Cursus POE Administrateur Réseau

Dimension: px
Commencer à balayer dès la page:

Download "Cursus POE Administrateur Réseau"

Transcription

1 Cursus POE Administrateur Réseau 600 heures 422 heures de cours 166 heures de travaux pratiques (42% du cursus) 2014 Page 1

2 LE PROGRAMME 600 heures CQP : ADMINISTRATEUR DE RESEAUX D'ENTREPRISE (ARE) Cursus ADMINISTRATEUR RESEAU & SECURITE INFORMATIQUE Partie cours : Partie TP (42%) : 600 h 422 h 166 h CQP : ADMINISTRATEUR DE RESEAUX D'ENTREPRISE (ARE) Code Intitulé Durée (h) UE1 LE POSTE DE TRAVAIL 40 h PTWI LE POSTE DE TRAVAIL SOUS WINDOWS 14 h PTLI LE POSTE DE TRAVAIL SOUS LINUX 14 h TRAVAUX PRATIQUES 12 h UE2 RESEAUX : 48 h RVOC LES RESEAUX : VOCABULAIRE 10 h RPAN PANORAMA DES TECHNOLOGIES RESEAUX 14 h VOIP LA TELEPHONIE SUR IP (VOIP) 10 h WIFI LA TECHNOLOGIE WIFI 14 h UE3 TCP/IP 46 h TCPI INSTALLER ET CONFIGURER LES SERVICES TCP/IP 20 h IPV6 IPV6 10 h TRAVAUX PRATIQUES 16 h UE4 ADMINISTRATION DES SYSTÈMES INFORMATIQUES 90 h SWSA LES SYSTÈMES WINDOWS ET DES SERVICES D ANNUAIRE 30 h ALIN ADMINISTRATION DES SYSTÈMES LINUX 30 h TRAVAUX PRATIQUES 30 h UE5 ADMINISTRATION DES SERVICES RÉSEAUX 100 h IRWS INFRASTRUCTURE RÉSEAU WINDOWS SERVER 30 h ASSL ADMINISTRATION DES SERVICES RÉSEAUX SOUS LINUX 30 h TRAVAUX PRATIQUES 40 h Page 2

3 UE6 CONCEPTION ET PROJETS D INFRASTRUCTURE 68 h CCNA CONCEPTS ET PROTOCOLES DE ROUTAGE 14 h VIRT VIRTUALISATION DE SERVEUR : CONCEPTION ET RÉALISATION 14 h TRAVAUX PRATIQUES 40 h UE7 L'ENVIRONNEMENT CISCO 152 h ACIS ADMINISTRER ET CONFIGURER DES ROUTEURS CISCO3 26 IMCI INTERCONNEXION DE MATÉRIELS RÉSEAU CISCO 22 ICIS IMPLÉMENTATION DE RÉSEAUX IP COMMUTÉS CISCO 26 RICI IMPLÉMENTER LE ROUTAGE IP EN ENVIRONNEMENT CISCO 22 MCIS DÉPANNER ET MAINTENIR DES RÉSEAUX IP CISCO 26 TRAVAUX PRATIQUES 30 h UE8 SECURITE 56 h SICT SÉCURITÉ INFORMATIQUE : CONCEPTS ET TECHNOLOGIES 10 h CIRS CONCEPTION D UNE INFRASTRUCTURE RÉSEAU SÉCURISÉE 16 h SINT SÉCURISER LES SERVICES INTERNET 10 h SLIN SÉCURISER UN SYSTÈME LINUX 10 h TRAVAUX PRATIQUES 10 h Page 3

4 UE1 LE POSTE DE TRAVAIL 40 heures Cours théoriques : 28 heures Travaux pratiques : 12 heures Page 4

5 Réf : PTWI LE POSTE DE TRAVAIL SOUS WINDOWS 14 heures Installation et mise à jour de Windows Configuration du matériel et des applications Administration des disques Gestion des utilisateurs et groupes Configuration de l accès aux ressources Gestion du réseau et du pare-feu Windows Configuration de la sécurité pour ordinateurs itinérants Configuration de la surveillance du système Configuration de la sauvegarde/restauration du système et des données Configuration de la sécurité et des stratégies de groupes locales Page 5

6 Réf : PTLI LE POSTE DE TRAVAIL SOUS LINUX 14 heures Caractéristiques générales des systèmes GNU/Linux Syntaxe des commandes Connexion Utiliser l aide Comprendre l arborescence Gérer les fichiers Les expressions régulières Les commandes de recherche L éditeur de texte vim Processus, redirections et pipelines Les permissions élémentaires Archivage et compression Le shell : variables, alias, historique Réf : TPDT TRAVAUX PRATIQUES 12 heures Page 6

7 UE2 LES RESEAUX 48 heures Cours théoriques : 48 heures Travaux pratiques : 0 heures Page 7

8 Réf : RVOC LES RESEAUX : VOCABULAIRE 10 heures Rôle des réseaux dans les usages de l'informatique connectée Accès aux ressources informatiques locaux et distants (ex : Datacenters) Mobilité et nomadisme informatiques Place du réseau dans l'architecture Cloud Implication dans les réseaux M2M (machine to machine), Peer To Peer Réseau informatique connecté et «présentiel» sur Internet (réseaux sociaux) Téléphonie sur IP (VoIP/ToIP) Usages des périphériques de communication professionnels et personnels (concept BYOD) Architecture des systèmes de communication multimédia (téléphonie, données, vidéo) Réseaux étendus (MAN, WAN) et mobiles (3G, 4G, WiMAX) Réseau local Ethernet Concept et application Câblage informatique en paire torsadée (CAT5/6/7, types de blindage) Backbone en fibres optiques (multi-modes, monomodes) Cartes réseaux, Hub, Switch Protocole de transmission CSMA/CD, TCP/IP (IPv4 - IPv6), Débits Constitution des VLAN (réseau local virtuel) Exemples de constructeurs, solutions du marché et prestataires Réseau local sans-fil WiFi Domaines d'application (informatique, téléphonique, HSIA accueil des invités, vidéosurveillance) Transmission Radio (fréquences autorisées, canaux, puissances de transmission) Équipements d'un réseau sans-fil WiFi (cartes de réseaux extérieures ou intégrées, AP, concentrateurs, antennes directionnelles, omnidirectionnelles...) Protocole de transmission et de communication ( (xx), CSMA/CA, CTS/RTS, ACK, Beamforming, cognitive et adaptative Radio) Réglementation d'utilisation extérieure et intérieure de l'arcep (PIRE, DFS, TPC) Page 8

9 Compétences indispensables pour déployer un réseau WiFi Exemples de constructeurs, solutions du marché et prestataires Réseau local des Datacenters et salles informatiques Principe et fonctionnement Réseau de serveurs de stockage SAN (Storage Area Nertwork), Protocoles Fiber Chanel, iscsi, FCoE Switch Réseau NAS (Network Attached Storage) et ses composants et DAS (Direct Attached Storage) Réseaux d'accès distant et Internet Fonctionnement du réseau Internet (HTML, FTP, cookies...) Réseaux d'accès mobiles (hotspot opérateurs, GSM 3G) Routeurs d'entreprise Optimisateurs de trafic : commutateurs 4/7 et accélérateurs IP Architecture d'accès distant via Internet : clients légers, RDP, RIA, VDI (virtualisation du terminal et du poste de travail) Terminaux de mobilité : Smartphones, tablettes, IPAD, PC-Notebooks Exemples de solutions et intervenants du secteur Page 9

10 Réf : RPAN PANORAMA DES TECHNOLOGIES RESEAUX 14 heures Les réseaux locaux Les réseaux locaux Les principaux organismes Les réseaux usuels Classification des réseaux Le modèle OSI Les différents composants d'un réseau Ethernet Présentation Méthode d'accès CSMA/CD Les adresses MAC Les différentes topologies Connecteurs et câblage Le format des trames Ethernet II et 802.2, La commutation Les extensions Ethernet Les pontages Le spanning tree : STP, PVST, RSTP, MSTP, PVRST La commutation de niveau II Les VLANs La norme 802.1q La commutation de niveaux 3 et 4 Les technologies ATM, XDSL et LRE Réseau ATM : Présentation, structure ATM, les circuits virtuels, la commutation, AAL, les classes de service, ATM et IP xdsl : Les principes, les familles, ADSL, SDSL, les composants, PPoA et PPPoE LRE : Principes et composants Page 10

11 Les réseaux WiFi Présentation Les réseaux sans-fil Les Wireless Area Network (WLAN) Les différentes topologies L'importance du SSID Les extensions des WLAN Les méthodes de commutation Les normes associées La sécurité : Clés WEP, WPA, WPA2, EAP et RADIUS Les réseaux étendus Définitions Le protocole HDLC Le réseau téléphonique commuté (RTC) Le réseau numérique à intégration de services (RNIS) Le protocole PPP, sa structure, PAP, CHAP, OTP... Routage et MPLS Présentation du routage Fonctionnement et limitation du routage Présentation du MPLS Les mécanismes du MPLS (VRF, Sécurité, QoS) Les réseaux BGP Présentation Structure Fonctionnement Limitations Voix sur IP (VOIP) Présentation Numérisation de la voix et codecs Page 11

12 Contraintes de la VoIP et Gigue RTP / RTCP Les protocoles : H323 / SIP / MGCP Téléphonie sur IP (TOIP) Présentation Composants FXS / FXO RNIS QSIG Passerelles Topologies Qualité de service (QoS) Définitions Mécanismes de congestion Les causes de la congestion Les différents modèles de QoS Classification et marquage : 802.1p vs CoS, IP precedence vs DSCP, EXP MPLS... Integrated Services Model : RSVP, COPS Differentiated Services Model : IP Precedence, DSCP Les différents modes de gestion de files d'attente : FIFO, PQ, CQ, WFQ, LLQ, CBWFQ La prévention de la congestion : RED, WRED Policing et shaping Intégration CoS, DSCP, MPLS, BGP Multicast Présentation Principes Adressage IGMP Routage Protocoles de routage : PIM SM, DM et SSM, MOSPF, DVMRP, MBGP Page 12

13 Gestion des réseaux Présentation Fonctions de l'administration des réseaux Analyseurs matériels Analyseurs de trafic réseau SNMP Page 13

14 Réf : VOIP LA TELEPHONIE SUR IP (VOIP) 10 heures Introduction et contexte technologique Analyse du marché. Répartition des coûts des réseaux de données. Répartition des coûts des réseaux téléphoniques. Les évolutions du marché/les perspectives de croissance. Les principaux acteurs de la TOIP/VOIP. Les enjeux et contextes. Les questions importantes. Pourquoi la VOIP (challenge, stratégie, avantage, inconvénient). Facteurs et motivations. Les composantes des réseaux d'aujourd'hui. La tendance des réseaux de demain. Les composantes organisationnelles. Comparaison des réseaux de données et des réseaux voix. La technologie téléphonie classique (architecture/mode de fonctionnement). Les technologies des réseaux de données (architecture/mode de fonctionnement). Avantages/inconvénients des solutions actuelles. Le positionnement des technologies VOIP/TOIP. Les approches des fournisseurs. L'architecture H323 La signalisation téléphonique classique. Etapes d'un appel téléphonique. Les séquences. La signalisation. Introduction du modèle H323. Définition et présentation de la pile protocolaire. Présentation des composantes (Gatekeeper, Gateway, End point, MCU). Signalisation au sein du modèle H323 avec et sans Gatekeeper. Description et présentation des protocoles H225 et H245. L'architecture SIP Historique du protocole SIP. Les composantes (proxy server, redirect server, registrar server). Présentation des architectures SIP et de la dynamique des flux associés. Les fonctions des serveurs SIP. Page 14

15 Introduction au protocole SIP. Primitives, commandes. Comparaison des protocoles SIP et H323. L'architecture MGCP/MEGACO/H248 Historique du protocole MGCP. Présentation des composantes (MG, Access GW, MCU). Présentation des architectures H248 et de la dynamique des flux associés. Introduction au protocole H248. Primitive, commandes. Qualité de la Voix Présentation de la voix. Mode de fonctionnement, caractéristique, contraintes. Qualité de la voix, comment la mesurer? Numérisation de la voix. Les obstacles et contraintes du transport de la voix sur un réseau en mode paquet. Présentation des outils pour gérer la qualité de la voix. Le codage du signal. Les codecs (PCM, CELP, ADPCM). La bande passante. La compression. L'annulation et le traitement de l'écho. Qualité des réseaux de paquets Définition de la qualité de service IP. Pourquoi mettre en place de la qualité de service? Présentation des modèles de qualité de service. Diffserv, Intserv, COS / IP Precedence, 802.1Q/P. La Qos au sein d'une trame Ethernet. La Qos au sein d'un paquet IP. La Qos au sein d'un réseau de données. Les délais, la gigue. Mesure du délai d'acheminement (packetisation, bufferisation, sérialisation, codage). La détection de silence. La fragmentation et l'entrelacement. Conception d'un réseau Data supportant de la VOIP. Page 15

16 Réf : WIFI LA TECHNOLOGIE WIFI 14 heures WLAN IEEE Actualisation des fondamentaux techniques et des référentiels du WiFi Concept et technologies (débits, puissances d'émission, fréquences utilisées...) Méthode d'accès et architectures Applications et composants d'infrastructures associés Référentiels sur lesquels s'appuyer pour comprendre et exploiter le WiFi : description et actualisation des normes x et du WiFi à hauts débits ( ac) Recommandations de l'arcep, DAS (santé), WiFi Alliance, WiGig (WiFi à plusieurs Gigabit/s) Usage du WiFi pour accéder à distance aux ressources informatiques d'entreprise (Datacenters) Architectures et technologies impliquées (hotspot opérateurs, HSIA d'entreprise de passage) Problèmes de sécurité à considérer Choix des solutions pertinentes de sécurité (VPN-SSL, VPN IPSec) et impacts du choix sur la performance de la communication Référentiel de sécurité (NIST - National Institut of Standards and Technology) Renforcer la sécurité par les firewalls et les solutions d'accès de client léger et de virtualisation des terminaux (VDI) Recueil des bonnes pratiques Usage du WiFi au sein de l'entreprise Technologies impliquées : architecture et composants essentiels d'un WLAN d'entreprise Conception de l'architecture pour obtenir des performances nécessaires au bon fonctionnement des applications : ToIP, données, temps réel, vidéoconférence Moyens d'optimiser la performance du réseau sans-fil Norme de sécurité i et son application laborieuse Page 16

17 Utilité du firewall en question Renforcer la surveillance et la sécurité par des moyens "Out-Band" Recueil des bonnes pratiques et des erreurs fréquentes Usage du WiFi pour accueillir des périphériques personnels des employés (BYOD : Bring Your Own Device), des collègues de passage, des sous-traitants... Portail d'identification des périphériques et d'affection des applications selon le profil de l'utilisateur : NAC et RBAC Moyens de traçabilité dans le respect des recommandations de la CNIL Dégradation éventuelle de la performance du réseau Nécessité de renforcer les dispositifs de sécurité du réseau global Sélection des solutions d'infrastructure WiFi Synthèse des solutions du marché (Aruba, Cisco, Juniper...) Positionnement technologique et d'offres commerciales Performance compétitive et référentielle Qualité minimale des solutions Analyse de la pérennité du couple Produit-Fabricant Etude de l écosystème et des grandes tendances Page 17

18 UE3 TCP/IP 46 heures Cours théoriques : 30 heures Travaux pratiques : 16 heures Page 18

19 Réf : TCPI INSTALLER ET CONFIGURER LES SERVICES TCP/IP 20 heures TCP/IP : présentation, la couche Internet, adressage IP Routage IPv4 : principes, contraintes et limitations RIP : mécanismes, topologies, limitations, améliorations apportées par RIPv2 OSPF : principes, terminologie, métrique, topologie, mécanismes, optimisation Multicasting : principes, adressage et routage multicast, protocole IGMP et PIM Transport et applications : modes supportés, protocoles UDP et TCP, applications standard Sécurité : bases et éléments de la sécurité réseau, traduction d'adresses, VPNs Page 19

20 Réf : IPV6 IPV6 10 heures Introduction Limitations d'ipv4 Pourquoi IPv6? Fonctionnalités d'ipv6 Format des en-têtes IPv6 TCP et UDP sur IPv6 Adressage Format et nomenclature des adresses Adressage : lien ; site local Adressage global Multicast Anycast Autoconfig Renumbering Mécanismes d'automatisation : NDP, RS, RA, NS, NA, Redirection, PMTU Support d'ipv6 en DNS Routage IPv6 Statique RIPng OSPFv3 IS-IS for IPv6 MP-BGP4 EIGRP for IPv6 Nouveaux protocoles ICMPv6 DHCPv6 MLD Mobilité IP Principes Contraintes Tunneling Routage Réf : TTCP TRAVAUX PRATIQUES 16 heures Page 20

21 UE4 Cours théoriques : 60 heures Travaux pratiques : 30 heures ADMINISTRATION DES SYSTÈMES INFORMATIQUES 90 heures Page 21

22 Réf : SWSA LES SYSTÈMES WINDOWS ET DES SERVICES D ANNUAIRE 30 heures Planification du déploiement de Windows Server Planification de rôles de serveurs Windows Server Création d un plan de modification de configuration pour Windows Server Gestion de la sécurité de Windows Server Maintenance des serveurs Windows Server Planification de la Sauvegarde Windows Server Surveillance des serveurs Windows Server et Gestion de la restauration de Windows Server Implémentation des services de domaine Active Directory Configuration du service de noms de domaine des services de domaine Active Directory Configuration des objets et approbations Active Directory Configuration des sites Active Directory et de la réplication Création et configuration d une stratégie de groupe Configuration des environnements utilisateur à l aide d une stratégie de groupe Implémentation de la sécurité à l aide d une stratégie de groupe Implémentation d un plan de maintenance des services de domaine Active Directory Résolution des problèmes liés à Active Directory, au système DNS et à la réplication Résolution des problèmes de stratégie de groupe Implémentation d une infrastructure AD DS Mise en place d un domaine Active Directory avec plusieurs contrôleurs de domaine Création de comptes d utilisateur, de groupes Configuration des autorisations d accès aux ressources NTFS Mise en œuvre des stratégies de groupe (GPO) Configuration du service DNS pour les besoins d Active Directory Configuration de la réplication Active Directory Mise en œuvre de la sauvegarde des contrôleurs de domaine et tests de restauration Page 22

23 Gestion des maîtres d opération (FSMO) Mise en place des services de bureau à distance Gestion de l environnement utilisateur Page 23

24 Réf : ALIN ADMINISTRATION DES SYSTÈMES LINUX 30 heures Installation d un système CentOS Installation d un système Debian Configuration TCP/IP Gestion des paquets sur les systèmes RedHat Gestion des paquets sur les systèmes Debian Gestion des utilisateurs Gestion des disques Gestion avancée des disques : LVM et RAID Gestion des systèmes de fichiers Gestion avancés des fichiers : ACL, Quotas, chiffrement de partition Permissions étendues (SUID, SGID, Sticky bit) Gestion de la mémoire et des ressources système Planification des tâches Sauvegardes et restauration La journalisation Déléguer l administration avec sudo Initiation à PAM Gestion des modules Réseau : agrégation d interfaces et VLAN Réf : TASY TRAVAUX PRATIQUES 30 heures Page 24

25 UE5 ADMINISTRATION DES SERVICES RÉSEAUX 100 heures Cours théoriques : 60 heures Travaux pratiques : 30 heures Page 25

26 Réf : IRWS INFRASTRUCTURE RÉSEAU WINDOWS SERVER 30 heures Installation et configuration des serveurs Configuration et dépannage du système DNS Configuration et gestion du service WINS Configuration et dépannage du protocole DHCP Configuration et dépannage du protocole TCP/IP IPv6 Configuration et dépannage du service de routage et d accès à distance Installation, configuration et dépannage du service de rôle Serveur NPS Configuration de la protection d accès réseau Configuration de la sécurité IPsec Analyse et dépannage de la sécurité IPsec Configuration et gestion du système de fichiers DFS Configuration et gestion des technologies de stockage Configuration de la disponibilité des ressources et du contenu réseau Configuration de la conformité des serveurs en matière de sécurité Page 26

27 Réf : ASSL ADMINISTRATION DES SERVICES RÉSEAUX SOUS LINUX 30 heures Le client TCP/IP : rappels Squid : utiliser un service Proxy pour HTTP et FTP NFS: partager les fichiers pour les clients Unix/Linux Samba : partager les fichiers pour les clients Windows AutoFS : monter les systèmes de fichiers à la demande DHCP : attribuer automatiquement des configurations IP DNS: le service de résolution de noms d Internet NIS : centraliser l authentification pour les clients Unix/Linux Samba : centraliser l authentification pour les clients Windows Netfilter : sécuriser le trafic réseau, faire du nat Apache : mettre en ligne un serveur Web multi-sites Réf : TASR TRAVAUX PRATIQUES 30 heures Page 27

28 UE6 CONCEPTION ET PROJETS D INFRASTRUCTURE 68 heures Cours théoriques : 48 heures Travaux pratiques : 40 heures Page 28

29 Réf : CCNA CONCEPTS ET PROTOCOLES DE ROUTAGE 14 heures Présentation du routage et du transfert de paquets Routage statique Présentation des protocoles de routage dynamique Protocoles de routage à vecteur de distance Protocole RIP version 1 VLSM et CIDR RIPv2 Table de routage : examen détaillé Protocole EIGRP Protocoles de routage à état de liens Protocole OSPF Page 29

30 Réf : VIRT VIRTUALISATION DE SERVEUR : CONCEPTION ET RÉALISATION 14 heures La virtualisation d infrastructure Les composants d une infrastructure Virtuelle Hyperviseur Infrastructure matérielle Réalisation d une maquette L infrastructure matérielle Dimensionnement des serveurs Les solutions de stockage Réf : TCPI TRAVAUX PRATIQUES 40 heures Page 30

31 UE7 L'ENVIRONNEMENT CISCO 152 heures Cours théoriques : 122 heures Travaux pratiques : 30 heures Page 31

32 Réf : ACIS ADMINISTRER ET CONFIGURER DES ROUTEURS CISCO3 26 heures Prise en main et configuration du matériel Cisco Présentation et utilisation de L'IOS Séquence de démarrage d'un routeur Maintenance de l'image de l'ios Maintenance du fichier de configuration Le protocole Password recovery Prise en main et configuration d'un routeur Le réseau Ethernet Présentation Méthode d'accès CSMA/CD Adressage Mac Topologies, connecteurs et câblage Format des trames Ethernet II et 802.2/802.3 Configuration de base d'un commutateur Cisco Mise en place d'un réseau simple Ethernet Pontage et commutation Ethernet Présentation du pontage Le protocole Spanning Tree La commutation de niveau 2 Les VLANs L'encapsulation 802.1q Les commutations de niveaux 3 et 4 Commandes IOS Page 32

33 Configuration des liens trunks, activation de STP, création de VLANs TCP/IP Présentation Couche Ethernet : ARP/RARP, IP et ICMP Adressage IP : nomenclature, classes d'adresses, sous-réseaux et sur-réseaux DHCP La couche transport : adressage de niveau 4, UDP et TCP Calculs de masques, construction de plan d'adressage, configuration IP des routeurs CISCO Routage IP Présentation du routage Définitions Routage statique vs dynamique Les algorithmes de routage distance vector Les algorithmes de routage link state Route par défaut Ordre de sélection d'une route Introduction à VLSM (Variable Length Subnet Masking) Calcul de masques de sous-réseaux variables Mise en place du routage statique Le protocole de routage OSPF Présentation du protocole OSPF Terminologie Architecture Exemples de topologies Mécanismes de découverte et de propagation Configuration IOS d'ospf Mise en place d'un réseau IP routé par OSPF Page 33

34 Contrôle du trafic réseau avec les access-lists Sécurité des routeurs Sécurité des commutateurs Présentation des access-lists : standard, étendues, nommées Usage des ACLs Quelques conseils Configuration IOS des access-lists Filtrage de protocoles et d'applications Filtrage de protocole et de routes Page 34

35 Réf : IMCI INTERCONNEXION DE MATÉRIELS RÉSEAU CISCO 22 heures Création d'un réseau simple Introduction Exploration des fonctions des réseaux Compréhension du modèle de connexion de hôte à hôte Introduction aux réseaux LANs Fonctionnement de l'ios Cisco Démarrage d'un switch Fonctionnement d'un switch et du protocole Ethernet Dépannage des problèmes de switchs liés aux médias Connectivité Internet Les couches TCP/IP internet Adressage IP des sous-réseaux Les couches de transport TCP/IP Les fonctions du routage Configuration d'un routeur Cisco Le processus de délivrance des paquets Configuration du routage statique Gestion du trafic avec les ACLs Configuration de la connexion internet Gestion de la sécurité des périphériques réseau Sécurisation des accès administratifs Implémentation du renforcement des périphériques Mise en œuvre du filtrage du trafic avec les ACLs Page 35

36 Création d'un réseau de taille intermédiaire Mise en œuvre des VLANs et des Trunks Routage entre VLANs Utilisation d'un périphérique réseau Cisco en tant que serveur DHCP Introduction aux technologies WAN Introduction aux protocoles de routage dynamique Implémentation d'ospf Page 36

37 Réf : ICIS IMPLÉMENTATION DE RÉSEAUX IP COMMUTÉS CISCO 26 heures Analyse des Designs du réseau campus Architecture du campus d'entreprise Cycle de vie Cisco et mise en place du réseau Mise en place des VLANs dans les réseaux campus Appliquer les meilleures pratiques pour les topologies VLAN Configurer des VLAN privés Configurer l'agrégation de liens avec le EtherChannel Implémentation du Spanning Tree Amélioration du protocole du Spanning Tree Décrire les mécanismes de stabilité STP Mise en place du routage inter VLAN Présentation du routage entre les VLANs Déploiement du switching multi-niveau avec le Cisco Express Forwarding Implémentation d'un réseau de haute disponibilité Configurer la redondance Niveau 3 avec HSRP Configurer la redondance Niveau 3 avec VRRP et GLBP Minimiser la perte de service et le vol de données dans un réseau campus Comprendre les problèmes de sécurité Switch Protection contre les attaques VLAN Protection contre les attaques d'usurpation Sécuriser les services réseaux Page 37

38 Voix et vidéo dans les réseaux campus Planification du support de la voix Intégrer et vérifier la VoIP dans une infrastructure campus Travailler avec des spécialistes pour intégrer la voix et la vidéo sur des campus Switch Intégrer des LANs sans-fil dans un réseau campus Comparer les WLANs avec des réseaux campus Évaluer l'impact des WLANs sur les réseaux campus Préparer l'infrastructure campus pour les WLANs Page 38

39 Réf : RICI IMPLÉMENTER LE ROUTAGE IP EN ENVIRONNEMENT CISCO 22 heures Planifier des services de routage adaptés aux besoins Identifier les besoins d'un réseau d'entreprise complexe Processus et procédures communes de maintenance Des processus et des procédures de maintenances communes Implémenter une solution basée sur EIGRP Planifier des implémentations de routage avec EIGRP Réaliser l'implémentation de base de l'eigrp pour l'architecture LAN d'entreprise Configurer l'eigrp pour l'architecture WAN de l'entreprise Implémenter et vérifier les mécanismes d'authentification d'eigrp Caractéristiques avancées d'eigrp dans un grand d'entreprise Implémenter une solution de réseau multi-aire évolutive basée sur OSPF Planifier et implémenter le routage OSPF comme protocole de routage évolutif Comprendre le fonctionnement du processus d'échange de paquet OSPF Améliorer la performance de routage dans un réseau d'entreprise complexe Configurer et vérifier le routage OSPF Configurer et vérifier la synthèse des routes OSPF Configurer et vérifier les types d'aire spécial OSPF (STUB, Totally STUBBY, NSSA) Configurer et vérifier les mécanismes d'authentification OSPF Implémenter une solution de redistribution basée IPv4 Évaluer les problèmes de performance et de sécurité du routage réseau Opérer un réseau utilisant différents protocoles de routage IP Configurer et vérifier la redistribution de routes Page 39

40 Implémenter le Path Control Évaluer les problèmes de performance du réseau Path Control Connexion d'un réseau d'entreprise à un réseau ISP Planifier la connexion d'une entreprise à un ISP Identifier les avantages liés à l'utilisation de BGP Comparer les fonctions et les usages d'ebgp et d'ibgp Configurer et vérifier les opérations de bases de BGP Utiliser les attributs BGP et le processus de Path Selection Page 40

41 Réf : MCIS DÉPANNER ET MAINTENIR DES RÉSEAUX IP CISCO 26 heures Planification de la maintenance pour des réseaux complexes Appliquer les méthodologies de maintenance Procédures courantes de maintenance Outils, applications et ressources pour la maintenance Planifier des process de dépannage de réseaux complexes Appliquer les méthodologies de dépannage Planifier et mettre en oeuvre les procédures de dépannage Intégrer le dépannage au process de maintenance des réseaux Outils et applications de maintenance et de dépannage Construire une boîte à outils pour le dépannage en utilisant l'ios Cisco Utiliser des outils de maintenance et de dépannage spécialisés Maintenir et dépanner des solutions de Campus switchées Dépanner les VLANs Dépannage du Spanning-Tree Dépanner les problèmes avec les Switched Virtual Interfaces et le routage inter-vlan Dépanner les protocoles FHRPs (First Hope Redundancy Protocols) Dépanner les problèmes de performance des switches Aperçu des problèmes de performance, connexions sans fil, transport de la voix et de la vidéo (e-learning) Maintenir et dépanner des solutions basées sur le routage Dépanner la connectivité de la couche réseau Dépanner EIGRP et OSPF Dépanner la redistribution de routes Page 41

42 Dépanner BGP Dépanner les problèmes de performance des routeurs Dépannage de NAT, DHCP et autres protocoles (e-learning) Maintenir et dépanner des solutions de sécurité réseaux Dépanner les fonctionnalités de sécurité Passage en revue des fonctionnalités de sécurité Présentation des produits dédiés à la maintenance et dépannage de la sécurité réseaux (e-learning) Maintenir et dépanner des réseaux complexes Dépannage d'environnements complexes Réf : TCIS TRAVAUX PRATIQUES 30 heures Page 42

43 UE8 SECURITE 56 heures Cours théoriques : 46 heures Travaux pratiques : 10 heures Page 43

44 Réf : SICT SÉCURITÉ INFORMATIQUE : CONCEPTS ET TECHNOLOGIES 10 heures Rôle de la sécurité dans les usages de l'internet et des systèmes d'information Informatique connectée (Internet et réseaux sociaux) Mobilité informatique (réseaux publiques WiFi et 3/4G / tablettes, Smartphones...) Cloud Computing Utilisation des terminaux personnels dans le cadre professionnel (BYOD) Big Data (traitement des données massives de différentes structures) Évolution des grands domaines de sécurité informatique et des concepts (sécurité périmétrique, défense en profondeur, critères communs...) Sécurité des accès distants aux systèmes informatiques d'entreprises et Datacenter Filtrage d'accès (firewalls protocolaires, de contenus, applications, d'identité...) Dispositifs de Web Services (WAF : Web access Firewall) Vulnérabilités des accès selon les lieux de connexion (hotspot public d'opérateurs, Box ADSL/WiFi résidentiel...) Cryptage des données en ligne (VPN SSL et VPN IPSec) Traçabilité des connexions et des utilisateurs Sécurité de l'internet et des transactions en ligne Gestion des cookies et anonymisation sur Internet Plug-In et Patch Principe de fonctionnement de la cryptologie (PKI) Authentification simple et forte - Système de confirmation 3D Standard des échanges bancaires PSI-DSS Sécurité des réseaux fixes et mobiles WiFi au sein de l'entreprise Moyens de protection recommandés par l'organisme i (802.1x/EAP), LDAP/AD, AES, TKIP, CCMB, WEP, WPA, WPA2, leurs contraintes et efficacité Page 44

45 Dispositifs Outband de sécurité (WIDS/WIPS, vulnérabilités, DoS...) Portails captifs, NAC (Network Access Control) RBAC (Role Base Access Control) Impacts sur la performance globale du réseau Sécurité des équipements personnels utilisés dans le cadre professionnel (BYOD : Bring Your Own Device) Types de vulnérabilité et de sécurité spécifiques Moyens de protection (MDM, dispositifs de contrôle, de localisation et d'identification des périphériques) Virtual Desktop Infrastructure et gestion centralisée de la sécurité TS-Web Access et publication d'applications PCoIP, virtualisation du terminal Dégradation possible des performances du réseau global de l'entreprise Sécurité du Cloud Computing Limites des dispositifs conventionnels (Firewall, NAC, VPN, IDS/IPS...) Problèmes d'étanchéité des solutions partageant les mêmes plates-formes Cloud SaaS, PaaS et IaaS du Datacenter (API, Applications, Stockage et Virtualisation) Gestion de l'authentification des accès : Identity and Access Management (IAM) Sécurisation des données du Datacenter : Data Lost Protection (DLP) Surveillance des activités malveillantes au sein du Datacenter : Security Information and Event Management (SIEM) Grandes tendances et impacts Sécurité face aux évolutions des usages de Cloud, Big Data, BYOD et informatique connectée Adaptation nécessaire des systèmes d'information et des approches du management des ressources informatiques et des risques Référentiels de gestion de la sécurité et des risques : ISO/IEC (Management de la sécurité), ENISA (Organisme Européen - Gestion des risques), NIST (standards suivis par des grands acteurs du secteur de sécurité) et CSA (Cloud Alliance Security) Page 45

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE Thématique : Réseaux et télécommunications Rubrique : Réseaux - Télécommunications... 2 1 SOMMAIRE Rubrique : Réseaux - Télécommunications Evolution et perspective des réseaux et télécommunications...

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE... 2 1 SOMMAIRE Evolution et Perspective des réseaux et télécommunications (Séminaire)... 3 Evolution des réseaux mobiles (Séminaire)... 4 Téléphonie sur IP - Architectures et solutions (Séminaire)...

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Administration Avancée de Réseaux d Entreprises (A2RE)

Administration Avancée de Réseaux d Entreprises (A2RE) D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

ROUTEURS CISCO, PERFECTIONNEMENT

ROUTEURS CISCO, PERFECTIONNEMENT Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

Routeur VPN Cisco RV180

Routeur VPN Cisco RV180 Fiche technique Routeur VPN Cisco RV180 Une connectivité sécurisée et hautement performante à un prix abordable. Donnée 1. Routeur VPN Cisco RV180 (vue avant) Principales caractéristiques Des ports Gigabit

Plus en détail

Réseaux, 4 e édition Andrew Tanenbaum

Réseaux, 4 e édition Andrew Tanenbaum Réseaux, 4 e édition Andrew Tanenbaum Table des matières détaillée Préface 1. Introduction 1.1 Usage des réseaux d ordinateurs 1.1.1 Applications professionnelles 1.1.2 Applications domestiques 1.1.3 Utilisateurs

Plus en détail

CISCO - Routage et Commutation 2ième module de préparation à la certification CCNA 200-120 (Nouvelle édition)

CISCO - Routage et Commutation 2ième module de préparation à la certification CCNA 200-120 (Nouvelle édition) Introduction A. Objectifs de l'ouvrage 14 B. Les certifications Cisco 14 C. La formation CCNA R&S NetAcad 16 D. La certification 17 E. Les outils importants 18 F. Organisation de l'ouvrage 18 1. Guide

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Durée 280h PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Dates prévisionnelles 2 mars 2015 au 26 juin 2015 ou 28 août au 18 décembre 2015 (calendriers en annexe) Lieu de formation

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Catalogue des formations 2015

Catalogue des formations 2015 Catalogue des formations 2015 Sommaire Relation entre les formations 3 1. Les bases de Linux 4 2. Certification Linux LPIC-1 8 3. Certification Linux LPIC-2 11 4. Certification Linux LPIC-3 14 5. Services

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

PLUS AUCUN SOUCI Déploie les Réseaux et Relie les Hommes

PLUS AUCUN SOUCI Déploie les Réseaux et Relie les Hommes PLUS AUCUN SOUCI Déploie les Réseaux et Relie les Hommes 1 Conférence-Débat Les Performances du Réseau Multiservices d Entreprise (Convergence Voix, Vidéo et Données) Modèle d économie Internet 2 Sommaire

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

Exemples de solutions d administration d un réseau sans fil

Exemples de solutions d administration d un réseau sans fil Journée sans fil ENSAM, Paris, 13 octobre 2004 Exemples de solutions d administration d un réseau sans fil Sylvie Dupuy (CCR), Catherine Grenet (CNRS/UREC) IRSF : Infrastructures Réseaux Sans Fil QoS,

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Les Réseaux Administrez un réseau

Les Réseaux Administrez un réseau Les Réseaux Administrez un réseau sous Windows ou sous Linux Exercices et corrigés 4 ième édition 43 QCM 87 travaux pratiques et leurs corrigés Près de 23 H de mise en pratique José DORDOIgNE Avant-propos

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Olympiades canadiennes des métiers et des technologies

Olympiades canadiennes des métiers et des technologies Olympiades canadiennes des métiers et des technologies Description de concours / Niveau postsecondaire 4 au 7 juin 2014 - Toronto 1. L'importance des compétences essentielles dans les métiers et les technologies

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Technicien Supérieur de Support en Informatique

Technicien Supérieur de Support en Informatique Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique

Plus en détail

WESTERMO Academy. Guide des formations. Pour toute information ou inscription : academy@westermo.fr

WESTERMO Academy. Guide des formations. Pour toute information ou inscription : academy@westermo.fr WESTERMO Academy Guide des formations WESTERMO ACADEMY des formations made easy! WESTERMO est un concepteur et fabricant de produits robustes destinés aux réseaux industriels et il occupe désormais une

Plus en détail

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux Titre délivré à l issue des 2 ans de formation : «Expert en ingénierie informatique appliquée», Titre inscrit au RNCP, niveau I (niveau BAC+5), sous l

Plus en détail

PARCOURS CERTIFIANT. «ADMINISTRATEUR RESEAUX» Certification professionnelle de niveau III inscrite au RNCP

PARCOURS CERTIFIANT. «ADMINISTRATEUR RESEAUX» Certification professionnelle de niveau III inscrite au RNCP PARCOURS CERTIFIANT «ADMINISTRATEUR RESEAUX» Certification professionnelle de niveau III inscrite au RNCP Durée : 1183 h (903 h de formation en centre + 280 h de stage en entreprise) Lieu de formation

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,

Plus en détail

Catalogue des formations en «Réseaux informatiques» de L INFORMATIQUE COMMUNICANTE

Catalogue des formations en «Réseaux informatiques» de L INFORMATIQUE COMMUNICANTE Catalogue des formations en «Réseaux informatiques» de L INFORMATIQUE COMMUNICANTE Les formations de L INFORMATIQUE COMMUNICANTE (LIC) permettent d acquérir l essentiel des méthodes et des technologies

Plus en détail

Centre de formation 34, rue Galliéni - 2 ème étage Centre ville Places de Parking disponibles

Centre de formation 34, rue Galliéni - 2 ème étage Centre ville Places de Parking disponibles Centre de formation 34, rue Galliéni - 2 ème étage Centre ville Places de Parking disponibles Personne à contacter : Anne RENAUD formation@espace-pro.nc Tél : (+687) 20 76 27 Portable (+687) 70 28 28 Nos

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Routeur VPN multifonction Cisco RV180W

Routeur VPN multifonction Cisco RV180W Fiche technique Un routeur professionnel multifonction fiable qui s'adapte à vos besoins Donnée 1. (vue avant) Principales caractéristiques Des ports Gigabit Ethernet abordables et hautement performants

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Réseaux et sécurité, Réseaux, mise en oeuvre

Réseaux et sécurité, Réseaux, mise en oeuvre Réseaux et sécurité, Réseaux, mise en oeuvre Les stages pratiques Orsys dans ce domaine vous apportent les connaissances nécessaires à la mise en place, l'administration, la supervision et la maintenance

Plus en détail

Cahier des charges "Formation à la téléphonie sur IP"

Cahier des charges Formation à la téléphonie sur IP Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2

Plus en détail

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h Référentiel ASUR UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) 30h MCcep = Conduite et évaluation de projets 34h Session 4 Les systèmes de

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé Voix et téléphonie sur IP Déscription : Comprendre les aspects techniques et les méthodes d analyse permettant d intégrer le transport de la voix dans un réseau IP.Les différents protocoles de signalisation

Plus en détail

UCOPIA ADVANCE SOLUTION

UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Chapitre 1 : Présentation des concepts réseau... 5 161. Chapitre 2 : Normalisation des protocoles... 33 215

Chapitre 1 : Présentation des concepts réseau... 5 161. Chapitre 2 : Normalisation des protocoles... 33 215 Les réseaux - Administration d'un réseau LES TP INFORMATIQUES 3 Énoncés Corrigés Chapitre 1 : Présentation des concepts réseau........ 5 161 Chapitre 2 : Normalisation des protocoles........... 33 215

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

BASES DES RESEAUX UNITE DE FORMATION

BASES DES RESEAUX UNITE DE FORMATION MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE BASES DES RESEAUX UNITE

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

(In)sécurité de la Voix sur IP [VoIP]

(In)sécurité de la Voix sur IP [VoIP] (In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie

Plus en détail

Windows Server 2012 R2 Administration avancée - 2 Tomes

Windows Server 2012 R2 Administration avancée - 2 Tomes Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion

Plus en détail

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

DL TC72 Protocoles de communication: HDLC, SDLC, X.25, Frame Relay, ATM

DL TC72 Protocoles de communication: HDLC, SDLC, X.25, Frame Relay, ATM DL TC72 Protocoles de communication: HDLC, SDLC, X.25, Frame Relay, ATM OBJECTIFS: Formation de base d un technicien installateur et entreteneur de systèmes de Télécommunications Digitaux et de Internetworking.

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

eexplore Votre partenaire formation

eexplore Votre partenaire formation www.eexplore.fr Votre partenaire formation Nous connaître Pour être rapidement opérationnel avec votre système ou votre logiciel, nous vous proposons des formations adaptées à vos besoins et vos objectifs.

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Cradlepoint AER 2100 Spécifications

Cradlepoint AER 2100 Spécifications Cradlepoint AER 2100 Spécifications Plateforme tout-en-un de réseau géré dans le Cloud pour l entreprise distribuée Le Cradlepoint AER 2100 est le premier-né d une nouvelle génération de solutions de réseau

Plus en détail

Curriculum Vitae. (Analyste programmeur Ingénieur réseaux et télécoms) INFORMATIONS GENERALES. Nom et prénom : El Haddad Mohamed Karim

Curriculum Vitae. (Analyste programmeur Ingénieur réseaux et télécoms) INFORMATIONS GENERALES. Nom et prénom : El Haddad Mohamed Karim Curriculum Vitae (Analyste programmeur Ingénieur réseaux et télécoms) INFORMATIONS GENERALES Nom et prénom : El Haddad Mohamed Karim Date et lieu de naissance : le 04 / 06 / 1981 à Tunis Situation familiale

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN.

CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN. Réseaux / IP / Cisco CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN. Réf: CPF Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Cette formation vous permettra d'acquérir toutes les connaissances nécessaires

Plus en détail

Formation SIARS. Principes de base TCP/IP QoS

Formation SIARS. Principes de base TCP/IP QoS Formation SIARS Principes de base TCP/IP QoS Plan La situation actuelle Qu est-ce que la QoS? DiffServ IntServ MPLS Conclusion La situation actuelle La situation actuelle La famille des protocoles TCP/IP

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Formation Cisco CCNAx V2.0 (Cisco Certified Network Associate)

Formation Cisco CCNAx V2.0 (Cisco Certified Network Associate) Formation Cisco CCNAx V2.0 (Cisco Certified Network Associate) Description : Le centre de formation «The FourthR RABAT» lance une nouvelle session de formation CISCO CCNA (Cisco Certified Network Associate),

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com LA GAMME UCOPIA VIRTUALISéE www.ucopia.com L appliance virtuelle UCOPIA est destinée aux organisations moyennes à grandes. Cette gamme répond aux besoins des environnements multi-sites et propose toutes

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

Windows Server 2012 Administration avancée

Windows Server 2012 Administration avancée Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

Réseaux et Télécommunication Interconnexion des Réseaux

Réseaux et Télécommunication Interconnexion des Réseaux Réseaux et Télécommunication Interconnexion des Réseaux 1 Concevoir un réseau Faire évoluer l existant Réfléchir à toutes les couches Utiliser les services des opérateurs (sous-traitance) Assemblage de

Plus en détail