Programme scientifique Majeure RESEAUX ET SERVICES. Mentions Conception et Architectures des réseaux Sécurité et Cryptographie
|
|
- Anatole Sylvain
- il y a 8 ans
- Total affichages :
Transcription
1 É C O L E D I N G É N I E U R D E S T E C H N O L O G I E S D E L I N F O R M A T I O N E T D E L A C O M M U N I C A T I O N Programme scientifique Majeure RESEAUX ET SERVICES Java Mentions Conception et Architectures des réseaux Sécurité et Cryptographie Ce langage intègre tout ce que l on sait faire de mieux en matière de langage de programmation. Java est un langage orienté objet : la brique de base du programme est donc l objet, instance d une classe. La gestion de la mémoire n est plus à la charge du programmeur. La syntaxe ainsi que quelques points de sémantique sont inspirés de C++ et donc, par conséquent, de C. Java est distribué, robuste et sûr. ST Programme : Structure d un programme Java Les fonctionnalités objet du langage Syntaxe Contrôle de flux Définition des classes Développement d interfaces Entrées/sorties et bases de données XML XML est un langage standard de balisage permettant de décrire la structure hiérarchique d un document. Indépendant des plates-formes et des systèmes d exploitation, XML est une solution incontournable pour la représentation et l échange de données. Il est utilisé de plus en plus dans différents domaines informatiques : le Web en permettant l échange de données sur internet, les protocoles applicatifs à large échelle tels que les services Web etc. Cet enseignement présente l ensemble des principes du langage XML, détaille ses concepts en termes d organisation hiérarchique de documents XML, et de grammaires XML permet de structurer ces documents. Il présente également les différentes applications et utilisations de ce langage dans le domaine de l Internet, aussi bien pour la présentation des documents que pour leur échange. ST Programme : Structure d un document XML Document bien formé DTD XML Schéma mise en forme Feuilles de style API DOM (Document Object Model) Parcours d arbres XML en utilisant le standard Xpath Transformation de document XML en utilisant XSLT Protocoles et interconnexion De plus en plus d entreprises installent des réseaux hétérogènes où l environnement est multi protocoles. Dans ce contexte, les ponts, les commutateurs et les routeurs sont incontournables. La couche réseau de l architecture OSI fournit, quant à elle, les moyens d établir, de maintenir et de libérer des connexions réseaux entre des systèmes. Ce cours a 2 objectifs : présenter aux élèves les enjeux pour l entreprise que représente une architecture optimisée d interconnexion et décrire la structure et le rôle des protocoles de réseau et de liaison. A l issue de cet enseignement, les élèves doivent être capables de faire le choix d une solution technique d interconnexion et de définir des besoins de réseaux locaux ou étendus. ST Programme : Réseaux d entreprise Interconnectivité Interopérabilité Utilisation du modèle de référence OSI Familles d interconnexions de réseaux Mécanismes de base Commutation et routage Etudes de différents protocoles Programme cycle master 1
2 Réseaux de distribution et réseaux de transport Les réseaux de communications sont en général distingués en termes de «niveau de pénétration» chez les utilisateurs, mais aussi en termes de «niveau de spécialisation» relativement à l application considérée. Le réseau de distribution est un réseau très ramifié, parfois spécialisé (téléphonie, télévision, données à format «propriétaire» ) et qualifiable de «bas ou moyen débit» ; il est parfois aussi qualifié de «réseau pour les derniers kilomètres voir mètres». Le réseau de transport est un réseau à l échelon régional, national, voire mondial, quasiment toujours banalisé quant aux informations transportées et qualifié de «haut ou très haut débit» ou encore «artère de transmission». ST Programme : Réseau téléphonique - Réseaux de distribution Architectures et déploiement Réseaux de transport Architectures et capacités Interconnexion Solutions à hauts et très hauts débits Administration système Le rôle d un administrateur est de maintenir le bon fonctionnement de son parc, de résoudre tout type d incidents, de gérer les utilisateurs (création, expiration, limitations), de surveiller la sécurité du système de configurer au mieux les machines ainsi que d administrer le réseau local et l accès au réseau public. ST Programme : Rôle et connaissances de l administrateur Les commandes et répertoires d administration Gestion de l espace disque et des périphériques Gestion des sauvegardes Les services réseaux TCP/IP NFS DNS Les news administration avec SNMP WIFI : Mise en oeuvre Le WiFi, pour Wireless Fidelity, est une technologie standard d accès sans fil à des réseaux locaux. Le principe est d établir des liaisons radio rapides entre des terminaux et des bornes reliées aux réseaux Haut Débit. Grâce à ces bornes WiFi, l utilisateur se connecte à Internet ou au système d information de son entreprise et accède à de nombreuses applications reposant sur le transfert de données. Cette technologie a donc une réelle complémentarité avec les réseaux ADSL, les réseaux d entreprise ou encore les réseaux mobiles comme GPRS/UMTS ST Programme : Installation d un réseau WIFI Choix des standards Evaluation des opérations Réalisation d une étude de site Optimisation de la couverture Planification et déploiement WIFI : Déploiement, sécurisation L objectif de ce cours est de présenter les méthodes pour bâtir un réseau WIFI professionnel et sécurisé. Le cours dresse un panorama des technologies alternatives (Bluetooth, UMTS, WiMAX...), du futur du Wi-Fi et des perspectives ouvertes par la voix sur IP sans fil. La seconde partie donne toutes les armes pour sécuriser au mieux votre réseau sans fil. Les attaques possibles, les bonnes pratiques et les technologies pour se protéger (WEP, VPN, 802.1x, WPA et WPA2 (selon la norme i)) seront présentées. Les étudiants découvriront également les serveurs d authentification RADIUS qui sont au cœur des réseaux Wifi d entreprise. ST Programme : Challenges de la technologie Wifi Sécurisation de la transmission des informations Automatisation du déploiement Vulnérabilités Types d attaques et outils utilisés Failles IP Cryptage et SSID caché Techniques de sécurisation Sécurisation traditionnelle et améliorée en mode architecture Périmètre virtuel de sécurisation et traçabilité Programme cycle master 2
3 . Téléservices Le chiffre d affaire des téléservices est en constante évolution. Leur rôle devient de plus en plus important avec l évolution tout aussi constante des outils de télécommunication. L objectif du cours est de donner aux élèves les éléments qui leur serviront dans la démarche de mise en œuvre de projets d E.D.I. Il présente les caractéristiques des systèmes de messagerie électronique, les enjeux et les contraintes d exploitation. A l issue de cet enseignement, les élèves sont sensibilisés à la diversité et à l importance croissante des téléservices et à la mise en œuvre d une messagerie dans un environnement professionnel. ST Programme : Les communications interentreprises Le besoin et le contexte des échanges des entreprises et administrations Les échanges de données commerciales et de données techniques Définition et historique de l EDI Enjeux stratégiques Economiques et techniques La normalisation : EDIFACT, WEEB, EBES, CEFACT, AFNOR, CEN et ISO L évolution technique de l E.D.I. : L intégration des échanges dans un processus industriel (programme CALS) L E.D.I. ouvert et interactif Les échanges multiformat L évolution commerciale de l E.D.I. Les réalisations techniques La messagerie : Les normes X400 X500 Les concepts «propriétaires» Les applications Les problèmes d interopérabilité Les aspects de gestion Les impacts sur le réseau d entreprise La mise en œuvre d un projet de messagerie d entreprise : Motivation Gestion de projet Support de la Direction Actions de formation Impacts sur le poste de travail des utilisateurs Intégration d objets multimédias Exemples d implantation dans les entreprises Services Multimédia L objectif de ce cours est de former les élèves aux problèmes spécifiques venant de la multiplicité des médias dans la conception d applications multimédia. Le thème majeur de ce cours aborde la problématique de la distribution de contenus multimédia. Il s agit de décrire l impact du modèle de diffusion choisi sur l application multimédia. Le second thème abordé expose l impact de la diversité des terminaux et des modes de distribution sur les architectures d application. ST Programme : Introduction aux techniques de codage et aux formats média existants Application de streaming audio Impact sur le débit Le CPU La QoS Modèle de diffusion P2P Broadcast Architecture d un serveur multimédia Etude du type de réseaux Etude du type de terminaux (PC, PDA, téléphone, ) Etude du type de contraintes Conclusion sur l expansion du marché : Industrie informatique Les producteurs et les éditeurs Téléphonie et voix sur IP Le principe de la voix sur IP est de faire circuler sur Internet, grâce au protocole IP, des paquets de données correspondant à des échantillons de voix numérisée. Reste ensuite à acheminer ces paquets dans le bon ordre et dans un délai raisonnable pour la voix soit correctement restituée. Plusieurs cas de figure peuvent se présenter : 1/ Si les deux correspondants possèdent un PC équipé en conséquence, ils pourront communiquer à condition de connaître leurs adresses IP respectives. 2/ Si un correspondant utilisant un PC souhaite appeler une personne sur son téléphone, il doit passer par un fournisseur de service sur Internet. Ce dernier met en place une passerelle, entre Internet et le RTC (réseau téléphonique commuté), qui gèrera les échanges de données. Dans le sens inverse, le correspondant peut contacter la passerelle de son téléphone. 3/ Si les deux correspondants possèdent un téléphone normal, ils devront chacun passer par une passerelle. Ensuite, les deux passerelles communiquent entre elles par un réseau de type Internet ST Programme : Application des principes essentiels de voix sur IP Ingénierie de la voix en paquets Mise ne place de l infrastructure Analyse de la signalisation Adressage Mesure de la qualité de la voix Classification des facteurs affectant la qualité de la voix Conception de réseaux pour le transport de la VoIP La qualité sur les réseaux réels Programme cycle master 3
4 . Réseaux haut débit L évolution du trafic, et la demande croissante de partage de ressources et de services intégrés voix/données, ont pour conséquence d augmenter le besoin de consommation de réseaux à haut débit. L adaptation de l infrastructure de communication pose des problèmes à plusieurs niveaux : le choix des supports de transmission et du système de câblage, l évolution de l architecture de réseau, l interconnexion des réseaux locaux ainsi que le choix de la technique à utiliser (ATM, UMTS, GPRS, etc.). L objectif de ce cours est de donner à l élève les informations lui permettant de comparer les différentes alternatives pour la mise en œuvre des hauts débits dans le cadre des réseaux d entreprise qu il pourra être amené à faire évoluer. ST Programme : Concepts d architecture La problématique du haut débit Les supports locaux Les supports longue distance Le contrôle des flux Les modes de transmission L ATM Les boucles locales et XDSL IP à haut débit Réseaux mobiles Les réseaux radio mobiles constituent un domaine en rapide évolution dans lequel se développent des notions nouvelles telles que les techniques d accès au médium radio, les supports «circuit» et «paquet», les services nouveaux, l intégration de services, la mobilité de l utilisateur, le déploiement et la planification cellulaire, le routage AdHoc, etc. Les principaux objectifs de ce module sont les suivants : présenter les réseaux cellulaires actuels et en cours de normalisation, les évolutions, les services, les enjeux. familiariser l élève avec la terminologie, les architectures des systèmes (ME ou UE, BTS ou NodeB, BSC ou RNC, etc.), les normes (GSM, GPRS, EDGE, UMTS, etc.) et les procédures spécifiques illustrer un certain nombre de résultats simples de dimensionnement et d évaluation de performances. décrire les principales évolutions qui préparent la 4e génération ST Programme : Architecture des systèmes cellulaires : GSM, UMTS Protocoles sur l interface radio (GSM, WCDMA, CDMA2000) Accès paquet cellulaire (GPRS) Gestion de la mobilité : Hand-over et itinérance Mobile-IP Procédures sur une interface radio Localisation MAP Services mobiles WLAN (réseaux locaux sans fil) WLL (boucle radio sans fil) Ingénierie cellulaire Gestion des ressources radio Performances et capacité cellulaire Services Réseau fixe UMTS Systèmes répartis Ce module est une introduction aux systèmes informatiques répartis. Il permet à l étudiant de comprendre les problématiques, abstractions, et protocoles que l on rencontre couramment dans un système composé de plusieurs entités communiquant par un réseau. ST Programme : Notion de systèmes d exploitation centralisé et réparti Types de transparence (d accès, de localisation, aux fates, etc.) Modèle temporel et modèle de fautes Temps et datation. Exclusion mutuelle : Algorithmes centralisés et répartis Algorithmes à base de jeton et à base de permission. Etat global : Etats accessibles Etats cohérents Coupures cohérentes Snapshots. Communication de groupe : Diffusion Fiable Fifo Causal Total Atomique Algorithmes pour implémenter chaque type. Tolérance aux fautes : Réplication active Semi-active et passive Points de reprise Cryptographie La plupart des techniques employées pour la sécurité repose sur des principes cryptographiques. Ces techniques utilisent des principes arithmétiques et logiques dont les meilleures illustrations sont celles du calcul «à sens unique» et des «calculs difficiles». L objectif de ce cours est de présenter ces techniques cryptographiques ainsi que les systèmes dans lesquels elles sont intégrées. ST Programme : Sécurité : Intégrité Authenticité Confidentialité Attaques passives et actives Systèmes de cryptage symétriques et asymétriques Fonctions de hachage cryptographiques Gestion et distribution des clés Kerberos. Mémoire partagée répartie : Modèles de cohérence Système Ivy Systèmes de fichiers répartis : NFS AFS lock manager Programme cycle master 4
5 Sécurité des systèmes et des réseaux Les techniques de transmission de données évoluent en profondeur et les solutions standard en matériel, logiciel et réseau sont en forte croissance. Il est donc indispensable de créer une politique de sécurité pour protéger les données et systèmes de l entreprise. Le cours a pour objectif de présenter les menaces internes et externes de la sécurité d une entreprise, comment gérer les risques dus à l utilisation d Internet et comment réduire les risques en utilisant les «firewalls», le cryptage et le décryptage de données. Ayant acquis les concepts, principes, fonctions et mécanismes, les élèves seront en mesure d installer et d exploiter en toute sécurité des réseaux privés et publics. ST Programme : Introduction au vocabulaire de la sécurité : Vocabulaire Sigles et jargon utilisé par les spécialistes sécurité et les hackers Les éléments de la sécurité Les méthodes d écoute (Sniffer) Les attaques Concept de scénario d intrusion Firewall et DMZ Techniques de cryptographie Les couches de sécurité Introduction à IPSec Introduction à SSL TLS et SET Techniques cryptographiques Les infrastructures à clé publique Modèles de sécurité Sécurité des réseaux étendus Sécurité des réseaux locaux Programme cycle master 5
Description des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailCAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Plus en détailProgramme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION. Mentions Ingénierie des Systèmes d Information Business Intelligence
É C O L E D I N G É N I E U R D E S T E C H N O L O G I E S D E L I N F O R M A T I O N E T D E L A C O M M U N I C A T I O N Programme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION Mentions
Plus en détailParcours en deuxième année
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailVoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité
VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence
Plus en détailIngénierie des réseaux
Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailPROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
Plus en détailOrganisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières
Plus en détail«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailFiche descriptive de module
Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,
Plus en détailADMINISTRATION, GESTION ET SECURISATION DES RESEAUX
MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,
Plus en détailLes formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
Plus en détailMULTITEL, votre partenaire de recherche et d innovation
Ingénierie des réseaux Networking Industrial Services Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Développement
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailCPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre 2011. Cahier des charges. Projet Télécom
Consultation Réseaux Etendus Références: Exakis/D2011 Lyon, le 10 octobre 2011 Vos interlocuteurs: Cyril DREVON Cahier des charges Projet Télécom SOMMAIRE 1. Introduction 4 a. Présentation de la société
Plus en détailGroupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détailQU EST-CE QUE LA VOIX SUR IP?
QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité
Plus en détailMon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades
Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détail1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailWIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Plus en détailConcilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détail1. Introduction à la distribution des traitements et des données
2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de
Plus en détailECTS CM TD TP. 1er semestre (S3)
Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres
Plus en détailEXPERT EN INFORMATIQUE OPTION Systèmes et réseaux
EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux Titre délivré à l issue des 2 ans de formation : «Expert en ingénierie informatique appliquée», Titre inscrit au RNCP, niveau I (niveau BAC+5), sous l
Plus en détailConception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL
Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev
Plus en détailVotre Réseau est-il prêt?
Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailInternational Master of Science System and Networks Architect
International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX
Plus en détailW I-FI SECURISE ARUBA. Performances/support de bornes radio
ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16
Plus en détail>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$
#"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,
Plus en détailModules du DUT Informatique proposés pour des DCCE en 2014/2015
Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Résumé de l offre : Parmi les 5500 heures d enseignement informatique dispensées au département informatique de l IUT (avec 2880 heures de
Plus en détailLe WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Plus en détailMASTER RECHERCHE RESEAUX DE TELECOMMUNICATIONS
UNIVERSITÉ LIBANAISE UNIVERSITÉ SAINT-JOSEPH MASTER RECHERCHE RESEAUX DE TELECOMMUNICATIONS en partenariat avec : Télécom ParisTech, France L Université de Versailles St. Quentin, France L Institut National
Plus en détailServices OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique
Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer
Plus en détailMenaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Plus en détailCours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
Plus en détail5.5 Utiliser le WiFi depuis son domicile
Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ
Plus en détailVoix sur IP Étude d approfondissement Réseaux
Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le
Plus en détailINGENIERIE ET DEPLOIEMENT DE RESEAUX COMPLEXES WiMAX - INTERNET - VoIP
PRESENTATION DE LA PROBLEMATIQUE Dans le cadre de la dérégulation des télécommunications d un pays Africain, un industriel Européen s appuyant sur sa filiale basée dans ce pays, souhaite devenir «ISP»
Plus en détailInternet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr
Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,
Plus en détailWIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Plus en détailVers l Internet 2... - Synthèse Bibliographique -
Vers l Internet 2... - Synthèse Bibliographique - Introduction Vers l Internet 2... I - II - L Internet : historique et état des lieux Les moyens de l évolution III - La conduite du changement I - Internet
Plus en détailTechnicien Supérieur de Support en Informatique
Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique
Plus en détailChapitre 1: Introduction générale
Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailTéléphonie. sur IP. 2 e édition
Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle Table des matières Avant-propos................................................
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailOrganisation du module
Organisation du module Cours: 2 séances de TD (3H) + DS (1h30, commun avec TP) Introduction à la téléphonie d entreprise : Matériel, configurations et possibilités courantes Voix sur IP, Téléphonie sur
Plus en détailVoix et Téléphonie sur IP : Architectures et plateformes
Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop
Plus en détailSÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE
Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détail2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM
DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM Réseaux d infrastructure L évolution du marché des télécommunications conduit à cette dualité : du côté applicatif : il y a une convergence
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailSECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0
SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...
Plus en détailIntroduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1
Chapitre 1 Introduction Multi Média sur les Réseaux MMIP Ver 01-09 1-1 Les Objectifs Voir les questions soulevées quand nous abordons le Multi Média sur IP Considérer les technologies utilisées en MMIP
Plus en détailQoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes
QoS et Multimédia SIR / RTS Introduction / Architecture des applications multimédia communicantes Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous
Plus en détailFax sur IP. Panorama
Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailLes réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Plus en détailEtat des lieux sur la sécurité de la VoIP
Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines
Plus en détailVPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005
VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes
Plus en détailCahier des charges "Formation à la téléphonie sur IP"
Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailLe catalogue TIC. Solutions. pour les. Professionnels
Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,
Plus en détailCAHIER DES CLAUSES TECHNIQUES
CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement
Plus en détailNOS SOLUTIONS ENTREPRISES
NOS SOLUTIONS ENTREPRISES VOIX & CONVERGENCE IP DATA & RESEAUX D ENTREPRISES HEBERGEMENT, CLOUD & SERVICES Nos solutions VOIX & convergence IP LA RÉVOLUTION IP L arrivée d une toute nouvelle génération
Plus en détailSEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX
SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS
Plus en détailEditeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP
Editeur de solutions innovantes C 3 Solution globale managée de communication et de téléphonie sur IP Intelligence et fiabilité au coeur du système de communication de l entreprise de manière simple et
Plus en détailArchitecte Logiciel. Unité de formation 1 : Développer en s appuyant sur les modèles et les frameworks 7 semaines
page 1/5 Titre professionnel : Inscrit au RNCP de Niveau I (Bac + 5) (J.O. du 07/02/09) 17 semaines Unité 1 : Développer en s appuyant sur les modèles et les frameworks 7 semaines Java EE : Frameworks
Plus en détailCahier des Clauses Techniques Particulières. Convergence Voix - Données
Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus
Plus en détailHypervision et pilotage temps réel des réseaux IP/MPLS
Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G
Plus en détailObjectifs des cours 3 et 4
Réseaux et médecine Objectifs des cours 3 et 4 Connaître la notion de réseau dans le domaine médical Connaître la notion de réseau au niveau technique et les différentes technologies réseau proposées actuellement.
Plus en détailUE 8 Systèmes d information de gestion Le programme
UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications
Plus en détailServices Cahier des charges
FFT Doc 09.001 v1.0 (Avril 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Services Services Cahier des charges 2009, Fédération
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailGuide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX
Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1
Plus en détailDescription du programme du Master M2 MIAGE SIIN (1)
Description du programme du Master M2 MIAGE SIIN (1) Modules obligatoires : D219 Haut débit et nomadisme 40h. D226 Image numérique - 40 h. D227 Technologies des réseaux 40 h. D228 Développement d applications
Plus en détailVOIP : Un exemple en Afrique
VOIP : Un exemple en Afrique JRES 2003 Lille - FRANCE Division Informatique. École Supérieure Multinationale des Télécommunications BP 10.000 Dakar SENEGAL Plan de l exposé: 1- Présentation du réseau VOIP
Plus en détailPréparation à la certification LPIC-1 "Junior Level Linux Certification"
Préparation à la certification LPIC-1 "Junior Level Linux Certification" Pré-requis : être familier avec l'environnement Linux Public cible : Formateur : Baligant Alexandre Dates : 11/1/2014, 18/1/2014,
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailLe réseau sans fil "Wi - Fi" (Wireless Fidelity)
Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility
Plus en détailRéseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité
Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.
Plus en détailTunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.
Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Plus en détailCahier des Clauses Techniques Particulières
MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES VILLE SAINT-GENIS-LAVAL Service finances Service Marchés Publics 106, avenue Clémenceau BP 80 69565 SAINT-GENIS-LAVAL cedex Tél: 04.78.86.82.64 ACCES
Plus en détail