Cursus POE Administrateur Réseau

Dimension: px
Commencer à balayer dès la page:

Download "Cursus POE Administrateur Réseau"

Transcription

1 Cursus POE Administrateur Réseau 600 heures 422 heures de cours 166 heures de travaux pratiques (42% du cursus) 2014 Page 1

2 LE PROGRAMME 600 heures CQP : ADMINISTRATEUR DE RESEAUX D'ENTREPRISE (ARE) Cursus ADMINISTRATEUR RESEAU & SECURITE INFORMATIQUE Partie cours : Partie TP (42%) : 600 h 422 h 166 h CQP : ADMINISTRATEUR DE RESEAUX D'ENTREPRISE (ARE) Code Intitulé Durée (h) UE1 LE POSTE DE TRAVAIL 40 h PTWI LE POSTE DE TRAVAIL SOUS WINDOWS 14 h PTLI LE POSTE DE TRAVAIL SOUS LINUX 14 h TRAVAUX PRATIQUES 12 h UE2 RESEAUX : 48 h RVOC LES RESEAUX : VOCABULAIRE 10 h RPAN PANORAMA DES TECHNOLOGIES RESEAUX 14 h VOIP LA TELEPHONIE SUR IP (VOIP) 10 h WIFI LA TECHNOLOGIE WIFI 14 h UE3 TCP/IP 46 h TCPI INSTALLER ET CONFIGURER LES SERVICES TCP/IP 20 h IPV6 IPV6 10 h TRAVAUX PRATIQUES 16 h UE4 ADMINISTRATION DES SYSTÈMES INFORMATIQUES 90 h SWSA LES SYSTÈMES WINDOWS ET DES SERVICES D ANNUAIRE 30 h ALIN ADMINISTRATION DES SYSTÈMES LINUX 30 h TRAVAUX PRATIQUES 30 h UE5 ADMINISTRATION DES SERVICES RÉSEAUX 100 h IRWS INFRASTRUCTURE RÉSEAU WINDOWS SERVER 30 h ASSL ADMINISTRATION DES SERVICES RÉSEAUX SOUS LINUX 30 h TRAVAUX PRATIQUES 40 h Page 2

3 UE6 CONCEPTION ET PROJETS D INFRASTRUCTURE 68 h CCNA CONCEPTS ET PROTOCOLES DE ROUTAGE 14 h VIRT VIRTUALISATION DE SERVEUR : CONCEPTION ET RÉALISATION 14 h TRAVAUX PRATIQUES 40 h UE7 L'ENVIRONNEMENT CISCO 152 h ACIS ADMINISTRER ET CONFIGURER DES ROUTEURS CISCO3 26 IMCI INTERCONNEXION DE MATÉRIELS RÉSEAU CISCO 22 ICIS IMPLÉMENTATION DE RÉSEAUX IP COMMUTÉS CISCO 26 RICI IMPLÉMENTER LE ROUTAGE IP EN ENVIRONNEMENT CISCO 22 MCIS DÉPANNER ET MAINTENIR DES RÉSEAUX IP CISCO 26 TRAVAUX PRATIQUES 30 h UE8 SECURITE 56 h SICT SÉCURITÉ INFORMATIQUE : CONCEPTS ET TECHNOLOGIES 10 h CIRS CONCEPTION D UNE INFRASTRUCTURE RÉSEAU SÉCURISÉE 16 h SINT SÉCURISER LES SERVICES INTERNET 10 h SLIN SÉCURISER UN SYSTÈME LINUX 10 h TRAVAUX PRATIQUES 10 h Page 3

4 UE1 LE POSTE DE TRAVAIL 40 heures Cours théoriques : 28 heures Travaux pratiques : 12 heures Page 4

5 Réf : PTWI LE POSTE DE TRAVAIL SOUS WINDOWS 14 heures Installation et mise à jour de Windows Configuration du matériel et des applications Administration des disques Gestion des utilisateurs et groupes Configuration de l accès aux ressources Gestion du réseau et du pare-feu Windows Configuration de la sécurité pour ordinateurs itinérants Configuration de la surveillance du système Configuration de la sauvegarde/restauration du système et des données Configuration de la sécurité et des stratégies de groupes locales Page 5

6 Réf : PTLI LE POSTE DE TRAVAIL SOUS LINUX 14 heures Caractéristiques générales des systèmes GNU/Linux Syntaxe des commandes Connexion Utiliser l aide Comprendre l arborescence Gérer les fichiers Les expressions régulières Les commandes de recherche L éditeur de texte vim Processus, redirections et pipelines Les permissions élémentaires Archivage et compression Le shell : variables, alias, historique Réf : TPDT TRAVAUX PRATIQUES 12 heures Page 6

7 UE2 LES RESEAUX 48 heures Cours théoriques : 48 heures Travaux pratiques : 0 heures Page 7

8 Réf : RVOC LES RESEAUX : VOCABULAIRE 10 heures Rôle des réseaux dans les usages de l'informatique connectée Accès aux ressources informatiques locaux et distants (ex : Datacenters) Mobilité et nomadisme informatiques Place du réseau dans l'architecture Cloud Implication dans les réseaux M2M (machine to machine), Peer To Peer Réseau informatique connecté et «présentiel» sur Internet (réseaux sociaux) Téléphonie sur IP (VoIP/ToIP) Usages des périphériques de communication professionnels et personnels (concept BYOD) Architecture des systèmes de communication multimédia (téléphonie, données, vidéo) Réseaux étendus (MAN, WAN) et mobiles (3G, 4G, WiMAX) Réseau local Ethernet Concept et application Câblage informatique en paire torsadée (CAT5/6/7, types de blindage) Backbone en fibres optiques (multi-modes, monomodes) Cartes réseaux, Hub, Switch Protocole de transmission CSMA/CD, TCP/IP (IPv4 - IPv6), Débits Constitution des VLAN (réseau local virtuel) Exemples de constructeurs, solutions du marché et prestataires Réseau local sans-fil WiFi Domaines d'application (informatique, téléphonique, HSIA accueil des invités, vidéosurveillance) Transmission Radio (fréquences autorisées, canaux, puissances de transmission) Équipements d'un réseau sans-fil WiFi (cartes de réseaux extérieures ou intégrées, AP, concentrateurs, antennes directionnelles, omnidirectionnelles...) Protocole de transmission et de communication ( (xx), CSMA/CA, CTS/RTS, ACK, Beamforming, cognitive et adaptative Radio) Réglementation d'utilisation extérieure et intérieure de l'arcep (PIRE, DFS, TPC) Page 8

9 Compétences indispensables pour déployer un réseau WiFi Exemples de constructeurs, solutions du marché et prestataires Réseau local des Datacenters et salles informatiques Principe et fonctionnement Réseau de serveurs de stockage SAN (Storage Area Nertwork), Protocoles Fiber Chanel, iscsi, FCoE Switch Réseau NAS (Network Attached Storage) et ses composants et DAS (Direct Attached Storage) Réseaux d'accès distant et Internet Fonctionnement du réseau Internet (HTML, FTP, cookies...) Réseaux d'accès mobiles (hotspot opérateurs, GSM 3G) Routeurs d'entreprise Optimisateurs de trafic : commutateurs 4/7 et accélérateurs IP Architecture d'accès distant via Internet : clients légers, RDP, RIA, VDI (virtualisation du terminal et du poste de travail) Terminaux de mobilité : Smartphones, tablettes, IPAD, PC-Notebooks Exemples de solutions et intervenants du secteur Page 9

10 Réf : RPAN PANORAMA DES TECHNOLOGIES RESEAUX 14 heures Les réseaux locaux Les réseaux locaux Les principaux organismes Les réseaux usuels Classification des réseaux Le modèle OSI Les différents composants d'un réseau Ethernet Présentation Méthode d'accès CSMA/CD Les adresses MAC Les différentes topologies Connecteurs et câblage Le format des trames Ethernet II et 802.2, La commutation Les extensions Ethernet Les pontages Le spanning tree : STP, PVST, RSTP, MSTP, PVRST La commutation de niveau II Les VLANs La norme 802.1q La commutation de niveaux 3 et 4 Les technologies ATM, XDSL et LRE Réseau ATM : Présentation, structure ATM, les circuits virtuels, la commutation, AAL, les classes de service, ATM et IP xdsl : Les principes, les familles, ADSL, SDSL, les composants, PPoA et PPPoE LRE : Principes et composants Page 10

11 Les réseaux WiFi Présentation Les réseaux sans-fil Les Wireless Area Network (WLAN) Les différentes topologies L'importance du SSID Les extensions des WLAN Les méthodes de commutation Les normes associées La sécurité : Clés WEP, WPA, WPA2, EAP et RADIUS Les réseaux étendus Définitions Le protocole HDLC Le réseau téléphonique commuté (RTC) Le réseau numérique à intégration de services (RNIS) Le protocole PPP, sa structure, PAP, CHAP, OTP... Routage et MPLS Présentation du routage Fonctionnement et limitation du routage Présentation du MPLS Les mécanismes du MPLS (VRF, Sécurité, QoS) Les réseaux BGP Présentation Structure Fonctionnement Limitations Voix sur IP (VOIP) Présentation Numérisation de la voix et codecs Page 11

12 Contraintes de la VoIP et Gigue RTP / RTCP Les protocoles : H323 / SIP / MGCP Téléphonie sur IP (TOIP) Présentation Composants FXS / FXO RNIS QSIG Passerelles Topologies Qualité de service (QoS) Définitions Mécanismes de congestion Les causes de la congestion Les différents modèles de QoS Classification et marquage : 802.1p vs CoS, IP precedence vs DSCP, EXP MPLS... Integrated Services Model : RSVP, COPS Differentiated Services Model : IP Precedence, DSCP Les différents modes de gestion de files d'attente : FIFO, PQ, CQ, WFQ, LLQ, CBWFQ La prévention de la congestion : RED, WRED Policing et shaping Intégration CoS, DSCP, MPLS, BGP Multicast Présentation Principes Adressage IGMP Routage Protocoles de routage : PIM SM, DM et SSM, MOSPF, DVMRP, MBGP Page 12

13 Gestion des réseaux Présentation Fonctions de l'administration des réseaux Analyseurs matériels Analyseurs de trafic réseau SNMP Page 13

14 Réf : VOIP LA TELEPHONIE SUR IP (VOIP) 10 heures Introduction et contexte technologique Analyse du marché. Répartition des coûts des réseaux de données. Répartition des coûts des réseaux téléphoniques. Les évolutions du marché/les perspectives de croissance. Les principaux acteurs de la TOIP/VOIP. Les enjeux et contextes. Les questions importantes. Pourquoi la VOIP (challenge, stratégie, avantage, inconvénient). Facteurs et motivations. Les composantes des réseaux d'aujourd'hui. La tendance des réseaux de demain. Les composantes organisationnelles. Comparaison des réseaux de données et des réseaux voix. La technologie téléphonie classique (architecture/mode de fonctionnement). Les technologies des réseaux de données (architecture/mode de fonctionnement). Avantages/inconvénients des solutions actuelles. Le positionnement des technologies VOIP/TOIP. Les approches des fournisseurs. L'architecture H323 La signalisation téléphonique classique. Etapes d'un appel téléphonique. Les séquences. La signalisation. Introduction du modèle H323. Définition et présentation de la pile protocolaire. Présentation des composantes (Gatekeeper, Gateway, End point, MCU). Signalisation au sein du modèle H323 avec et sans Gatekeeper. Description et présentation des protocoles H225 et H245. L'architecture SIP Historique du protocole SIP. Les composantes (proxy server, redirect server, registrar server). Présentation des architectures SIP et de la dynamique des flux associés. Les fonctions des serveurs SIP. Page 14

15 Introduction au protocole SIP. Primitives, commandes. Comparaison des protocoles SIP et H323. L'architecture MGCP/MEGACO/H248 Historique du protocole MGCP. Présentation des composantes (MG, Access GW, MCU). Présentation des architectures H248 et de la dynamique des flux associés. Introduction au protocole H248. Primitive, commandes. Qualité de la Voix Présentation de la voix. Mode de fonctionnement, caractéristique, contraintes. Qualité de la voix, comment la mesurer? Numérisation de la voix. Les obstacles et contraintes du transport de la voix sur un réseau en mode paquet. Présentation des outils pour gérer la qualité de la voix. Le codage du signal. Les codecs (PCM, CELP, ADPCM). La bande passante. La compression. L'annulation et le traitement de l'écho. Qualité des réseaux de paquets Définition de la qualité de service IP. Pourquoi mettre en place de la qualité de service? Présentation des modèles de qualité de service. Diffserv, Intserv, COS / IP Precedence, 802.1Q/P. La Qos au sein d'une trame Ethernet. La Qos au sein d'un paquet IP. La Qos au sein d'un réseau de données. Les délais, la gigue. Mesure du délai d'acheminement (packetisation, bufferisation, sérialisation, codage). La détection de silence. La fragmentation et l'entrelacement. Conception d'un réseau Data supportant de la VOIP. Page 15

16 Réf : WIFI LA TECHNOLOGIE WIFI 14 heures WLAN IEEE Actualisation des fondamentaux techniques et des référentiels du WiFi Concept et technologies (débits, puissances d'émission, fréquences utilisées...) Méthode d'accès et architectures Applications et composants d'infrastructures associés Référentiels sur lesquels s'appuyer pour comprendre et exploiter le WiFi : description et actualisation des normes x et du WiFi à hauts débits ( ac) Recommandations de l'arcep, DAS (santé), WiFi Alliance, WiGig (WiFi à plusieurs Gigabit/s) Usage du WiFi pour accéder à distance aux ressources informatiques d'entreprise (Datacenters) Architectures et technologies impliquées (hotspot opérateurs, HSIA d'entreprise de passage) Problèmes de sécurité à considérer Choix des solutions pertinentes de sécurité (VPN-SSL, VPN IPSec) et impacts du choix sur la performance de la communication Référentiel de sécurité (NIST - National Institut of Standards and Technology) Renforcer la sécurité par les firewalls et les solutions d'accès de client léger et de virtualisation des terminaux (VDI) Recueil des bonnes pratiques Usage du WiFi au sein de l'entreprise Technologies impliquées : architecture et composants essentiels d'un WLAN d'entreprise Conception de l'architecture pour obtenir des performances nécessaires au bon fonctionnement des applications : ToIP, données, temps réel, vidéoconférence Moyens d'optimiser la performance du réseau sans-fil Norme de sécurité i et son application laborieuse Page 16

17 Utilité du firewall en question Renforcer la surveillance et la sécurité par des moyens "Out-Band" Recueil des bonnes pratiques et des erreurs fréquentes Usage du WiFi pour accueillir des périphériques personnels des employés (BYOD : Bring Your Own Device), des collègues de passage, des sous-traitants... Portail d'identification des périphériques et d'affection des applications selon le profil de l'utilisateur : NAC et RBAC Moyens de traçabilité dans le respect des recommandations de la CNIL Dégradation éventuelle de la performance du réseau Nécessité de renforcer les dispositifs de sécurité du réseau global Sélection des solutions d'infrastructure WiFi Synthèse des solutions du marché (Aruba, Cisco, Juniper...) Positionnement technologique et d'offres commerciales Performance compétitive et référentielle Qualité minimale des solutions Analyse de la pérennité du couple Produit-Fabricant Etude de l écosystème et des grandes tendances Page 17

18 UE3 TCP/IP 46 heures Cours théoriques : 30 heures Travaux pratiques : 16 heures Page 18

19 Réf : TCPI INSTALLER ET CONFIGURER LES SERVICES TCP/IP 20 heures TCP/IP : présentation, la couche Internet, adressage IP Routage IPv4 : principes, contraintes et limitations RIP : mécanismes, topologies, limitations, améliorations apportées par RIPv2 OSPF : principes, terminologie, métrique, topologie, mécanismes, optimisation Multicasting : principes, adressage et routage multicast, protocole IGMP et PIM Transport et applications : modes supportés, protocoles UDP et TCP, applications standard Sécurité : bases et éléments de la sécurité réseau, traduction d'adresses, VPNs Page 19

20 Réf : IPV6 IPV6 10 heures Introduction Limitations d'ipv4 Pourquoi IPv6? Fonctionnalités d'ipv6 Format des en-têtes IPv6 TCP et UDP sur IPv6 Adressage Format et nomenclature des adresses Adressage : lien ; site local Adressage global Multicast Anycast Autoconfig Renumbering Mécanismes d'automatisation : NDP, RS, RA, NS, NA, Redirection, PMTU Support d'ipv6 en DNS Routage IPv6 Statique RIPng OSPFv3 IS-IS for IPv6 MP-BGP4 EIGRP for IPv6 Nouveaux protocoles ICMPv6 DHCPv6 MLD Mobilité IP Principes Contraintes Tunneling Routage Réf : TTCP TRAVAUX PRATIQUES 16 heures Page 20

21 UE4 Cours théoriques : 60 heures Travaux pratiques : 30 heures ADMINISTRATION DES SYSTÈMES INFORMATIQUES 90 heures Page 21

22 Réf : SWSA LES SYSTÈMES WINDOWS ET DES SERVICES D ANNUAIRE 30 heures Planification du déploiement de Windows Server Planification de rôles de serveurs Windows Server Création d un plan de modification de configuration pour Windows Server Gestion de la sécurité de Windows Server Maintenance des serveurs Windows Server Planification de la Sauvegarde Windows Server Surveillance des serveurs Windows Server et Gestion de la restauration de Windows Server Implémentation des services de domaine Active Directory Configuration du service de noms de domaine des services de domaine Active Directory Configuration des objets et approbations Active Directory Configuration des sites Active Directory et de la réplication Création et configuration d une stratégie de groupe Configuration des environnements utilisateur à l aide d une stratégie de groupe Implémentation de la sécurité à l aide d une stratégie de groupe Implémentation d un plan de maintenance des services de domaine Active Directory Résolution des problèmes liés à Active Directory, au système DNS et à la réplication Résolution des problèmes de stratégie de groupe Implémentation d une infrastructure AD DS Mise en place d un domaine Active Directory avec plusieurs contrôleurs de domaine Création de comptes d utilisateur, de groupes Configuration des autorisations d accès aux ressources NTFS Mise en œuvre des stratégies de groupe (GPO) Configuration du service DNS pour les besoins d Active Directory Configuration de la réplication Active Directory Mise en œuvre de la sauvegarde des contrôleurs de domaine et tests de restauration Page 22

23 Gestion des maîtres d opération (FSMO) Mise en place des services de bureau à distance Gestion de l environnement utilisateur Page 23

24 Réf : ALIN ADMINISTRATION DES SYSTÈMES LINUX 30 heures Installation d un système CentOS Installation d un système Debian Configuration TCP/IP Gestion des paquets sur les systèmes RedHat Gestion des paquets sur les systèmes Debian Gestion des utilisateurs Gestion des disques Gestion avancée des disques : LVM et RAID Gestion des systèmes de fichiers Gestion avancés des fichiers : ACL, Quotas, chiffrement de partition Permissions étendues (SUID, SGID, Sticky bit) Gestion de la mémoire et des ressources système Planification des tâches Sauvegardes et restauration La journalisation Déléguer l administration avec sudo Initiation à PAM Gestion des modules Réseau : agrégation d interfaces et VLAN Réf : TASY TRAVAUX PRATIQUES 30 heures Page 24

25 UE5 ADMINISTRATION DES SERVICES RÉSEAUX 100 heures Cours théoriques : 60 heures Travaux pratiques : 30 heures Page 25

26 Réf : IRWS INFRASTRUCTURE RÉSEAU WINDOWS SERVER 30 heures Installation et configuration des serveurs Configuration et dépannage du système DNS Configuration et gestion du service WINS Configuration et dépannage du protocole DHCP Configuration et dépannage du protocole TCP/IP IPv6 Configuration et dépannage du service de routage et d accès à distance Installation, configuration et dépannage du service de rôle Serveur NPS Configuration de la protection d accès réseau Configuration de la sécurité IPsec Analyse et dépannage de la sécurité IPsec Configuration et gestion du système de fichiers DFS Configuration et gestion des technologies de stockage Configuration de la disponibilité des ressources et du contenu réseau Configuration de la conformité des serveurs en matière de sécurité Page 26

27 Réf : ASSL ADMINISTRATION DES SERVICES RÉSEAUX SOUS LINUX 30 heures Le client TCP/IP : rappels Squid : utiliser un service Proxy pour HTTP et FTP NFS: partager les fichiers pour les clients Unix/Linux Samba : partager les fichiers pour les clients Windows AutoFS : monter les systèmes de fichiers à la demande DHCP : attribuer automatiquement des configurations IP DNS: le service de résolution de noms d Internet NIS : centraliser l authentification pour les clients Unix/Linux Samba : centraliser l authentification pour les clients Windows Netfilter : sécuriser le trafic réseau, faire du nat Apache : mettre en ligne un serveur Web multi-sites Réf : TASR TRAVAUX PRATIQUES 30 heures Page 27

28 UE6 CONCEPTION ET PROJETS D INFRASTRUCTURE 68 heures Cours théoriques : 48 heures Travaux pratiques : 40 heures Page 28

29 Réf : CCNA CONCEPTS ET PROTOCOLES DE ROUTAGE 14 heures Présentation du routage et du transfert de paquets Routage statique Présentation des protocoles de routage dynamique Protocoles de routage à vecteur de distance Protocole RIP version 1 VLSM et CIDR RIPv2 Table de routage : examen détaillé Protocole EIGRP Protocoles de routage à état de liens Protocole OSPF Page 29

30 Réf : VIRT VIRTUALISATION DE SERVEUR : CONCEPTION ET RÉALISATION 14 heures La virtualisation d infrastructure Les composants d une infrastructure Virtuelle Hyperviseur Infrastructure matérielle Réalisation d une maquette L infrastructure matérielle Dimensionnement des serveurs Les solutions de stockage Réf : TCPI TRAVAUX PRATIQUES 40 heures Page 30

31 UE7 L'ENVIRONNEMENT CISCO 152 heures Cours théoriques : 122 heures Travaux pratiques : 30 heures Page 31

32 Réf : ACIS ADMINISTRER ET CONFIGURER DES ROUTEURS CISCO3 26 heures Prise en main et configuration du matériel Cisco Présentation et utilisation de L'IOS Séquence de démarrage d'un routeur Maintenance de l'image de l'ios Maintenance du fichier de configuration Le protocole Password recovery Prise en main et configuration d'un routeur Le réseau Ethernet Présentation Méthode d'accès CSMA/CD Adressage Mac Topologies, connecteurs et câblage Format des trames Ethernet II et 802.2/802.3 Configuration de base d'un commutateur Cisco Mise en place d'un réseau simple Ethernet Pontage et commutation Ethernet Présentation du pontage Le protocole Spanning Tree La commutation de niveau 2 Les VLANs L'encapsulation 802.1q Les commutations de niveaux 3 et 4 Commandes IOS Page 32

33 Configuration des liens trunks, activation de STP, création de VLANs TCP/IP Présentation Couche Ethernet : ARP/RARP, IP et ICMP Adressage IP : nomenclature, classes d'adresses, sous-réseaux et sur-réseaux DHCP La couche transport : adressage de niveau 4, UDP et TCP Calculs de masques, construction de plan d'adressage, configuration IP des routeurs CISCO Routage IP Présentation du routage Définitions Routage statique vs dynamique Les algorithmes de routage distance vector Les algorithmes de routage link state Route par défaut Ordre de sélection d'une route Introduction à VLSM (Variable Length Subnet Masking) Calcul de masques de sous-réseaux variables Mise en place du routage statique Le protocole de routage OSPF Présentation du protocole OSPF Terminologie Architecture Exemples de topologies Mécanismes de découverte et de propagation Configuration IOS d'ospf Mise en place d'un réseau IP routé par OSPF Page 33

34 Contrôle du trafic réseau avec les access-lists Sécurité des routeurs Sécurité des commutateurs Présentation des access-lists : standard, étendues, nommées Usage des ACLs Quelques conseils Configuration IOS des access-lists Filtrage de protocoles et d'applications Filtrage de protocole et de routes Page 34

35 Réf : IMCI INTERCONNEXION DE MATÉRIELS RÉSEAU CISCO 22 heures Création d'un réseau simple Introduction Exploration des fonctions des réseaux Compréhension du modèle de connexion de hôte à hôte Introduction aux réseaux LANs Fonctionnement de l'ios Cisco Démarrage d'un switch Fonctionnement d'un switch et du protocole Ethernet Dépannage des problèmes de switchs liés aux médias Connectivité Internet Les couches TCP/IP internet Adressage IP des sous-réseaux Les couches de transport TCP/IP Les fonctions du routage Configuration d'un routeur Cisco Le processus de délivrance des paquets Configuration du routage statique Gestion du trafic avec les ACLs Configuration de la connexion internet Gestion de la sécurité des périphériques réseau Sécurisation des accès administratifs Implémentation du renforcement des périphériques Mise en œuvre du filtrage du trafic avec les ACLs Page 35

36 Création d'un réseau de taille intermédiaire Mise en œuvre des VLANs et des Trunks Routage entre VLANs Utilisation d'un périphérique réseau Cisco en tant que serveur DHCP Introduction aux technologies WAN Introduction aux protocoles de routage dynamique Implémentation d'ospf Page 36

37 Réf : ICIS IMPLÉMENTATION DE RÉSEAUX IP COMMUTÉS CISCO 26 heures Analyse des Designs du réseau campus Architecture du campus d'entreprise Cycle de vie Cisco et mise en place du réseau Mise en place des VLANs dans les réseaux campus Appliquer les meilleures pratiques pour les topologies VLAN Configurer des VLAN privés Configurer l'agrégation de liens avec le EtherChannel Implémentation du Spanning Tree Amélioration du protocole du Spanning Tree Décrire les mécanismes de stabilité STP Mise en place du routage inter VLAN Présentation du routage entre les VLANs Déploiement du switching multi-niveau avec le Cisco Express Forwarding Implémentation d'un réseau de haute disponibilité Configurer la redondance Niveau 3 avec HSRP Configurer la redondance Niveau 3 avec VRRP et GLBP Minimiser la perte de service et le vol de données dans un réseau campus Comprendre les problèmes de sécurité Switch Protection contre les attaques VLAN Protection contre les attaques d'usurpation Sécuriser les services réseaux Page 37

38 Voix et vidéo dans les réseaux campus Planification du support de la voix Intégrer et vérifier la VoIP dans une infrastructure campus Travailler avec des spécialistes pour intégrer la voix et la vidéo sur des campus Switch Intégrer des LANs sans-fil dans un réseau campus Comparer les WLANs avec des réseaux campus Évaluer l'impact des WLANs sur les réseaux campus Préparer l'infrastructure campus pour les WLANs Page 38

39 Réf : RICI IMPLÉMENTER LE ROUTAGE IP EN ENVIRONNEMENT CISCO 22 heures Planifier des services de routage adaptés aux besoins Identifier les besoins d'un réseau d'entreprise complexe Processus et procédures communes de maintenance Des processus et des procédures de maintenances communes Implémenter une solution basée sur EIGRP Planifier des implémentations de routage avec EIGRP Réaliser l'implémentation de base de l'eigrp pour l'architecture LAN d'entreprise Configurer l'eigrp pour l'architecture WAN de l'entreprise Implémenter et vérifier les mécanismes d'authentification d'eigrp Caractéristiques avancées d'eigrp dans un grand d'entreprise Implémenter une solution de réseau multi-aire évolutive basée sur OSPF Planifier et implémenter le routage OSPF comme protocole de routage évolutif Comprendre le fonctionnement du processus d'échange de paquet OSPF Améliorer la performance de routage dans un réseau d'entreprise complexe Configurer et vérifier le routage OSPF Configurer et vérifier la synthèse des routes OSPF Configurer et vérifier les types d'aire spécial OSPF (STUB, Totally STUBBY, NSSA) Configurer et vérifier les mécanismes d'authentification OSPF Implémenter une solution de redistribution basée IPv4 Évaluer les problèmes de performance et de sécurité du routage réseau Opérer un réseau utilisant différents protocoles de routage IP Configurer et vérifier la redistribution de routes Page 39

40 Implémenter le Path Control Évaluer les problèmes de performance du réseau Path Control Connexion d'un réseau d'entreprise à un réseau ISP Planifier la connexion d'une entreprise à un ISP Identifier les avantages liés à l'utilisation de BGP Comparer les fonctions et les usages d'ebgp et d'ibgp Configurer et vérifier les opérations de bases de BGP Utiliser les attributs BGP et le processus de Path Selection Page 40

41 Réf : MCIS DÉPANNER ET MAINTENIR DES RÉSEAUX IP CISCO 26 heures Planification de la maintenance pour des réseaux complexes Appliquer les méthodologies de maintenance Procédures courantes de maintenance Outils, applications et ressources pour la maintenance Planifier des process de dépannage de réseaux complexes Appliquer les méthodologies de dépannage Planifier et mettre en oeuvre les procédures de dépannage Intégrer le dépannage au process de maintenance des réseaux Outils et applications de maintenance et de dépannage Construire une boîte à outils pour le dépannage en utilisant l'ios Cisco Utiliser des outils de maintenance et de dépannage spécialisés Maintenir et dépanner des solutions de Campus switchées Dépanner les VLANs Dépannage du Spanning-Tree Dépanner les problèmes avec les Switched Virtual Interfaces et le routage inter-vlan Dépanner les protocoles FHRPs (First Hope Redundancy Protocols) Dépanner les problèmes de performance des switches Aperçu des problèmes de performance, connexions sans fil, transport de la voix et de la vidéo (e-learning) Maintenir et dépanner des solutions basées sur le routage Dépanner la connectivité de la couche réseau Dépanner EIGRP et OSPF Dépanner la redistribution de routes Page 41

42 Dépanner BGP Dépanner les problèmes de performance des routeurs Dépannage de NAT, DHCP et autres protocoles (e-learning) Maintenir et dépanner des solutions de sécurité réseaux Dépanner les fonctionnalités de sécurité Passage en revue des fonctionnalités de sécurité Présentation des produits dédiés à la maintenance et dépannage de la sécurité réseaux (e-learning) Maintenir et dépanner des réseaux complexes Dépannage d'environnements complexes Réf : TCIS TRAVAUX PRATIQUES 30 heures Page 42

43 UE8 SECURITE 56 heures Cours théoriques : 46 heures Travaux pratiques : 10 heures Page 43

44 Réf : SICT SÉCURITÉ INFORMATIQUE : CONCEPTS ET TECHNOLOGIES 10 heures Rôle de la sécurité dans les usages de l'internet et des systèmes d'information Informatique connectée (Internet et réseaux sociaux) Mobilité informatique (réseaux publiques WiFi et 3/4G / tablettes, Smartphones...) Cloud Computing Utilisation des terminaux personnels dans le cadre professionnel (BYOD) Big Data (traitement des données massives de différentes structures) Évolution des grands domaines de sécurité informatique et des concepts (sécurité périmétrique, défense en profondeur, critères communs...) Sécurité des accès distants aux systèmes informatiques d'entreprises et Datacenter Filtrage d'accès (firewalls protocolaires, de contenus, applications, d'identité...) Dispositifs de Web Services (WAF : Web access Firewall) Vulnérabilités des accès selon les lieux de connexion (hotspot public d'opérateurs, Box ADSL/WiFi résidentiel...) Cryptage des données en ligne (VPN SSL et VPN IPSec) Traçabilité des connexions et des utilisateurs Sécurité de l'internet et des transactions en ligne Gestion des cookies et anonymisation sur Internet Plug-In et Patch Principe de fonctionnement de la cryptologie (PKI) Authentification simple et forte - Système de confirmation 3D Standard des échanges bancaires PSI-DSS Sécurité des réseaux fixes et mobiles WiFi au sein de l'entreprise Moyens de protection recommandés par l'organisme i (802.1x/EAP), LDAP/AD, AES, TKIP, CCMB, WEP, WPA, WPA2, leurs contraintes et efficacité Page 44

45 Dispositifs Outband de sécurité (WIDS/WIPS, vulnérabilités, DoS...) Portails captifs, NAC (Network Access Control) RBAC (Role Base Access Control) Impacts sur la performance globale du réseau Sécurité des équipements personnels utilisés dans le cadre professionnel (BYOD : Bring Your Own Device) Types de vulnérabilité et de sécurité spécifiques Moyens de protection (MDM, dispositifs de contrôle, de localisation et d'identification des périphériques) Virtual Desktop Infrastructure et gestion centralisée de la sécurité TS-Web Access et publication d'applications PCoIP, virtualisation du terminal Dégradation possible des performances du réseau global de l'entreprise Sécurité du Cloud Computing Limites des dispositifs conventionnels (Firewall, NAC, VPN, IDS/IPS...) Problèmes d'étanchéité des solutions partageant les mêmes plates-formes Cloud SaaS, PaaS et IaaS du Datacenter (API, Applications, Stockage et Virtualisation) Gestion de l'authentification des accès : Identity and Access Management (IAM) Sécurisation des données du Datacenter : Data Lost Protection (DLP) Surveillance des activités malveillantes au sein du Datacenter : Security Information and Event Management (SIEM) Grandes tendances et impacts Sécurité face aux évolutions des usages de Cloud, Big Data, BYOD et informatique connectée Adaptation nécessaire des systèmes d'information et des approches du management des ressources informatiques et des risques Référentiels de gestion de la sécurité et des risques : ISO/IEC (Management de la sécurité), ENISA (Organisme Européen - Gestion des risques), NIST (standards suivis par des grands acteurs du secteur de sécurité) et CSA (Cloud Alliance Security) Page 45

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE Thématique : Réseaux et télécommunications Rubrique : Réseaux - Télécommunications... 2 1 SOMMAIRE Rubrique : Réseaux - Télécommunications Evolution et perspective des réseaux et télécommunications...

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE... 2 1 SOMMAIRE Evolution et Perspective des réseaux et télécommunications (Séminaire)... 3 Evolution des réseaux mobiles (Séminaire)... 4 Téléphonie sur IP - Architectures et solutions (Séminaire)...

Plus en détail

FORMATION RESEAUX INITIATION + APPROFONDISSEMENT

FORMATION RESEAUX INITIATION + APPROFONDISSEMENT FORMATION RESEAUX INITIATION + APPROFONDISSEMENT Aziz Da Silva WWW.AZIZDASILVA.NET Sommaire du Document Formation Réseaux Initiation + Approfondissement... 2 Profils Stagiaires et Prérequis... 2 Prérequis

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Administration Avancée de Réseaux d Entreprises (A2RE)

Administration Avancée de Réseaux d Entreprises (A2RE) D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

ROUTEURS CISCO, PERFECTIONNEMENT

ROUTEURS CISCO, PERFECTIONNEMENT Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Groupe Eyrolles, 2001, 2004, ISBN : 2-212-11258-0

Groupe Eyrolles, 2001, 2004, ISBN : 2-212-11258-0 Groupe Eyrolles, 2001, 2004, ISBN : 2-212-11258-0 Table des matières PREMIÈRE PARTIE LES RÉSEAUX LOCAUX CHAPITRE 1 Installer son premier réseau local 3 Le contexte...4 Les choix de base...5 Quel réseau?...

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

CISCO - Routage et Commutation 2ième module de préparation à la certification CCNA 200-120 (Nouvelle édition)

CISCO - Routage et Commutation 2ième module de préparation à la certification CCNA 200-120 (Nouvelle édition) Introduction A. Objectifs de l'ouvrage 14 B. Les certifications Cisco 14 C. La formation CCNA R&S NetAcad 16 D. La certification 17 E. Les outils importants 18 F. Organisation de l'ouvrage 18 1. Guide

Plus en détail

Routeur VPN Cisco RV180

Routeur VPN Cisco RV180 Fiche technique Routeur VPN Cisco RV180 Une connectivité sécurisée et hautement performante à un prix abordable. Donnée 1. Routeur VPN Cisco RV180 (vue avant) Principales caractéristiques Des ports Gigabit

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Réseaux Entreprise 2 ans 139 jours Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC

Plus en détail

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Durée 280h PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Dates prévisionnelles 2 mars 2015 au 26 juin 2015 ou 28 août au 18 décembre 2015 (calendriers en annexe) Lieu de formation

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Présentation et portée du cours : CNA Exploration v4.0 Networking Academy Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco diplômés en ingénierie, mathématiques

Plus en détail

Programme Formation INES

Programme Formation INES Programme Formation INES Le cheminement des données de l'abonné à un serveur sur Internet Infrastructures et protocoles. Objectifs et présentation L'objectif principal est d'acquérir les connaissances

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Réseaux, 4 e édition Andrew Tanenbaum

Réseaux, 4 e édition Andrew Tanenbaum Réseaux, 4 e édition Andrew Tanenbaum Table des matières détaillée Préface 1. Introduction 1.1 Usage des réseaux d ordinateurs 1.1.1 Applications professionnelles 1.1.2 Applications domestiques 1.1.3 Utilisateurs

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Programme scientifique Majeure RESEAUX ET SERVICES. Mentions Conception et Architectures des réseaux Sécurité et Cryptographie

Programme scientifique Majeure RESEAUX ET SERVICES. Mentions Conception et Architectures des réseaux Sécurité et Cryptographie É C O L E D I N G É N I E U R D E S T E C H N O L O G I E S D E L I N F O R M A T I O N E T D E L A C O M M U N I C A T I O N Programme scientifique Majeure RESEAUX ET SERVICES Java Mentions Conception

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Windows Server 2012 R2 Configuration des services avancés - Préparation à la certification MCSA - Examen 70-412

Windows Server 2012 R2 Configuration des services avancés - Préparation à la certification MCSA - Examen 70-412 Avant-propos À propos de ce livre A. Avant-propos 16 1. À propos du livre 16 B. Conditions requises 17 1. Niveau/connaissances 17 2. Certifications précédentes 17 3. Matériel nécessaire pour les travaux

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

IT- NETWORK SYSTEMS ADMINISTRATION TI - GESTION DE RÉSEAUX POST- SECONDARY NIVEAU POSTSECONDAIRE

IT- NETWORK SYSTEMS ADMINISTRATION TI - GESTION DE RÉSEAUX POST- SECONDARY NIVEAU POSTSECONDAIRE CONTEST DESCRIPTION DESCRIPTION DE CONCOURS IT- NETWORK SYSTEMS ADMINISTRATION TI - GESTION DE RÉSEAUX POST- SECONDARY NIVEAU POSTSECONDAIRE 1. L'importance des compétences essentielles dans les métiers

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

PLUS AUCUN SOUCI Déploie les Réseaux et Relie les Hommes

PLUS AUCUN SOUCI Déploie les Réseaux et Relie les Hommes PLUS AUCUN SOUCI Déploie les Réseaux et Relie les Hommes 1 Conférence-Débat Les Performances du Réseau Multiservices d Entreprise (Convergence Voix, Vidéo et Données) Modèle d économie Internet 2 Sommaire

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Olympiades canadiennes des métiers et des technologies

Olympiades canadiennes des métiers et des technologies Olympiades canadiennes des métiers et des technologies Description de concours / Niveau postsecondaire 4 au 7 juin 2014 - Toronto 1. L'importance des compétences essentielles dans les métiers et les technologies

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Ecole Supérieure du Numérique de Normandie

Ecole Supérieure du Numérique de Normandie accueil Ecole Supérieure du Numérique de Normandie CATALOGUE DES FORMATIONS CHOISISSEZ VOTRE DOMAINE Ecole supérieure du Numérique de Normandie Juillet 2013 Internet et Webmanagement. Cliquez sur le module

Plus en détail

Olympiades canadiennes des métiers et des technologies

Olympiades canadiennes des métiers et des technologies Olympiades canadiennes des métiers et des technologies Description de concours Niveau postsecondaire 27-30 mai 2015 Saskatoon 1. L'importance des compétences essentielles dans les métiers et les technologies

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

Les Réseaux Administrez un réseau

Les Réseaux Administrez un réseau Les Réseaux Administrez un réseau sous Windows ou sous Linux Exercices et corrigés 4 ième édition 43 QCM 87 travaux pratiques et leurs corrigés Près de 23 H de mise en pratique José DORDOIgNE Avant-propos

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

DIMENSIONNEMENT DE RÉSEAUX

DIMENSIONNEMENT DE RÉSEAUX DIMENSIONNEMENT DE RÉSEAUX JCLA/2009-01-25 Jérôme-Charles Lallemand Lan - Niveau 1 - Physical layer 1 Lan - Niveau 1 - Médiums 3/70 Cu + prix + robustesse - débit Fo + débit + perturbations - prix - robustesse

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Catalogue des formations 2015

Catalogue des formations 2015 Catalogue des formations 2015 Sommaire Relation entre les formations 3 1. Les bases de Linux 4 2. Certification Linux LPIC-1 8 3. Certification Linux LPIC-2 11 4. Certification Linux LPIC-3 14 5. Services

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ASI) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ASI) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Systèmes Informatiques 127 jours Ce certificat de Qualification Professionnelle (ou CQP ASI) fait partie des actions collectives du FAFIEC

Plus en détail

Jean-François Bouchaudy

Jean-François Bouchaudy Jean-François Bouchaudy Tsoft et Groupe Eyrolles, 2003, ISBN 2-212-11369-2 PARTIE 1 LES BASES MODULE 1 : INTRODUCTION... 1-1 Les caractéristiques de TCP/IP...1-2 Le modèle TCP/IP...1-7 Linux...1-9 Le rôle

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

FORMATION D ADMINISTRATION SYSTEME ET RESEAUX

FORMATION D ADMINISTRATION SYSTEME ET RESEAUX FORATION D ADINISTRATION SYST T RSAUX Propositions -pour 2012-2013 Cliford Antoine Programme de réseaux informatiques Cursus Programme «Administrateur Système et Réseau» 8, Rue DUCOB / Bois Vernat Batiment

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Exemples de solutions d administration d un réseau sans fil

Exemples de solutions d administration d un réseau sans fil Journée sans fil ENSAM, Paris, 13 octobre 2004 Exemples de solutions d administration d un réseau sans fil Sylvie Dupuy (CCR), Catherine Grenet (CNRS/UREC) IRSF : Infrastructures Réseaux Sans Fil QoS,

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411 Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles RESEAUX ET SERVICES TELECOM PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles PROGRAMME TOTAL : 279 h Sur 6 mois ½ environ En Alternance Présentiel,

Plus en détail

Une approche descendante

Une approche descendante Internet Une approche descendante P. Bakowski bako@ieee.org Qu'est-ce que l'internet? réseau mondial P. Bakowski 2 Des liens câbles métalliques, fibres optiques, liens radio - débit en bits/s P. Bakowski

Plus en détail

WESTERMO Academy. Guide des formations. Pour toute information ou inscription : academy@westermo.fr

WESTERMO Academy. Guide des formations. Pour toute information ou inscription : academy@westermo.fr WESTERMO Academy Guide des formations WESTERMO ACADEMY des formations made easy! WESTERMO est un concepteur et fabricant de produits robustes destinés aux réseaux industriels et il occupe désormais une

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Chapitre 1 : Présentation des concepts réseau... 5 161. Chapitre 2 : Normalisation des protocoles... 33 215

Chapitre 1 : Présentation des concepts réseau... 5 161. Chapitre 2 : Normalisation des protocoles... 33 215 Les réseaux - Administration d'un réseau LES TP INFORMATIQUES 3 Énoncés Corrigés Chapitre 1 : Présentation des concepts réseau........ 5 161 Chapitre 2 : Normalisation des protocoles........... 33 215

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux Titre délivré à l issue des 2 ans de formation : «Expert en ingénierie informatique appliquée», Titre inscrit au RNCP, niveau I (niveau BAC+5), sous l

Plus en détail

Technicien Supérieur de Support en Informatique

Technicien Supérieur de Support en Informatique Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique

Plus en détail

Building Cisco Multilayer Switched Networks

Building Cisco Multilayer Switched Networks Building Cisco Multilayer Switched Networks Durée: Objectifs : Public Pré-requis : 5 jours Comprendre les enjeux des architectures LAN / VLAN dans le campus. Apprendre à stabiliser STP et HSRP pour obtenir

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

PARCOURS CERTIFIANT. «ADMINISTRATEUR RESEAUX» Certification professionnelle de niveau III inscrite au RNCP

PARCOURS CERTIFIANT. «ADMINISTRATEUR RESEAUX» Certification professionnelle de niveau III inscrite au RNCP PARCOURS CERTIFIANT «ADMINISTRATEUR RESEAUX» Certification professionnelle de niveau III inscrite au RNCP Durée : 1183 h (903 h de formation en centre + 280 h de stage en entreprise) Lieu de formation

Plus en détail

Windows Server 2012 Administration

Windows Server 2012 Administration Généralités 1. Introduction 11 2. Le gestionnaire de serveur 11 2.1 Création d un groupe de serveurs 19 2.2 Installation d un rôle à distance 21 2.3 Suppression du groupe de serveurs 22 3. Serveur en mode

Plus en détail

Ingénieur Réseaux et Télécoms

Ingénieur Réseaux et Télécoms Aurore Vergne 25 ans 291, rue René Duchamp 38110 LA TOUR DU PIN +33 (0)6 33 46 95 34 aurore.vergne@gmail.com nationalité française Disponible janvier 2016 Ingénieur Réseaux et Télécoms (Réseaux, système,

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Cahier des charges "Formation à la téléphonie sur IP"

Cahier des charges Formation à la téléphonie sur IP Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h Référentiel ASUR UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) 30h MCcep = Conduite et évaluation de projets 34h Session 4 Les systèmes de

Plus en détail

Réseau en automatisme industriel Ethernet les réseaux IP

Réseau en automatisme industriel Ethernet les réseaux IP Rappel Réseau en automatisme industriel Ethernet les réseaux IP Le modèle OSI définit sept couches. TCP/IP est basé sur le modèle DOD, qui ne comporte que quatre couches, mais en cohérence avec le modèle

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Centre de formation 34, rue Galliéni - 2 ème étage Centre ville Places de Parking disponibles

Centre de formation 34, rue Galliéni - 2 ème étage Centre ville Places de Parking disponibles Centre de formation 34, rue Galliéni - 2 ème étage Centre ville Places de Parking disponibles Personne à contacter : Anne RENAUD formation@espace-pro.nc Tél : (+687) 20 76 27 Portable (+687) 70 28 28 Nos

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

SOLUTION UCOPIA ADVANCE

SOLUTION UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE ADVANCE UCOPIA ADVANCE Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

IPv6 Principes et mise en oeuvre

IPv6 Principes et mise en oeuvre Introduction 1. Objectifs du livre 13 2. Public visé 14 3. Connaissances préalables recommandées 14 4. Organisation de l'ouvrage 15 5. Conventions d'écriture 18 6. Commentaires et suggestions 18 Pourquoi

Plus en détail

Windows Server 2012 Administration avancée

Windows Server 2012 Administration avancée Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection

Plus en détail

Windows Server 2012 R2 Administration avancée - 2 Tomes

Windows Server 2012 R2 Administration avancée - 2 Tomes Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure

Plus en détail

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com LA GAMME UCOPIA VIRTUALISéE www.ucopia.com L appliance virtuelle UCOPIA est destinée aux organisations moyennes à grandes. Cette gamme répond aux besoins des environnements multi-sites et propose toutes

Plus en détail

Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI

Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI Objectifs Organiser les objectifs CCENT en fonction de la ou des couches auxquelles ils s adressent Contexte / Préparation

Plus en détail