIP 3 jours 14 KLA-RVPN VPN: conception, exploitation et sécurité 3 jours 14 KLA-ADVNS Sécurité réseau avancée 3 jours 15 KLA-WEBAF Implémentation de l Application Web Firewall 2 jours 15 KLA-E-FIBOT Fibres Optiques (Self-Paced E-Learning) 5 heures 15 KLA-ODWDM Comprendre la Nouvelle Génération OTN & Réseaux WDM 4 jours 16 KLA-RTSDH Implémentation de la Nouvelle génération des Réseaux SDH 4 jours 16 KLA-FRATM Réseaux Frame Relay et ATM 4 jours 16 KLA-QRETI Mesures de Qualité de Service sur les Réseaux de Transport 2 jours 17 KLA-SINPCK Implementation et Dépannage de Sync-E et IEEE jours 17 KLA-SYNOTN L impact de Sync-E et IEEE1588 sur OTN 2 jours 17 KLA-CARET Implémentation des protocoles Carrier Ethernet 3 jours 18 KLA-IPMS IP Multimedia Subsystem (IMS) 4 jours 18 KLA-MISFO Mesures de Fibre Optique et Fusionnement 2 jours 18 KLA-E-RAFIX Réseaux d Accès Fixes (Self-Paced E-Learning) 3 heures 19 KLA-TPDSL Accès à large bande pour services Triple Play 3 jours 19 KLA-BROAD Services à large bande sur paire torsadée 3 jours 19 KLA-VDSL2 L implémentation du VDSL2 sur Réseaux Hybrides Fibre Optique/Cuivre 3 jours 20 KLA-FTTX Architectures FTTX 3 jours 20 KLA-GPON Technologie GPON 3 jours 20

5 CATÉGORIE CODE TITRE DURÉE NIVEAU PAGE LTE MOBILE NETWORKS MULTIMEDIA PERFORMANCE TESTING KLA-E-LTE4G Evolution de 4G et la Technologie LTE (Self-Paced E-Learning) 5 heures 21 KLA-LTESAE Implémenter un Réseau LTE 2 jours 21 KLA-LTEAN Réseau d Accès LTE 3 jours 21 KLA-4GCN 4G Core Networks 3 jours 22 KLA-LTESIG La signalisation LTE 2 jours 22 KLA-VOLTE VoLTE: Voice over LTE 3 jours 22 KLA-LTEPAD LTE Planification Radio et Dimensionnement 2 jours 23 KLA-DIAMETER Diameter Protocol for LTE 3 jours 23 KLA-SONDP Déploiement des Réseaux Auto-Organisantes 3 jours 23 KLA-LTEA L évolution des réseaux LTE: LTE-A 3 jours 24 KLA-LTAENG LTE-A Ingénierie des réseaux 2 jours 24 KLA-SMCEL Petites cellules et la Nouvelle Génération des Répéteurs 2 jours 24 KLA-5GNET Réseaux Mobiles 5G 3 jours 25 KLA-E-RAMOB Réseaux d Accès Mobile (Self-Paced E-Learning) 3 heures 25 KLA-RTCEL Réseaux Mobiles Cellulaires 3 jours 25 KLA-UTRAN UTRAN Network Technologies et Architecture 4 jours 26 KLA-UMTCN UMTS Core Network 4 jours 26 KLA-SIGUM Les protocoles de signalisation UMTS 4 jours 26 KLA-UPLAN UMTS Cellule de Planification 5 jours 27 KLA-HSPA HSPA et HDPA+: Principes, Application et Planification 2 jours 27 KLA-PNRAD Liens Micro-Ondes: Fundamentals, Planification et Tests 3 jours 27 KLA-ANTRM Antennes pour les communications mobiles 4 jours 28 KLA-ANTAD Antennes: Technologies de Pointe, Qualification et Essais 3 jours 28 KLA-WIMAX Les Systèmes WiMAX et Point-to-Multipoint 3 jours 28 KLA-TETRA TETRA: Terrestrial Trunked Radio 3 jours 29 KLA-DEVEV Comprendre l Evolution des Dispositifs 2 jours 29 KLA-MOBAPP Comprendre les Applications Mobile 2 jours 29 KLA-SIGIP Protocoles de signalisation H.323, SIP, SIGTRAN, BICC, H.248-MEGACO 4 jours 30 KLA-SIGTR La Gestion des Protocoles SIGTRAN 4 jours 30 KLA-INTNET Déploiement intelligent du réseau 3 jours 30 KLA-SS7ENG Ingénierie SS#7 3 jours 31 KLA-E-VOIP La voix sur IP (Self-Paced E-Learning) 4 heures 31 KLA-VVOIP VoIP et Videostreaming 4 jours 31 KLA-WEBRT Web Real Time Communication 3 jours 32 KLA-IPTEL Téléphonie IP: Configuration et dépannage 4 jours 32 KLA-ASTER Asterisk: Configuration 2 jours 32 KLA-OSIPS Implémentation OpenSIPS 3 jours 33 KLA-SIPAD SIP Avancé 3 jours 33 KLA-INTTV Construction de la Internet TV 4 jours 33 KLA-DVBTV DVB: Architectures, Gestion Tests de la TV Numérique 3 jours 34 KLA-MBMS Diffusion Mobile/Multidiffusion avec MBMS et embms 2 jours 34 KLA-PTILI Lien Internet Test de Performance 2 jours 34 KLA-PTQSV Testes avancés: QoS, VoIP et le Streaming Vidéo 2 jours 35 KLA-PTWLA Tests avancés: Réseau Local Sans Fil 2 jours 35 KLA-PTMPL Tests avancés: MPLS 2 jours 35 KLA-PTL2V Tests avancés: Couche 2 et VLAN 2 jours 36 KLA-PTIP6 IPv6 Test de Performance 2 jours 36 KLA-PTNGF Test de Performance de la Nouvelle Génération des Pare-Feu 2 jours 36 GREEN IT KLA-EALIM Centrale d Alimentation TIC 4 jours 37 KLA-ECOND Systèmes d Air Conditionné 2 jours 37 KLA-ERISC Risque électrique et sécurité des Installations TIC 1 jour 37 5

6 SDN Virtualisation des Fonctions Réseau (NFV) Code: KLA-SDNFV DATA CENTER L acquisition de la connaissance des applications de NFV, dans le cadre de l approche novatrice d architecture logiciel de réseaux. Le cours analyse des solutions d automatisation et d orchestration pour la création de réseaux virtuels hautement évolutifs. Les modèles de référence NFV sont analysées avec une approche orientée vers les meilleures pratiques. Compréhension de base de l infrastructure et dispositif de réseau. Le personnel technique des centres de données impliqués dans la migration de systèmes informatiques vers les architectures de Cloud SDN. L analyse des études de cas basées sur des modèles réels de NFV. The classical Network Appliance approach The new Network Virtualization approach Interworking with SDN Application fields Network Programmability Use Cases Enablers: Cloud Computing Data Center Orchestration NFV in Mobility Optimized Big Data SDN Frameworks Application Programming Interfaces High Availability and State Storage Analytics Comprendre OpenFlow dans SDN Code: KLA-OFLOW DATA CENTER L objectif du cours est d acquérir des connaissances sur la norme OpenFlow, qui représente le plus important protocole de communication entre les éléments du réseau SDN. Le cours analyse la structure de protocole, la gestion du contrôleur et du dialogue entre les appareils. Compréhension de base de l infrastructure et dispositifs de réseau. Le personnel technique des centres de données impliqués dans la migration de systèmes informatiques pour les architectures de Cloud SDN. Les activités de laboratoire comprennent une installation complète d un environnement basé sur SDN. Open- Flow est mis en œuvre entre un contrôleur et un interrupteur fourni avec un plan de données (Control-Plane-less). Centralized and Distributed Control Plane & Data Plane IP e MPLS, Load Balancing, High Availability OpenFlow Protocol OpenFlow Controller SDN Controllers Network Service Functions, Network Orchestration Functions, Service Management Functions Application Programming Interfaces RESTful API SDN Implementations Maîtriser la gestion de SQL DB Code: KLA-SQLMG DATA CENTER Ce cours explique comment créer et gérer une base de données sur les systèmes SQL Server. La formation commence par l analyse des commandes d édition et de l insertion des données dans les tables, il continue d étudier les méthodes de recherche et de filtrage pour le résultat généré par les requêtes. Il décrit également les méthodes de log utilisés dans la surveillance et le stockage, les triggers et l opération de modification de la table de sortie. Enfin, la partie liée à la traduction de la requête à partir de XML à SQL et vice versa. Compréhension de base de fonctionnement des Systèmes. Le personnel technique et responsable impliqués dans la gestion des systèmes de base de données SQL. Pendant les séances de travaux pratiques, nous allons voir des différents systèmes SQL Server développés en environnement virtualisé, afin de permettre à chacun un accès spécifique pour les. La base de données de laboratoire dispose d un environnement pré-installé, configuré et déjà peuplé dans lequel on peut exécuter des scripts SQL liés aux sujets abordés. SQL Database creation Table selection Search filters: Fields and Records Regular Expressions with most important predicates for Queries: SELECT, FROM, WHEN, CASE, Like Search operation with correlation between tables: Inner e Outer JOINs Database Snapshots Database File Structures Log files and Storage allocation Altering table views Aliases Trigger insertion and management XQuery methods (XML Query) Binding XML to SQL and viceversa OPENXML parameters for T-SQL 6

7 Machine virtuelle et Configuration du serveur Code: KLA-SERVM Durée: 5 jours DATA CENTER Grâce à l utilisation de technologies de virtualisation modernes, ce cours décrit la configuration des serveurs, des rôles et des plus importants services, tels que la gestion et la réplication des domaines de réseau, la configuration des zones DNS, les serveurs Web et FTP, ainsi que les politiques d authentification RADIUS. En outre, nous discutons le rôle de la certification d autorité et la création des certifications pour les applications sécurisées. Compréhension de base des systèmes d exploitation. Ce cours est destiné aux administrateurs de serveurs et des réseaux. Les activités pratiques comprennent l installation de plusieurs machines virtuelles à l aide des hyperviseurs. En outre, l installation et la configuration des services les plus importants, tels que les contrôleurs de domaine Microsoft, Active Directory, DNS, IIS, RADIUS et la création de certificats. Virtualization and Hypervisors Role installation VM Management Failover Cluster creation Domain Controller installation How to use Powershell Network Discovery Microsoft Active Directory configuration and management Kerberos e LDAP protocols Global Catalog Forests, trees and trusts Containers and Group Policies DNS Server installation DNS integration in AD RADIUS server management CA creation and Certificates Microsoft IIS management Infrastructure de Réseau de Centre de Données Code: KLA-DATNI DATA CENTER Acquérir les connaissances nécessaires pour comprendre comment les centres de données existants fonctionnent et leur structures en termes d infrastructure réseau. Le cours analyse la topologie du réseau et les composants spécifiques du centre de données, à la fois en temps réel et dans des scénarios virtuels. Le cours comprend différentes sessions de laboratoire sur le matériel réel, afin de mieux comprendre les concepts théoriques et d acquérir les compétences d analyse et de dépannage. Compétences en Réseau IP. Responsables informatiques et personnel technique des TIC. Séances de laboratoire sont effectués sur le matériel réel afin de reproduire tous les sujets théoriques et de consolider les connaissances acquises. Server Farm Topology Hypervisors and File System Distribution Layer 2 switching Spanning Tree vs TRILL (Transparent Interconnection of Lots of Links) Blade Switch, Top of Rack Switch Server Virtualization Switch Blade Server, Virtualized Server Storage Area Network (SAN) Fiber Channel Technology Security features Next generation Firewall Virtual Firewall High Availability (HA) Management Load Balancing, Disaster Recovery SDN Overview Open Fabric Open Stack Open Flow Comprendre les technologies de stockage Code: KLA-STOTEC Niveau: DATA CENTER L acquisition des connaissances sur les solutions de stockage et de mise en réseau connexes. A partir de l analyse des platesformes Storage Area Network, le cours explique l évolutions des applications de centre de données et Big Data. Le cours explique les techniques de l administration et configuration du stockage à travers l implémentation de groupe de raid, Virtual Snapshot, LUN Copy, LUN Clone, intelligente mise en cache et l allocation granulaire de capacité. Compétences de base en informatique. Le personnel technique et les gestionnaires de réseaux impliqués dans la gestion de la plate-forme de stockage, à la fois pour un usage interne et pour le Cloud Storage en tant que clients du service. Grâce au control web des platesformes de stockage, le participant sera en mesure de configurer les groupes RAID et Virtual Snapshot LUN Copy. Ainsi que la mise en place du Protocol Fibre Channel ou d initiateurs iscsi pour l allocation des ressources dans un réseau SAN. Storage tecnology evolution HDD and SSD devices Solid State Technology: SLC and MLC Communication interfaces and iscsi and FC protocols Storage hardware DAS, NAS and SAN Block Storage and File Storage Multipath technology Host server systems: analysis and comparisons SAN solutions: analysis and comparisons Backup and Disaster Recovery RAID technology RAID Niveaus RAID 2.0+ technology LUN in traditional RAID and in RAID 2.0+ Big Data and Cloud Computing overview 7

8 Big Data: stockage de données Code: KLA-BDGST DATA CENTER L acquisition de la connaissance de l infrastructure, le matériel et les logiciels utilisés par Storage Area Network dans l ère du Big Data. A partir de l analyse des plates-formes modernes de haute performance SAN, le cours décrit les caractéristiques les plus importantes, y compris la communication directe avec l hyperviseur, les mécanismes de réplication rapide, le cache intelligent et la protection des données. Enfin, les mises en œuvre de nouveaux réseaux de stockage d objets en nuage dont le contenu est basé sur HTTP. Compréhension de base de la pile TCP/IP. Le personnel technique et les administrateurs chargés de la gestion de service Big Data, à la fois pour un usage interne et pour le Cloud Storage en tant que clients du service. Grâce aux interfaces graphiques de contrôle GUI pour les plates-formes de stockage Big Data, le participant manipule les configurations de groupe RAID pour la protection de volumes logiques dans des machines virtuelles et dans les serveurs physiques. Ainsi que la mise en place d initiateur iscsi ou Fibre Channel et la compréhension du stockage d objets en nuage. Storage networks with SAN Controller and NAS From HDD to SSD technology evolution High performant Block Storage with iscsi and Fibre Channel Cloud Oriented Object Storage Based on REST (RPC) OpenStack Swift as the Object Storage manager Implementations of Next Gen. Storage: Rackspace, NASA, Amazon Web Services EC2 and S3 Interworking between SAN equipment and the Hypervisors Object Storage Virtual Machines via HTTP/REST Virtual Switches and Virtual Firewalls for Storage Networks Understanding Cloud Computing Code: KLA-CLOUD Niveau: CLOUD COMPUTING L acquisition de connaissances sur les outils et solutions pour le Cloud Computing. Après analyse de l architecture physique et logique du parc de serveurs et de décrire les protocoles de réseau sous-jacents, le cours continue d examiner les nouveaux services fournis à l utilisateur final, tant du point de vue technique et commercial. Avoir des connaissances dans le domaines des TIC, infrastructures réseaux et protocoles. Les administrateurs réseaux et le personnel dont le besoin est de comprendre les fonctions et services du Cloud Computing. Créations des «nuages» en utilisant des outils de simulation. Description et discussion en se basant sur des exemples de mise en œuvre et migration vers le Cloud Computing. Notion de Cloud Computing L architecture Cloud Computing Cloud Software as a Service (SaaS) Les interfaces client Cloud Platform as a Service (PaaS) Les applications et configurations Cloud Infrastructure as a Service (IaaS) La fourniture de systèmes et de développement d applications Solutions Enterprise Cloud Computing Prévention de violation de données Sauvegarde, support technique et restauration de données. Return On Investment (ROI) IaaS Implementation Code: KLA-IAASI Duraée: 3 jours CLOUD COMPUTING Acquérir des connaissances sur l implémentation de l IaaS (Infrastructure as a Service) qui se rapportent à des scénarios de livraison de l infrastructure de réseau Cloud. Des solutions typiques IaaS sont expliquées dans des environnements différents; entreprise, centre de données aux solutions plus étendues livrées par le FAI. L analyse des techniques d optimisation pour la haute fiabilité par l équilibrage de charge, la redondance de stockage et l utilisation de contrôle distribué grâce à la technologie SDN. Connaissances de base sur les réseaux IP. Les ingénieurs réseau et du personnel technique impliqués dans l implémentation IaaS pour des tiers ou pour l optimisation de leur propre infrastructure Cloud. Un laboratoire à distance permet aux participants d expérimenter et de comprendre la solution IaaS. Le pare-feu distant, le serveur et l équilibreur de charge sont configurés et exécutés en tant que machines virtuelles. Finalement, la technologies SDN et les systèmes de stockage complètent la solution IaaS. Solutions IaaS pour Cloud Entreprises et scénarios multi-sites Solutions IaaS et scénarios pour FAI Les pare-feu virtuels Application Delivery Controllers La configuration distribuée IaaS via SDN: OpenFlow, XMPP NBI REST entre le contrôleur et Orchestre L équilibrage de traffic DNS (parc de serveurs) Equilibrage de débit des liaisons L équilibrage de charge pour les sessions client-serveur HA Cloud: architecture et services Bloc de stockage et les solutions de stockage Cloud Object IaaS 8

9 Explorer les solutions SaaS Code: KLA-SAASS CLOUD COMPUTING L acquisition de connaissances pour la création et la gestion des solutions Software as a Service (SaaS) pour les réseaux cloud privés et publics. Commençant par les systèmes d exploitation virtualisés, Installation et configuration des applications les plus importantes de SaaS, y compris les services de Serveur, Database et services personnalisés en utilisant framework de défaut. La technologie OpenStack et les implémentations basées sur la SOA sont également utilisés pour appuyer l explication. Déploiement de OpenStack Code: KLA-OPENS CLOUD COMPUTING L acquisition de la connaissance pour le déploiement et la gestion des scénarios IT cloud OpenStack. La formation a pour but d expliquer le fonctionnement OpenStack et comment ce logiciel crée et contrôle la nouvelle génération des hyperviseurs: les nouveaux gestionnaires de machines virtuelles, conçues pour les environnements de cloud computing, dans lequel les ressources logiciels client/serveur sont distribuées et évolutives. Des exercices pratiques liés au développement d un réseau informatique Nuage entièrement basé sur OpenStack sont inclus. Fondamentaux des systèmes d exploitation. Les ingénieurs réseau et du personnel technique impliqués dans l implémentation SaaS et dans la gestion des applications dans le nuage. Le laboratoire de formation se compose d un grand nombre de machines virtuelles configurées sur un nuage de parc de serveurs, sur lequel les applications les plus courantes de SaaS sont installés et configurés. Environnements de développement OpenStack et architectures logiques basées sur la SOA sont intégrés à ce laboratoire. Connaissance de base sur les systèmes d exploitation basés sur Linux. Les ingénieurs réseau et du personnel technique impliqués dans la migration des systèmes d information vers fournisseurs indépendants d architectures Cloud. Installation complète d un environnement OpenStack. A partir des serveurs hôtes Linux, les scripts Python de OpenStack sont lancés pour créer toute la suite de l application. Grâce au portail de gestion Horizon il est possible de créer et gérer des instances de machines virtuelles dans le nuage. SaaS: la virtualisation des systèmes d exploitation invités Nested hypervisors IT SaaS applications : Web, Mail, DNS, AD Controller TLC Applications: NMS, TOC (Telco Over Cloud) Cloud Databases. OpenStack instances. RPC pour les applications SaaS dans l architecture Nuage API Rest et PaaS Framworks SaaS: Protection Web et antivirus Architectures orientées services (SOA) SaaS Building Blocks in SOA SaaS and Cloud Storage IaaS dans les architectures de Cloud Computing RPC: appels de procédure distante Agents de OpenStack: Nova Computing, Glance Image Services, Keystone Identity Réseau virtuel avec Quantum Cinder et le bloc de stockage traditionnelle Swift et le stockage d objets Horizon Control Suite OpenStack multi Hypervisor Management. Des machines virtuelles à l aide de KVM AMI: Amazon Machine Image Déploiement de OpenStack en fonction des réseaux de Cloud Virtualisation avec OpenStack Stockage Cloud avec OpenStack Notions de base en réseau (Self-Paced e-learning) Code: KLA-E-FNNET Durée: 4 heures Niveau: IP NETWORKING Cette autoformation vise à fournir des compétences de base sur le réseau. En commençant par l explication de l architecture et les dispositifs LAN, le cours continue par l explication du protocole Ethernet et les fonctionnalités VLAN. Système d adressage IP et le fonctionnement des protocoles TCP/UDP. Enfin, la formation explique les protocoles de navigation web, DNS, système de courrier électronique et les services de transfert de fichiers. Aucun. Les gens intéressés par le réseau local et les protocoles impliqués dans son fonctionnement. Ainsi que les commerciaux et le personnel de prévente prendraient avantage d assister à cette formation. A la fin de cette formation, un test est proposé pour vérifier la compréhension des thèmes de la formation. Comment fonctionne un réseau local Protocole Ethernet Interconnexions de réseau Hub, Switch et Pont Le réseau local virtuel Adresses IP privés et publics Configuration des adresses IP Interconnexion et routage Port TCP et le contrôle de flux Services UDP WWW et le langage HTML Protocole http et URL Domain Name System (DNS) Le service Protocole SMTP POP e protocoles IMAP Protocole de transfert de fichiers 9

10 Comprendre le réseau IP Code: KLA-IPNET Durée: 5 jours IP NETWORKING Le cours nous permet de comprendre le réseau IP LAN et WAN: l architecture, le fonctionnement et la suite des protocoles TCP/IP. En commençant par les structures de réseau, ce cours décrit le mécanisme de routage de l information. Ensuite, il couvre les protocoles IP, TCP, UDP et les services offerts dans les couches supérieures. Cette formation est soutenue par l utilisation d outils pour la génération et l analyse du trafic, ainsi que des analyseurs de protocoles sur des systèmes réels. Compréhension de base sur les protocoles réseau. Le personnel travaillant dans les opérateurs ou dans la gestion et l entretien de FAI. Cependant, même le staff commercial peut participer à ce cours, à condition qu il ait les prérequis mentionnées ci-dessus. Démonstrations et exercices pratiques en utilisant les équipements de réseaux disponibles dans le laboratoire de formation K Labs. Internet Protocol Suite Les adresses IP publiques et privées IP statiques et dynamiques: DHCP NAT et PAT Commutation LAN Protocole Ethernet Domaines de diffusion Link Aggregation VLAN et sous-réseaux ARP: définitions et caractéristiques STP, RSTP, MSTP Protocoles TCP et UDP DNS: Domain Name System Protcols d application: FTP, HTTP, Généralités sur l IPv6 VPN: tunnel et cryptage Liens géographiques: Frame Relay, MPLS Aperçu de téléphonie sur IP (VoIP) Réseau IP avancé Code: KLA-IPADV IP NETWORKING Compréhension profonde des appareils réseau et des solutions du réseau IP avancé. Routage dynamique, techniques d équilibrage et de haute disponibilité, ainsi que la qualité de service. Ce cours comprend des exposés théoriques, et des exercices de pratique. Compréhension des Protocoles réseau et pile TCP/IP. Les administrateurs réseau et le personnel technique des TIC. Au cours de cette formation, des switches professionnels couche 3, des routeurs d accès et dorsaux, ainsi que des dispositifs de mise en réseau avancées, comme les équilibreurs de charge et les accélérateurs seront fournis pour les expériences pratiques. Ce qui permettra aux participantes de métriser la configuration et d exploitation de ces appareils. Adressage IPv4 et IPv6 Protocoles de multidiffusion Le routage dynamique Configuration avancée OSPF, ISIS et BGP Équilibrage de charge L architecture de partage de la charge des serveurs Architectures HA Gestion de QoS couche 2 Gestion de QoS couche 3 Le filtrage applicatif Le pare-feu et IPS Architectures Triple Play Les politiques de NAT Politiques de lissage du trafic Classificateurs, gestionnaire de file d attente et ordonnanceurs Traffic Engineering Configuration MPLS Planification et conception IPv6 Code: KLA-IPV6 IP NETWORKING Ce cours vise à fournir aux participantes des connaissances sur l adressage, la mise en œuvre et les nouvelles fonctionnalités du protocole IPv6. La structure et les différents types d adresses IPv6, les problèmes de compatibilité, de routage et de sécurité IPv4 seront également discutés. Bonne compréhension du Réseau et du protocole IPv4. Administrateurs et personnel technique impliqués dans la gestion du réseau. Les activités pratiques comprennent l utilisation de terminaux de réseau configurés en IPv6 ou en mode dual. Ainsi que des outils de suivi en temps réel, de traçabilité des paquets de trafic et de contrôle réseau. Adressage IPv6 Format du datagramme IPv6 IPv6 Unicast, Multicast, Anycast Lien-Local, Site-Local, adresses unicast globales IPv6 Stateless AutoConfiguration Autoconfiguration Stateful (DHCPv6) MTU IPv6 Neighbor Discovery (ICMPv6) Protocoles de routage IPv6 RIPng, OSPFv3, MP-BGP Double Stack and Tunneling 6rd, DS-Lite, Teredo NAT64 et DNS64 IPv6 sur MPLS 6PE et 6VPE Broadband Forum TR-177 et TR-187 Mobile IPv6 Home Agent and Care of Address 10

11 Mise en œuvre du LAN sans fil Code: KLA-WLAN IP NETWORKING Le cours vise à fournir les outils nécessaires pour comprendre et gérer la dernière technologie WiFi. Pendant le cours, nous allons analyser les solutions technologiques les plus avancées, les principales solutions et les outils de mise en œuvre, de planification et de conception. La formation couvre également les politiques et solutions de sécurité et d optimisation du trafic voix, vidéo et données. Ainsi que l analyse des périphériques de l infrastructure de réseau d un point de vue d exploitation et de maintenance. Compréhension de base du réseau LAN et de TCP/IP. Ce cours est destiné aux concepteurs, administrateurs et personnel chargé de l installation des réseaux locaux. Cette formation comprend des laboratoires pratiques avec un point d accès et des analyseurs de trafic sans fil. Pour assurer une bonne compréhention de la configuration du réseau Wi-Fi et pour vérifier la couverture du signal sans fil et son évolution b/g/n/ac WLAN Single and Multi-AP architectures ISM and licensed frequency bands Couche PHY et MIMO Structure de PDU Procédures Performance et gestion des ressources Mobilité et itinérance (Mobile IP) Planification intérieur et extérieur Dimensionnement sans fil La législation pour les hotspots Wi-Fi publics WiFI QoS sécurité sans fil (WEP, WPA/ WPA2, 802.1X) Wi-Fi Direct Réseaux maillés sans fil MPLS: Technologie, Architecture, Performance Code: KLA-RMPLS IP NETWORKING Ce cours permet aux participantes de comprendre comment MPLS fonctionne dans les deux perspectives fonctionnelle et de performance. Commençant par les architectures de réseau locaux et étendus les plus déployées, cette formation analyse le Mécanisme de commutation d étiquette et tous les protocoles impliqués dans ce processus. Enfin, il décrit les implémentations de cette technologie et les dispositifs de MPLS. Compétences de base en protocoles de la pile TCP/IP. Ce cours est conçu pour les personnes qui travaillent pour l opérateur réseau ou fournisseur de services Internet et impliqués dans la gestion et la maintenance du réseau. Cette formation inclue l utilisation d appareils professionnels de commutation de paquets avec des fonctions MPLS intégrées. Les activités pratiques comprennent la configuration MPLS L2 et L3 VPN, la gestion et le dépannage. Label Switching: Introduction Fonctionnalités des noeuds P et PE Protocoles de signalisation LDP, RSVP-TE, MPBGP Forwarding Equivalence Class (FEC): concept et analyse Label Switched Path (LSP): définition MPLS Forwarding Table (LFIB): définition et analyse L intégration de la technologie MPLS/BGP MPLS L2 et L3 VPN Gestion de la QoS des réseaux MPLS Configuration et gestion de l ingénierie du trafic La mesure du rendement: Delay, débit, perte, gigue Configuration des protocoles de routage Code: KLA-ROUTI Durée 4 jours IP NETWORKING Ce cours fournit aux participantes des connaissances sur les mécanismes de routage dans les réseaux IP. Commençant par l illustration et la comparaison des protocoles de routage des architectures de réseau locaux et étendus les plus déployées. Une attention particulière est réservée aux fonctionnalité d auto-apprentissage des tables de routage (création et mise à jour) pris en charge par la plupart des protocoles de routage, l analyse de la convergence et l évolutivité. Compétences de base en protocoles de la pile TCP/IP. Ce cours est conçu pour les personnes qui travaillent pour l opérateur réseau ou fournisseur de services Internet et impliqués dans la gestion et la maintenance du réseau. Au cours de cette formation, des routeurs professionnels appartenant à divers fournisseurs et séries différentes sont fournis pour les activités pratiques. Les participantes seront invités à configurer les protocoles de routage et à analysée le trafic réseau. Routage statique / routage dynamique Protocoles à vecteur de distance et à état de liens Tables de routage Métriques de routage Routing Information Protocol (RIPv2) Convergence et évolutivité Protocoles IGRP et EIGRP Protocole OSPF La structure de la base des données LSA La signalisation MPLS Protocole IS-IS Border Gateway Protocol (BGP) MPLS 11

12 Qualité de service dans les réseaux à commutation de paquets Code: KLA-QOSRP Niveau: IP NETWORKING Ce cours illustre comment évaluer correctement la qualité de service dans les réseaux à commutation de paquets en fonction des différents services pris en charge. Cette formation décrit d abord l adresse IP, Ethernet et les particularités d ATM. Ainsi que les meilleures solutions et stratégies visant à assurer la qualité de service requis. Et finalement une référence particulière à la technologie MPLS. Compréhension de base: Réseaux locaux et étendus. Ce cours est conçu pour le personnel technique et commercial qui doit faire des choix technologiques ou proposer des solutions pour assurer une qualité convenable pour le service demandé. Cette formation comprend plusieurs laboratoires pratiques, concernant les protocoles adoptés pour assurer la qualité de service. Les configurations du routeur sont mis en place dans un banc de test IP/MPLS et les mesures de la qualité en temps réel de flux audio/vidéo sont effectuées avec les deux connectivité, à bande étroite et à large bande. Multiplexage statistique Contrôle de congestion QoS sur IP Services différenciés (DiffServ) TOS, DSCP, Per Hop Behavior Architecture MPLS Signalisation MPLS (LDP, RSVP-TE) QoS priorité et ingénierie du trafic VLAN 802.1p (bits prioritaires) PIR, CIR, EIR pour Frame Relay et Ethernet Réseau ATM, cell switching and adaptation layers Paramètres QoS de trafic ATM (PCR, SCR, MCR, MBS) Catégories des services CBR, VBR, ABR, UBR QoS de paquet pour les services en temps réel La planification et la conception Mesure de la QoS Suivi et Gestion des Réseaux IP Code: KLA-IPMGM IP NETWORKING Approfondir ses connaissances sur les outils et les solutions d optimisation des réseaux IP, à la fois pour les scénarios de réseau local et de la conception des liens géographiques. Ainsi que l utilisation de ligne de commande et d outils graphiques, protocoles, compteurs et mesures de gestion pour l analyse et l optimisation du trafic réseau. Connaissances de base en réseau IP. Les administrateurs réseau et le personnel technique des TIC chargé de la planification, la gestion et la qualité de service (QoS). Lors de la formation les participants utiliseront des logiciels intégrant des fonctionnalités des couches 2 et 3. LAN architecture et protocoles WAN architecture et protocoles Outils d optimisation Planification et conception KPI: Analyse Gestion du rendement Cisco IP SLA Netflow Syslog protocol Suivi de la performance NMS: Network Management System ems: enterprise Management System La performance des applications Implémentation de serveurs d entreprise Code: KLA-ENTSER IP NETWORKING Ce cours fournit les connaissances nécessaires pour l installation, la configuration et la gestion des ressources du serveur, en particulier en ce qui concerne les réseaux d entreprise. A partir de la configuration des services de base, telles que le domaine du réseau, la résolution DNS interne et externe, l authentification de l utilisateur et les paramètres DHCP, le cours continue d analyser avec précision les questions relatives à la connexion Wi-Fi et l accès au réseau VPN, les réglages antivirus et les mises à jour des logiciels. Connaissances en protocoles TCP/IP et les Systèmes d exploitation. Ce cours est conçu pour les administrateurs de services de réseaux d entreprise. Pendant le cours, les participants peuvent appliquer les concepts théoriques en utilisant des serveurs physiques et virtuels, sur lesquels ils souhaitent configurer les systèmes d exploitation et tous les principaux services nécessaires au sein de l entreprise. Installation du matériel configuration de la machine virtuelle Installation Serveur DNS. configuration du serveur RADIUS Paramètres des droits d utilisateurs Configuration du contrôleur de domaine Configuration du serveur Mail Configuration du serveur DHCP Paramètres et mises à jours Antivirus Configuration d accès filaire et Wi-Fi Configuration d accès à distance VPN Périphérique de stockage Configuration bureau à distance Services Web Services FTP Gestion et mises à jour des logiciels 12

13 Wireshark: Analyse et maintenance des réseaux utilisant Code: KLA-ATRWS IP NETWORKING La formation à pour objectif d approfondir les connaissances des participants sur Wireshark pour l analyse du trafic réseau. Principaux protocoles utilisés dans les Réseaux IP. Les administrateurs réseau et personnel impliqués dans l optimisation et le dépannage. Lors de la formation les participants utiliseront des logiciels intégrant des fonctionnalités des couches 2 et 3. Wireshark: fonctions et caractéristiques Réglages par défaut Interfaces de Capture Capture directe et Filtrage Offline Trace Analysis Capture de trafic sans fil Les protocoles réseau LAN et WAN Le dépannage du réseau Analyse de traffic Capture de traffic L2 La couche 3 réseaux et protocoles. Capture et analyse des protocoles de routage Les protocoles VoIP Opération de capture de trafic, et Signalisation SIP et RTP. Analyse de signalisation via Wireshark Voice flow: offline decoding Sensibilisation à la sécurité réseau (Seld-Paced e-learning) Code: KLA-E-NETSA Durée: 3 heures Niveau: L objectif de la formation est de comprendre en globalité le thème de la sécurité des TIC. Grace à ce cours, les participants peuvent prendre conscience de l importance de l utilisation sûre et appropriée des outils réseaux. Toutes questions de vulnérabilité et des dangers que peut rencontrer un réseau seront discuté, ainsi les principales politiques de sécurité et de confidentialité. Sécurité IP ICT SECURITY Code: KLA-SECUR ICT SECURITY Utilisation et configuration des outils de sécurité de réseau, tels que le pare-feu UTM, proxy, passerelles VPN, services liés à l authentification, chiffrement et analyse. Le cours met en évidence les vulnérabilités des protocoles et architectures et montre la pratique adéquate et configuration effective de la sécurité réseau à l aide des laboratoires multifournisseurs. Néant. Tout Profil, même sans bagages technique. À la fin de la formation, un test est proposé pour évaluer la compréhension de différents thèmes de la formation. Connaissances de base en LAN et protocole TCP/IP. Cette Formation est destiné au staffs agissant dans la sécurité des systèmes réseaux et aux concepteurs de systèmes de sécurité. Séances de pratique et comparaison des sujets abordés lors la partie théorique. Les ateliers permettent d évaluer l efficacité et la performance de la sécurité dans l environnement IP en terme de détournement de session ou DoS. Les questions de sécurité Internet: opportunités et risques Ordinateur et sa vulnérabilité Bugs et pirates Virus et Antivirus Messages malveillants La gestion des mots de passe Logiciels malveillants (virus, chevaux de Troie, Hijack, Worm) Diffusion de virus et Macro Spamming et Fishing Sécurité en naviguant sur Internet Sniffing La gestion des utilisateurs Protection par mot de passe La sécurité Protection du réseau WiFi Sécurité Bluetooth Systèmes d exploitation pour téléphones mobiles UTM: fonctions du pare-feu Zone et politique du Pare-feu NAT et PAT: fonctions Pare-feu: Test de performance Deep Inspection Contrôle des applications Antivirus Antispam Filtrage des URL Vulnérabilités ARP, DNS et HTTP Authentification et cryptage Certificats numériques et CA Protocoles SSL et HTTPS Procédures AAA Les services de RADIUS, TACACS +, LDAP VPN IPSec SSL VPN 13

14 Sécurité IPv6 Code: KLA-IPV6S ICT SECURITY Acquisition des connaissances nécessaires pour la mise en œuvre de solutions de sécurité dans l environnement IPv6, vulnérabilités du protocole, techniques de piratage. Le cours comprend des ateliers de pratique, afin de mieux comprendre les sujets et acquérir des compétences d analyse et de dépannage. Connaissances de base en LAN et protocole TCP/IP. Le personnel technique chargé de travailler dans la sécurité des réseaux et systèmes informatiques, ainsi que les concepteurs de systèmes de sécurité des TIC. Correspondre la parties théorique abordées avec des ateliers de pratique, afin de pouvoir consolider les connaissances acquises. IPv6 Header NSA Recommendation for IPv6 Routers and Firewall Neighbor Discovery Protocol Threats Fake MAC Address Rogue Router Advertisement ICMP Redirect Duplicate Address Detection Attack Cryptographically Generated Address Secure Neighbor Discovery Protocol IPSec Authentication and Encryption Ingress/Egress Filtering Securing BGP Sessions IPv6 over MPLS Security Prefix Delegation Threats Rogue DHCPv6 and DNS Servers Secure DNS (DNSSEC) Firewall Policy Configuration IPv4-IPv6 migration Implémentation de Sécurité VoIP Code: KLA-VOSEC ICT SECURITY Ce cours illustre comment mettre en œuvre la sécurité VoIP, en particulier comment prévenir et prendre en charge le piratage et les activités d interception dans les réseaux VoIP. A la fin du cours, les participants seront en mesure d identifier les violations de la vie privée de VoIP et aussi capables de planifier et d offrir des séances d évaluation de la vulnérabilité en SIP/ H323. Connaissances de base en réseau et VoIP. Spécialistes en VoIP et Sécurité. Ateliers multifournisseurs basé sur les téléphones IP, les IP-PBX, proxy SIP, passerelles voix, SBC et Gatekeepers. Analyse approfondie des protocoles VoIP SIP et H323 Protocoles SIP-S et SRTP Techniques d authentification et de cryptage Les réseaux VoIP: Empreinte, numérisation et Enumération Attaques par déni de service,l écoute, l interception et l usurpation d adresse Menaces sociales: VoIP Phishing et SPAM via la téléphonie Internet VoIP Hacking: VoIP fuzzing Flood-Based Disruption Service, signalisation et manipulation des médias Evaluation de la sécurité sur les plates-formes multifournisseurs VoIP et Analyse du trafic RTC: Lawful Interception Réseau d entreprise VoIP: meilleurs pratiques VPN: conception, exploitation et sécurité Code: KLA-RVPN ICT SECURITY La planification, la configuration et la gestion des solutions VPN dans un environnement multifournisseurs. Le cours analyse les cas de mise en œuvre et les conditions technologiques et économiques pour les différentes solutions LAN/VPN, à la fois dans Hub & Spoke et en configuration complètement maillé. En outre, la formation met en avance les discussions sur les solutions d intégration, haute disponibilité et équilibrage. Connaissances de base en TCP/IP. Le personnel technique des fournisseurs de services réseau, les intégrateurs de systèmes ou clients finaux. Exercices et ateliers seront effectués sur VPN SSL, IPSec, L2 et L3 VPN MPLS dans un environnement multifournisseurs, avec des tests de performance ainsi que des séances de dépannage. Les modèles Client to LAN et LAN to LAN Hub & Spoke et topologies Full Meshed HA dans le scénario VPN Protocole IPSec Protocole SSL Critères de mise en œuvre VPN Services intégrés en VPN (voix, vidéo et données) VPN et sécurité L2 VPN MPLS LDP signalisation et RSVP-TE L3 VPN MPLS MP-BGP (BGP multi protocole) Configuration VPN IPSec et résolution des problèmes MPLS VPN Configuration et dépannage 14

15 Sécurité réseau avancée Code: KLA-ADVNS ICT SECURITY Acquérir les connaissances nécessaires pour le fonctionnement et les caractéristiques des solutions de sécurité actuelles. Analyse des topologies des réseaux, des solutions VPN, fonctions spécifiques des pare-feu sur les couches réseau et applicatif. Le cours comprend des ateliers afin de mieux comprendre les sujets et acquérir des compétences d analyse et de dépannage. Connaissances de base en LAN et TCP/IP. Le personnel technique travaillant dans la sécurité des réseaux et des systèmes informatiques. Correspondre les parties théoriques au ateliers afin de consolider les connaissances acquises. Nouvelle génération de Pare-feu Politiques de l utilisateur Unified Threat Management (UTM) Deep Packet Inspection (DPI) Analyse comportementale Antivirus & Antispam Filtrage d URL Application Aware Security Services Application Layer Gateway (ALG) VPN (IPSec, SSL) Haute disponibilité (HA) Gestion de la session et équilibrage de charge Firewall on Premise and in Cloud Virtual Firewall Log Analysis and Troubleshooting Implémentation de l Application Web Firewall Code: KLA-WEBAF ICT SECURITY Acquérir les connaissances nécessaires pour comprendre les caractéristiques et les fonctions de L application Web Firewall. Analyse des topologies des réseaux et les fonctions spécifiques du pare-feu de la couche applicatif. Le cours comprend des ateliers afin de mieux comprendre les sujets et acquérir des compétences d analyse et de dépannage. Connaissances de base en LAN et en TCP/IP. Les équipes techniques travaillant dans la sécurité des réseaux et systèmes informatiques, ainsi que les concepteurs de systèmes de sécurité des TIC. Séances de pratique pour correspondre les sujets abordés dans la partie théorique, afin de les consolider aux connaissances acquises. HTTP in dept (Methods, Hdr, Cookies) Web App FW: Concept and Components Network Implementation and Data Flow The PCI-DSS Standard Threat Mitigation SQL injection Cross-site scripting Parameter tampering Hidden field and session manipulation Cookie poisoning Stealth commanding Backdoor and debug options Geo location-based blocking Application buffer overflow attacks Brute force attacks Data encoding Unauthorized navigation Gateway circumvention Web server reconnaissance SOAP and Web services manipulation Parameters pollution Fibres Optiques (Self-Paced e-learning) Code: KLA-E-FIBOT Durée: 5 heures Niveau: CARRIER Ce cours e-learning vise à fournir des connaissances sur la façon dont l information est transmise par propagation guidée de la lumière dans les fibres optiques, avec une description des problèmes d atténuation. Après avoir illustré les caractéristiques des lasers et photodétecteurs, ce cours aborde les questions de dispersion modale, chromatique, Chirp, PMD et les contre-mesures connexes. Compétences de base en électronique. PUBLIQUE CIBLE Tous staff intéressé par les systèmes de transmission via fibre optique. À la fin du cours, un test est proposé pour évaluer l acquisition du contenu. Propagation optique Guides optiques Atténuation de la fibre optique Physique des dispositifs optoélectroniques Dispositifs optoélectroniques La dispersion et la régénération Dispersion modale Dispersion chromatique Guide de dispersion et Chirp Polarization Mode Dispersion (PMD) 15

16 Comprendre la Nouvelle Génération OTN & Réseaux WDM Code: KLA-ODWDM CARRIER La compréhension des caractéristiques et des dispositifs d un système de transmission sur fibre optique. Le cours introduit la notion de propagation guidée des ondes et il analyse les technologies, problèmes et solutions adoptées dans les dispositifs optiques. Analyse des architectures et dispositifs adoptés dans la nouvelle génération des réseaux optiques DWDM, ainsi que les particularités associées de fonctionnement et de maintenance. Ce cours fournit des connaissances de base sur les réseaux de transport optique et la norme G.709. Principes de transmission numérique. PUBLIQUE CIBLE Cette formation est destinée aux techniciens CCM travaillant dans la planification, le développement et l exploitation des réseaux de fibre optique. Des calculs seront faits pour décider la mise en place de dispositif approprié à l intérieur du réseau, tels que les compensateurs de dispersion. Finalement, un exemple décrivant l étalonnage de puissance de la liaison optique. Photonique dans les réseaux de transport Capacité des systèmes optiques Physique et principes d optique Principes géométriques de l optique Propagation guidée dans la fibre optique. Atténuation et fenêtres optiques Modale, chromatique et dispersion de polarisation. Comparaison des performances de la fibre: monomode G.65x, multimode LED et LASER EDFA et amplificateurs RAMAN Systèmes CWDM et DWDM La norme G.709 et la trame OTN Commutation électrique par rapport à la matrice optique Couches OTN Structures OPU, ODU et OTU Architectures ASTN Protocoles GMPLS/ASON Implémentation de la Nouvelle génération des Réseaux SDH Code: KLA-RTSDH CARRIER La formation permet aux participants de connaître la technique du réseau SDH. Elle décrit la structure et les fonctionnalités des signaux STM-N ainsi que PDH, ATM, Ethernet et IP dans la cartographie des structures virtuelles pour leur transport sur le réseau SDH. Une description ddes protections SNCP et MSP et des éléments de réseau SDH est comprise. Une attention particulière est consacrée à la nouvelle génération d Ethernet sur le réseau SDH, les point-to-point et les services point-to-multipoint. Compétences en réseau PDH. PUBLIQUE CIBLE Personnel technique chargé de la gestion du réseau SDH, équipements, maintenance et approvisionnement. Pendant la formation, les simulateurs graphiques interactifs, tels que le Laboratoire virtuel SDH Pointer Processing, sont très utilisés et aident à la compréhension des concepts liés aux problématiques de synchronisation. Structure STM-N Cartographie du signal client VC Alarmes du réseau SDH TM, ADM et les équipements DXC Les topologies en anneau Le système de protection MSP-Ring SNCP Path protection Types des sources d horloge Gigue et dérapage La dégradation du synchronisme et des mesures Pointer Processing G.826 Signaux Client E1 sur la cartographie VC-12 ATM sur le réseau SDH Encapsulation IPv4 et IPv6 1G/10G Ethernet sur SDH Concatenation virtuelle NG-SDH et la bande passante souple Réseaux de EoSDH et services connexes Réseaux Frame Relay et ATM Code: KLA-FRATM Niveau: CARRIER Cette formation permet aux participants d acquérir des connaissances de base sur les réseaux Frame Relay et ATM. Après avoir décrit les trafics et la communication des données sur ces réseaux, la formation aura pour objectif d analyser les protocoles, architectures réseau, les modalités de fonctionnement, les politiques de qualité de service et les fonctions en termes de gestion et de maintenance. Connaissances de base en électronique ou en télécom. PUBLIQUE CIBLE Ce cours est destiné aux opérateurs qui travaillent avec l activation, l entretien et la gestion des réseaux basé sur les technologies Frame Relay et ATM. Pendant cette formation, les générateurs et analyseur de trafic seront utilisés pour simuler FR et ATM. Les protocoles de liaison de données HDLC Structure et architecture du ISDN Frame Relay: HDLC LAP-F QoS Frame Relay: CIR, PIR, EIR, Be, Bc ATM cell structure ATM switching with VPI/VCI ATM Adaptation Layer (AAL) ATM physical interfaces PVC, SVC and Soft-PVC (SPVC) ATM Service categories ATM Traffic Shaping and Policing ATM O&M Ethernet over ATM ATM over Ethernet and PWE3 Tunneling (MPLS layer 2) IP over ATM ATM over SDH ATM over IMA and ICP cells ATM Alarms and Troubleshooting 16

17 Mesures de Qualité de Service sur les Réseaux de Transport Code: KLA-QRETI CARRIER Ce cours vise l évaluation de la performance sur les réseaux de transport. En analysant les paramètres de la qualité de transmission des Recommandations ITU, les seuils de qualité acceptables, dégradés et inacceptables. En outre, cette formation couvre la mesure des indicateurs de qualité pour les nouveaux réseaux de transport: MPLS, Carrier Ethernet, les nouvelles méthodes de routage de paquets de données, voix et vidéo. Compétences de base en réseaux. PUBLIQUE CIBLE Le personnel impliqué dans la gestion, l entretien et l architecture du réseau de télécommunications. Pour soutenir la partie théorique de la formation, nous allons montrer les résultats de plusieurs tests effectués sur différents types de réseaux, tels que l analyse du trafic VoIP en fonction de perte, de latence et de jitter variables. Pour vérifier la qualité de l information au niveau des couches les plus élevées, les différents flux de voix codée sont reproduits et comparés; également la simulation l impact de l erreur sur la qualité de la vidéo. Le processus de transmission Le codage numérique Les erreurs et leur distribution Analyse des alarmes Paramètres ES, SES, UAS et BBER Recommendations G.821 et G.826 Retard de paquet (latence) Gigue Perte de paquets Contrôle de QoS sur IP Normes de qualité de service voix (ITU-T P.800, G.114) Estimation de la qualité MOS Techniques de codage Caractéristiques des signaux vidéo Codage MPEG et H.263 Synchronisation audio-vidéo Dégradation de la qualité dans la radiodiffusion et les réseaux mobiles Implementation et Dépannage de Sync-E et IEEE-1588 Code: KLA-SINPCK CARRIER Le cours fournit aux participants des connaissances sur les solutions de synchronisation dans les réseaux de paquets. Il couvre les arguments nécessaires pour le département d ingénierie sur la manière de concevoir correctement la synchronisation de réseau basé sur le standard Sync-E et IEEE Le cours analyse également l amélioration de la qualité du réseau synchrone, par exemple la réduction du PDV. Compétences sur l IP, Ethernet et les techniques de synchronisation sur les réseaux SDH. PUBLIQUE CIBLE Ingénieurs des réseaux de transport et réseaux mobiles chargés de la planification et la gestion de la synchronisation du réseau. Les activités pratiques comprennent l utilisation de simulateurs graphiques interactifs, qui faciliteront la compréhension des effets de la dégradation dans la répartition du réseau. Exigences de synchronisation pour la fréquence, phase et ToD Sources de cadencement (PRTC, GPS, SASE) Stabilité et précision Synchronisation via Ethernet physique Caractéristiques et mise en œuvre de Sync-E Implémentation du SSM IEEE-1588 protocole et messages Améliorer de la stabilité et de la précision de synchronisation Boundary and Transparent Clock Comparaison entre Sync-E et IEEE-1588 Planification de la distribution de synchronisme: Sync-E et IEEE-1588 Études de cas, effets de synchronisation et de perte Analyse de la Gigue et du dérapage Packet Delay Variation (PDV) Seuil du PDV dans le réseau L Impact de Sync-E et IEEE1588 sur OTN Code: KLA-SYNOTN CARRIER Cette formation met le point sur l impact causé par le transport de la Sync-E et IEEE1588 sur OTN. Elle décrit les aspects de synchronisation dans les réseaux de transmission optique, pour but de planifier une stratégie de synchronisation efficace. Ce cours discute les principaux sujets de planification et de conception pour la synchronisation sur le réseau. Compétences en matière de technologie de paquet synchrone (Sync-E, IEEE 1588). PUBLIQUE CIBLE Ingénieurs réseaux fixes et mobiles participant à la gestion, la planification et la conception de la distribution de synchronisme. Le cours comprend des travaux pratiques et des logiciels de simulation qui seront utilisés pour mieux comprendre et analyser les effets de Sync- E et IEEE1588 au-dessus du transport OTN. Structure et architecture de trame OTN (G.709) Principes d adaptation du trame OTN Cartographie des signaux clients (CBR/VBR) Generic Framing Procedure (G.7041) Justification positive et négative Mapping and Demapping effects on Sync-E & IEEE1588 Gigue et le contrôle Wander dans OTN (G.8251) Précision de l horloge ODUk Chaîne de référence de synchronisation Caractéristiques des transpondeurs pour la cartographie Sync-E et la cartographie IEEE1588 Sinchronism dans ODUk Des études de cas 17

18 Implementation des Protocoles Carrier Ethernet Code: KLA-CARET Niveau: CARRIER Cette formation aborde les solutions de transport sous MAN (Metropolitan Area Network) basées sur Ethernet. En commençant par les problèmes de réseau de transport, le cours analyse les architectures, les protocoles et les procédures de transport basées sur la technologie Ethernet, conçu initialement pour les réseaux locaux, mais de plus en plus largement utilisé dans les transmissions métropolitaines et géographiques. Principes des Réseaux de paquets. PUBLIQUE CIBLE Les équipes techniques impliqués dans la conception et l exploitation des infrastructures de transport Ethernet. Pendant la formation, les participants suivront des simulations d analyse de traces et de vérification des procédures spéciales, telles que la récupération automatique Ethernet en cas de défaillance de la liaison à l aide du protocole Spanning Tree. Ethernet 2.0 et trames IEEE Topologies des résaux Dispositifs d interconnexion de réseaux :concentrateurs, commutateurs et routeurs ARP, RARP Ethernet, Fast, Giga et 10 Gigabit Ethernet Auto-Negotiation Contrôle de flux: IEEE 802.3x Segmentation VLAN Spanning Tree Protocol et RSTP Multiple Spanning Tree Protocol Ethernet sur G.709 et O&M Provider Backbone Bridging (PBB) et PBB-TE 802.1Qay q-in-q et VMAN tag (802.1ad) MPLS: label switching and priority MPLS-TP, PWE3 et VPLS Quality of Service: CoS et DSCP IP Multimedia Subsystem (IMS) Code: KLA-IPMS CARRIER Comprendre l architecture de réseau IMS. Ce cours décrit et analyse les principales fonctions logiques de l IMS, commençant par SIP triplet P / I / S-CSCF, à la base de données HSS et tous les dispositifs de soutien ainsi les serveurs d applications. Une attention particulière est consacrée à l analyse de l enregistrement et les procédure d établissement d appels dans le réseau IMS, Full-IP et interfonctionnement avec des scénarios d autres technologies. Bonne compréhension des protocoles de signalisation sur les réseaux IP et UMTS. PUBLIQUE CIBLE Ce cours est destiné aux techniciens impliqués dans le fonctionnement et la maintenance des réseaux et des concepteurs de réseaux ainsi que les planificateurs travaillant sur l IMS. Cette formation aura pour but d analyser les tracés de réseau IMS, en particulier SIP, DNS et les messages de diamètre. Le laboratoire fournira des applications de simulation d entités logiques IMS et établissement des appels de paquets. Architecture: version 5 IMS: nœuds du réseau Interfaces du domaine IMS Protocole Diameter Base du Protocole Diameter et NASREQ (AAA) Diameter 3GPP Diameter DCCA et gestion CDR Diameter 3GPP et SIP dans le réseau IMS Les procédures d enregistrement du réseau IMS Procédures d appel Originating et Terminating Réseau IMS et NGN L interfonctionnement avec le RTPC QoS et protocole COPS Procédures d accès radio dans le réseau IMS. Mesures de Fibre Optique et Fusionnement Code: KLA-MISFO Niveau: CARRIER Une Formation combinant la théorie et la pratique visant à mettre en avant la théorie de base de la fibre optique, les principes de propagation de la lumière, ses caractéristiques et méthodes de mesure. En outre, cette formation montre, à travers des séances de pratique, l utilisation de l appareil de fusionnement et le Mini OTDR pour mesurer, et finalement la partie d analyse et certification. Principaux paramètres de transmission et compétences de base sur les questions de mesure. PUBLIQUE CIBLE Le cours est principalement destiné aux équipes d installateurs et techniciens qui travaillent dans le domaine de la fibres optiques. Les participants auront la main sur les laboratoires virtuels afin de mieux comprendre les phénomènes de propagation de la lumière. Le cours comprend des laboratoires avec la fusionneuse et l OTDR équipé de tous les accessoires nécessaires, de la bobine de fibre de lancement au coupe de précision, de nattes de fibres au tests différents. Caractéristiques physiques de la fibre optique Guidage propagation Atténuation et dispersion Processus de construction Types de connecteurs Connectorization Laser power calsses Power meter La sensibilité et la surcharge Mesures d atténuation directes Principes de l OTDR Identification du fusionnement Calculs et mesures de l atténuation du fusionnement à l aide du Mini OTDR Analyse Span et certification Terminaisons de découpe et préparation L implémentation du fusionnement Vérification du fusionnement 18

19 Réseaux d Accès Fixes (Self-Paced e-learning) Code: KLA-E-RAFIX Durée: 3 heures Niveau: FIXED ACCESS Cette formation en ligne vise à fournir les connaissances de base sur l architecture et les services du réseau fixe. En particulier, cette formation couvre Plain old telephone service et services ISDN ainsi que les technologies de signalisation connexes. Tout en s intéressant à la technologie ADSL, son architecture, les équipements et les questions de dégroupage. Compétences de base en Télécommunications. Tous ceux qui sont intéressés à comprendre la technologie de base et le fonctionnement des services de réseau fixe. Le personnel de prévente prendraient avantage d assister à cette formation. A la fin de cette formation, un test est proposé pour vérifier la compréhension des thèmes de la formation. Téléphonie analogique Signalisation POTS Interface d accès RNIS Canaux B et D RNIS Flux de signalisation RNIS, les messages Q.931 PABX RNIS et SS # 7: mappage entre les messages Service à large bande sur paire torsadée Technologies xdsl Le modem ADSL L agrégation du trafic ADSL sur DSLAM ISAM dispositif d accès Service d authentification ADSL Dégroupage de la boucle locale Accès à large bande pour services Triple Play Code: KLA-TPDSL FIXED ACCESS Comprendre les technologies de réseau d accès pour l approvisionnement en infrastructure à large bande. Le cours analyse les besoins de la voix, la vidéo et la coexistence de données dans les connexions IP basé sur l architectures xdsl et FTTx. En plus, la formation met l accent sur l intégration des services que le client final peut exiger à l opérateur. Compétences de base en électronique et télécommunications. Le personnel technique impliqués dans l exploitation du réseau, la gestion de la planification et le support technique. Pendant la formation, une architecture typique de réseau d accès sera entièrement simulé grâce à l utilisation de données IP, terminaux multimédias, routeurs CPE, DSLAM et authentification du serveur avec une connectivité Internet, la VoIP et la multidiffusion vidéo. En outre, des mesures statistiques de qualité MOS seront affichés ainsi que les différentes techniques de compression vidéo seront mis en évidence à l aide des laboratoires virtuels. VoIP et Videostreaming Web, et Internet haut débit Triple Play Réseau d accès xdsl DSLAM: ATM / Agrégation Ethernet Circuit virtuel permanent DSLAM IP, VLAN et Réseau métropolitain Gigabit Ethernet Anneaux optiques WDM Définir accord de niveau de service SLA Paramètres et gestion de qualité de service Perte, latence et gigue Mesures MOS et PSQM Encapsulation PPPoX et IPOX Authentification BRAS et RADIUS TCP/IP et bande passante DNS, DHCP et routage SIP, H.323 et H.248 Le multicasting IP, PIM et IGMP Compression d image et MPEG Services à large bande sur paire torsadée Code: KLA-BROAD FIXED ACCESS Ce cours offre aux participants des connaissances sur la structure du réseau d accès, le dégroupage, la voix, la vidéo, les services offerts aux utilisateurs finaux grâce à l utilisation des technologies xdsl, avec une référence particulière à l ADSL. En outre, cette formation présente les solutions d accès ATM et Ethernet pour fournir des services à large bande ADSL et dans son évolution ADSL2 et ADSL2 +. Compétences de base sur la transmission numérique et les principales techniques de modulation. Ce cours est particulièrement recommandé pour le personnel travaillant dans l exploitation du réseau, la maintenance et la planification des départements des fournisseurs de services ou de réseau offrant une connectivité haut débit sur le réseau de cuivre. Ce cours comprend l utilisation des simulateurs et du laboratoire de formation équipé de dispositifs (modems, DSLAM, etc.), afin de pouvoir reproduire les conditions réelles d exploitation du réseau. Structure de réseau d accès en cuivre Caractéristiques de la boucle locale Tests de paires torsadées Paramètres de qualité Problèmes d interférence Systèmes FTTx Projet de système xdsl Connexions HDSL et SHDSL Bureau central de connexion utilisateur ADSL câblage de la maison Modulation QAM, DMT et CAP Taux adaptation et FEC Annulation d écho Le multiplexage statistique Couche ATM et niveaux AAL 19

20 L implémentation du VDSL2 sur Réseaux Hybrides Fibre Optique/Cuivre Code: KLA-VDSL2 FIXED ACCESS Comprendre comment fonctionne les dernières technologies pour la transmission des données sur le lien de cuivre dans les nouveaux réseaux d accès hybride fibre-cuivre. Le cours décrit en détail la technologie VDSL2, les recommandations de la norme, les stratégies de mise en œuvre, les lois et règlements en vigueur. Compréhension de base de l architecture d accès en cuivre et technologies xdsl existantes. Le personnel technique impliqués dans le développement et la gestion de la nouvelle génération des réseaux d accès. Ce cours comprend l utilisation du laboratoire de formation équipé de dispositifs permettant d évaluer et de tester les types des connexions expliquées dans la formation. Réseau d accès en cuivre et technologies xdsl De VDSL à la technologie VDSL2 Performances xdsl Architectures de réseau Liaison VDSL2 Vectorisation VDSL2 La technologie G.Fast L évolution du dégroupage Techniques de l offre de gros pour le VDSL2 Installation IP sur VDSL2 Architectures FTTX Code: KLA-FTTX FIXED ACCESS Comprendre les architectures d accès FTTx avec une attention particulière aux caractéristiques des systèmes hybrides de fibre optique et de cuivre, la nouvelle technologie GPON et les technologies d accès Ethernet. Le cours analysera également avec détail la solution FTTH point-to-point en la comparant avec celle de Point-to-Multipoint. Connaissance des plates-formes Ethernet DSLAM utilisés pour le réseau d accès xdsl. Le personnel technique impliqués dans le fonctionnement, la maintenance et la planification des fournisseurs de services ou de réseau. Le cours comprend l utilisation des simulateurs et du laboratoire de formation équipé de dispositifs (modems, DSLAM, etc.). Structure de réseau d accès en cuivre Comparaison entre le cuivre et la fibre Les fibres optiques utilisés dans les réseaux d accès Atténuation et dispersion Système de câblage pour les bâtiments: BrownField et GreenField Les innovantes méthodes pour l installation extérieure: minitrench, no-dig Les projets NGN et Ngn2 Problèmes de maintenance FTTH: Fiber To The Home FTTE: Fiber To The Exchange FTTB: Fiber to the Building FTTC: Fiber to the Cabinet PON - technologies passives Technologies point-to-point BroadBand Forum TR-156/167 PTP FTTH contre GPON FTTH Technologie GPON Code: KLA-GPON FIXED ACCESS L acquisition des connaissances sur les nouvelles technologies d accès point à multipoint basé sur le protocole GPON, utilisés pour les architectures d accès FTTH passives. Cette technique permet le déploiement de l infrastructure de la fibre à faible coût jusqu au site client. Connaissance des plates-formes Ethernet DSLAM utilisés pour le réseau d accès xdsl. Le personnel technique travaillant dans le développement et la gestion des réseaux de fibre optique qui atteignent jusqu au site client (FTTH). Le cours comprend une analyse des études de cas. Architectures PON Types de répartiteurs optiques Budget de puissance optique et ratios de Fractionnement OLT et ONT Emetteurs-récepteurs optiques GPON WDM-PON et TDM-PON Norme UIT-T G / 2/3/4 Configuration de l ONT et télémétrie Affectation dynamique de bande passante Trame GTC en amont et en aval T-CONT: types et caractéristiques GEM Port: caractéristiques Architecture de multiplexage GPON Gestion de qualité de service ONT et OLT Sécurité GPON L évolution de la technologie GPON: XG-PON (UIT-T G.987) 20

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Informatique en nuage Cloud Computing. G. Urvoy-Keller

Informatique en nuage Cloud Computing. G. Urvoy-Keller Informatique en nuage Cloud Computing G. Urvoy-Keller Sources de ce documents Next Stop, the cloud Objectifs de l'étude : Comprendre la popularité des déploiements de services basés sur des clouds Focus

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

1. Formation F5 - Local Traffic Manager Configuring (LTM)

1. Formation F5 - Local Traffic Manager Configuring (LTM) Description F5 F5 Networks, Inc. (NASDAQ: FFIV) est une entreprise informatique américaine fondée en 1996 établie à Seattle qui commercialise des équipements réseau. Dans les années 1990, la société a

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

ROUTEURS CISCO, PERFECTIONNEMENT

ROUTEURS CISCO, PERFECTIONNEMENT Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Administration Avancée de Réseaux d Entreprises (A2RE)

Administration Avancée de Réseaux d Entreprises (A2RE) D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Cradlepoint AER 2100 Spécifications

Cradlepoint AER 2100 Spécifications Cradlepoint AER 2100 Spécifications Plateforme tout-en-un de réseau géré dans le Cloud pour l entreprise distribuée Le Cradlepoint AER 2100 est le premier-né d une nouvelle génération de solutions de réseau

Plus en détail

(In)sécurité de la Voix sur IP [VoIP]

(In)sécurité de la Voix sur IP [VoIP] (In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie

Plus en détail

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation Administration de Citrix NetScaler 10 Déscription : Cette formation aux concepts de base et avancés sur NetScaler 10 permet la mise en oeuvre, la configuration, la sécurisation, le contrôle, l optimisation

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS) Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques: Dissuasion maximum pour tous les pirates informatiques: le nouveau EAGLE est arrivé. Système de sécurité industriel très performant Solution de sécurité distribuée Redondance pour une disponibilité élevée

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public OneAccess 16xx EAD Ethernet Access Device 28-02-2011 / 1.0 / AH / Public Gamme 16xx 1611 - Une NNI 1000 Mbps - Une UNI 1000 Mbps - Ethernet OAM - Classification Multi EVC / couche 2/3 - QOS - Equipement

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

FORMATION FIBRE OPTIQUE

FORMATION FIBRE OPTIQUE Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 cifodecom@cifodecom.com.tn FORMATION FIBRE OPTIQUE 2 FO01 Notions

Plus en détail

Nouvelles de Swisscom Cloud Perspectives Cloud Computing

Nouvelles de Swisscom Cloud Perspectives Cloud Computing Nouvelles de Swisscom Perspectives Computing Marco Castagna Senior Architect 13 septembre 2012 Sommaire Le fil du temps Le présent Le futur proche La vision d avenir IToday 13.09.2012 Computing Tendances

Plus en détail

Windows Server 2012 R2 Administration avancée - 2 Tomes

Windows Server 2012 R2 Administration avancée - 2 Tomes Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure

Plus en détail

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Implémentation de Microsoft Windows. - Implémentation de Microsoft Office. Objectifs. Objectifs. Public. Niveau requis. Public.

Implémentation de Microsoft Windows. - Implémentation de Microsoft Office. Objectifs. Objectifs. Public. Niveau requis. Public. Implémentation de Microsoft Windows SharePoint Services 3.0 Implémentation de Microsoft Office SharePoint Server (MOSS) 2007 MF-56 (Ref: Editeur: 5060US) Ce cours permet aux stagiaires d acquérir les connaissances

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN

Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN Tendance Réseaux : Sécurité et débit Source ZDNET.fr - enquête réalisée par le

Plus en détail

Premier Accelerate Packages: Azure Fast Start

Premier Accelerate Packages: Azure Fast Start Premier Premier Accelerate Packages: Azure Fast Start Appuyez-vous sur l excellence Premier Premier Accelerate Packages Faites un premier pas sur Azure à travers une expérience mêlant formation atelier

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59 Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos

Plus en détail

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Fiche technique MX Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Présentation Les appareils de sécurité Cisco Meraki MX sont parfaits pour les entreprises comptant un grand nombre de sites

Plus en détail

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM Réseaux d infrastructure L évolution du marché des télécommunications conduit à cette dualité : du côté applicatif : il y a une convergence

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Solution de Gestion de BDD Réseaux & Sécurité Management SI Développement Logiciels > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca.

Plus en détail

+ = OpenStack Presentation. Raphaël Ferreira - CoFounder. @ enovance. Credits : Thanks to the OpenStack Guys 1

+ = OpenStack Presentation. Raphaël Ferreira - CoFounder. @ enovance. Credits : Thanks to the OpenStack Guys 1 + = OpenStack Presentation Raphaël Ferreira - CoFounder @ enovance Credits : Thanks to the OpenStack Guys 1 INTRODUCTION 2 Les entreprises déploient des clouds pour... Répondre aux besoins de ressources

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux Titre délivré à l issue des 2 ans de formation : «Expert en ingénierie informatique appliquée», Titre inscrit au RNCP, niveau I (niveau BAC+5), sous l

Plus en détail

Anatomie d'un cloud IaaS Représentation simplifiée

Anatomie d'un cloud IaaS Représentation simplifiée Anatomie d'un cloud IaaS Représentation simplifiée Sous sa forme la plus simple un cloud IaaS combine un tissu de stockage (storage fabric) avec un tissu de calcul (compute fabric) Le tissu de stockage

Plus en détail

ECTS CM TD TP. 1er semestre (S3)

ECTS CM TD TP. 1er semestre (S3) Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres

Plus en détail

Comment optimiser ses moyens de métrologie?

Comment optimiser ses moyens de métrologie? Comment optimiser ses moyens de métrologie? Agenda Les enjeux autour de l optimisation Les méthodes d optimisation pour la métrologie Illustration sur un SPAN agrégateur filtrant NTO ANUE 3 Service Technique

Plus en détail

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

Préparation à la certification LPIC-1 Junior Level Linux Certification Préparation à la certification LPIC-1 "Junior Level Linux Certification" Pré-requis : être familier avec l'environnement Linux Public cible : Formateur : Baligant Alexandre Dates : 11/1/2014, 18/1/2014,

Plus en détail

Outil d aide à la vente

Outil d aide à la vente Outil d aide à la vente Datacenter & Virtualisation Serveurs applicatifs Sécurité Stockage Un document Projets F5 Leader mondial de l Application Delivery Networking, F5 offre des solutions de sécurisation,

Plus en détail

Téléphonie. sur IP. 2 e édition

Téléphonie. sur IP. 2 e édition Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle Table des matières Avant-propos................................................

Plus en détail

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Table des matières. Chapitre 1 Les architectures TSE en entreprise 1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................

Plus en détail

I. Description de la solution cible

I. Description de la solution cible CAHIER DES PRESCRIPTIONS TECHNIQUES DE L APPEL D OFFRES N 08 /13 E A C C E OBJET : MISE EN PLACE D UNE SOLUTION DE SECURITE INFORMATIQUE EN LOT UNIQUE I. Description de la solution cible Dans le cadre

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Cours 13. RAID et SAN. 2004, Marc-André Léger

Cours 13. RAID et SAN. 2004, Marc-André Léger Cours 13 RAID et SAN Plan Mise en contexte Storage Area Networks Architecture Fibre Channel Network Attached Storage Exemple d un serveur NAS EMC2 Celerra Conclusion Démonstration Questions - Réponses

Plus en détail

Services Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Services Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés. Services Colt IP VPN 2010 Colt Technology Services Group Limited. Tous droits réservés. Agenda Présentation de l'ip VPN Colt IP VPN Réseau hybride Workforce Mobility En résumé 2 Les bénéfices liés au déploiement

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510 Introduction A. Au sujet du livre 10 B. Au sujet de l'examen 10 Chapitre 1 Les nouveautés de vsphere A. Présentation 14 B. En quoi vsphere 5 diffère de vsphere 4? 14 1. Un Service Console abandonné 14

Plus en détail

Administration de Citrix NetScaler 10.5 CNS-205-1I

Administration de Citrix NetScaler 10.5 CNS-205-1I Administration de Citrix NScaler 10.5 CNS-205-1I MIEL Centre Agréé : N 11 91 03 54 591 Pour contacter le service formation : 01 60 19 16 27 Pour consulter le planning des formations : www.miel.fr/formation

Plus en détail

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR

Plus en détail

Les réseaux informatiques

Les réseaux informatiques Les réseaux informatiques Des concepts aux enjeux pédagogiques Gérard Dubail Sommaire Pourquoi s intéresser aux réseaux d ordinateurs? Comment fonctionne un réseau? Pour quelles utilisations? Quels enjeux?

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Tout sur les Réseaux et Internet

Tout sur les Réseaux et Internet Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection

Plus en détail