Catalogue des formations en «Réseaux informatiques» de L INFORMATIQUE COMMUNICANTE

Dimension: px
Commencer à balayer dès la page:

Download "Catalogue des formations en «Réseaux informatiques» de L INFORMATIQUE COMMUNICANTE"

Transcription

1 Catalogue des formations en «Réseaux informatiques» de L INFORMATIQUE COMMUNICANTE Les formations de L INFORMATIQUE COMMUNICANTE (LIC) permettent d acquérir l essentiel des méthodes et des technologies utilisées dans les réseaux et les systèmes de communication. Elles s adressent à des Ingénieurs, des Techniciens, des Décideurs ou des Commerciaux. Elles peuvent être organisées de manière indépendante ou groupée. Les formations s appuient sur un contenu de référence qui adhère en permanence à l évolution de la technologie et de la normalisation. Des formateurs qualifiés Tous nos formateurs sont des ingénieurs et consultants aux qualités pédagogiques éprouvées. Ils possèdent la compétence fonctionnelle, technique et la connaissance des systèmes de communications et des réseaux. Outils et supports La formation théorique est dispensée à l'aide d'un PC portable, au moyen d'un vidéoprojecteur. Un support de présentation enrichi de nombreux commentaires et de tout autre document pertinent, est fourni aux participants soit sous format papier, soit sous format d un CD ROM. Travaux pratiques Ces formations sont complétées par des exercices, travaux dirigés et pratiques qui permettent aux participants de consolider concrètement leurs acquis théoriques. Les travaux pratiques sont effectués à l aide d outils de génération et d analyse de trafic Durée des sessions Chaque session dure de 3 à 4 jours selon l approfondissement souhaité. LIC assure aussi des variantes des formations de référence (personnalisation de la durée et du contenu des sessions) ou d'autres sessions de formations aux réseaux et systèmes de communication. Lieu des formations Les sessions ont lieu dans le Centre de Séminaires LIC d'issy-les-moulineaux qui dispose de 2 grandes salles de formation équipées d un vidéoprojecteur. Agrément de L INFORMATIQUE COMMUNICANTE LIC est agréée par le Contrôle de la Formation Professionnelle sous le numéro Tarifs des formations La base de tarif est de 500 H.T. par jour et par participant page 1/22 11/03/2010

2 Sommaire F1. Les réseaux : synthèse générale 3 F2. IPv6 7 F3. Commutateur multi-niveaux 10 F4. TCP-IP 13 F5. Réseaux privés virtuels (VPN) 15 F6. Voix sur IP 17 F7. Audit et optimisation de réseaux 21 F8. Sécurité des réseaux 23 F9. Caractéristiques radio et sécurité des réseaux WiFi 26 page 2/27 11/03/2010

3 F1. Les réseaux : synthèse générale Durée : 3 jours Cette formation permet d acquérir de solides compétences dans le domaine des réseaux. L'approche de ce cours permet de couvrir tous les caractéristiques importantes des réseaux informatiques. Elle fournit une vision globale précise et complète des différentes technologies et des différents protocoles utilisés dans les réseaux. Son approche pédagogique aide à rapidement appréhender les réseaux d'entreprise, les fournisseurs de service, la gestion des réseaux, leur sécurisation et leur évolution. Introduction aux réseaux informatiques Notion de service Notion de modèle Le modèle de référence OSI o Les différentes couches o Les modes connecté et sans connexion Les modèles réels : IP et modèles dérivés Notion de protocole Les architectures de réseaux et de télécommunications L'industrie et les familles d'équipements La normalisation des réseaux et télécommunications Les réseaux locaux Ethernet les différents types de câblages, cuivre FTP, SFTP, UTP, Fibre optique multimode et monomode L adressage MAC et LLC Les techniques d accès (CSMA/CD) Les modes half et full duplex Ethernet partagé / Ethernet commuté Les débits : Ethernet 10 BaseT, Fast Ethernet, Gigabit Ethernet, 10Gb Ethernet Le fonctionnement des commutateurs Ethernet La commutation transparente La gestion des boucles, le spanning tree et ses évolutions récentes (RPVST, MPVST) Les VLAN et la gestion des domaines de broadcast Le fonctionnement des routeurs page 3/27 11/03/2010

4 L adressage IP (Classe d adresse, adresse privée, adresse publique) L utilisation des masques de réseaux et de sous-réseaux Le routage IP Les réseaux sans fil Les différentes technologies (802.11a, b, g) La couverture des points d accès et les «hot spot» Les protocoles de sécurisation pour le sans fil (EAP, WEP, WPA, IPSEC) Les services et accès des Opérateurs de Télécommunications Les différentes technologies utilisées Les lignes louées Historique (LLA, LS) Inconvénients des lignes louées. Par quoi les remplacer? Les protocoles HDLC et SDLC La commutation de paquet et de trame Le protocole X.25 Le protocole Frame-Relay (CIR, EIR, Topologies) Le protocole ATM (Les cellules, les couches AAL, la qos sur ATM) La commutation de circuits Les liaisons analogiques RNIS : accès de base, accès primaire Le protocole PPP (CHAP, PAP, Multilink, Callback) Les technologies xdsl et LRE L ADSL, VDSL, SDSL, Les protocoles PPPOE et PPPOA La solution du Long Range Ethernet (LRE) Le sans-fil Les différentes technologies (802.11a, b, g, n) Le WiFi en mode d accès opérateur L intégration de la voix sur WIFI Les réseaux d accès WiMax Les faisceaux hertziens La solution routée Les limitations du routage classique MPLS, le fast switching et CEF MPLS / VPN Les réseaux mobiles Le GSM le protocole Le GSM L infrastructure page 4/27 11/03/2010

5 Le GPRS L EDGE L UMTS La 4G / la 5G Les nouveaux acteurs, MVNO, MVNE Les réseaux IP Internet : Historique, fonctionnement, standardisation et régulation Historique et organisme Gestion des noms de domaines Les adresses IP Le protocole BGP Son évolution Introduction au modèle TCP/IP La couche Réseau (Adressage IP, routage, format des datagrammes, ) La couche Transport (format du segment TCP, format du datagramme UDP, TCP vs UDP, RTP/RTCP) Les services Utilisateur DNS, HTTP, HTTPS, FTP/TFTP, SMTP, SNMP,... La sécurité sur les réseaux IP Menaces, risques et sécurisation Perspectives et évolutions IPv6 : comment? quand? Les applications multimédia La téléphonie sur IP La solution des réseaux séparés La solution de convergence partielle (VOIP) La solution de convergence complète (TOIP) Les protocoles de signalisation (RNIS, QSIG, SIP, H323) La vidéo conférence sur IP L optimisation par l utilisation des codecs (G711, G729, G723, MPEG) Les offres opérateurs de type IP Centrex Les offres sur réseau MPLS-VPN (Niveau 3 et Niveau 2) Le Multicast L adressage multicast Les protocoles d accès (IGMP V1, V2 et V3) Les protocoles de commutation (IGMP snooping et CGMP) page 5/27 11/03/2010

6 Les protocoles de routage multicast (PIM spare mode et dense mode, PIM SSM, DVMRP, MOSPF, ) La qualité de service (QoS) La problématique de la qualité de service pour les réseaux IP Les modèles intserv (RSVP) et diffserv (DSCP) La classification et le marquage des flux (IP precedence, DSCP, TOS, MPLS EXP, bit DE, bit CLP, 802.1p) La gestion des files d attente (FIFO, WFQ, PQ, LLQ, CBWFQ) La prévention de la congestion (RED, WRED) Le shaping et le policing La gestion, la sécurité et la disponibilité La gestion des réseaux Les logiciels Le protocole SNMP et les MIBs La disponibilité du réseau La disponibilité au niveau 2 La disponibilité au niveau 3 Conclusion Evolution des technologies réseaux et modification du modèle opérateur Conséquences pour l entreprise : offres du marché et budget Pré-requis Utilisation courante de Windows. Connaissance de base de l informatique. page 6/27 11/03/2010

7 F2. IPv6 Durée : 3 jours Cette formation présente les évolutions du modèle TCP/IP, sa philosophie, les mécanismes de communication associés, ainsi que les enjeux et les évolutions de l adressage. Elle aborde également les aspects relatifs à la cohabitation IPv4/IPv6 et les principes de sa mise en œuvre. Historique Présentation générale Introduction Présentation de l architecture IPv6 Différences et similitudes avec IPv4 Couches basses Adressage IPv6 Rappels sur l architecture IPv6, comparaison avec l adressage IPv4 Différents types d adresses IPv6 : unicast, anycast, multicast, adresses réservées, identification des interfaces IPv6, identification des groupes Adresses requises pour un hôte et pour un routeur, nouvelles possibilités spécifiques d IPv6, représentation des adresses IPv6 (représentations textuelle, hexadécimale pointée et condensée), utilisation des adresses IPv6 dans les URL Protocole IPv6 Caractéristiques du protocole Structure de l en-tête de base, changements par rapport à IPv4, étiquettes de flux, champ de service différencié, en-têtes d extension Structure d un datagramme Différents types d en-tête d extension (hop by hop, end to end) En-tête de fragmentation et taille des fragments, limitations en matière de fragmentation et solutions (tunneling de routeur à routeur) Options IPv6 (routage défini par la source, jumbogramme, bourrage, alerte de routeur, fin de liste d option Pseudo en-têtes UDP et TCP ICMPv6 et sous-protocoles associés ICMPv6 Découverte du MTU d un chemin Diffusion sélective MLD V1 et V2, types de messages, comportement d un nœud, d un routeur ; diagrammes d état d un routeur, d un routeur recenseur Découverte de voisins (ND), introduction, types d adresses utilisées (tous-nœuds, tousrouteurs, adresse multicast de sollicitation de voisin. Structure des messages sollicitation page 7/27 11/03/2010

8 et annonce de routeur, sollicitation et annonce de voisin, redirection, structure générale des options de découverte de voisin, options ND (adresse source et destination, préfixe de réseau, en-tête de message redirigé, MTU d un chemin, structures conceptuelles de données de ND (cache de voisinage, cache des destinataires, liste de préfixes de réseaux, liste de routeurs par défaut Résolution d adresse Détection d inaccessibilité de voisin Découverte inverse de voisin (FR), structure du message, option : MTU du chemin Auto-configuration d adresse sans état, création d une adresse locale au lien, vérification de l unicité de cette adresse (DAD), optimisation du processus, adresses préférée et dépréciée Routage : principes, protocoles et politiques de routage Routage IPv6 Généralités sur le routage (interne à état de lien, à vecteur de distance, externe BGP) Généralités sur le routage (interne à état de lien, à vecteur de distance) Routage interne : OSPFv3 (principe de fonctionnement, protocole Hello, type et structures des messages OSPFv3, options OSPFv3), routage intra-aire, routage inter aire, routeurs désignés principal et de secours), RIPng (principe de fonctionnement, limitations, structure des entrées de table de routage, structure des messages, rôle de l administrateur de réseau, fonctions de contrôle du routage Routage externe BGP (objectifs, principe de fonctionnement, structure de l en-tête des messages BGP, types de messages BGP, structure des messages BGP Politique de routage Objectif des politiques de routage, RPSL langage de spécification de politique de routage d IPv4, RPSLng pour IPv6, outils IPv6, DNS et DHCPv6 IPV6 et DNS Arborescence de nommage, architectures type Extensions du DNS pour prendre en charge IPv6 Conversion nom-> adresse et conversion inverse : adresse -> nom DHCPv6 Principes Structure des messages Mises à jour dynamiques Gestion de la mobilité Interface de programmation : socket IPv6 Considérations sur les changements d API, fonctions internes des sockets, fonctions de résolution den om, de résolution d adresses, de conversion d adresses, modifications de l interface des sockets, fonctions des sockets, fonctions de transmission des adresses du page 8/27 11/03/2010

9 système vers les applications, compatibilité avec IPv4, émission et réception d adresses multicast Mobilité IPv6 Rappels sur la mobilité IPv4 Caractéristiques de la mobilité IPv6 Mécanismes de mobilité IPv6 Sécurité IP mobile, menaces et solutions Intégration de mobile IP dans les systèmes 3G Qualité de service dans les réseaux IP (Best effort, intserv, diffserv) Mécanismes de transition/intégration/migration Principes de configuration des équipements Principe de déploiement d IPv6 Approche double pile Ipv4, IPv6 (Dual Stack) Tunneling IPv6 sur IpV4 Aspects économiques de la migration vers IPv6 Stratégies de migration Rôles des parties prenantes Synthèse et conclusion Pré-requis De bonnes connaissances d'ipv4, et de l'adressage IPv4 sont utiles pour tirer le meilleur parti de cette formation. page 9/27 11/03/2010

10 F3. Commutateur multi-niveaux Durée : 4 jours On n utilise plus que les réseaux Ethernet commutés pour connecter les postes de travail à l'infrastructure réseau. Pour exploiter pleinement cette technologie, il faut savoir déployer et gérer efficacement la commutation de niveau 2 ou 3. Ce cours est illustré par les équipements du leader mondial des équipements de réseaux et contributeur aux standards de fait du marché : Cisco. Ce cours permet : d observer comment ces commutateurs sont configurés d appréhender les techniques pour optimiser des réseaux commutés. de déployer une infrastructure avec des commutateurs Cisco multiniveaux dans un réseau d'entreprise d utiliser de la commutation standard avec résilience jusqu'au poste de travail de construire des réseaux de commutateurs de distribution et d'accès de configurer des réseaux locaux virtuels (VLAN) standards d optimiser des réseaux de distribution en utilisant Fast EtherChannel et VTP Cisco d optimiser les performances et la résilience avec des commutateurs multiniveaux Conception de réseaux commutés Révision du modèle de conception hiérarchique de Cisco Identification des rôles de la distribution d'accès et des principaux commutateurs Déploiement de la commutation jusqu'au bureau Le "transparent learning" et la règle des 3 "F" Conception des réseaux de distribution Positionnement du réseau de distribution Évaluation de l'impact de l'accès aux services étendus de l'entreprise Analyse de la conception et des objectifs de performance Optimisation de la disponibilité des réseaux de distribution Configuration du protocole Spanning Tree Élimination des pannes dues à un point de connexion unique Mise en œuvre du Spanning Tree pour gérer les chemins redondants Contrôle du placement racine Réglage du Spanning Tree pour optimiser les performances du réseau et la convergence page 10/27 11/03/2010

11 Déploiement de réseaux locaux virtuels (VLAN) Mise en place de VLAN de niveau 2 Évaluation des effets du trafic de diffusion Limitation de la taille des domaines de broadcast à l'aide de VLAN Évaluer l'effet des VLAN sur le "transparent learning" Différences entre les VLAN statiques et dynamiques Activation des VLAN par port Construction de VLAN à travers plusieurs commutateurs Extension des VLAN de niveau 2 au-delà des limites des commutateurs Solutions propriétaires contre standards Configuration du "trunking" de VLAN avec le protocole de Cisco InterSwitch Link (ISL) Migration vers des VLAN standards Position des standards internationaux émergents Évaluer l'interaction entre les VLANS et le Spanning Tree Protocol Configuration du "tagging" IEEE 802.1Q pour une interopérabilité multivendeur Construction d une commutation au niveau distribution et d un cœur de réseaux routé Optimisation des infrastructures Mise en œuvre de l'agrégation des liens avec Fast EtherChannel Optimisation du temps de convergence du Spanning Tree avec PortFast, UplinkFast et BackboneFast Gestion des opérations du Spanning Tree dans les VLAN avec CST et PVST+ Amélioration du temps de convergence avec le RSTP (Rapid Spanning Tree) Préparation à la "trunk participation" dans la reconfiguration du spanning tree Les VLAN à l échelle de l entreprise Communication entre les VLAN en utilisant des routeurs séparés ou un "routeur sur un bâton" Éviter les goulets d'étranglement en utilisant un routeur intégré Configuration d'une communication inter-vlan sur des commutateurs multicouches Amélioration des performances avec MLS (Multilayer switching) Comparaison entre le routage de niveau 3 et la commutation de niveau 3 Distinguer les approches de commutation multiniveaux de la première et de la seconde génération Cisco Accélération du débit grâce au CEF (Cisco Express Forwarding) Identification des différents niveaux de flux compatibles avec les commutateurs Cisco Etude des flux du trafic avec MLS Définition des objectifs et composants du MLS Définition des flux du trafic page 11/27 11/03/2010

12 Travaux pratiques Mise en œuvre des réseaux de commutateurs pour l'accès et la distribution Configuration et optimisation du protocole Spanning Tree traditionnel Étude de la convergence RSTP Déploiement de VLAN d'accès, de Trunk VLAN et d'une communication inter-vlan Faciliter la configuration de VLAN distants avec Cisco VTP Mise en œuvre de communications entre VLAN avec des commutateurs de niveau 3 Répartition des charges avec Cisco Fast EtherChannel Optimisation du débit et de la résilience avec MLS et HSRP Amélioration de la redondance avec HSRP Pré-requis Cette formation suppose de bonnes connaissances des concepts réseaux et de la configuration de Cisco. page 12/27 11/03/2010

13 F4. TCP-IP Durée : 4 jours Les infrastructures utilisées par les systèmes de communication sont la base des échanges de voix, de données et d images numérisées dans l entreprise mais aussi en dehors. Cette formation fait le point sur cette thématique majeure. Infrastructures de câblage Applications du câblage multimédia (SVDI ou Sécurité Voix Données Image) Principe de la communication physique Attributs du câblage (Critères, connectique, accessibilité, câbles, équipements) Les supports physiques - Paire torsadée : classes et catégories, média, débits, évolutions - Câble coaxial - Fibre optique (monomode, multimode, multiplexage optique WDM, DWDM) Notions de câblage structuré et de précâblage Réseaux radio (Infrarouge, satellite, VHF,...) Support du Courant Porteur en Ligne (CPL) Evaluation d un système de câblage existant Organisation, ingénierie et validation d un système de câblage voix-données-image Infrastructures : réseaux locaux (LAN) Introduction - caractéristiques techniques Technologie (Topologie, Support, Techniques d'accès) Principe de la communication physique Les supports physiques (paire torsadée, câble coaxial, fibre optique) Les principales méthodes d'accès (CSMA, ALOHA,...) Réseaux radio (Wi-Fi et IEEE , satellite, VHF,...) sécurité Les Courants Porteurs en Ligne (CPL) La famille des réseaux Ethernet ( BT, Gigabit, 10G, Commutation,...) Sûreté de fonctionnement d un réseau local Sécurité d un réseau local Gestion de la Qualité de Service (QoS) Interconnexion des réseaux locaux VLAN (Réseaux locaux virtuels) Commutation de niveau 3 et de niveau 7 Les principaux équipements de réseaux et le marché Evolution des réseaux locaux et perspectives page 13/27 11/03/2010

14 Réseaux IP : Partie théorique Introduction au modèle TCP/IP Réseaux locaux (Câblage, Ethernet, WiFi) La couche Réseau (Adressage IP, routage, format des datagrammes, ) La couche Transport (format du segment TCP, format du datagramme UDP, TCP vs UDP, RTP/RTCP) Qualité de service (QoS) Les services Utilisateur (DNS, HTTP, FTP/TFTP, SMTP, SNMP,...) Boucle locale (xdsl WiMax, Hot spots) La sécurité des réseaux IP : Menaces et défenses Perspectives et évolutions (IPv6, ) Normalisation et régulation Réseaux d entreprise pour la ToIP : architectures et redondances Exercices et Travaux pratiques Analyse de trames sur un réseau local o Trames Ethernet, o Flux IP : IP, TCP, UDP, DHCP, Sécurisation d un réseau Pré-requis Utilisation courante de Windows. Connaissance de base de l informatique. page 14/27 11/03/2010

15 F5. Réseaux privés virtuels (VPN) Durée : 3 jours Pour permettre aux sites distants et aux utilisateurs isolés d accéder aux ressources informatiques à moindre coût et de manière sécurisée, la mise en œuvre d un réseau privé virtuel est la solution sur les réseaux filaires comme sur les réseaux sans-fil. Cette formation fait le point sur les différentes technologies réseaux afin de concevoir une architecture de VPN appropriée. VPN : assurer des communications sûres dans un environnement hostile Organisations étendues et mobilité Menaces sur les communications Objectifs de la sécurité des communications Réseaux Virtuels Privés Qu'est ce qu'un VPN? Quelles utilisations? Comment construire ou acquérir un VPN? Première approche de la cryptographie Transformation des messages - chiffrement et déchiffrement Deux types de chiffrement Signatures numériques Certificats numériques Implantation des protections Vieillissement et révocation automatique et manuelle des clés Gestion de clés publiques (PKI) Objectif de la PKI Caractéristiques et éléments de la PKI Exemples de PKI Première approche de l encapsulation et de l étiquetage TCP/IP et le modèle OSI Serial Line Interface Protocol (SLIP),"Point to Point Protocol" (PPP),"Point to point Tunneling Protocol" (PPTP) Level 2 Forwarding (L2F), Layer 2 Tunneling Protocol (L2TP) Multiprotocol Label Switching (MPLS) Protocole de réservation de ressource (RSVP), services différenciés (diffserv), et services intégrés IETF (intserv) page 15/27 11/03/2010

16 Sécurité du protocole IP (Ipsec) Qu'est ce que l Ipsec? Association de sécurité (SA), Base de données de sécurité (SADB), Base de données des procédures (SPD) Mode opératoire et services de sécurité d Ipsec Phases et échange de clés Internet (IKE) Risques et limites d IPSEC Principaux matériels/logiciels permettant de créer des VPN IPsec Sécurité des couches applicatives : SSL, SSH et TLS Qu'est ce que SSL/TLS? Mode opératoire et services de sécurité de SSL/TLS Risques et limites de SSL/SSH Principaux matériels/logiciels permettant de créer des VPN SSL/TLS/SSH Modèle propriétaires : LEAP/WPA/VNC/ La sécurité nécessaire des communications sans fil Des solutions cryptographiques propriétaires controversées Quelle harmonisation? Architecture de communications sécurisées Applications à servir, répartition des risques, politique, et architecture Lieu d'installation des services de protection Sécurité des communications et disponibilité Choix de solutions Gestion et maintenance des communications sécurisées Principes pour maintenir et gérer des communications sécurisées Recherche et correction des fautes Performance Gestion des clés Directions futures - sécurité dans IPV6 Pré-requis Bonne compréhension des protocoles TCP/IP, pratique de l Internet et des applications standards. page 16/27 11/03/2010

17 F6. Voix sur IP Durée : 4 jours Ce programme permet d'appréhender un domaine complexe tel que celui de la Voix sur IP sous différents angles : l'infrastructure, les fonctions et services, les technologies et les architectures. Il laisse aussi une large place à la mise en situation concrète à travers des exercices et travaux pratiques. Répartis tout au long de la formation, ils facilitent l'assimilation des concepts et problématiques et préfigurent les situations de mise en œuvre et d administration de systèmes de téléphonie sur IP et de communications unifiées. 1er jour : Préalable infrastructure de la VoIP Introduction au modèle TCP/IP Réseaux locaux (Câblage, Ethernet, WiFi) La couche Réseau (Adressage IP, routage, format des datagrammes, ) La couche Transport (format du segment TCP, format du datagramme UDP, TCP vs UDP, RTP/RTCP) Qualité de service (QoS) Les services Utilisateur (DNS, HTTP, FTP/TFTP, SMTP, SNMP,...) Boucle locale (xdsl, WiMax, Hot spots) La sécurité des réseaux IP : Menaces et défenses Perspectives et évolutions (IPv6, ) Normalisation et régulation Réseaux d entreprise pour la ToIP : architectures et redondances Exercices et Travaux pratiques Analyse de trames sur un réseau local o Trames Ethernet, o Flux IP : IP, TCP, UDP, DHCP, Sécurisation d un réseau 2ème jour : VoIP et Communications Unifiées : approche fonctionnelle et opérationnelle Introduction et vue d ensemble : enjeux, comparaison ToIP - téléphonie traditionnelle, principes de fonctionnement, convergence, bénéfices attendus page 17/27 11/03/2010

18 Périmètre des communications unifiées et de la ToIP : o Ergonomie - Visibilité click to call identification de l appelant o Traçabilité - journal des communications o Organisation utilisateur messagerie unifiée intégration à un répertoire personnel intégration avec les messageries instantanées numéro unique boîte aux lettres unique o Performance fonctionnelle gestion de présence et de disponibilité conférences multimédia (texte, audio, visio) appel via GSM o Organisation entreprise - CRM intégration à un répertoire d entreprise intégration à une application de CRM o Administration de systèmes supervision unifiée configuration centralisée o Accueil téléphonique (postes opérateurs, ACD, SVI, ), o Mobilité o Visiophonie, visioconférence o Interfaces utilisateurs Architectures matérielles et logicielles Contraintes majeures : reprise de l existant, qualité de service, sécurité Rôles et acteurs économiques (équipementiers, éditeurs, intégrateurs, opérateurs), caractérisation des principales solutions du marché Exemples de projets et retour d expérience concrets, étude de cas Migration : pré requis, questions clés, approches Projet : audit, scénarios, cahier des charges, choix de solution, pilote, déploiement, accompagnement du changement Etudes de cas économiques Evolutions en cours et à prévoir 3ème jour : VoIP et Communications Unifiées : architecture et systèmes Accueil téléphonique (Postes opérateurs, ACD, SVI, ) o Application à l'entreprise o Application aux centres de contact ToIP - Interfaces utilisateur : page 18/27 11/03/2010

19 o Postes fixes : postes IP, postes analogiques, postes numériques : ressemblances et différences o Softphones o Postes sans fil Mobilité : o Mobilité intra site et intra entreprise o Approche DECT o Approche Wi-Fi o Convergence ToIP GSM : offres techniques et financières, typologie des terminaux Communications Unifiées : annuaire, messagerie unifiée, présence, visiophonie, visioconférence, administration Communications Unifiées : approche des leaders du marché et conséquences sur les interfaces utilisateurs o Approche Cisco o Approche Microsoft OCS o Approche Trixbox/fonality (DELL, Aastra Matra, ) o Architecture : typologie et détails : o Le cœur du système : serveur de signalisation, ipbx, o Le lien avec l'existant : les passerelles o Système hébergé et partagé : IP Centrex, Mobilité : o Architecture et caractéristiques techniques DECT o Architecture et caractéristiques techniques Wi-Fi Normalisation et protocoles VoIP : o H.323, o SIP, o MGCP, o ENUM, o Qualité de Service : mesurer, évaluer, maîtriser Sécurité, sûreté de fonctionnement Administration : o Gestion des utilisateurs et configuration o Supervision o Traitement des incidents 4ème jour : VoIP : Travaux pratiques Exercices et Travaux pratiques Communications Unifiées o Messagerie Unifiée o "Click to Call" o Messagerie Instantanée page 19/27 11/03/2010

20 Fonctionnement concret de la ToIP o Réalisation d'appels internes et externes o Réalisation d'appels SIP à SIP o Réalisation d appels SIP à RTC Analyse de trafic sur un réseau de Voix sur IP o Analyse de trames - Protocoles SIP, RTP o Observation de la qualité de service selon les configurations Administration o IPBX matériel : mono site, multi site o Création de lignes de postes sur ipbx o Configuration manuelle et automatique des postes page 20/27 11/03/2010

21 F7. Audit et optimisation de réseaux Durée : 3 jours Cette formation permet, via des outils d observation, de mesure et d analyse, d accéder à une compréhension détaillée des réseaux opérationnels. Ce cours brosse le tableau des outils les plus courants, notamment les outils à base de Logiciel Libre qui sont devenus parmi les plus performants du marché et décortique les flux, les protocoles et les mécanismes les plus couramment rencontrés dans les réseaux privés et publics. Environnement et Méthodologie Rappel Les différentes couches Le mode connecté et déconnecté Méthodologie de d observation et d analyse Modèle en couches Récolte des informations Architecture, MIB, et protocole SNMP Utilisation d un sniffer Le fonctionnement des commutateurs La gestion des boucles, le spanning tree Les VLAN et la gestion des domaines de broadcast Le fonctionnement des routeurs L adressage IP (Classe d adresse, adresse privée, adresse publique) L utilisation des masques de réseaux et de sous-réseaux Le routage ip, les boucles de routage, l authentification Fonctionnement au niveau Transport Le mode connecté (TCP) et non connecté (UDP) Les applications Les applications IP notion de port Application spécifique, configuration et problèmes DHCP Fonctionnement approfondi du DNS Les applications multimédia page 21/27 11/03/2010

22 La mise en place de QoS Le cas spécifique de la voix sur IP, signalisation et données Les flux multimédia multicast Protocoles multicast Zoom sur la supervision Nagios (un outil libre de supervision) Présentation de Nagios L'interface graphique Installation Configuration basique (hosts, services, contacts, etc.) Configuration avancée (dépendances, escalades, etc.) Développement de plugins spécifiques Supervision distribuée Supervision redondante (haute disponibilité) Accès distant Telnet, SSH Prise de contrôle à distance Outil du marché type PCanywhere Travaux pratiques Prise d une trace et commentaire Audit câblage, continuité et Ethernet Audit IP (adressage IP et routage IP) Audit TCP, UDP, ports Audit DNS via «sniffer» Audit DHCP (évolution des adresses IP dynamiques) Audit QoS en Voix sur IP Observation d un flux multimédia envoyé en multicast Pré-requis Utilisation courante de Windows et vision théorique des architectures et des équipements de réseau. page 22/27 11/03/2010

23 F8. Sécurité des réseaux Durée : 4 jours Cette formation permet d acquérir une vision globale des problèmes de sécurité liés aux réseaux. Maîtriser les concepts sous-jacents aux solutions applicables. Disposer des bases nécessaires pour sécuriser une connexion à Internet. Avoir une vue d'ensemble des aspects sécurité liés à la problématique d'interconnexion du système d'information d'une entreprise avec les réseaux. Cette formation apporte les connaissances nécessaires à une bonne maîtrise du protocole SSL. Une approche globale identifie les problèmes (vulnérabilités, attaques, risques), les solutions envisageables et leurs principes de fonctionnement. Cette formation met l'accent à la fois sur la compréhension des enjeux des accès distants, notamment par réseaux d'accès sans fil, et sur la mise en œuvre de différentes solutions de VPN. Cette formation permet de maîtriser le protocole IPsec et d'acquérir des éléments de choix de solutions. Introduction Concepts fondamentaux et contexte de l'internet Rappels sur TCP/IP, problèmes de sécurité sur l'internet. Origine des failles. Risques et menaces : ex. de sites web piratés, pertes d'image, pertes financières, présentation d'études réalisées par le SANS/FBI Menaces et attaques Évolution du mode d'attaques Organigramme typique d'une attaque Statistiques sur les attaques réalisées Évolution du piratage et futur de la sécurité sur internet Attaques réseaux Différents types d'attaques : IP, spoofing, man-in-the-middle, ARP Spoofing, écoutes frauduleuses, hijacking, dénis de services par consommation de bande passante ou de ressources Technologies de prise d'empreintes : passive et active. Les attaques par déni de service distribué Exemple pratique : démonstration de prise d'empreinte sur un système du réseau informatique Les architectures et les dispositifs de sécurité Exemples d'architectures sécurisées Pare-feux réseaux (filtres de paquets, relais applicatifs, stateful inspection) page 23/27 11/03/2010

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

ROUTEURS CISCO, PERFECTIONNEMENT

ROUTEURS CISCO, PERFECTIONNEMENT Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Cahier des charges "Formation à la téléphonie sur IP"

Cahier des charges Formation à la téléphonie sur IP Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS

Plus en détail

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

ECTS CM TD TP. 1er semestre (S3)

ECTS CM TD TP. 1er semestre (S3) Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

Téléphonie. sur IP. 2 e édition

Téléphonie. sur IP. 2 e édition Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle Table des matières Avant-propos................................................

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

KX ROUTER M2M SILVER 3G

KX ROUTER M2M SILVER 3G Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,

Plus en détail

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM Réseaux d infrastructure L évolution du marché des télécommunications conduit à cette dualité : du côté applicatif : il y a une convergence

Plus en détail

Administration Avancée de Réseaux d Entreprises (A2RE)

Administration Avancée de Réseaux d Entreprises (A2RE) D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59 Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

(In)sécurité de la Voix sur IP [VoIP]

(In)sécurité de la Voix sur IP [VoIP] (In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé Voix et téléphonie sur IP Déscription : Comprendre les aspects techniques et les méthodes d analyse permettant d intégrer le transport de la voix dans un réseau IP.Les différents protocoles de signalisation

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3) CONCOURS DE TECHNICIEN DES SYSTEMES D INFORMATION ET DE COMMUNICATION «SESSION 2009» CONCOURS INTERNE Questionnaire à choix multiple, soumis au choix du candidat, portant sur le thème suivant : RESEAUX

Plus en détail

Documentation : Réseau

Documentation : Réseau 2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration

Plus en détail

Vers l Internet 2... - Synthèse Bibliographique -

Vers l Internet 2... - Synthèse Bibliographique - Vers l Internet 2... - Synthèse Bibliographique - Introduction Vers l Internet 2... I - II - L Internet : historique et état des lieux Les moyens de l évolution III - La conduite du changement I - Internet

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre 2011. Cahier des charges. Projet Télécom

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre 2011. Cahier des charges. Projet Télécom Consultation Réseaux Etendus Références: Exakis/D2011 Lyon, le 10 octobre 2011 Vos interlocuteurs: Cyril DREVON Cahier des charges Projet Télécom SOMMAIRE 1. Introduction 4 a. Présentation de la société

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

MASTER RECHERCHE RESEAUX DE TELECOMMUNICATIONS

MASTER RECHERCHE RESEAUX DE TELECOMMUNICATIONS UNIVERSITÉ LIBANAISE UNIVERSITÉ SAINT-JOSEPH MASTER RECHERCHE RESEAUX DE TELECOMMUNICATIONS en partenariat avec : Télécom ParisTech, France L Université de Versailles St. Quentin, France L Institut National

Plus en détail

Commutateur sûr, efficace et intelligent pour petites entreprises

Commutateur sûr, efficace et intelligent pour petites entreprises Commutateur Ethernet 8 ports 10/100 Cisco SRW208L : WebView/Liaison montante LX Commutateurs de gestion Cisco Small Business Commutateur sûr, efficace et intelligent pour petites entreprises Points forts

Plus en détail

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN

Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN Tendance Réseaux : Sécurité et débit Source ZDNET.fr - enquête réalisée par le

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

La Voix sur IP OLIVIER D.

La Voix sur IP OLIVIER D. 2013 La Voix sur IP OLIVIER D. Table des matières 1 Introduction... 3 2 La téléphonie... 3 3 Principe physique de la voix... 5 4 La PABX (ou autocommutateur)... 6 5 La Voix sur IP... 7 6 Architecture de

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures,

1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures, MATERIELS ACTIFS V.O.I.P. 1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures, 2. Profiter des dernières technologies

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux Titre délivré à l issue des 2 ans de formation : «Expert en ingénierie informatique appliquée», Titre inscrit au RNCP, niveau I (niveau BAC+5), sous l

Plus en détail

ProCurve Access Control Server 745wl

ProCurve Access Control Server 745wl Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public OneAccess 16xx EAD Ethernet Access Device 28-02-2011 / 1.0 / AH / Public Gamme 16xx 1611 - Une NNI 1000 Mbps - Une UNI 1000 Mbps - Ethernet OAM - Classification Multi EVC / couche 2/3 - QOS - Equipement

Plus en détail

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk Voix sur IP Généralités Paramètres IPv4 H323 / SIP Matériel constructeur Asterisk 38 Généralités Voix sur IP, ou VoIP : technologie(s) de transport de la voix, en mode paquet, par le protocole IP. Téléphonie

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

MULTITEL, votre partenaire de recherche et d innovation

MULTITEL, votre partenaire de recherche et d innovation Ingénierie des réseaux Networking Industrial Services Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Développement

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques: Dissuasion maximum pour tous les pirates informatiques: le nouveau EAGLE est arrivé. Système de sécurité industriel très performant Solution de sécurité distribuée Redondance pour une disponibilité élevée

Plus en détail

Les Virtual LAN. F. Nolot 2008

Les Virtual LAN. F. Nolot 2008 Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!

Plus en détail

Commutateur 48 ports Gigabit Cisco SGE2010 Commutateurs de gestion Cisco Small Business

Commutateur 48 ports Gigabit Cisco SGE2010 Commutateurs de gestion Cisco Small Business Commutateur 48 ports Gigabit Cisco SGE2010 Commutateurs de gestion Cisco Small Business Performance et fiabilité pour les réseaux des petites entreprises Points forts 48 ports haut débit optimisés pour

Plus en détail

Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business

Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation intelligente, fiable et sécurisée pour votre entreprise en pleine expansion Principales

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

TOPOLOGIES des RESEAUX D ADMINISTRATION

TOPOLOGIES des RESEAUX D ADMINISTRATION 1 TOPOLOGIES des RESEAUX D ADMINISTRATION Approches Variables selon le type et la taille de réseaux Réseau local d entreprise Réseau étendu Intranet Réseau hébergeur Réseau «public» (F.A.I., etc.) Poids

Plus en détail

G amme Voix sur IP. Tous les appareils VoIP ZyXEL supportent SIP, proposant ainsi une alternative à H.323.

G amme Voix sur IP. Tous les appareils VoIP ZyXEL supportent SIP, proposant ainsi une alternative à H.323. La téléphonie sur IP longtemps discutée, mais jamais vraiment démarrée Mais cela pourrait bientôt changer! En tenant compte de la popularité du haut débit, ZyXEL lance un téléphone VoIP WLAN et divers

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Présentation de l IPBX SATURNE

Présentation de l IPBX SATURNE Présentation de l IPBX SATURNE SATURNE : Le concept Fournir aux entreprises des outils de télécommunications essentiels mais jusqu alors inabordables pour les petites et moyennes structures, Profiter des

Plus en détail

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Fiche technique MX Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Présentation Les appareils de sécurité Cisco Meraki MX sont parfaits pour les entreprises comptant un grand nombre de sites

Plus en détail

La ToIP/VoIP. Voix et téléphonie sur IP - Convergence voix et données

La ToIP/VoIP. Voix et téléphonie sur IP - Convergence voix et données La ToIP/VoIP Voix et téléphonie sur IP - Convergence voix et données Evolution de la ToIP la téléphonie sur IP représentait en 2005 8% du parc total des lignes dans le monde. VoIP ou Voice over Internet

Plus en détail

Organisation du module

Organisation du module Organisation du module Cours: 2 séances de TD (3H) + DS (1h30, commun avec TP) Introduction à la téléphonie d entreprise : Matériel, configurations et possibilités courantes Voix sur IP, Téléphonie sur

Plus en détail

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION BTS INFORMATIQUE DE GESTION - ISE4R SESSION 2012 E4R : ÉTUDE DE CAS Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION Barème Dossier 1 : extension du réseau du siège Dossier 2 : ouverture

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail