EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux
|
|
- Liliane Falardeau
- il y a 8 ans
- Total affichages :
Transcription
1 EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux Titre délivré à l issue des 2 ans de formation : «Expert en ingénierie informatique appliquée», Titre inscrit au RNCP, niveau I (niveau BAC+5), sous l autorité de CEPIA, JO du 10/08/2012, 120 crédits ECTS MODALITES D ADMISSION ET FONCTION Le cycle préparant au titre «expert en ingénierie Informatique appliquée» est ouvert aux étudiants titulaires d un bac+3 dans le domaine. Les compétences et l expérience acquises assurent une intégration immédiate et évolutive des titrés, à des postes de : Consultant en S.I, Chef de Projet, Responsable de S.I, Directeur de Projet, Directeur des Systèmes d'information, Responsable Sécurité des Systèmes d Information, Ingénieur Systèmes et Réseaux OBJECTIFS ET CAPACITES VISEES En capacité d'analyser la situation d'un commanditaire et de concevoir des solutions informatiques pointues et globales à mettre en œuvre, l Expert en ingénierie informatique appliquée conseille sur les évolutions technologiques et les solutions techniques nouvelles dans un objectif d optimisation et d adéquation entre les moyens informatiques ou télécoms et les besoins des utilisateurs, en veillant au respect des normes et des procédures de qualité et de sécurité. Il est amené à concevoir, réaliser et développer les architectures et les solutions techniques des applications, en assurant le pilotage du projet tant sur les aspects techniques que managériaux. Son activité se concentre, à partir des audits qu il réalise, sur la conception des composants des architectures matérielles, l ordonnancement de leur mise en service, le pilotage et la supervision des opérations de développement, d'intégration, de validation-test, de recettage et de déploiement, sur la base d un cahier des charges qu il peut être amené à rédiger. Enfin, il gère et coordonne les moyens humains nécessaires au bon déroulement du projet. PROFIL Rigueur et organisation Autonome et exigeant Solides connaissances en informatique (programmation, systèmes et réseaux )
2 VALIDATION Un partiel semestriel sera proposé pour le passage en dernière année. Le passage en classe supérieure est conditionné par l obtention d une note de moyenne générale supérieure ou égale à 10 sur 20. Rapport de stage et soutenance sont exigés à la fin de la première année du cycle. En dernière année, le rapport de stage est remplacé par le mémoire de synthèse professionnelle. L attribution du Titre est décidée par le Jury du certificateur ou ses représentants, sur proposition du centre de préparation. Elle est conditionnée par l obtention, par l élève : d une moyenne générale du contrôle continu, sur les deux années du cycle suivi, supérieure ou égale à 10 sur 20, d une note de l épreuve finale supérieure ou égale à 10 sur 20.
3 PROGRAMME DE FORMATION 1ERE ANNEE 1 an 600 heures MODULE 1 CONCEPTS ARCHITECTURAUX ET SYSTEMES D INFORMATIONS UE1 ARCHITECTURE SYSTEME - Généralités - Notions d Unix - Les processus - Les processus Unix - Processus et Ressources - Les entrées-sorties - Gestion de la mémoire - Système de fichiers - Les interruptions - Notions sur Windows - L exécutif de Windows - Les sémaphores sous Unix - Les tubes - Les files de messages - Les segments de mémoire partagée - Protection / Sécurité Technologies Linux - OpenSource : Les concepts - Les bases du système Linux - L administration Linux - Dépots et packages - Optimisation du noyau - Les systèmes de fichiers - Le RAID - Démarrage - Services / Serveurs Linux - Technologies Microsoft - Historique de la virtualisation - Consolidation des serveurs web avec des machines virtuels - Comparaison des technologies de virtualisation - Virtualisation des serveurs Virtualisation
4 - Historique de la virtualisation - Consolidation des serveurs web avec des machines virtuels - Comparaison des technologies de virtualisation - Virtualisation des serveurs - Virtualisation des machines de bureau - Virtualisation de réseau et de stockage UE2 MANAGEMENT DES SYSTEMES D INFORMATIONS Management de projet - Introduction au management de projet. - Les 4 phases de la conduite de projet. - Les 4 phases d un projet. MODULE 2 ARCHITECTURE DES RESEAUX UE3 FONDAMENTAUX DES RESEAUX Topologie et adressage IP - Notions de base sur les réseaux - Interconnexion des réseaux - Protocoles et concepts de routage UE4 Architectures réseaux sécurisées Fondamentaux de la sécurité - Théorie de la sécurité - Architecture des réseaux sécurisés (Firewall, VPN) - Sécurité des équipements (IOS, Firewall, PIX, ASA) Cryptographie et PKI - Etat de l art de la sécurité informatique - Cryptographie : du chiffrement aux certificats numériques - PKI, les pièces du puzzle - La fonction des certificats numériques - Autorité de certification et PKI
5 - L environnement - Les applications de la PKI - Faire des PKI une réalité de votre entreprise Mécanisme de sécurité - Sécurité physique (locaux, câblage, électricité,...) - Sécurité logique - Politique de sécurité - AAA : Authentication, authorization and accounting - Firewall IPS - Les divers niveaux de DMZ - Virus, Vers - Lutte contre le hacking, spoofing, honey pot - VPN data : IPSec, Tunneling, SSL - La fraude sur PABX - Social Engineering Filtrage et sécurité des réseaux - Rappels sur les réseaux locaux et le monde IP: réseaux locaux, Ethernet, Wi-FI - protocoles TCP/IP et services associés Internet - Risques inhérents à Internet et au monde IP - Quelques attaques célèbres - Analyse des vulnérabilités de chaque protocole et service : IP, TCP, DNS, Web, Principes d'utilisation des VPN - Protocoles sécurisés: IPsec, TLS/SSL, SSH - Etude des mécanismes de sécurité offerts par : les commutateurs, les routeurs avec fonction de filtrage - Authentification sur LAN avec 802.1x, sécurité Wi-Fi - Les pare-feu (" Firewall ") : quelle architecture? - Applications relais (proxy) - Translation d'adresses, utilisation d'adresses Intranet - Problèmes spécifiques à un Intranet - Détection d'intrusion - Evaluation et audit de la sécurité mise en œuvre - Utilisation d'une messagerie sécurisée avec PKI - Filtrage de trafic IP. - Configuration d'un proxy et de ses relais d application. - Audit sécurité d'une architecture réseaux
6 UE5 TELECOMMUNICATIONS ET RESEAUX ETENDUS Les réseaux sans fils - Définitions et généralités - Transmission sur canal radio - Les antennes Architecture en téléphonie fixe et mobile - Concept cellulaire et architecture des réseaux cellulaires - Principes généraux de la téléphonie sur IP - Architectures et protocoles - Définitions et généralités - Transmission sur canal radio - Les antennes - Wi-fi (802.11) Réseaux hauts-débits et boucles locales - Architecture RTC - Les réseaux hauts-débits - ADSL - FTTX - Wimax - Type d accès Routage et IP avancées - Commutation réseau MODULE 3 LANGAGE DE PROGRAMMATION SYSTEMES ET RESEAUX UE6 SCRIPTING Scripting Linux - Rappel de l essentiel - Structures de contrôle - Alias et fonctions - Les variables Shell - Gestion des fichiers - Expression régulières - Le filtre SED - Le processeur de texte AWK - Des commandes simples et pratiques
7 Scripting Microsoft - Introduction à la ligne de commande - Applications spécifiques de la console - Ajouts et extensions aux commandes natives - Fichiers Batch - Vista - Les commandes usuelles - Configuration de la fenêtre d invite de commande - L invite Démarrer-Exécuter - Gestion des fichiers à partir de la ligne de commande Assoc et Ftype - Les commandes réseau «net» - Netstat - Netsh, la console des services Réseau - TPC/IP et outils réseau - Utilitaire de système de fichiers fsutil.exe - Console de récupération - Gérer le registre Windows à partir de l invite de commande «reg.exe» - Gérer les services Windows avec la commande de contrôle des services SC - Gérer les programmes à partir de l invite de commande : tasklist - Gérer les programmes de Windows : tskill et taskkill - Exécuter des fichiers VBScripts et JScript à partir de l invite de commande - Outils utiles pour Windows provenant du Resource Kit - Support Tools - Scripting avancé en Batch - Variables dans l invite de commande - Doskey - PowerShell - Accès aux répertoires système avec la console Programmation C système - Les fondamentaux du C - Les variables - Les calculs - Les conditions - Les boucles - Les fonctions - La programmation modulaire - Les pointeurs - Les tableaux - Les chaînes de caractères - Le préprocesseur - Accès aux fichiers - Allocation dynamique - Gestion des évènements
8 PERL - La base du langage Perl - Techniques avancées MODULE 4 APPLICATIONS PROFESSIONNELLES UE7 TECHNIQUES DE COMMUNICATIONS Anglais - Formation écrite - Formation orale UE8 STAGE EN ENTREPRISE Stage en entreprise Le stage en entreprise est obligatoire pour valider l année scolaire. Chaque étudiant devra avoir passé une durée minimum de 6 mois en entreprise afin de pouvoir valider son année. Ce stage en entreprise donnera lieu à un rapport de fin de stage que chaque étudiant devra rendre au début du mois de juin (date à préciser) et une soutenance de rapport de stage durant la 2 ème session de partiel. Le détail du contenu attendu ainsi que l organisation de la soutenance finale seront détaillés ultérieurement. Le système de notation sera le suivant : - 1/3 de la note finale pour le rapport de stage - 1/3 de la note finale pour la soutenance de stage - 1/3 de la note finale pour la note du stage (fournis par le tuteur de l étudiant)
9 PROGRAMME DE FORMATION 2EME ANNEE 1 an 600 heures MODULE 1 CONCEPTS ARCHITECTURAUX ET SYSTEMES D INFORMATIONS UE1 ARCHITECTURE SYSTEME Technologies Linux - FTP - APACHE - Tomcat - Mono - MySQL - PostgreSQL - Serveurs mails Technologies Microsoft - Configuration et dépannage de DNS - Configuration de l infrastructure WINS - Configuration de l infrastructure DHCP - Installation, configuration et dépannage des stratégies réseaux - Configuration et dépannage de IPv6 TCP/IP - Configuration et gestion des technologies de stockage - Configuration de la disponibilité des ressources réseaux et des contenus - Configuration et dépannage du routage et de l accès distant - Configuration de la protection des accès réseaux - Configuration de IPSec - Surveillance et dépannage de IPSec - Configuration et gestion de (Distributed File System) - Configuration de la sécurité - Virtualisation - Choisissiez le système de virtualisation que vous souhaitez mettre en application dans votre établissement. Actuellement, la tendance est plutôt à l utilisation de l un de ces systèmes : Vmware et Hyper-V, mais d autres peuvent également convenir. Solutions de stockage et sauvegarde - NAS et SAN, marché et enjeux pour les entreprises - Les SAN - Les NAS - Sécurité, sauvegarde et archivage des données
10 Cluster et haute disponibilité - Introduction - Architectures HA et répartition de charge - Solutions libres pour la Haute Disponibilité - Réalisation pratique - Déployer avec Kickstart Cluster Linux - Clusters et Qualité de service - Gestion des données - Introduction à la virtualisation avec Xen - Haute disponibilité avec Cluster Suite - Le fencing et la gestion des ressources du cluster - GFS et gestionnaire de volumes logiques en cluster : CLVM - Répartition de charge avec LVS - Mise en oeuvre de LVS avec Piranha Cluster Microsoft - Préparer l'installation des clusters de basculement - Identifier les pré-requis de stockage - Configurer un cluster à basculement - Configurer les ressources cluster et environnements applicatifs - Assurer la maintenance des clusters à basculement Microsoft - Implémenter des clusters multi-site - Mettre en oeuvre l'équilibrage de charge réseau UE2 MANAGEMENT DES SYSTEMES D INFORMATIONS Management de projet - L ordonnancement de projet - Exemples de cas complexes - Typologie des problèmes - La recherche d un ordonnancement - Révision de la formulation du problème - Exemples de cas complexes - Structuration du projet - Définition technique des taches et de leurs relations - Le coût du projet - Le suivi du projet au cours de son exécution
11 Management des équipes - Introduction au management - Déléguer - Organiser - Motiver Création et gestion d entreprise - Création, lancement d'une entreprise - Eléments de droit du travail et des relations sociales - Management de l'entreprise Droit informatique Mesurer les points clés de l'obligation de conformité Informatique et libertés Mettre en œuvre l'obligation de conformité Le Correspondant Informatique et libertés (CIL) : une solution pour pérenniser la maîtrise des risques Gouvernance des SI - La gouvernance d entreprise : enjeux économiques et organisationnels - Bâtir une typologie de référence pour les principes de gouvernance du SI, avec une répartition des responsabilités et des décisions à prendre selon le cas - Comprendre et différencier les modes de gouvernance - Le champ économique et la maîtrise des coûts - Le champ organisationnel et humain - Le champ technique, la production et les projets MODULE 2 ARCHITECTURE DES RESEAUX UE3 TELECOMMUNICATIONS ET RESEAUX ETENDUS Les réseaux sans fils - Rappels et généralités - Wi-fi (802.11) Routage et IP avancées - IP sur liaisons point à point (PPP) - Les réseaux NBMA (X.25, ATM, FR, RNIS) - Fonctions d'un routeur - OSPF (Open Shortest Path First) - Systèmes autonomes - Le protocole BGP
12 - Points d'échange UE4 Sécurité des Systèmes et réseaux Audit de sécurité - Introduction générale aux démarches d audit sécurité et test d intrusion - Collecte d informations - Qualification des infrastructures réseau - Qualification des infrastructures système - Qualification des applications web - Retour d expérience sur un test d intrusion réel Tests d intrusion - Les accès aux composants du réseau. - Attaque de mot de passe et de type «man In the middle» - Les switch - Atteinte à la disponibilité (découverte, SNMP). - L'écoute du trafic par attaque du switch - Les routeurs - Le point d'accès wifi - Les périphériques bluethooth - Le PABX et la VOIP / TOIP Rootkit - Les supports de données externes - Les atteintes à la disponibilité - Les vulnérabilités des applications web UE5 TELECOMMUNICATIONS ET RESEAUX ETENDUS IPv6 / IPnG - Introduction - Adressage - Routage IPv6 - Nouveaux protocoles - Mobilité IP - Principes - Cintraintes - Tunneling - Routage Les réseaux MPLS / NGN - Introduction au MPLS
13 - (G)MPLS - Concept et méthodologie de QoS VOIP / TOIP - Les réseaux téléphoniques classiques - Les réseaux IP - Le codage de la parole - Les protocoles de la TOIP - Nouveaux services - Réseaux d entreprises - Réseaux publics Signalisation dans les réseaux - Domaines de signalisation - Connectivité IP versus connectivité circuits - Modes de signalisation, présentation du réseau SS7 - Protocoles - SIGTRAN - Signalisations d accès et de connexion MODULE 3 APPLICATIONS PROFESSIONNELLES UE6 TECHNIQUES DE COMMUNICATIONS Anglais - Formation écrite - Formation orale UE7 STAGE EN ENTREPRISE Le stage en entreprise est obligatoire pour valider l année scolaire. Chaque étudiant devra avoir passé une durée minimum de 6 mois en entreprise afin de pouvoir valider son année. Ce dernier stage donnera lieu à un mémoire de fin d étude que chaque étudiant devra rendre au début du mois de juin (date à préciser) et une soutenance de mémoire de fin d étude durant la 2 ème session de partiel. Le détail du contenu attendu ainsi que l organisation de la soutenance finale seront détaillés ultérieurement. Le système de notation sera le suivant : - 1/3 de la note finale pour le rapport de stage - 1/3 de la note finale pour la soutenance de stage - 1/3 de la note finale pour la note du stage (fournis par le tuteur de l étudiant) DUREE TOTALE DE LA FORMATION (2 années d études) : 1200 heures
Spécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailLes formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
Plus en détail«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Plus en détailPROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
Plus en détailDescription des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailPréparation à la certification LPIC-1 "Junior Level Linux Certification"
Préparation à la certification LPIC-1 "Junior Level Linux Certification" Pré-requis : être familier avec l'environnement Linux Public cible : Formateur : Baligant Alexandre Dates : 11/1/2014, 18/1/2014,
Plus en détailFiche descriptive de module
Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,
Plus en détailOrganisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières
Plus en détailParcours en deuxième année
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailInternational Master of Science System and Networks Architect
International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX
Plus en détailDESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)
DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailCatalogue des formations 2015
Catalogue des formations 2015 Sommaire Relation entre les formations 3 1. Les bases de Linux 4 2. Certification Linux LPIC-1 8 3. Certification Linux LPIC-2 11 4. Certification Linux LPIC-3 14 5. Services
Plus en détailRéférentiel ASUR 2015-2016 Prévisionnel
MCang = Anglais Référentiel ASUR 2015-2016 Prévisionnel UE 1 : Enseignement général (112h) Anglais technique (en groupe de niveaux) TP Barbier/fleck MCcep = Management de projets 24h MCcom = Communication
Plus en détailWindows Server 2012 Administration avancée
Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection
Plus en détailAdministration Avancée de Réseaux d Entreprises (A2RE)
D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
Plus en détailEvoluez au rythme de la technologie
Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma
Plus en détailECTS CM TD TP. 1er semestre (S3)
Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres
Plus en détailWindows Server 2012 R2 Administration avancée - 2 Tomes
Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailIDEC. Windows Server. Installation, configuration, gestion et dépannage
IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme
Plus en détailIngénierie des réseaux
Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels
Plus en détailTechnicien Supérieur de Support en Informatique
Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailFormations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397
Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures
Plus en détailRéférentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h
Référentiel ASUR UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) 30h MCcep = Conduite et évaluation de projets 34h Session 4 Les systèmes de
Plus en détailRESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE MÉTIERS)
RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE MÉTIERS) Intitulé (cadre 1) Licence professionnelle Réseaux et télécommunications Spécialité Intégration des Systèmes de Voix et Données (ISVD)
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailEvoluez au rythme de la technologie
Evoluez au rythme de la technologie Virtualisation Voix Solution de Gestion de BDD Réseaux & Sécurité Management SI Développement Logiciels > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca.
Plus en détailVoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité
VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence
Plus en détailLicence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013
Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,
Plus en détailUbuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)
Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailCPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre 2011. Cahier des charges. Projet Télécom
Consultation Réseaux Etendus Références: Exakis/D2011 Lyon, le 10 octobre 2011 Vos interlocuteurs: Cyril DREVON Cahier des charges Projet Télécom SOMMAIRE 1. Introduction 4 a. Présentation de la société
Plus en détailAdministration de Réseaux d Entreprises
D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailGroupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détail14 rue Roger Salengro 94270 Le Kremlin Bicetre France Né le 11 Février 1974
Poste recherché : Ingénieur avant-vente Consultant technique avant-vente Chef de projet technique Responsable technique Consultant technique en architecture IP Expérience Professionnelle : 7 années Langues
Plus en détailCahier des charges "Formation à la téléphonie sur IP"
Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2
Plus en détailPlan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513
Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion
Plus en détailFormations. «Produits & Applications»
Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04
Plus en détailTable des matières. Chapitre 1 Les architectures TSE en entreprise
1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................
Plus en détailPROGRAMME «INFORMATICIEN MICRO»
PROGRAMME «INFORMATICIEN MICRO» Titre professionnel : «Technicien(ne) Supérieur(e) de Support en Informatique» Inscrit au RNCP de niveau III (Bac+2) (JO du 24 juin 2008) (31 semaines) Unité de formation
Plus en détailWindows Server 2012 R2 Administration
Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation
Plus en détailLicence professionnelle Réseaux et Sécurité Projets tutorés 2009-2010
Licence professionnelle Réseaux et Sécurité Projets tutorés 2009-2010 Organisation générale Les projets sont à réaliser en binôme ou en trinôme, suivant l indication marquée dans chaque sujet. Des ajustements
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailCheckPoint R76 Security Engineering niveau 2 (Cours officiel)
CheckPoint R76 Security Engineering niveau 2 (Cours officiel) Objectif : Check Point Security Engineering est un cours avancé de 3 jours qui vous explique comment construire, modifier, déployer et diagnostiquer
Plus en détailLes RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
Plus en détailInternet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft
Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web
Plus en détailRÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE)
RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE) Intitulé (cadre 1) Domaine : Sciences, Technologies, Santé Licence professionnelle : Dénomination Nationale «Réseaux et télécommunications» Spécialité
Plus en détailPhase 1 : Introduction 1 jour : 31/10/13
Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ adissaux@capensis.fr Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction
Plus en détailTable des matières Page 1
Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.
Plus en détailMASTER OF SCIENCE SYSTEMES, RESEAUX, SECURITE
MASTER OF SCIENCE SYSTEMES, RESEAUX, SECURITE Objectifs Le Master of Science de l ESGI a pour objectif de former des ingénieurs informaticiens ayant l ensemble des compétences nécessaires pour des carrières
Plus en détailAnnonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :
Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailOlympiades canadiennes des métiers et des technologies
Olympiades canadiennes des métiers et des technologies Description de concours / Niveau postsecondaire 4 au 7 juin 2014 - Toronto 1. L'importance des compétences essentielles dans les métiers et les technologies
Plus en détailGuide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX
Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1
Plus en détailM F. Consultante Moe / Support. Finance de Marché
M F Consultante Moe / Support Finance de Marché DIPLOMES 2008 Doctorat «Reconnaissance sécurisée d objets multi-vues», Télécom Bretagne (ENST). 2005 Master «Réseaux Avancés de Connaissances et Organisations»,
Plus en détailCompétences informatiques
Anthony Puech Compétences informatiques Domaines de compétences Gestion de projet Suivi de projet Analyse / Audit Maintenance système Réseaux Environnements techniques utilisés Matériels : Netgear (Routeur,
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailWindows Server 2012 R2
Windows Server 2012 R2 livre vidéo Sécurité de l infrastructure avec les GPO 2 H 40 de vidéo Jérôme BEZET-TORRES Thierry DEMAN Freddy ELMALEH Sébastien NEILD Maxence VAN JONES Table des matières 1 Les
Plus en détailTOPOLOGIES des RESEAUX D ADMINISTRATION
1 TOPOLOGIES des RESEAUX D ADMINISTRATION Approches Variables selon le type et la taille de réseaux Réseau local d entreprise Réseau étendu Intranet Réseau hébergeur Réseau «public» (F.A.I., etc.) Poids
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailLogiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01
Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE
Plus en détailAdresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59
Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos
Plus en détailRapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Plus en détailMULTITEL, votre partenaire de recherche et d innovation
Ingénierie des réseaux Networking Industrial Services Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Développement
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailGestionnaire de réseaux Linux et Windows
Gestionnaire de réseaux Linux et Windows LEA.A6, version 2012 Information : (514) 376-1620, poste 7388 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler 51
Plus en détailExchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341
Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13
Plus en détailDes moyens techniques 5 salles de formation à disposition. 1 station par stagiaire reliée aux services en réseau de Quadri-Concept.
S.A.S. au capital de 38112 - N RC 88 B 00415 A.P.E. 518G - N SIRET 344 809 967 00039 - N Formateur 9380061983 24 années d expérience Le savoir-faire et l expérience d une société varoise dans le domaine
Plus en détailam2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises.
am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises. «am2i Notre Sarl a été fondée par Patrick ANTOINE-EDOUARD en 1999 avec un capital de 15 245. Il
Plus en détailWindows Server 2012 Les bases indispensables pour administrer et configurer votre serveur
Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory
Plus en détailCAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailCAHIER DES CLAUSES TECHNIQUES
CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement
Plus en détailI. Description de la solution cible
CAHIER DES PRESCRIPTIONS TECHNIQUES DE L APPEL D OFFRES N 08 /13 E A C C E OBJET : MISE EN PLACE D UNE SOLUTION DE SECURITE INFORMATIQUE EN LOT UNIQUE I. Description de la solution cible Dans le cadre
Plus en détailAndré CARDIN FORMATION. 2010 : Formation2 Mise à jour Windows 2008 pour les MCSE Bull-Formation (Paris) (3 jours Stage professionnel)
Fonction : ADMINISTRATEUR RESEAUX 30 Chaussée de l Etang 18230 SAINT-DOULCHARD 02.48.65.51.28 cv@andrecardin.fr http://www.andrecardin.fr Age : 45 ans Nationalité : Française FORMATION 2010 : Formation2
Plus en détailSOMMAIRE Thématique : Sécurité des systèmes d'information
SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 6 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...17
Plus en détailLes réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailChapitre 1 Windows Server 2008 11
Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21
Plus en détailSUJET DES FINALES NATIONALES Sujet jour 1 version 1
METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30
Plus en détailSÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE
Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications
Plus en détailL état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant
L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde
Plus en détailRéseaux Privés Virtuels
Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du
Plus en détailADMINISTRATION, GESTION ET SECURISATION DES RESEAUX
MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,
Plus en détailCatalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailFilière métier : Administrateur Virtualisation
Filière métier : Administrateur Virtualisation La réduction des coûts, la simplification et l automatisation des procédures, la protection des données et l optimisation de la gestion des infrastructures
Plus en détailNouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.
PRESENTATION GENERALE CONTEXTE PROFESSIONNEL Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. SITUATION PROFESSIONNELLE Voir cahier des charges
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détailFORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008
FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008 Contenu de la Formation WS0803 Configuration et dépannage de l infrastructure réseau Windows Server 2008 Page
Plus en détail