Réseaux et sécurité, Réseaux, état de l'art

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Réseaux et sécurité, Réseaux, état de l'art"

Transcription

1 Réseaux et sécurité, Réseaux, état de l'art Les séminaires et cours de synthèse ORSYS vous présentent les derniers développements en matière de technologies, d'architectures et de solutions réseaux : l'internet du futur, les réseaux mobiles et sans-fil, le haut débit, le câblage, la voix et le multimédia sur IP, la qualité de service, les méthodes d'audit, de supervision et de sécurisation. Architectures, solutions Réseaux, synthèse technique (réf. TER)... p.2 Réseaux et Internet, les nouvelles avancées (réf. RNG)... p.4 IP, technologies et services (réf. IPS)... p.6 Virtualisation des réseaux SDN, NV, NFV (réf. VTU)... p.8 Sécurité VPN, sans-fil et mobilité, synthèse (réf. VPN)... p.10 Câblage informatique et nouveaux réseaux (réf. CAB)... p.12 Cybersécurité réseaux/internet, synthèse (réf. SRI)... p.14 VoIP, Télécoms, réseaux sans fil et mobiles, VoLTE Téléphonie sur IP, architectures et solutions (réf. VIP)... p.16 Introduction aux télécommunications (réf. IAT)... p.18 Réseaux sans fil/wi-fi, solutions et applications (réf. RSW)... p.20 Lifi, synthèse (réf. IFI)... p.22 Evolution des réseaux mobiles, synthèse (réf. ERC)... p.24 Réseaux mobiles 3G et UMTS (réf. GUM)... p.26 Réseaux mobiles LTE/4G (réf. ITE)... p.28 Réseaux mobiles 5G, synthèse (réf. GYN)... p.30 VoLTE : déploiement et nouveaux services (réf. LTE)... p.32 Audit et qualité Audit et analyse des réseaux (réf. AUR)... p.34 La QoS dans les réseaux IP, MPLS et Ethernet (réf. OOS)... p.36 Annuaires, gestion d'identité Annuaire et gestion d'identité, les solutions (réf. GEI)... p.38 Authentifications et autorisations, architectures et solutions (réf. AAA)... p.40 SAML 2, fédération des identités, synthèse (réf. FED)... p.42 Open LDAP, intégrer un annuaire sous Unix/Linux (réf. LDX)... p.44 ORSYS, La Grande Arche, Paroi Nord, Paris La Défense cedex. Tél : +33 (0) Fax : +33(0) page 1

2 Séminaire de 3 jour(s) Réf : TER Participants Toute personne souhaitant avoir une vue synthétique et précise sur les technologies des réseaux informatiques d'entreprise. Pré-requis Aucune connaissance particulière. Prix 2018 : 2610 HT Dates des sessions BRUXELLES 04 juin 2018, 10 déc GENEVE 04 juin 2018, 10 déc LUXEMBOURG 04 juin 2018, 10 déc PARIS 26 juin 2018, 25 sep déc Modalités d évaluation Les apports théoriques et les panoramas des techniques et outils ne nécessitent pas d avoir recours à une évaluation des acquis. Compétences du formateur Les experts qui animent la formation sont des spécialistes des matières abordées. Ils ont été validés par nos équipes pédagogiques tant sur le plan des connaissances métiers que sur celui de la pédagogie, et ce pour chaque cours qu ils enseignent. Ils ont au minimum cinq à dix années d expérience dans leur domaine et occupent ou ont occupé des postes à responsabilité en entreprise. Moyens pédagogiques et techniques Les moyens pédagogiques et les méthodes d'enseignement utilisés sont principalement : aides audiovisuelles, documentation et support de cours, exercices pratiques d'application et corrigés des exercices pour les stages pratiques, études de cas ou présentation de cas réels pour les séminaires de formation. Réseaux, synthèse technique > Réseaux et sécurité> Réseaux, état de l'art Ce séminaire vous apporte des connaissances solides, précises et synthétiques dans le domaine des réseaux. Il présente les solutions déployées dans les différents environnements : réseaux d'entreprise et data center, réseaux d'accès et de transport. Un accent particulier est porté sur les avancées rapides réalisées dans le domaine des réseaux sans fils, de la mobilité, de l'internet des objets. Enfin, il souligne les concepts sur lesquels reposent l'administration et le contrôle des réseaux. OBJECTIFS PEDAGOGIQUES Comprendre l'architecture des réseaux Appréhender les technologies des réseaux d'accès et de transport Spécifier les réseaux d'entreprise, les réseaux pour la mobilité et le Cloud Connaître les moyens de gestion des réseaux en termes de performance et de sécurité 1) Fondements des architectures de réseaux 2) Architecture Internet, fonctionnement et organisation 3) Les réseaux à l'accès pour la connexion des terminaux et usagers 4) Les technologies et l'articulation des réseaux de transport 5) Les réseaux sans-fil et la mobilité 1) Fondements des architectures de réseaux 6) Le Cloud et la virtualisation des réseaux 7) Data Center et réseaux d'entreprise 8) Les interconnexions et les réseaux privés virtuels 9) La disponibilité et la sécurité des réseaux 10) Les réseaux demain - Les principes de base des architectures de réseau. - Transmission d'un signal et bande passante. - Acheminement, commutation, adressage, nommage, numérisation. - Services, applications et modèles de communication. - Qualité de Service, Congestion dans les réseaux, Service offert par IP. - Centralisation des serveurs et des données, Data Center, Cloud et Virtualisation. - Réseaux d'opérateurs, Overlays et distribution de contenu. - Réseaux cellulaires et mobiles. - L'internet des objets et les communications de machines à machines. 2) Architecture Internet, fonctionnement et organisation - Principes fondateurs : le datagramme, l'interconnexion. La pile protocolaire TCP/IP. - Adressage public et privé. Le NAT. Le DNS. - Le mode non connecté et l'acheminement dans IP. - Protocole IPv4, IPV6. ICMP. Transport : TCP, UDP, RTP. - La gestion de réseaux IP. L'approche SNMP. - Principes de Qualité de Service dans IP. - La gestion de la mobilité dans IP, IPMobile. - Les applicatifs : de la messagerie à la VoD. Skype, Google, Netflix, Facebook. 3) Les réseaux à l'accès pour la connexion des terminaux et usagers - La boucle locale résidentielle. Comment transmettre plus vite. - La transmission sur paire torsadée : ADSL, VDSL. - La boucle locale optique (FTTB, FTTH, FTTdp). - Les solutions câblo-opérateurs. Modems câbles. - La boucle locale radio. WiFi. - Les solutions cellulaires 3G/4G/4G+/5G. - Les réseaux de domicile : WiFi et CPL. - La boucle locale des entreprises. 4) Les technologies et l'articulation des réseaux de transport - Acheminement, commutation, routage. - La complexité et les débits considérés. - La commutation de labels. Architecture MPLS. - Les VPN et les solutions pour les construire. - Ethernet pour les réseaux opérateurs. - Les réseaux Overlay (CDN). Exemple Akamai. - Les réseaux programmables et leur adéquation avec les solutions opérateurs. 5) Les réseaux sans-fil et la mobilité - Typologies : WPAN, WLAN, WMAN, WRAN. Hot-spot, handover, roaming, GPRS, UMTS. - Les techniques associées à la 4G. Principes de la 5G. ORSYS, La Grande Arche, Paroi Nord, Paris La Défense cedex. Tél : +33 (0) Fax : +33(0) page 2

3 A l'issue de chaque stage ou séminaire, ORSYS fournit aux participants un questionnaire d'évaluation du cours qui est ensuite analysé par nos équipes pédagogiques. Une feuille d émargement par demi-journée de présence est fournie en fin de formation ainsi qu une attestation de fin de formation si le stagiaire a bien assisté à la totalité de la session. - Technologies des réseaux sans fil. L'IEEE et les WPAN. Bluetooth, ZigBee et UWB. - L'IEEE (a/b/e/g/n). QoS. Sécurité. - Nouvelles générations WiFi (ac, af, ah, WiGig). - L'IEEE et les futurs produits Wi-RAN. - L'Internet ambiant et ses évolutions : réseaux mesh, ad-hoc, réseaux de capteurs et RFID, NFC. - La radio cognitive et la radio logicielle. 6) Le Cloud et la virtualisation des réseaux - La virtualisation des serveurs et l'impact sur l'infrastructure. - Les besoins à traiter. - La centralisation du plan de contrôle et les fionctions du contrôleur. - La virtualisation du réseau. - La programmabilité des équipements. - Le protocole OpenFlow et l'évolution SDN (Software Defined Network). - La solution OpenDaylight. - La virtualisation des fonctions réseaux (NFV). 7) Data Center et réseaux d'entreprise - Les technologies des réseaux locaux. Architecture : réseaux capillaires et cœur de réseau. - Câblage. Les supports et les topologies. - La normalisation et les évolutions des réseaux locaux. - Principe de la technique d'accès: ISO (CSMA/CD). - La normalisation. IEEE 802 et ISO. Les couches physiques, MAC, et LLC. Les principaux protocoles. - Les réseaux locaux virtuels : le principe des VLAN. - Les réseaux locaux Ethernet. Ethernet pour tous les environnements (SAN, LAN, WAN). - La qualité de service dans Ethernet. - Pont, Commutation de niveau 3, de niveau 4, de niveau 7. - Le Spanning Tree, le Routage Ethernet. - Evolutions d'ethernet : réseaux d'opérateurs, boucle locale, DataCenter... 8) Les interconnexions et les réseaux privés virtuels - Le commutateur de niveaux 3, 4 et de contenu. - La commutation vs routage. Le Spanning tree. Routage IP intra et inter-domaine. Commutation de labels. - Les réseaux Overlays, CDN et P2P. - La technologie VPN. - La sécurité des échanges. - Le filtrage de l'information. La sécurité et la gestion. - Les environnements VPN-IP- IPsec et VPN-IP-MPLS. 9) La disponibilité et la sécurité des réseaux - SNMP : fonctionnalités, proxies, MIB. Versions 2 et 3. - Les attaques : virus, Worms, DDOS. Les solutions : firewall, authentification (MD5, RSA). - Le chiffrement (DES, IDEA), signature électronique... - Les annuaires pour la sécurité. Le modèle LDAP. - Le modèle IPSEC. Les services, la mise en œuvre. - Les éléments sécurisés. - Le paiement mobile. - Le Cloud de sécurité. 10) Les réseaux demain - L'Internet des objets. - La gestion de l'énergie. - Les réseaux programmables et la virtualisation intensive des systèmes. - La gestion et la sécurité. - L'évolution des acteurs. ORSYS, La Grande Arche, Paroi Nord, Paris La Défense cedex. Tél : +33 (0) Fax : +33(0) page 3

4 Séminaire de 3 jour(s) Réf : RNG Participants Ce séminaire s'adresse aux responsables réseaux, responsables études, ingénieurs système qui ont à conduire l'évolution de leurs réseaux. Pré-requis Bonne connaissances du domaine des réseaux. Prix 2018 : 2610 HT Dates des sessions PARIS 11 juin 2018, 11 sep déc Modalités d évaluation Les apports théoriques et les panoramas des techniques et outils ne nécessitent pas d avoir recours à une évaluation des acquis. Compétences du formateur Les experts qui animent la formation sont des spécialistes des matières abordées. Ils ont été validés par nos équipes pédagogiques tant sur le plan des connaissances métiers que sur celui de la pédagogie, et ce pour chaque cours qu ils enseignent. Ils ont au minimum cinq à dix années d expérience dans leur domaine et occupent ou ont occupé des postes à responsabilité en entreprise. Moyens pédagogiques et techniques Les moyens pédagogiques et les méthodes d'enseignement utilisés sont principalement : aides audiovisuelles, documentation et support de cours, exercices pratiques d'application et corrigés des exercices pour les stages pratiques, études de cas ou présentation de cas réels pour les séminaires de formation. A l'issue de chaque stage ou séminaire, ORSYS fournit aux participants un questionnaire d'évaluation du cours qui est ensuite analysé par nos équipes pédagogiques. Réseaux et Internet, les nouvelles avancées > Réseaux et sécurité> Réseaux, état de l'art Ce séminaire présente un état des avancées les plus récentes dans le domaine des réseaux et des télécommunications, les technologies émergentes et leur intégration dans les environnements actuels. Les différentes solutions seront explicitées sous l'angle technologique et économique. Ce séminaire montre également la centralisation actuelle des architectures réseaux, l'extension inexorable des mobiles et des architectures orientée autour du Cloud, et la jonction des réseaux, du stockage et du calcul pour former une nouvelle vision opérationnelle de l'entreprise. OBJECTIFS PEDAGOGIQUES Développer une vision globale de l'évolution des technologies réseaux Comprendre le Cloud networking Comprendre les réseaux de mobiles Intégrer les questions de sécurité réseaux 1) Réseau d'aujourd'hui et de demain 2) Évolution des technologies d'acheminement dans les réseaux 3) Les technologies réseaux et leur évolution 4) Le Cloud networking 5) Le réseau d'accès 1) Réseau d'aujourd'hui et de demain 6) Les réseaux sans fil 7) Les réseaux de mobiles 8) La sécurité 9) Les perspectives futures - Les fonctions essentielles d'ip : adressage, routage (BGP, RIP, OSPF)... Problèmes et solutions apportées. - Les protocoles de l'internet : IPv4, IPv6, UDP, TCP, etc. - Les VLAN et leurs extensions. - Les VPN et la sécurité des réseaux d'aujourd'hui. - Le problème de la gestion de l'énergie dans les réseaux. L'état des lieux, les enjeux et les approches. - Le principe de la virtualisation des réseaux. - Le passage des réseaux matériels aux réseaux logiciels. - L'intégration calcul, stockage, réseaux : une nouvelle vision de l'architecture IT des entreprises. 2) Évolution des technologies d'acheminement dans les réseaux - Routage versus commutation. - Commutation : très haut débit, label et signalisation. - Les overlays, distributions de contenus et P2P. - Les réseaux carrier grade. - Ingénierie du trafic et optimisation des débits du réseau. - Les techniques de contrôle. - L'automatisation de la gestion et du contrôle. - Opération et support. 3) Les technologies réseaux et leur évolution - L'ATM, le mythe du réseau universel. - Ethernet pour tout faire! Du 10 Mbit/s au 400 Gbit/s. - Les différents types de commutation Ethernet. - MPLS et la génération Internet Télécom. Commutation de label. Origines et motivations. Généralisation G- MPLS. - VLAN et ses nombreuses extensions : Q-in-Q, Mac-in-Mac, PBB, etc. - La nouvelle génération de protocoles : TRILL et LISP. 4) Le Cloud networking - La cloudification des réseaux et le SDN (Software Defined Networking). - L'architecture normalisée du SDN par l'onf (Open Network Foundation). - Les couches de l'architecture ONF : application, contrôle, infrastructure. - Les interfaces : nord, sud, est et ouest. - Les protocoles de l'interface sud : OpenFlow, I2RS, OpFlex, etc. - Les contrôleurs : Open DayLight (ODL), Open Contrail, ONOS, etc. - Les NFV (Network Function Virtualisation). - L'orchestration et le chainage. - L'architecture open source du future: OPNFV. 5) Le réseau d'accès - Les solutions fibres optiques (FTTB, FTTH et FTTdp). - Les solutions câble coaxial. Modems câbles. - Les solutions paires torsadées métalliques. Modems xdsl?adsl, VDSL, etc.) et les DSLAM. ORSYS, La Grande Arche, Paroi Nord, Paris La Défense cedex. Tél : +33 (0) Fax : +33(0) page 4

5 Une feuille d émargement par demi-journée de présence est fournie en fin de formation ainsi qu une attestation de fin de formation si le stagiaire a bien assisté à la totalité de la session. - Les nouvelles générations : Cloud-RAN centralisé ou distribué. - Le "Smart Edge". - Le réseau de domicile : l'utilisation du Wi-Fi et du CPL (Courant Porteur en Ligne). Architectures. 6) Les réseaux sans fil - Les WPAN. Nouvelle génération, normes IEEE et WiGig. - Les WLAN. L'environnement Wi-Fi avec les IEEE a/b/g/n. - Les nouvelles générations de Wi-Fi : ac/ad/af/ah/ax. - Handovers, qualité de service et sécurité. - Les contrôleurs d'accès bas et haut niveau. - La génération télécom Wi-Fi Passpoint. - L'impact du SDN et d'openflow sur l'environnement Wi-Fi. 7) Les réseaux de mobiles - Les générations de réseaux mobiles. - La montée en débit. - L'intégration du Wi-Fi et des réseaux de mobiles. - La 4G et la 5G : la montée en puissance des réseaux de mobiles. - La mobilité : handover, accès multi-technologie, multi-accès, etc. - IP mobile et ses dérivées. - Les nouvelles technologies : Software-defined Radio, codage réseau, radio cognitive, etc. - L'arrivée massive des choses, l'internet des choses et le Fog Networking. - Les capteurs, RFID, NFC, comment les connecter. - Les réseaux ad hoc et mesh. - L'Internet Participatif. - Les nouvelles générations D2D, D2D2D, autonomes et optimisées. - Les réseaux de drones. 8) La sécurité - Le modèle de sécurité de l'internet est-il encore viable? Authentification et IEEE 802.1x. - Chiffrement et signature électronique. - La classification des flux à des fins de sécurité. - La nouvelle génération de firewalls. - Les solutions à base d'éléments sécurisés. - Les problématiques dans le paiement mobile. - La sécurité du SDN. - Le Cloud de sécurité. 9) Les perspectives futures - La centralisation a-t-elle une chance de s'imposer? - La très haute densité sans fil (stade, grande assemblée, etc.). - Le SDN distribué. - Le "green" et les solutions envisagées pour diminuer la consommation. - L'intégration stockage, calcul, réseau : vers une nouvelle architecture globalisée. - L'open source, l'intelligence dans les réseaux et l'automatisation. - Conclusions. ORSYS, La Grande Arche, Paroi Nord, Paris La Défense cedex. Tél : +33 (0) Fax : +33(0) page 5

6 Cours de synthèse de 3 jour(s) Réf : IPS Participants Responsables réseaux, responsables études, ingénieurs système qui ont à développer et à mettre en place des systèmes d'information et de communication. Pré-requis Connaissances de base dans le domaine des réseaux. Prix 2018 : 2290 HT Dates des sessions PARIS 25 juin 2018, 24 sep nov Modalités d évaluation L objectif de cette formation étant essentiellement de fournir une synthèse des méthodes et technologies existantes, il n est pas nécessaire d avoir recours à une évaluation des acquis. Compétences du formateur Les experts qui animent la formation sont des spécialistes des matières abordées. Ils ont été validés par nos équipes pédagogiques tant sur le plan des connaissances métiers que sur celui de la pédagogie, et ce pour chaque cours qu ils enseignent. Ils ont au minimum cinq à dix années d expérience dans leur domaine et occupent ou ont occupé des postes à responsabilité en entreprise. Moyens pédagogiques et techniques Les moyens pédagogiques et les méthodes d'enseignement utilisés sont principalement : aides audiovisuelles, documentation et support de cours, exercices pratiques d'application et corrigés des exercices pour les stages pratiques, études de cas ou présentation de cas réels pour les séminaires de formation. IP, technologies et services > Réseaux et sécurité> Réseaux, état de l'art OBJECTIFS Une présentation complète des technologies IP, des concepts fondamentaux et des évolutions majeures. Ce cours analyse des aspects aussi essentiels que la gestion de la qualité de service, les réseaux sans fil et la mobilité, la sécurité, les interfaces avec les autres architectures et la migration vers IPv6. 1) Les technologies IP 2) IPv4, comment passer à IPv6? 3) Le routage 4) Les réseaux sans fil, IP et la mobilité 1) Les technologies IP - L'interconnexion de réseaux. - Les protocoles de base. - Internet et les réseaux d'opérateurs. - Le multicast IP. - Des exemples d'applications du monde IP. - Le multimédia et les hauts débits. 2) IPv4, comment passer à IPv6? - Limites de IPv4. - IPv6, les fondements techniques. La mobilité. - De IPv4 à IPv6. Stratégies de migration. 3) Le routage - Structure du routage. - Protocoles de routage. 4) Les réseaux sans fil, IP et la mobilité - Impact du sans fil sur IP. - Le Wi-Fi et le Wimax. - IP dans les réseaux GPRS/UMTS. IP pour réseaux PLMN. - IP, UMTS et WLAN. 5) La technologie MPLS 5) La technologie MPLS 6) La qualité de service dans les réseaux IP 7) La téléphonie sur IP 8) Gestion de réseaux, administration - Principes de la commutation de labels. Les solutions. - Terminologie et architecture MPLS. Distribution de labels, LDP, CR-LDP, RSVP-TE, OSPF-TE, MBGP. - L'ingénierie de trafic. L'apport de MPLS. 6) La qualité de service dans les réseaux IP - Les bases. - Le modèle INTSERV. - Le modèle DIFFSERV. - Le niveau applicatif. 7) La téléphonie sur IP - Architecture H Architecture SIP. - Transport de la voix et de la vidéo sur IP, RTP. 8) Gestion de réseaux, administration - Configuration et administration. - Gestion, approche SNMP. A l'issue de chaque stage ou séminaire, ORSYS fournit aux participants un questionnaire ORSYS, La Grande Arche, Paroi Nord, Paris La Défense cedex. Tél : +33 (0) Fax : +33(0) page 6

7 d'évaluation du cours qui est ensuite analysé par nos équipes pédagogiques. Une feuille d émargement par demi-journée de présence est fournie en fin de formation ainsi qu une attestation de fin de formation si le stagiaire a bien assisté à la totalité de la session. ORSYS, La Grande Arche, Paroi Nord, Paris La Défense cedex. Tél : +33 (0) Fax : +33(0) page 7

8 Séminaire de 2 jour(s) Réf : VTU Participants Directeurs informatiques ou de production. Responsables d'exploitation, des relations, d'applications. Administrateurs système ou réseau. Chefs de projet, utilisateurs... Pré-requis Connaissances de base sur les réseaux. Prix 2018 : 1910 HT Dates des sessions PARIS 18 juin 2018, 01 oct déc Modalités d évaluation Les apports théoriques et les panoramas des techniques et outils ne nécessitent pas d avoir recours à une évaluation des acquis. Compétences du formateur Les experts qui animent la formation sont des spécialistes des matières abordées. Ils ont été validés par nos équipes pédagogiques tant sur le plan des connaissances métiers que sur celui de la pédagogie, et ce pour chaque cours qu ils enseignent. Ils ont au minimum cinq à dix années d expérience dans leur domaine et occupent ou ont occupé des postes à responsabilité en entreprise. Moyens pédagogiques et techniques Les moyens pédagogiques et les méthodes d'enseignement utilisés sont principalement : aides audiovisuelles, documentation et support de cours, exercices pratiques d'application et corrigés des exercices pour les stages pratiques, études de cas ou présentation de cas réels pour les séminaires de formation. A l'issue de chaque stage ou séminaire, ORSYS fournit aux participants un questionnaire d'évaluation du cours qui est ensuite analysé par nos équipes pédagogiques. Virtualisation des réseaux SDN, NV, NFV > Réseaux et sécurité> Réseaux, état de l'art Ce séminaire propose un état de l'art complet du domaine émergent de la virtualisation de réseaux et des impacts sur la transition digitale et le Cloud Networking. Après une introduction présentant le marché et les mutations de la virtualisation dans le Cloud, le séminaire propose une étude approfondie des réseaux logiciels SDN (Software Defined Network) ainsi que la normalisation en cours NFV (Network Function Virtualization). Il présente le protocole OpenFlow ainsi que les solutions existantes sur le marché et leur déploiement. OBJECTIFS PEDAGOGIQUES Définir les principes fondamentaux de la virtualisation des réseaux Comprendre et évaluer les aspects principaux des réseaux logiciels Identifier la problématique et les solutions techniques inhérentes Découvrir et implémenter les solutions existantes Appréhender les opportunités économiques et d'innovations apportées par le SDN 1) La virtualisation et les réseaux 2) L'architecture et sa normalisation 3) Les techniques et les applications du SDN (Software Defined Networking) 4) Les réseaux OpenFlow Démonstration 5) Les niveaux de protocoles 6) La virtualisation de réseaux sans fil 7) Les nouveaux paradigmes réseaux 8) Les équipementiers du SDN, les nouvelles tendances Ce séminaire s'appuiera sur des cas pratiques ainsi que sur de nombreux exemples qui seront mis en œuvre à travers une maquette SDN utilisant l'émulateur mininet et le controleur FlowVisor. 1) La virtualisation et les réseaux - Le marché et les besoins de virtualisation. - Le passage du modèle de système d'information internalisé vers l'externalisé. - L'impact des technologies Haut Débit sur la virtualisation réseau (Fibre Optique, Réseaux Cellulaires haut débit...). - Des supercalculateurs aux datacenters. - Les projets de recherche académiques et industriels précurseurs du SDN. - La virtualisation : concept, modèles et principes. - Les hyperviseurs (Xen, VMware/vSphere, OpenVZ, Linux VServer, Hyper-V, KVM). - Les différentes solutions de Cloud (SaaS, PaaS, IaaS). - L'intégration du réseau dans le Cloud : Neutron dans OpenStack. - Les équipements virtualisés. - La caractérisation de la Qualité de Service (QoS), les mécanismes qui permettent de la garantir. - Exemples de virtualisation de fonctionnalités réseaux (Firewalls, Switch, Routeur, PC...). 2) L'architecture et sa normalisation - Les organismes de normalisation. - La normalisation en cours avec NFV (Network Functions Virtualisation). - L'architecture ONF (Open Network Foundation). - Les interfaces nord, sud, est et ouest. - Les architectures de Cloud (Central Cloud, Cloudlet). - Les usages (Infrastructure, Service, Mobile...). - Les contraintes d'hébergement de données sensibles et régulation. 3) Les techniques et les applications du SDN (Software Defined Networking) - Les architectures de réseaux SDN. - Le découplage plan de transmission-contrôle. - Les couches d'abstraction. - Les contrôleurs physiques et virtuels. - Le SDN dans les réseaux locaux. - Les contrôleurs LAN, applicatifs. - Les acteurs du SDN : Open Networking Foundation, IETF, les opérateurs. - Le contrôle de l'infrastructure (centralisée ou distribuée). - L'automatisation de la gestion du réseau. - La coexistence de réseaux virtualisés et traditionnels. - La migration de réseaux virtuels. - La virtualisation de la sécurité (firewalls virtuels), ce qu'il est possible de réaliser. - La gestion du contrôle d'accès (Authentification, gestion d'identité...). - La Haute Disponibilité, l'équilibrage de charge (Load Balancing). - La gestion de la consommation d'énergie, comment diminuer cette consommation? ORSYS, La Grande Arche, Paroi Nord, Paris La Défense cedex. Tél : +33 (0) Fax : +33(0) page 8

9 Une feuille d émargement par demi-journée de présence est fournie en fin de formation ainsi qu une attestation de fin de formation si le stagiaire a bien assisté à la totalité de la session. 4) Les réseaux OpenFlow - Le couplage contrôleur-nœud de transfert. - Les fonctionnalités et les trames OpenFlow. - Les commutateurs OpenFlow, Open vswitch. - Les contrôleurs compatibles OpenFlow, NOX, FlowVisor. - Les développements Open Source, OpenDaylight, OpenContrail. 5) Les niveaux de protocoles - Le niveau trame, paquet. Avantages et Inconvénients. - Les solutions d'interconnexion pour les datacenters. - La compatibilité avec Ethernet. - Le routage de niveau 2. - La QoS : MPLS/GMPLS. - Les Overlays : NaaS. - Les technologies de niveaux 3 : NVGRE, VXLAN. - Les protocoles d'encapsulation VXLAN (Virtual Extensible LAN). - Les tendances : STT, NVGRE, SPB. 6) La virtualisation de réseaux sans fil - La virtualisation dans les réseaux de mobiles : HLR, VLR, antennes virtuelles. - La coexistence de réseaux mobiles virtualisés et non-virtualisés, le Cloud-RAN. - La virtualisation de l'ims (IP multimedia Subsystem). - Les points d'accès virtuels Passpoint. - Migration de points d'accès virtuels. 7) Les nouveaux paradigmes réseaux - Les limites et inconvénients de l'architecture actuelle. - Le SDN et le support de nouveaux paradigmes réseaux. - Le SDN dans l'internet des Objets. - Le protocole TRILL (TRansparent Interconnection of Lots of Links). - Le protocole LISP (Locator/Identifier Separation Protocol). - Le modèle ICN (Information Centric Network). 8) Les équipementiers du SDN, les nouvelles tendances - Les produits standards des équipementiers. - L'ACI (Application Centric Infrastructure) de CISCO. - NSX de VMware, FlexNetwork de HP. - Les autres propositions : Brocade, Juniper, Alcatel-Lucent/Nokia. - Les performances : les accélérateurs matériels. - Les tendances chez les opérateurs, les premiers déploiements : Google, Orange... - La maturité des solutions SDN. - Le positionnement du Cloud Networking. - La convergence des réseaux (Mobile et Cloud). - L'impact de la virtualisation sur les applications et les services. - Les prévisions de déploiement. - Les chances de succès des nouvelles générations de protocoles. - Les tendances du marché. ORSYS, La Grande Arche, Paroi Nord, Paris La Défense cedex. Tél : +33 (0) Fax : +33(0) page 9

10 Séminaire de 2 jour(s) Réf : VPN Participants DSI, RSSI, responsables sécurité, chefs de projets, consultants, administrateurs. Pré-requis Connaissances de base de l'informatique. Prix 2018 : 1910 HT Sécurité VPN, sans-fil et mobilité, synthèse > Réseaux et sécurité> Réseaux, état de l'art Aujourd'hui, les technologies de communication sans fil et les terminaux mobiles facilitent grandement l'accès aux applications de l'entreprise. Afin de préserver la sécurité de ces accès, ce séminaire dresse un panorama complet des menaces et des vulnérabilités, et apporte des solutions concrètes pour s'en prémunir. OBJECTIFS PEDAGOGIQUES Evaluer les risques de sécurité dans un contexte de mobilité Connaître les types d'attaque Comprendre la solution VPN Sécuriser les réseaux sans-fil et les Smartphones Dates des sessions PARIS 07 juin 2018, 20 sep oct. 2018, 13 déc ) Menaces et vulnérabilités 2) Les attaques sur l'utilisateur 3) Les attaques sur les postes clients Exemple 4) Sécurité des réseaux privés virtuels (VPN) 5) Sécurité des réseaux sans-fil 6) Sécurité des Smartphones Modalités d évaluation Les apports théoriques et les panoramas des techniques et outils ne nécessitent pas d avoir recours à une évaluation des acquis. Compétences du formateur Les experts qui animent la formation sont des spécialistes des matières abordées. Ils ont été validés par nos équipes pédagogiques tant sur le plan des connaissances métiers que sur celui de la pédagogie, et ce pour chaque cours qu ils enseignent. Ils ont au minimum cinq à dix années d expérience dans leur domaine et occupent ou ont occupé des postes à responsabilité en entreprise. Moyens pédagogiques et techniques Les moyens pédagogiques et les méthodes d'enseignement utilisés sont principalement : aides audiovisuelles, documentation et support de cours, exercices pratiques d'application et corrigés des exercices pour les stages pratiques, études de cas ou présentation de cas réels pour les séminaires de formation. A l'issue de chaque stage ou séminaire, ORSYS fournit aux participants un questionnaire d'évaluation du cours qui est ensuite analysé par nos équipes pédagogiques. Une feuille d émargement par demi-journée de présence est fournie en fin de formation Approche théorique et pratique avec démonstration, avantages et inconvénients des solutions, retours d'expérience. 1) Menaces et vulnérabilités - Evolution de la cybercriminalité en France. - Statistiques et évolution des attaques. - Evaluation des risques dans un contexte de mobilité. 2) Les attaques sur l'utilisateur - Les techniques d'attaques orientées utilisateur. - Les techniques de Social engineering. - Codes malveillants et réseaux sociaux. - Les dangers spécifiques du Web Attaque sur les mots de passe. - Attaque "Man in the Middle". 3) Les attaques sur les postes clients - Risques spécifiques des postes clients (ver, virus...). - Le navigateur le plus sûr. - Rootkit navigateur et poste utilisateur. - Quelle est l'efficacité réelle des logiciels antivirus? - Les risques associés aux périphériques amovibles. - Le rôle du firewall personnel. - Sécurité des clés USB. - Les postes clients et la virtualisation. 4) Sécurité des réseaux privés virtuels (VPN) - Les techniques de tunneling. Accès distants via Internet : panorama de l'offre. - Les protocoles PPT, LTP, L2F pour les VPN. - Le standard IPsec et les protocoles AH, ESP, IKE. - Les solutions de VPN pour les accès 3G. - Quelles solutions pour Blackberry, iphone...? - VPN SSL : la technologie et ses limites. - Le panorama de l'offre VPN SSL. Critères de choix. - IPsec ou VPN SSL : quel choix pour le poste nomade? 5) Sécurité des réseaux sans-fil - La sécurité des Access Point (SSID, filtrage MAC...). - Pourquoi le WEP est dangereux? Qu'apportent WPA, WPA2 et la norme i? - L'authentification dans les réseaux Wi-Fi d'entreprise. - Technologies VPN (IPsec) pour les réseaux Wi-Fi. - Comment est assurée la sécurité d'un hotspot Wi-Fi? - Les techniques d'attaques sur WPA et WPA2. - Les fausses bornes (Rogue AP). - Attaques spécifiques sur Bluetooth. 6) Sécurité des Smartphones - La sécurité sur les mobiles (Edge, 3G, 3G+...). ORSYS, La Grande Arche, Paroi Nord, Paris La Défense cedex. Tél : +33 (0) Fax : +33(0) page 10

11 ainsi qu une attestation de fin de formation si le stagiaire a bien assisté à la totalité de la session. - Les risques spécifiques des Smartphones. - Failles de sécurité : le palmarès par plateforme. - Virus et code malveillants : quel est le risque réel? - Protéger ses données en cas de perte ou de vol. Démonstration Mise en oeuvre d'un accès Wi-Fi fortement sécurisé avec IPsec et EAP-TLS. Attaque de type "Man in the Middle" sur une application Web en HTTPS via un Smartphone (sslsnif et sslstrip). ORSYS, La Grande Arche, Paroi Nord, Paris La Défense cedex. Tél : +33 (0) Fax : +33(0) page 11

12 Cours de synthèse de 2 jour(s) Réf : CAB Participants Techniciens et ingénieurs impliqués dans la conception et la mise en œuvre d'un câblage informatique, mais aussi en charge de projets d'infrastructures de réseaux physiques. Pré-requis Connaissances de base souhaitables dans les techniques du câblage informatique. Prix 2018 : 1770 HT Dates des sessions PARIS 17 mai 2018, 13 sep nov Modalités d évaluation L objectif de cette formation étant essentiellement de fournir une synthèse des méthodes et technologies existantes, il n est pas nécessaire d avoir recours à une évaluation des acquis. Compétences du formateur Les experts qui animent la formation sont des spécialistes des matières abordées. Ils ont été validés par nos équipes pédagogiques tant sur le plan des connaissances métiers que sur celui de la pédagogie, et ce pour chaque cours qu ils enseignent. Ils ont au minimum cinq à dix années d expérience dans leur domaine et occupent ou ont occupé des postes à responsabilité en entreprise. Moyens pédagogiques et techniques Câblage informatique et nouveaux réseaux > Réseaux et sécurité> Réseaux, état de l'art OBJECTIFS Le câblage informatique est un poste crucial dans l'entreprise, par son coût et son amortissement sur plus de 10 ans. Ce cours revisite les techniques cuivre et optique avec illustrations par analyse de CCTP typique. Face aux défis qui s annoncent de nouvelles technologies optiques seront évoquées. 1) Evolutions des réseaux cuivre et optique 2) Caractérisation et architecture des réseaux 3) Les normes et performances Méthodes pédagogiques 4) Déploiements intérieurs et extérieurs, locaux, campus et métropolitains 5) Nouveaux réseaux Un échantillonnage de connectiques résumera l'évolution de 25 ans du câblage. Analyse détaillée de CCTP de câblage, exemple de réponse d'installateur. Construction et mesure d'un circuit permanent. Démonstration Démonstration de scanner DSX5000 (500Mhz) cat6 et cat6a avec circuits de plusieurs constructeurs (liens permanents et channel). 1) Evolutions des réseaux cuivre et optique - Panorama de l'évolution des techniques et des performances sur un quart de siècle. - Description des différents médias de transmission disponibles actuellement (Cuivre, fibres optiques, courants porteurs). - Paires torsadées cuivre, fibres optiques classiques et évolutions récentes. 2) Caractérisation et architecture des réseaux - Paires torsadées : caractérisation et classification : catégories 5, 5E, 6, 6A, 7, 7A, 8. - Câbles U/UTP, F/FTP, SF/FTP... Certifications de-embedded (cat5e,6), re-embedded (6A). - Evolution des tests paires torsadées : NEXT, atténuation, delay skew, return loss - Fibres optiques silice : multimodes et monomodes (OM1, OM2, OM3, OM4. OS1. OS2). - Injecteurs VCSEL pour fibres multimodes. Apports récents des câbles optiques actifs, des cassettes MPO/ MTP. - La mutation apportée par OFDM dans les hauts débits en milieux difficiles (Wi-Fi, 4G, CPL, ADSL, TNT terrestre...). 3) Les normes et performances - Normes TIA/EIA, ISO/IEC pour l'ensemble des composants du câblage informatique. - Evolution en cours à 40 Gbit (40Gbase-T) de l'ethernet paires torsadées en centre de calcul. - Nouvelles avancées dans les technologies optiques. 4) Déploiements intérieurs et extérieurs, locaux, campus et métropolitains - Les fibres optiques en intérieur et en extérieur (réseaux de Campus, réseaux opérateurs). 5) Nouveaux réseaux - Les courants porteurs (IEEE P1901). Complément aux LAN cuivre et optique. - Cibles privilégiées : hôtels, colloques, hôpitaux, musées, (caméra de surveillance, musiques et écrans déportés). - Les nouveaux types de fibres : FMF (à modes restreints), MCF (multi-coeurs) pour augmenter le débit de la monomode. - Pour de nouvelles applications : Fibres HCF (coeurs creux), fibres microstructurées, fibres à bandes interdites. Les moyens pédagogiques et les méthodes d'enseignement utilisés sont principalement : aides audiovisuelles, documentation et support de cours, exercices pratiques d'application et corrigés des exercices pour les stages pratiques, études de cas ou présentation de cas réels pour les séminaires de formation. ORSYS, La Grande Arche, Paroi Nord, Paris La Défense cedex. Tél : +33 (0) Fax : +33(0) page 12

13 A l'issue de chaque stage ou séminaire, ORSYS fournit aux participants un questionnaire d'évaluation du cours qui est ensuite analysé par nos équipes pédagogiques. Une feuille d émargement par demi-journée de présence est fournie en fin de formation ainsi qu une attestation de fin de formation si le stagiaire a bien assisté à la totalité de la session. ORSYS, La Grande Arche, Paroi Nord, Paris La Défense cedex. Tél : +33 (0) Fax : +33(0) page 13

14 Séminaire de 3 jour(s) Réf : SRI Participants RSSI, DSI, architectes, développeurs, chefs de projets, commerciaux avantvente, administrateurs système & réseau. Pré-requis Des connaissances générales sur l'informatique et le réseau Internet sont nécessaires. Prix 2018 : 2610 HT Dates des sessions BRUXELLES 18 juin 2018, 01 oct déc GENEVE 18 juin 2018, 01 oct déc LUXEMBOURG 18 juin 2018, 01 oct déc PARIS 23 avr. 2018, 11&27 juin sep. 2018, 22 oct déc Modalités d évaluation Les apports théoriques et les panoramas des techniques et outils ne nécessitent pas d avoir recours à une évaluation des acquis. Compétences du formateur Les experts qui animent la formation sont des spécialistes des matières abordées. Ils ont été validés par nos équipes pédagogiques tant sur le plan des connaissances métiers que sur celui de la pédagogie, et ce pour chaque cours qu ils enseignent. Ils ont au minimum cinq à dix années d expérience dans leur domaine et occupent ou ont occupé des postes à responsabilité en entreprise. Moyens pédagogiques et techniques Les moyens pédagogiques et les méthodes d'enseignement utilisés sont principalement : aides audiovisuelles, documentation et support de cours, exercices pratiques d'application et corrigés des exercices pour Cybersécurité réseaux/internet, synthèse protection du SI et des communications d'entreprise > Réseaux et sécurité> Réseaux, état de l'art Ce séminaire vous montre comment répondre aux impératifs de sécurité des entreprises et intégrer la sécurité dans l'architecture d'un système d'information. Il comprend une analyse détaillée des menaces et moyens d'intrusion ainsi qu'un panorama des principales mesures de sécurité disponibles sur le marché. A l'issue de ce séminaire, vous disposerez des éléments techniques et juridiques pour comprendre comment assurer et superviser la sécurité de votre système d'information. OBJECTIFS PEDAGOGIQUES Connaître l'évolution de la cybercriminalité et de ses enjeux Maîtriser la sécurité du Cloud, des applications, des postes clients Comprendre les principes de la cryptographie Gérer les processus de supervision de la sécurité SI 1) Sécurité de l'information et cybercriminalité 2) Firewall, virtualisation et Cloud Computing 3) Sécurité des postes clients 4) Fondamentaux de la cryptographie 5) Authentification et habilitation des utilisateurs 1) Sécurité de l'information et cybercriminalité 6) La sécurité des flux 7) Sécurité Wifi 8) Sécurité des Smartphones 9) Sécurité des applications 10) Gestion et supervision active de la sécurité - Principes de sécurité : défense en profondeur, politique de sécurité. - Notions fondamentales : risque, actif, menace... - Les méthodes de gestion de risques (ISO 27005, EBIOS, MEHARI). Panorama des normes ISO 2700x. - Evolution de la cybercriminalité. - L'identification des agents de menace. - Les nouvelles menaces (APT, spear phishing, watering hole, exploit kit...). - Les failles de sécurité dans les logiciels. - Le déroulement d'une cyberattaque (NIST). - Les failles 0day, 0day Exploit et kit d'exploitation. 2) Firewall, virtualisation et Cloud Computing - Les serveurs proxy, reverse proxy, le masquage d'adresse. - La protection périmétrique basée sur les firewalls. - Différences entre firewalls UTM, enterprise, NG et NG-v2. - Produits IPS (Intrusion Prevention System) et IPS NG. - La mise en place de solutions DMZ (zones démilitarisées). - Les vulnérabilités dans la virtualisation. - Les risques associés au Cloud Computing selon l'anssi, l'enisa et la CSA. - Le Cloud Control Matrix et son utilisation pour l'évaluation des fournisseurs de Cloud. 3) Sécurité des postes clients - Comprendre les menaces orientées postes clients. - Le rôle du firewall personnel et ses limites. - Les logiciels anti-virus / anti-spyware. - Comment gérer les correctifs de sécurité sur les postes clients? - Comment sécuriser les périphériques amovibles? - Le contrôle de conformité du client Cisco NAC, Microsoft NAP. - Les vulnérabilités des navigateurs et des plug-ins. - Drive-by download. 4) Fondamentaux de la cryptographie - Législation et principales contraintes d'utilisation en France et dans le monde. - Les techniques cryptographiques. - Les algorithmes à clé publique et symétriques. - Les fonctions de hachage. - Les architectures à clés publiques. - Programmes de cryptanalyse de la NSA et du GCHQ. 5) Authentification et habilitation des utilisateurs - L'authentification biométrique et les aspects juridiques. - L'authentification par challenge/response. - Techniques de vol de mot de passe, brute force, entropie des secrets. - L'authentification forte. ORSYS, La Grande Arche, Paroi Nord, Paris La Défense cedex. Tél : +33 (0) Fax : +33(0) page 14

15 les stages pratiques, études de cas ou présentation de cas réels pour les séminaires de formation. A l'issue de chaque stage ou séminaire, ORSYS fournit aux participants un questionnaire d'évaluation du cours qui est ensuite analysé par nos équipes pédagogiques. Une feuille d émargement par demi-journée de présence est fournie en fin de formation ainsi qu une attestation de fin de formation si le stagiaire a bien assisté à la totalité de la session. - Authentification carte à puce et certificat client X Architectures "3A" : concept de SSO, Kerberos. - Les plateformes d'iam. - La fédération d'identité via les API des réseaux sociaux. - La fédération d'identité pour l'entreprise et le Cloud. 6) La sécurité des flux - Crypto API SSL et évolutions de SSL v2 à TLS v Les attaques sur les protocoles SSL/TLS. - Les attaques sur les flux HTTPS. - Le confinement hardware des clés, certifications FIPS Evaluer facilement la sécurité d'un serveur HTTPS. - Le standard IPsec, les modes AH et ESP, IKE et la gestion des clés. - Surmonter les problèmes entre IPSec et NAT. - Les VPN SSL. Quel intérêt par rapport à IPSec? - Utilisation de SSH et OpenSSH pour l'administration distante sécurisée. - Déchiffrement des flux à la volée : aspects juridiques. 7) Sécurité Wifi - Attaques spécifiques Wifi. - Comment détecter les Rogue AP? - Mécanismes de sécurité des bornes. - Vulnérabilités WEP. Faiblesse de l'algorithme RC4. - Description des risques. - Le standard de sécurité IEEE i. - Architecture des WLAN. - Authentification des utilisateurs et des terminaux. - L'authentification Wifi dans l'entreprise. - Outils d'audit, logiciels libres, aircrack-ng, Netstumbler, WifiScanner... 8) Sécurité des Smartphones - Les menaces et attaques sur la mobilité. - ios, Android, Windows mobile : forces et faiblesses. - Virus et codes malveillants sur mobile. - Les solutions de MDM et EMM pour la gestion de flotte. 9) Sécurité des applications - La défense en profondeur. - Applications Web et mobiles : quelles différences en matière de sécurité? - Les principaux risques selon l'owasp. - Focus sur les attaques XSS, CSRF, SQL injection et session hijacking. - Les principales méthodes de développement sécurisé. - Quelle clause de sécurité dans les contrats de développement? - Le pare-feu applicatif ou WAF. - Evaluer le niveau de sécurité d'une application. 10) Gestion et supervision active de la sécurité - Les tableaux de bord Sécurité. - Les audits de sécurité. - Les tests d'intrusion. - Aspects juridiques des tests d'intrusion. - Sondes IDS, scanner VDS, WASS. - Comment répondre efficacement aux attaques? - Consigner les éléments de preuve. - Mettre en place une solution de SIEM. - Les labels ANSSI (PASSI, PDIS & PRIS) pour l'externalisation. - Comment réagir en cas d'intrusion? - L'expertise judiciaire : le rôle d'un expert judiciaire (au pénal ou au civil). - L'expertise judiciaire privée. ORSYS, La Grande Arche, Paroi Nord, Paris La Défense cedex. Tél : +33 (0) Fax : +33(0) page 15

16 Séminaire de 2 jour(s) Réf : VIP Participants Responsables réseaux, responsables études, responsables SI, chefs de projets, architectes réseaux, ingénieurs systèmes et réseaux. Pré-requis Connaissances de base en réseaux. Prix 2018 : 1910 HT Dates des sessions PARIS 07 juin 2018, 11 oct déc Modalités d évaluation Les apports théoriques et les panoramas des techniques et outils ne nécessitent pas d avoir recours à une évaluation des acquis. Compétences du formateur Les experts qui animent la formation sont des spécialistes des matières abordées. Ils ont été validés par nos équipes pédagogiques tant sur le plan des connaissances métiers que sur celui de la pédagogie, et ce pour chaque cours qu ils enseignent. Ils ont au minimum cinq à dix années d expérience dans leur domaine et occupent ou ont occupé des postes à responsabilité en entreprise. Moyens pédagogiques et techniques Les moyens pédagogiques et les méthodes d'enseignement utilisés sont principalement : aides audiovisuelles, documentation et support de cours, exercices pratiques d'application et corrigés des exercices pour les stages pratiques, études de cas ou présentation de cas réels pour les séminaires de formation. A l'issue de chaque stage ou séminaire, ORSYS fournit aux participants un questionnaire d'évaluation du cours qui est ensuite analysé par nos équipes pédagogiques. Téléphonie sur IP, architectures et solutions > Réseaux et sécurité> Réseaux, état de l'art Ce séminaire propose une synthèse des solutions de téléphonie sur IP. Il présente les concepts fondateurs et les finalités. Il décrit l'essentiel des protocoles sous-jacents et traite les problématiques de migration, de performance et de sécurité. Les différentes solutions possibles sont analysées et illustrées au moyen d'études de cas réels. OBJECTIFS PEDAGOGIQUES Connaître les enjeux et challenges de la ToIP Appréhender les protocoles H323 et SIP Préparer la migration à la ToIP Gérer la QoS et la sécurité des réseaux ToIP 1) Rappels réseaux et télécoms 2) La téléphonie sur IP 3) L'essentiel des protocoles (H323, SIP...) 4) Migrer vers la téléphonie sur IP 1) Rappels réseaux et télécoms 5) Intégration et administration 6) Performance et QoS des réseaux ToIP 7) La sécurité 8) L'avenir - Le RTC : le Réseau Téléphonique Commuté. - Le service téléphonique d'entreprise. Son architecture. - Ses éléments actifs (PABX, Terminaux). Les services disponibles. Ses contraintes et limitations. - L'architecture Internet, les réseaux TCP/IP. - Le réseau de données d'entreprise. Son architecture. 2) La téléphonie sur IP - Définition et concepts. Le vocabulaire de la ToIP. - Les réseaux d'entreprise et leurs évolutions : Voix et Données, convergence vers un seul réseau. - Pourquoi migrer vers la ToIP? - Comment intégrer la ToIP au système d'information de l'entreprise? - Comment interopérer avec les réseaux téléphoniques classiques? - Les fonctionnalités utilisateur apportées par la ToIP. - Le marché et ses acteurs. 3) L'essentiel des protocoles (H323, SIP...) - Rôle et intérêt de chacun des protocoles. - Présentation et architecture H323. Principes et définitions. - Composants H323 : gatekeeper, MCU, gateway. - Communication H323 : RAS, H225, H Exemples d'architectures d'entreprise. - Présentation et architecture SIP. Principes et définitions. - Composants SIP : proxy, registrar, redirection, location. - Communication SIP : enregistrement, localisation, appel, mobilité. - Exemples d'architectures d'entreprise. - Les autres protocoles VoIP. - MGCP, MEGACO, H Le protocole IAX, le protocole Open Source d'asterisk. 4) Migrer vers la téléphonie sur IP - Les clés du choix pour la ToIP. - Les motivations des entreprises pour le passage à la ToIP. - Le coût : les plus (les communications, la maintenance), les moins (le matériel, les compétences). - Les nouveaux services : améliorer la productivité des collaborateurs (VisioConf, Mobilité, etc.). - L'évolutivité du réseau et de ses applications. - L'image de l'entreprise. Scénarios d'entreprise et solutions du marché. - Plusieurs solutions, pour différentes entreprises. L'interconnexion PABX-PABX. - La migration vers le PABX IP : exemples de solutions constructeurs, ses avantages et ses contraintes. - Les solutions de type IP Centrex : exemples de solutions opérateurs, ses avantages et ses contraintes. - Peer-to-peer : le modèle Skype et Wengo. Satisfaction et maturité des solutions. - La gestion d'un projet ToIP. - Les différentes étapes. L'analyse du besoin et l'audit des réseaux. - La comparaison des solutions disponibles, l'adaptation de la solution à l'entreprise, la migration... - Les clés de la réussite. Les freins. Travaux pratiques TPE, PME et Grands comptes. Fonctionnalités, analyse du coût, disponibilité, maintenance. ORSYS, La Grande Arche, Paroi Nord, Paris La Défense cedex. Tél : +33 (0) Fax : +33(0) page 16

Réseaux et sécurité, Réseaux, état de l'art

Réseaux et sécurité, Réseaux, état de l'art Réseaux et sécurité, Réseaux, état de l'art Les synthèses Orsys en formation réseau vous présentent les derniers développements en matière d'architectures et de solutions : l'internet du futur, les réseaux

Plus en détail

CONTEXTE GENERAL : CADRE DE REFLEXION ET D ACTION ET DOMAINES D INTERVENTION

CONTEXTE GENERAL : CADRE DE REFLEXION ET D ACTION ET DOMAINES D INTERVENTION SUPPORT FONCTION Encadrant support CLASSIFICATION / GROUPE RAISON D ETRE / MISSION Encadre une équipe support (management de proximité) qui est principalement composée de Conseillers Support et de Techniciens.

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE Thématique : Réseaux et télécommunications Rubrique : Réseaux - Télécommunications... 2 1 SOMMAIRE Rubrique : Réseaux - Télécommunications Evolution et Perspective des réseaux et télécommunications

Plus en détail

Modèle OSI. Chapitre 2

Modèle OSI. Chapitre 2 Chapitre 2 Modèle OSI A la fin des années 70 on a connu le développement de plusieurs solution réseaux indépendantes (SNA d IBM, DECNET de DEG, DSA de Bull...) et on avait besoin d une norme internationale

Plus en détail

Intro Technos Internet. Intro Technos Internet. Intro Technos Internet. Intro Technos Internet. Intro Technos Internet. Intro Technos Internet

Intro Technos Internet. Intro Technos Internet. Intro Technos Internet. Intro Technos Internet. Intro Technos Internet. Intro Technos Internet & VPN 006 / 007 VPN Au programme & VPN Origine définit des classes d adresses intranet 0.0.0.0 0... (class A) 7.6.0.0 7... (class B) 9.68.0.0. 9.68.. (class C) Mêmes adresses réutilisées par plusieurs

Plus en détail

INITIATION AUX RÉSEAUX INFORMATIQUES

INITIATION AUX RÉSEAUX INFORMATIQUES INITIATION AUX RÉSEAUX INFORMATIQUES Définition du réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des informations.

Plus en détail

Guy Pujolle. Cours. réseaux. télécoms. Avec exercices corrigés. Avec la contribution de Olivier Salvatori. 3 e édition

Guy Pujolle. Cours. réseaux. télécoms. Avec exercices corrigés. Avec la contribution de Olivier Salvatori. 3 e édition Guy Pujolle Cours réseaux et télécoms Avec exercices corrigés Avec la contribution de Olivier Salvatori 3 e édition Groupe Eyrolles, 2000, 2004, 2008, ISBN : 978-2-212-12414-9 Sommaire Cours 1 Introduction

Plus en détail

M21. Conception d'un interréseau

M21. Conception d'un interréseau M21 Conception d'un interréseau Définition Inter-réseau deux ou plusieurs réseaux locaux interconnexion de niveau 3 (routeurs) contenu dans un immeuble ou étendu sur la planète Conception d'un inter-réseau

Plus en détail

Modules 166-176 Assurer la sécurité des données et des systèmes

Modules 166-176 Assurer la sécurité des données et des systèmes Modules 66-76 Assurer la sécurité des données et des systèmes IDEC 00-006. Reproduction interdite. Sommaire... 6 L informatique, moelle épinière des organisations... 6 Risques et conséquences... 7 Domaines

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE Thématique : Réseaux et télécommunications Rubrique : Réseaux - Télécommunications... 2 1 SOMMAIRE Rubrique : Réseaux - Télécommunications Evolution et perspective des réseaux et télécommunications...

Plus en détail

RÉSEAUX, SYNTHÈSE TECHNIQUE

RÉSEAUX, SYNTHÈSE TECHNIQUE Management des SI Réseaux et Sécurité RÉSEAUX, SYNTHÈSE TECHNIQUE Réf: TER Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous apportera des connaissances solides, précises et synthétiques

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE... 2 1 SOMMAIRE Evolution et Perspective des réseaux et télécommunications (Séminaire)... 3 Evolution des réseaux mobiles (Séminaire)... 4 Téléphonie sur IP - Architectures et solutions (Séminaire)...

Plus en détail

Transmission de donnée

Transmission de donnée Transmission de donnée Modèle OSI Mise en situation. Pour des raisons d efficacité, on essaie de plus en plus de connecter des systèmes indépendants entre eux par l intermédiaire d un réseau. On permet

Plus en détail

Aspects liées à la sécurité «Téléphonie sur Internet»

Aspects liées à la sécurité «Téléphonie sur Internet» Aspects liées à la sécurité «Téléphonie sur Internet» 26 Juin 2004 Journée voix sur IP Nouar.HARZALLAH Président Directeur Général Eepad TISP n.harzallah@eepad.dz http://www.eepad.dz http://www.asila.net

Plus en détail

Réseaux locaux sans fils (Wireless LAN) IEEE 802.11 WIFI

Réseaux locaux sans fils (Wireless LAN) IEEE 802.11 WIFI Réseaux locaux partagés Réseaux locaux sans fils (Wireless LAN) IEEE 802.11 WIFI Généralités Niveau liaison Niveau physique 1 Généralités Wifi: différentes catégories de réseaux sans fils 1) Réseaux personnels

Plus en détail

Portefeuille Produits Mitel. Stratégie et Roadmap

Portefeuille Produits Mitel. Stratégie et Roadmap Portefeuille Produits Mitel Stratégie et Roadmap Laurent Madelaine Ingénieur avant vente Juin 2015 Stratégie Mitel Nous Renforcer dans notre Coeur de métier (UC) Investir dans le Cloud Croître rapidement

Plus en détail

LPTI LICENCE PROFESSIONNELLE EN TÉLÉCOMMUNICATIONS ET INFORMATIQUE. - Des frais de gestion : 55 000 F CFA RENSEIGNEMENTS & INSCRIPTIONS

LPTI LICENCE PROFESSIONNELLE EN TÉLÉCOMMUNICATIONS ET INFORMATIQUE. - Des frais de gestion : 55 000 F CFA RENSEIGNEMENTS & INSCRIPTIONS Domaine : Sciences et Techniques Mention : Télécommunications et Informatique La formation se déroule sur trois (3) ans (6 semestres). La première et la deuxième année constituent un tronc commun, où les

Plus en détail

SECURITE DES SI ET CYBER SECURITE

SECURITE DES SI ET CYBER SECURITE SECURITE DES SI ET CYBER SECURITE Aziz Da Silva WWW.AZIZDASILVA.NET [Company address] Sommaire du Document Formation : Synthèses et Référentiels... 2 Sécurité et Cyber Sécurité : la synthèse technique

Plus en détail

Formation SCCM 2012 R2 (70-243)

Formation SCCM 2012 R2 (70-243) Formation SCCM 2012 R2 (70-243) Formateur FABRICE SFORZA CHRZANOWSKI 12h31min 55 leçons 55 Vidéos Présentation Microsoft System Center Configuration Manager 2012 R2 fournit une infrastructure unifiée capable

Plus en détail

CENTRE D INSTRUCTION NAVAL DE SAINT-MANDRIER CHEF D EQUIPE D EXPLOITATION ET DE MAINTENANCE DES SYSTEMES D INFORMATION ET DE TELECOMMUNICATIONS

CENTRE D INSTRUCTION NAVAL DE SAINT-MANDRIER CHEF D EQUIPE D EXPLOITATION ET DE MAINTENANCE DES SYSTEMES D INFORMATION ET DE TELECOMMUNICATIONS CENTRE D INSTRUCTION NAVAL DE SAINT-MANDRIER CHEF D EQUIPE D EXPLOITATION ET DE MAINTENANCE DES SYSTEMES D INFORMATION ET DE TELECOMMUNICATIONS NIVEAU III METIER, FONCTIONS ET ACTIVITES REFERENTIEL D ACTIVITE

Plus en détail

Modem Routeur WiFi AC1200

Modem Routeur WiFi AC1200 Performance et usage AC1200 Vitesse Wifi AC1200-300 + 867 Mbps Idéal pour connecter de nombreux périphériques Wifi au réseau 1200 DUAL BAND 300+900 RANGE Application NETGEAR Genie - Profitez de votre réseau

Plus en détail

UN OPÉRATEUR SANS FRONTIÈRE

UN OPÉRATEUR SANS FRONTIÈRE UN OPÉRATEUR SANS FRONTIÈRE Opérateur d infrastrucures global & proche de ses clients. Une expertise et un professionnalisme sur tout le territoire français. ACCÈS HAUT DÉBIT / VPN MPLS TÉLÉPHONIE CLOUD

Plus en détail

Le SDN: base pour la 5G

Le SDN: base pour la 5G Le SDN: base pour la 5G Pourquoi inventer un nouveau réseau? virtualisation cloud Pourquoi un nouveau réseau? mobilité Énergie Internet des «choses» (things) Sécurité -2- Que faire? Partir de rien : «clean

Plus en détail

de Microsoft ISA Server

de Microsoft ISA Server Présentation OSSIR 06/09/2001 Les mécanismes de sécurité de Microsoft ISA Server patrick.chambet@edelweb.fr http://www.edelweb.fr Page 1 Planning ning Objectifs Généralités Principes de filtrage IP de

Plus en détail

EC-Net AX : système de supervision pour une Gestion Technique du Bâtiment optimale

EC-Net AX : système de supervision pour une Gestion Technique du Bâtiment optimale GTB - SUPERVISION, GESTION DES ENERGIES ET CONTROLE D ACCES Basées sur une plateforme web multiprotocole, les solutions Distech Controls permettent un contrôle intégré et centralisé de vos installations,

Plus en détail

EXCHANGE 2003, MISE EN OEUVRE ET ADMINISTRATION

EXCHANGE 2003, MISE EN OEUVRE ET ADMINISTRATION Cloud computing EXCHANGE 2003, MISE EN OEUVRE ET ADMINISTRATION Réf: EX3 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Cette formation vous apportera toutes les connaissances indispensables pour

Plus en détail

Objectifs du cours. Modèles et Approches Formels pour les Systèmes Distribués. I/ Introduction aux systèmes distribués

Objectifs du cours. Modèles et Approches Formels pour les Systèmes Distribués. I/ Introduction aux systèmes distribués Modèles et Approches Formels pour les Systèmes Distribués M. Mosbah mosbah@labri.fr www.labri.fr/visidia/ Objectifs du cours Connaître les caractéristiques d un système distribué (SD) Comprendre les concepts

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Objectif top-of-rack 10 Gigabit Ethernet!

Objectif top-of-rack 10 Gigabit Ethernet! Objectif top-of-rack 10 Gigabit Ethernet! Critères de sélection des commutateurs top-of-rack Les commutateurs top-of-rack 10 GbE permettent de développer la virtualisation et de déployer le stockage à

Plus en détail

SISR. Attestation de respect du cahier des charges pour l épreuve E4 parcours SISR. BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2015

SISR. Attestation de respect du cahier des charges pour l épreuve E4 parcours SISR. BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2015 Attestation de respect du cahier des charges pour l épreuve E4 parcours SISR BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2015 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE Cahier des charges national

Plus en détail

FORMATION RESEAUX INITIATION + APPROFONDISSEMENT

FORMATION RESEAUX INITIATION + APPROFONDISSEMENT FORMATION RESEAUX INITIATION + APPROFONDISSEMENT Aziz Da Silva WWW.AZIZDASILVA.NET Sommaire du Document Formation Réseaux Initiation + Approfondissement... 2 Profils Stagiaires et Prérequis... 2 Prérequis

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

RAHMS : Réseaux Ad Hoc Multiservices Sécurisés -

RAHMS : Réseaux Ad Hoc Multiservices Sécurisés - RAHMS : Réseaux Ad Hoc Multiservices Sécurisés - 16 èmes journées DNAC 3 décembre 2002 Eric Carmès, Jean Mickael Guérin (6WIND) Catherine Devic, Pierre Nguyen (EDF R&D) Jean-Marc Percher, Olivier Camp

Plus en détail

Evolution du cœur de réseau de l Ifremer

Evolution du cœur de réseau de l Ifremer Département Infrastructures Marines et Numériques Unité Informatique et Données Marines Service Ressources Informatiques et Communications Olivier Gontier Jacques Le Rest Thomas Monneraye Septembre 2014

Plus en détail

EXAMEN EN VUE DU RECRUTEMENT ET DE LA CONSTITUTION DE RÉSERVES DE RECRUTEMENT D'ASSISTANTS (SPECIALISATION NETWORK & SECURITY)

EXAMEN EN VUE DU RECRUTEMENT ET DE LA CONSTITUTION DE RÉSERVES DE RECRUTEMENT D'ASSISTANTS (SPECIALISATION NETWORK & SECURITY) EXAMEN EN VUE DU RECRUTEMENT ET DE LA CONSTITUTION DE RÉSERVES DE RECRUTEMENT D'ASSISTANTS (SPECIALISATION NETWORK & SECURITY) Service du Personnel et des Affaires sociales Secrétariat des examens PERSONNEL

Plus en détail

Virtualisation des SI : Postes de travail - Microsoft

Virtualisation des SI : Postes de travail - Microsoft Virtualisation des SI : Postes de travail - Microsoft Deploying and Managing Microsoft System Center Virtual Machine Manager IB Florence Moulin : florence.moulin@ib.cegos.fr 1 place de la Pyramide Tour

Plus en détail

L3 informatique TP n o 5 : Configuration de commutateurs ethernet administrables

L3 informatique TP n o 5 : Configuration de commutateurs ethernet administrables L3 informatique TP n o 5 : Configuration de commutateurs ethernet administrables Sovanna Tan Juillet 2012 1/23 Sovanna Tan TP n o 5 : Configuration de commutateurs administrables Plan 1 Présentation du

Plus en détail

FICHE 1. Mise en place de VLANS et de routage inter-vlan de l'entreprise booktic

FICHE 1. Mise en place de VLANS et de routage inter-vlan de l'entreprise booktic FICHE 1 Intitulé de la situation professionnelle : Mise en place de VLANS et de routage inter-vlan de l'entreprise booktic Contexte : Un Routeur et un Switch vont être installés au sein du centre administratif

Plus en détail

CATALOGUE FORMATION/CONSEIL/ASSISTANCE/ INSTALLATION

CATALOGUE FORMATION/CONSEIL/ASSISTANCE/ INSTALLATION CATALOGUE FORMATION/CONSEIL/ASSISTANCE/ INSTALLATION SOMMAIRE MAITRISER L'ENVIRONNEMENT WINDOWS... 3 S'INITIER A LA BUREAUTIQUE... 4 S'INITIER A INTERNET... 5 COMMUNIQUER AVEC SES PROCHES (ENVOYER DES

Plus en détail

LE CLOUD COMPUTING Historique et Enjeux

LE CLOUD COMPUTING Historique et Enjeux LE CLOUD COMPUTING Historique et Enjeux Kimind Consulting Miguel Membrado CEO Social Business & Collaboration Expert Kimind http://www.kimind.fr contact@kimind.com KIMIND CONSULTING Kimind Consulting Enterprise

Plus en détail

Point d'accès bibande sans fil AC/N Cisco WAP371 avec configuration par point unique

Point d'accès bibande sans fil AC/N Cisco WAP371 avec configuration par point unique Fiche technique Point d'accès bibande sans fil AC/N Cisco WAP371 avec configuration par point unique Connectivité sans fil AC/N professionnelle hautes performances, facile à déployer et hautement sécurisée.

Plus en détail

Salon Educatec-Educatice 9-10 & 11 mars 2016 Stand G7-G9

Salon Educatec-Educatice 9-10 & 11 mars 2016 Stand G7-G9 Salon Educatec-Educatice 9-10 & 11 mars 2016 Stand G7-G9 Website www.microsoft.fr/education Blog : blogs.microsoft.fr/education @Microsoft_EDUFR aka.ms/videos-education Téléchargez cette présentation sur

Plus en détail

ECHANGEUR MARSEILLE PROVENCE. Boostez vos ventes avec Internet. Marseille Mardi 17 Novembre 2009. animé par Marlène Bassot

ECHANGEUR MARSEILLE PROVENCE. Boostez vos ventes avec Internet. Marseille Mardi 17 Novembre 2009. animé par Marlène Bassot ECHANGEUR MARSEILLE PROVENCE Boostez vos ventes avec Internet Marseille Mardi 17 Novembre 2009 animé par Marlène Bassot Quelques tendances en 2009 Quelques tendances en 2009 Explosion des technologies

Plus en détail

FRAUDE TÉLÉPHONIQUE Sécuriser les systèmes de communication des entreprises est une nécessité. Note d'application

FRAUDE TÉLÉPHONIQUE Sécuriser les systèmes de communication des entreprises est une nécessité. Note d'application FRAUDE TÉLÉPHONIQUE Sécuriser les systèmes de communication des entreprises est une nécessité Note d'application Table des matières Scénarios Clients / 1 Que S'est-Il Passé? / 1 Pourquoi la fraude dans

Plus en détail

Les formations à l AFNIC

Les formations à l AFNIC Les formations à l AFNIC L AFNIC, Association Française pour le Nommage Internet en Coopération, est en charge de l enregistrement des noms de domaine en.fr depuis 1998. Elle a développé autour de son

Plus en détail

Fonctionnement des réseaux sans-fil

Fonctionnement des réseaux sans-fil Fonctionnement des réseaux sans-fil Introduction aux réseaux sans fil Didier BARTHE (didier.barthe@univ-reims.fr) Standards Vitesse Couverture Applications WAN (Wide Area Network) MAN (Metropolitan Area

Plus en détail

Programme de 2 ème Année Secondaire ECONOMIE & SERVICES

Programme de 2 ème Année Secondaire ECONOMIE & SERVICES RÉPUBLIQUE TUNISIENNE MINISTÈRE DE L ÉDUCATION ET DE LA FORMATON DIRECTION GÉNÉRALE DES PROGRAMMES ET DE LA FORMATION CONTINUE -------------------------- DIRECTION DES PROGRAMMES ET DES MANUELS SCOLAIRES

Plus en détail

Couche liaison de données

Couche liaison de données Chapitre 7 Exploration 1 Couche liaison de données - Page 1 sur 35 Couche liaison de données Pour permettre aux utilisateurs de communiquer, le modèle OSI divise les fonctions d un réseau de données en

Plus en détail

Sommaire ! " # $ $ % $ % $ & ' $ $ % ( & ( & ( $ ) & ( % & $ $ ( i n t é g r a l e & P i r e u s

Sommaire !  # $ $ % $ % $ & ' $ $ % ( & ( & ( $ ) & ( % & $ $ ( i n t é g r a l e & P i r e u s Sommaire 1. La société Solulog... 0 2. Fonctionnalites du progiciel logistique... 0 3. Acces aux données logistiques pour vos clients... 0 4. Architecture technique... 0 i n t é g r a l e & P i r e u s!

Plus en détail

EXERCICES SUR LES MATERIELS D INTERCONNEXION RESEAU

EXERCICES SUR LES MATERIELS D INTERCONNEXION RESEAU EXERCICES SUR LES MATERIELS D INTERCONNEXION RESEAU EXERCICE 1 CONTEXTE DE TRAVAIL Cinq postes (P1 à P5) sont reliés en réseau de la façon suivante : TRAVAIL À RÉALISER Relevez les adresses MAC ou IP erronées,

Plus en détail

Analyse du système d'information et des risques informatiques

Analyse du système d'information et des risques informatiques SESSION 2013 BREVET DE TECHNICIEN SUPÉRIEUR ASSISTANT DE GESTION DE PME PMI À RÉFÉRENTIEL COMMUN EUROPÉEN CORRIGE Analyse du système d'information et des risques informatiques Coefficient : 2 Durée : 2

Plus en détail

Institut Supérieur d Administration des Affaires de Sfax Filière Système d Information des Affaires

Institut Supérieur d Administration des Affaires de Sfax Filière Système d Information des Affaires Institut Supérieur d Administration des Affaires de Sfax Filière Système d Information des Affaires Travaux Pratiques : Systèmes d information avancés Niveau : 4 ème année SIA TP 1 Introduction aux réseaux

Plus en détail

Table des matières PREMIÈRE PARTIE. LASIGNALISATIONSIP... 15

Table des matières PREMIÈRE PARTIE. LASIGNALISATIONSIP... 15 Table des matières Introduction... 11 I.1. Présentation.................................. 11 I.2. Objectifs de l ouvrage............................ 12 I.3. A qui s adresse l ouvrage..........................

Plus en détail

Internet : Création de pages Web et contenus en ligne. Laurent HOHL laurent.hohl@free.fr

Internet : Création de pages Web et contenus en ligne. Laurent HOHL laurent.hohl@free.fr Internet : Création de pages Web et contenus en ligne Laurent HOHL laurent.hohl@free.fr Présentation de la formation «Internet : Création de pages Web et contenus en ligne» Objectifs : S initier à la mise

Plus en détail

!!!!!! VmWare Fusion. Création d une machine virtuelle avec VmWare Fusion

!!!!!! VmWare Fusion. Création d une machine virtuelle avec VmWare Fusion VmWare Fusion Création d une machine virtuelle avec VmWare Fusion Table des matières CAHIER DES CHARGES...3 CONTEXTE DE LA SITUATION PROFESSIONNELLE...3 FONCTIONNALITES GENERALES...3 PREPARATION DE LA

Plus en détail

IMMOTIQUE. Jean-Yves Tigli tigli@unice.fr Polytech Nice Département Bâtiment Intelligent 4 ième année

IMMOTIQUE. Jean-Yves Tigli tigli@unice.fr Polytech Nice Département Bâtiment Intelligent 4 ième année IMMOTIQUE Jean-Yves Tigli tigli@unice.fr Polytech Nice Département Bâtiment Intelligent 4 ième année 04/03/2015 1 Immotique Polytech Nice BAT 4 Jean-Yves tigli - tigli@polytech.unice.fr - www.tigli.fr

Plus en détail

Your Connection to The World AASTRA 5000. Gamme 53xxip. 2008 Aastra Technologies, LTD.

Your Connection to The World AASTRA 5000. Gamme 53xxip. 2008 Aastra Technologies, LTD. Your Connection to The World AASTRA 5000 Gamme 53xxip 2008 Aastra Technologies, LTD. Introduction à la gamme 53xxip Disponible avec la solution Aastra 5000 (à partir de R5.1A) Une gamme unique pour Ascotel

Plus en détail

SIMULATION D UN COMMUTATEUR CISCO 2950 APPLICATION DES MESURES DE SECURITE DE BASE

SIMULATION D UN COMMUTATEUR CISCO 2950 APPLICATION DES MESURES DE SECURITE DE BASE ACTIVITE de FORMATION ACTIVITE : SIMULATION D UN COMMUTATEUR CISCO 2950 APPLICATION DES MESURES DE SECURITE DE BASE CONDITIONS D EXERCICE - Moyens et Ressources @ TAXONOMIE 1 2 3 4 Internet Logiciel Doc.

Plus en détail

Notice et présentation WeSend Outlook V1.0

Notice et présentation WeSend Outlook V1.0 Notice et présentation WeSend Outlook V1.0 Plugin Outlook d envoi sécurisé de fichiers volumineux. «Envoyer des fichiers volumineux directement depuis Outlook de Microsoft.» Sommaire Sommaire... 2 1 Introduction...

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Exchange serveur 2013

Exchange serveur 2013 2 Jours Exchange serveur 2013 dans BUREAUTIQUE - EMAIL Objectifs de la formation Exchange serveur 2013 Gérer la base Courrier pour l'envoi et la réception de messages Exploiter l'agenda pour gérer votre

Plus en détail

Total Productive Maintenance - Principes de base - Paris, le 1 er septembre 2010 Version 1.0

Total Productive Maintenance - Principes de base - Paris, le 1 er septembre 2010 Version 1.0 Total Productive Maintenance - - Paris, le 1 er septembre 2010 Version 1.0 Tous Pour la Machine, résume l idée principale de la Total Productive Maintenance TOTAL Transverse à tous les services centrés

Plus en détail

Date : 25/11/2009 Version 1

Date : 25/11/2009 Version 1 Date : 25/11/2009 Version 1 1. INTRODUCTION... 3 2. PRESENTATION DU PROTOCOLE PEAP-MSCHAP-V2... 3 3. DESCRIPTION DE LA PLATEFORME DE TEST... 5 4. LES GRANDES ETAPES... 6 5. INSTALLATION D ACTIVE DIRECTORY...

Plus en détail

Panorama des réseaux haut débit

Panorama des réseaux haut débit Panorama des réseaux haut débit Participants Ingénieurs, techniciens ou toutes personnes disposant des connaissances de base sur les réseaux et souhaitant les approfondir avec un panorama détaillé des

Plus en détail

SECURISEZ VOS ACTIVITES OU QUE VOUS SOYEZ. Protection Service for Business

SECURISEZ VOS ACTIVITES OU QUE VOUS SOYEZ. Protection Service for Business SECURISEZ VOS ACTIVITES OU QUE VOUS SOYEZ Protection Service for Business L ENTREPRISE N A PLUS DE FRONTIERES Wi-fi Piéton Nous utilisons aujourd hui de plus en plus d appareils, sur des connexions toujours

Plus en détail

LES NORMES ENVIRONNEMENT ISO 14000

LES NORMES ENVIRONNEMENT ISO 14000 TECHNIQUE 1er mars 2000 N 31 - TECHNIQUE N 3 LES NORMES ENVIRONNEMENT ISO 14000 LES NORMES ISO 14000 3, rue de Berri 75008 PARIS Téléphone : 01 44 13 31 44 Télécopieur : 01 45 61 04 47 Web : www.fntp.org

Plus en détail

Analyse de risques ISO 27005, EBIOS, RGS. Walter YANGUERE Mathieu CHARBOIS Pierre-Yves DUCAS

Analyse de risques ISO 27005, EBIOS, RGS. Walter YANGUERE Mathieu CHARBOIS Pierre-Yves DUCAS Analyse de risques ISO 27005, EBIOS, RGS Walter YANGUERE Mathieu CHARBOIS Pierre-Yves DUCAS Sommaire Quelques images pour commencer Généralités sur la sécurité Le risque La norme ISO 27005 La méthode EBIOS

Plus en détail

Transmissions et Protocoles

Transmissions et Protocoles Bibliographie Andrew Tanenbaum, «Réseaux» Dunod 2002 Guy Pujolle, «Les Réseaux», Eyrolles, ed. 2005 Khaldoun Alagha & Guy Pujolle & Guillaume Vivier, «Réseaux sans fil et mobiles», octobre 2001 Claude

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Advantage TM Navigator. La plateforme de suivi et d'amélioration de la performance énergétique de vos bâtiments. Efficacité énergétique

Advantage TM Navigator. La plateforme de suivi et d'amélioration de la performance énergétique de vos bâtiments. Efficacité énergétique Efficacité énergétique Advantage TM Navigator La plateforme de suivi et d'amélioration de la performance énergétique de vos bâtiments. Retrouvez toutes les informations sur notre site www.siemens.fr/buildingtechnologies

Plus en détail

Exemples de solutions d administration d un réseau sans fil

Exemples de solutions d administration d un réseau sans fil Journée sans fil ENSAM, Paris, 13 octobre 2004 Exemples de solutions d administration d un réseau sans fil Sylvie Dupuy (CCR), Catherine Grenet (CNRS/UREC) IRSF : Infrastructures Réseaux Sans Fil QoS,

Plus en détail

Rapport de certification ANSSI-CSPN-2011/13. Coffre-fort Linsecure 1.0

Rapport de certification ANSSI-CSPN-2011/13. Coffre-fort Linsecure 1.0 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/13 1.0 Paris, le

Plus en détail

SMC-S6. Normes ISO 9001 Passage de la version 2000 à la version 2008. Pr. M. Mekkaoui. Pr. M. Mekkaoui

SMC-S6. Normes ISO 9001 Passage de la version 2000 à la version 2008. Pr. M. Mekkaoui. Pr. M. Mekkaoui SMC-S6 Normes ISO 9001 Passage de la version 2000 à la version 2008 Pr. M. Mekkaoui Pr. M. Mekkaoui La famille ISO 9000 La famille des normes relatives au Système de Management de la Qualité (SMQ) comprend

Plus en détail

Les technologies cellulaires

Les technologies cellulaires Les technologies cellulaires 2G 1996 2.5 G 2002 2.5G+ 2002-2003 - 3G 2003-2005 L après 3G? GSM GPRS UMTS EDGE 900 MHz-1800 MHz Mode circuit 900 MHz-1800 MHz Mode paquet Infrastructures radio inchangées

Plus en détail

Gateway DVB-T Unicast/Multicast Airvision NET-T Pro 601 e

Gateway DVB-T Unicast/Multicast Airvision NET-T Pro 601 e VISIONETICS INTERNATIONAL 2508/2006 Gateway DVB-T Unicast/Multicast Airvision NET-T Pro 601 e Mise en Garde : Avant tout insertion de cet équipement dans votre réseau informatique d entreprise, veuillez

Plus en détail

Ingénieur de production

Ingénieur de production ANDRE David andre-david@neuf.fr 13 rue des ormes 91280 Saint Pierre du Perray Titulaire du permis B Nationalité Française marié 31 ans Ingénieur de production FORMATIONS 1999/2000 : Baccalauréat Informatique

Plus en détail

PREMIER FORUM URBAIN NATIONAL

PREMIER FORUM URBAIN NATIONAL PREMIER FORUM URBAIN NATIONAL La fourniture des services de communications électroniques haut débit : un enjeu du développement urbain durable Une Contribution de la CAMTEL Agenda Terminologie et technologies

Plus en détail

Master MIAGE M2 SIIN

Master MIAGE M2 SIIN Master MIAGE M2 SIIN D313 E-commerce Intitulé : Activité 1 - juin 2012 Réalisé par : BOUCHBAAT Noura Année universitaire : 2011/2012 Partie I : 1) Décrivez la nature de ces risques et donnez des solutions

Plus en détail

SharePoint Server 2010 Déploiement et administration de la plate-forme

SharePoint Server 2010 Déploiement et administration de la plate-forme Présentation des technologies SharePoint 1. Historique des technologies SharePoint 11 1.1 SharePoint Team Services v1 12 1.2 SharePoint Portal Server 2001 12 1.3 Windows SharePoint Services v2et Office

Plus en détail

Oracle Database 12c: Administration Workshop Ed 2

Oracle Database 12c: Administration Workshop Ed 2 Oracle University Appelez-nous: +33 15 7602 081 Oracle Database 12c: Administration Workshop Ed 2 Durée: 5 Jours Description Le cours "Oracle Database 12c: Administration Workshop" présente l'architecture

Plus en détail

Oracle 12c - Administration

Oracle 12c - Administration Oracle 12c - Administration Référence : BDD-ORA-12c-ADM Durée : 5 jours soit 35 heures Filière : Base de données Stage disponible en mode «In Class» Population visée : Ouvrier Employé Employé qualifié

Plus en détail

Infrastructure des systèmes d information

Infrastructure des systèmes d information Validation des acquis - année 2011-2012 Sujet d étude, 6 annexe 6 ensemble de questions / réponses. Questions reproduites sans modification autre que mise en forme. Diffusion générale. Questions et réponses

Plus en détail

TRITON AP-WEB UNE PROTECTION COMPLÈTE EN TEMPS RÉEL CONTRE LES MENACES AVANCÉES ET LE VOL DE DONNÉES

TRITON AP-WEB UNE PROTECTION COMPLÈTE EN TEMPS RÉEL CONTRE LES MENACES AVANCÉES ET LE VOL DE DONNÉES TRITON AP-WEB UNE PROTECTION COMPLÈTE EN TEMPS RÉEL CONTRE LES MENACES AVANCÉES ET LE VOL DE DONNÉES TRITON AP-WEB UNE PROTECTION COMPLÈTE EN TEMPS RÉEL CONTRE LES MENACES AVANCÉES ET LE VOL DE DONNÉES

Plus en détail

IUT d Angers License Sari Module FTA3. Compte Rendu. «Commutation (niveau 2&3)» «et mécanismes de redondance» Par. Sylvain Lecomte

IUT d Angers License Sari Module FTA3. Compte Rendu. «Commutation (niveau 2&3)» «et mécanismes de redondance» Par. Sylvain Lecomte IUT d Angers License Sari Module FTA3 Compte Rendu «Commutation (niveau 2&3)» «et mécanismes de redondance» Par Sylvain Lecomte Le 28/01/2008 Sommaire 1. Introduction... 3 2. Matériels requis... 3 3. Mise

Plus en détail

Filière métier : Administrateur Réseaux Cisco

Filière métier : Administrateur Réseaux Cisco Filière métier : Administrateur Réseaux Cisco La fiabilité et la performance des Réseaux sont pour l entreprise gages de fiabilité de son Système d Information (Internet, intranet extranet, outils collaboratifs,

Plus en détail

Validation Veeam et appliances DXi de Quantum

Validation Veeam et appliances DXi de Quantum DOSSIER TECHNIQUE Validation Veeam et appliances DXi de Quantum AVERTISSEMENT Ce document contient des informations protégées par des droits d auteur. Celles-ci sont modifiables sans préavis et ne constituent

Plus en détail

CCNA Routage et Commutation Portée et séquence

CCNA Routage et Commutation Portée et séquence CCNA Routage et Commutation Portée et séquence Dernière mise à jour : 27Juillet 2015 Public ciblé Le programme Cisco CCNA Routage et Commutation est destiné aux étudiants Cisco Networking Academy qui cherchent

Plus en détail

Réseaux et sécurité, Réseaux, état de l'art

Réseaux et sécurité, Réseaux, état de l'art Réseaux et sécurité, Réseaux, état de l'art Les synthèses Orsys en formation réseau vous présentent les derniers développements en matière d'architectures et de solutions : l'internet du futur, les réseaux

Plus en détail

Infrastructure SCORPION

Infrastructure SCORPION Réseau de communication radio numérique Infrastructure de communication très étendue Configuration dynamique de la topologie du réseau Supervision technique de la totalité du réseau radio Gestion de l

Plus en détail

Firewall et architectures de sécurité. Centre Réseau Communication Université Louis Pasteur - Strasbourg

Firewall et architectures de sécurité. Centre Réseau Communication Université Louis Pasteur - Strasbourg Firewall et architectures de sécurité Centre Réseau Communication Université Louis Pasteur - Strasbourg Plan Qu'est-ce qu'un firewall Comment mettre en place un firewall Technologies de filtrage Architectures

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Vis ta maison en toute sécurité

Vis ta maison en toute sécurité Vis ta maison en toute sécurité émetteur et un récepteur, ou entre deux récepteurs Systèmes domotiques de sécurité pour fenêtres Un avantage absolu Valorisation de l'immeuble: valeur ajoutée pour augmenter

Plus en détail

Bachelier en Electromécanique Finalité climatisation et techniques du froid

Bachelier en Electromécanique Finalité climatisation et techniques du froid Haute École Louvain en Hainaut www.helha.be Année académique 2015-2016 Catégorie Technique Bachelier en Electromécanique Finalité climatisation et techniques du froid HELHa Tournai 1 Rue Frinoise 12 7500

Plus en détail

DIMENSIONNEMENT DE RÉSEAUX

DIMENSIONNEMENT DE RÉSEAUX DIMENSIONNEMENT DE RÉSEAUX JCLA/2009-01-25 Jérôme-Charles Lallemand Lan - Niveau 1 - Physical layer 1 Lan - Niveau 1 - Médiums 3/70 Cu + prix + robustesse - débit Fo + débit + perturbations - prix - robustesse

Plus en détail

MR A.KHARTOCH Ä. Université Sidi Mohamed Ben Abdellah-Fés

MR A.KHARTOCH Ä. Université Sidi Mohamed Ben Abdellah-Fés Université Sidi Mohamed Ben Abdellah-Fés Ecole Supérieure de Technologie Département : Informatique Option : Administration Systèmes et Réseaux EL BAZ Ä Réalise par: @ Encadré par: @ MR A.KHARTOCH Ä Année

Plus en détail

Configuration, gestion et maintenance de Windows Server 2008

Configuration, gestion et maintenance de Windows Server 2008 Configuration, gestion et maintenance de MS10136 Durée : 5 jours Objectifs : Acquérir des connaissances et des compétences nécessaires à la gestion des comptes et des ressources, à la maintenance des ressources

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

La maintenance des systèmes automatisés

La maintenance des systèmes automatisés Durée : 5 jours La des systèmes automatisés Réf : (MAIN.I.01) Techniciens supérieurs et techniciens responsables techniques de la production,, contrôle technique et bureau d'étude de l entreprise. Techniciens

Plus en détail

Assemblage et mise en service d'un serveur sous Linux

Assemblage et mise en service d'un serveur sous Linux Assemblage et mise en service d'un serveur sous Linux Le contexte général du service La configuration actuelle du système Les problèmes rencontrés La solution retenue (moyens, contraintes, contacts...)

Plus en détail