Formation Informatique Systèmes Catalogue

Dimension: px
Commencer à balayer dès la page:

Download "Formation Informatique Systèmes Catalogue 2014. www.eexplore.fr"

Transcription

1 Formation Informatique Systèmes Catalogue

2 Votre partenaire formation BIENVENUE A EEXPLORE FORMATION... Situé à Villeneuve D Ascq dans notre fantastique région du Nord, a pour vocation de proposer un panel étendu s aux technologies informatiques et aux principaux systèmes applicatifs du marché. Nous concevons avec très grand soin des formations qui répondront surement à vos besoins les plus exigeants et nous délivrons celles-ci au cœur même de votre entreprise ou tout simplement dans nos locaux spacieux situés en plein centre du centre commercial V2 de Villeneuve d Ascq. EEXPLORE VOTRE PARTENAIRE FORMATION Des bases de l informatique jusqu aux dernières technologies en terme de système d information et de communication, est d ores et déjà votre partenaire formation et vous accompagne tout au long de votre cycle d apprentissage. EEXPLORE EN ENTREPRISE... vous propose de réaliser des formations directement dans votre entreprise. Vos salariés pourront ainsi progresser à leur rythme et selon les besoins imposés par votre activité. Le contenu est construit «sur mesure» pour des besoins spécifiques en utilisant l environnement et les outils de votre entreprise....et DANS NOS LOCAUX A Villeneuve D Ascq, vous propose de nombreuses salles équipées de matériels très récents et performants. Nous travaillons constamment en partenariat avec les éditeurs et constructeurs du marché (Cisco, HP, Microsoft, ) pour vous procurer les derniers équipements et technologies disponibles sur le marché. SUPPORTS A l issue de votre formation, nous vous remettrons un support de cours personnalisé vous permettant de retrouver les explications écrites des sujets abordés pendant notre prestation. Très appréciés de nos clients, ces supports de cours évitent la prise de notes lors des explications. Vous restez ainsi concentré sur les sujets qui vous intéressent. NOS CONSULTANTS Tous nos intervenants ont non seulement une grande expérience de l informatique mais également la pédagogie et la patience nécessaire à la qualité de votre apprentissage. Nous savons combien il est important de nouer d excellentes relations humaines à la réussite de votre formation. NOTRE ENGAGEMENT Conscients de l'importance de chacune de nos actions pour mieux vous servir et vous conseiller, nous sommes donc fiers de notre slogan "Partenaire Formation" qui anime l'action quotidienne de chacun de nos collaborateurs. Nous vous souhaitons ainsi d excellentes formations avec. Philippe Odent

3 Introduction aux réseaux 3 J O U R S Savoir installer, interconnecter et administrer des réseaux locaux Ingénieurs réseaux, responsables et administrateurs réseaux, techniciens réseaux Aucune connaissance particulière 60% d apport théorique et 40% en exercices pratiques 3 journées de 7 heures Les différents réseaux et principes généraux Classification des différents types de réseaux Avantages et limites des différentes technologies Partager les ressources. Nature et objet d un protocole Le modèle ISO/OSI : quel intérêt? les sept couches Les alternatives de raccordement : La paire torsadée, coaxial et fibre optique Principes et règles de câblage Les sans fil. Les modems et les différents standards Les réseaux locaux (LAN) : Adressage Ethernet Contraintes, avantages et fonctionnement d Ethernet Plusieurs débits de 10 Mo à plusieurs Go Réseaux locaux sans fil Les différents équipements, leurs rôles et leurs avantages respectifs : Les récepteurs et les Hubs Les ponts et commutateurs Les routeurs : rôles et intérêts Concept de passerelle Architecture Ethernet partagé, Ethernet commuté Le Spanning Tree Interconnexion par réseaux grande distance (WAN) : et services du WAN Notion de circuit virtuel Panorama des WAN et des protocoles utilisés ADSL et ses dérivés. Principe et architecture Le firewall R E F E R E N C E : R E S B A Les routeurs : Présentation des mécanismes de routage table de routage. Les principaux protocoles de routage Les principaux services et protocoles de haut niveau Introduction à l administration des réseaux Savoir faire reconnu depuis plus de 20 ans Ingénieurs réseaux Administrateurs réseaux Techniciens réseaux

4 La vidéo-surveillance IP 2 J O U R S Découvrir les objectifs et les caractéristiques de la vidéo-protection IP Responsables sécurité, responsables réseaux, techniciens, installateurs Bonnes connaissances du réseau et de la ToIP 60% d apport théorique et 40% en exercices pratiques 2 journées de 7 heures Gérer un projet de vidéo-protection Les éléments clés Rédaction d un cahier des charges Acquisition / caméras Transmission / réseaux Enregistrement / enregistreurs Détection / Exploitation manuelle et automatique Les objectifs La législation Caméras : Les zones à couvrir : nombre, type, et trafic Modèles actuels et critères de choix Dômes ou fixe, mobiles, champ, luminosité, Résolutions, capteurs, mégapixel Optiques, focales, Réglages IP et services réseaux embarqués Audio et type d alimentation Stockage embarqué, mémoire, R E F E R E N C E : V I D I P Poste de visualisation Gestion des droits d accès Gestion du temps Gestion des utilisateurs et des profils Savoir faire reconnu depuis plus de 20 ans Réseaux: Optimiser la bande passante Gestion des accès distants Configuration des routeurs Adressage IP Sécurisation des données et des accès Stockage et analyse : Centralisé ou déporté Calendriers. Gestion des alarmes. et résolution. Fréquence d enregistrement Espace disque, redondance, sauvegarde Responsables sécurité Responsables réseaux Techniciens

5 Comprendre et mettre en oeuvre IPv6 En Cours Particuliers 4 J O U R S Connaitre les concepts du protocole IPV6 Savoir mettre en place l'adressage IPV6. Comprendre et mettre en œuvre les services associés à IPv6 Administrateurs systèmes Administrateurs réseaux Architecte systèmes ou réseaux Avoir des connaissances sur le protocole IPv4 Bonne connaissance du modèle OSI Savoir configurer les bases d'un routeur Connaitre les environnements Microsoft 50% d apport théorique et 50% en exercices pratiques Plateforme de travail : Routeurs, Switch, Pare-feu CISCO. Environnement Windows 4 journées de 7 heures IPv6 compréhensions de base principaux du protocole IPv6 Pourquoi IPV6 et pas IPv5 Historique de IPv6 La croissance de l"ipv6 IPv6: avantages versus IPv4 Implémentation actuelle d'ipv6 IPv6: Les règle d'adressage Les types d'adresses IPv6 L adresse global unicast L adresse local-link L adresse unique locale l'adresse multicast les adresses spécifiques les adresses anycast Travail pratique sur l'adressage IPv6 Les mécanismes d'assignation d'adresses ICMP version 6 Le fonctionnement SLAAC Travail pratique sur le SLAAC et les annonces de préfixe DHCPv6 Définition et implémentation de DHCP en environnement IPv6 Travail pratique sur le Stateless DHCPv6 Travail pratique sur le Statefull R E F E R E N C E : I P 6 B A Le routage IPv6 Présentation et compréhension du routage statique Présentation et compréhension de la route par défaut Présentation et compréhension de RIPng Présentation et compréhension de EIGRPv6 Présentation et compréhension de OSPFv3 Travail pratique sur le routageipv6 Transition IPv4 vers IPv6 Le Dual STACK Le Tunneling Le mode tunnel manuel Le mode tunnel 6to4 Le tunnel TEREDO Le Tunnel ISATAP Le Tunnel Broker Le Tunnel IPSEC Présentation des différentes translations NAT Présentation et travail pratique sur un pare-feu CISCO ASA IPV6 IPV6 et la sécurité QOS IPV6 et Traffic Class Savoir faire reconnu depuis plus de 20 ans Admin. Systèmes Administrateurs réseaux Architectes systèmes Architectes réseaux

6 Administration, Gestion et management des commutateurs Cisco 5 J O U R S 1/2 La formation d administration des commutateurs Cisco permet aux participants d acquérir les compétences nécessaires pour implémenter des réseaux commutés fiables et évolutifs. Le cursus se concentre sur les réseaux étendus, les concepts ainsi que les méthodes de configuration en environnement de haute disponibilité, ainsi que les services de téléphonie IP et les techniques mises en œuvre pour améliorer la qualité de service tout en minimisant la perte de données. Toutes les notions théoriques sont immédiatement suivies d ateliers pratiques permettant aux participants d acquérir rapidement et efficacement les concepts de configuration du matériel commuté Cisco utilisé en environnement d entreprise. Le stagiaire gagnera ainsi en efficacité dans la gestion de son réseau d infrastructure et diminuera ainsi les risques liés à l indisponibilité ou la pertes de données. Cette formation fait partie du parcours métier d un Administrateur Réseau Télécom Administrateurs et ingénieurs système et réseaux Techniciens en informatique et/ou en télécommunication Décideurs informatiques Responsables de la sécurité informatique en entreprise Avoir déjà configuré un routeur ou switch Avoir déployé des ordinateurs en réseau en milieu professionnel utiliser un système d exploitation Windows ou Unix/Linux 40% d apport théorique et 60% en exercices pratiques 5 journées de 7 heures soit 35 heures Présentation des différents modules 1. Introduction to Campus Networks (2 heures) Introduction du cours et des commodités Rappel du modèle OSI Rappel du fonctionnement des protocoles de niveau 2 et niveau 3 Rappels des problématiques des réseaux de niveau 2 Présentation du modèle hiérarchique CISCO Problématique des réseaux routés en environnement commuté Qu est-ce qu un réseau commuté de niveau 3 R E F E R E N C E : C I S S W 2. Les équipements CISCO (1heure) Présentation des gammes commutées CISCO Présentation du système CISCO IOS 3. Fonctionnement d un commutateur CISCO (4 heures) Introduction au système d exploitation CISCO IOS Configuration basique d un switch CISCO Sauvegarde et restauration des fichiers de configuration Mise à jour et flashage d un équipement CISCO 4. Les Virtual Networks (VLANs) (4 heures) Définition et fonction d un vlan et d un trunk 802.1q Propagation des VLAN avec un domaine VTP Best Practices for VLAN Topologies Implémentation VLANs Implémentation des Trunks 802.1q Implémentation d un domaine VTP 5. Le protocole Spanning Tree (4 heures) Prévenir les boucles de réseaux et tolérance à la panne Présentation du Spanning Tree Protocol Implémentation du Rapid Spanning Tree Protocol (RSTP) Présentation du protocole PVST CISCO Implémentation du protocole PVST CISCO 6. Le Stacking (1heure) Présentation de flexstack et de Stackwise Configuration implémentation d une architecture STACK 7. Le Stack Power (2 heures) Configuration et Implémentation du STACKING Configuration et Implémentation de STACK POWER 8. Implémentation du routage INTERVLAN (2 heures) Présentation rapide du routage Présentation du routage inter-vlan Implémenter et configurer le routage intervlans 9. La haute disponibilité dans un environnement de Campus (2 heures) Présentation de la tolérance à la panne du routage inter-vlan Présentation et configuration de la redondance L3 avec HSRP 10. Les agrégations de liens (4 heures) Présentation de CISCO Etherchannel et de LCAP Configuration des agrégations de CISCO Etherchannel et LACP Présentation du LACP Cross stack Configuration du LACP Cross stack (suite page suivante )

7 Administration, Gestion et management des commutateurs Cisco 5 J O U R S R E F E R E N C E : C I S S W (suite) 2/2 (suite de la page précédente) 11. Le service DHCP (1 heure) Présentation du service DHCP CISCO Configuration et implémentation de serveurs DHCP par Vlans 12. Présentation du protocole SNMP (2 heures) Présentation du protocole SNMP Implémentation du protocole SNMP 13. Le POE (1 heure) Présentation et fonctionnement du Power Inline Présentation et fonctionnement 802.3af Mise en place d un équipement POE 14. Configuration d un switch CISCO en vue de le préparer pour un réseau de TOIP (2 heures) Planning d implémentation de la voix dans un réseau de campus Configuration d un vlan de voix pour préparer un téléphone CISCO POE à s auto-configurer 15. Présentation du multicast en environnement commuté (3 heures) Présentation du multicast et du mapping ethernet / IP Des phases d entraînement permettent toutefois aux candidats de se préparer efficacement au passage de l examen officiel : Building Cisco Multilayer Switched Networks Savoir faire reconnu depuis plus de 20 ans Un suivi après la formation

8 Installation et Configuration de solutions sans-fils Cisco 5 J O U R S Cette formation vous permet d acquérir les compétences nécessaires pour installer, configurer, planifier et auditer les solutions réseaux sansfils WLAN Cisco. A l aide de cas concrets, les stagiaires auront les compétences et la pratique suffisante pour concevoir, installer, configurer et auditer des réseaux WLAN Cisco dans des installations en entreprise. Ingénieurs systèmes et réseaux Les participants doivent avoir suivi la formation Cisco ICND ou posséder les connaissances équivalentes 40% d apport théorique et 60% d apport en exercices pratiques. Le cours alterne les apports théoriques du formateur soutenus par des exemples et des séances de réflexions et travail en groupe 5 journées de 7 heures Les notions fondamentales des réseaux sans fils Théorie sur les réseaux sans fils Les concepts des réseaux sans-fils La notion de radio fréquence Technologie des antennes RF Les standards et leur règlementation Comment accéder à des médias sans fils Installation d un réseau WLAN Notions de base des réseaux sans fils unifiés Savoir paramétrer un contrôleur Découverte et association d'un point d'accès La notion d'itinérance Administrer son réseau depuis un contrôleur Savoir paramétrer ou migrer des points d'accès autonomes Paramétrage des clients sans fils Les outils de configuration par défaut L'outil client Cisco AnyConnect Secure Mobility Implémenter la sécurité sur le réseau sans-fil Les notions de sécurité en environnement sans-fil R E F E R E N C E : C I S A P Implémenter une sécurité au norme IEEE Gérer l authentification sur un réseau sans-fil Technologie EAP Implémenter un chiffrement avec WPA/WPA2 Configurer la sécurité sur le contrôleur et les clients Flexconnect Concepts de base Configuration du switch sur le site distant Configuration du contrôleur et AP à Flexconnect Connexion de clients au WLAN Centraliser le contrôle avec WCS/Cisco Prime Infrastructure Installation d'une solution d'audit et de monitoring Cisco Prime Network Control System (NCS) Savoir travailler avec les cartes préconfigurées Surveiller le réseau sans fil Conception et besoins de l audit de site Assurer la maintenance du système Maintenance et dépannage des bases du WLAN Ingénieur système Ingénieur réseaux

9 Administrer et configurer des réseaux Cisco Ingénieurs réseaux Administrateurs réseaux Techniciens réseaux 5 J O U R S Savoir installer, mettre en œuvre et paramétrer un réseau Cisco Ingénieurs réseaux, responsables et administrateurs réseaux, techniciens réseaux Connaissances en interconnexion de réseau 50% d apport théorique et 50% en exercices pratiques 5 journées de 7 heures Principes de bases des réseaux Prise en main et configuration du matériel Cisco Présentation et utilisation de l IOS Prise en main et configuration d un commutateur Prise en main et configuration d un routeur Le réseau Ethernet : Présentation Adressage MAC Topologies Connecteurs et câblage Format des trames Ethernet Configuration de base d un commutateur Cisco Pontage et commutations Ethernet : Extensions Ethernet Présentation du pontage Le protocole Spanning Tree La commutation de niveau 2 Les VLANs Les commutations de niveaux 2 et 3 Commandes IOS TCP/IP : WiFi : Présentation Couche Ethernet Adressage IP La couche transport Présentation des WLAN WAN : R E F E R E N C E : C I S B A Les différentes topologies Extension des WLAN Méthodes de communication Sécurité Rappel sur les technologies WAN point à point Configuration d une liaison série point à point Administration : Le protocole CDP Séquence de démarrage d un routeur Maintenance de l image de l IOS Maintenance du fichier de configuration Password recovery Sécurité des routeurs Sécurité des commutateurs Fonctions supplémentaires Savoir faire reconnu depuis plus de 20 ans

10 Implémentation de routeurs IP Cisco Ingénieurs réseaux 5 J O U R S Apprendre les différents protocoles de routage utilisés aujourd hui ainsi que leurs interactions Ingénieurs réseaux, responsables et administrateurs réseaux, techniciens réseaux Connaissances en interconnexion de réseau Connaissances en configuration de routeurs Connaissances en protocole de routage 50% d apport théorique et 50% en exercices pratiques 5 journées de 7 heures Planification des services de routage aux besoins : Evaluer des besoins complexes de réseau d entreprise processus et procédures de maintenances communes Mise en place d une solution basée sur EIGRP Planifier des implémentations de routage avec EIGRP Implémenter et vérifier l EIGRP basic pour un LAN Configurer et vérifier l EIGRP pour un WAN Implémenter et vérifier les authentification d EIGRP Caractéristiques avancées Implémenter une solution de réseau évolutive basée sur OSPF Implémenter OSPF comme protocole de routage évolutif Fonctionnement du processus d échange de paquet Améliorer la performance de routage dans un réseau Configurer et vérifier le routage OSPF Configurer et vérifier la synthèse des routes OSPF Configurer et vérifier les types d aire spécial OSPF Implémenter une solution de redistribution basée IPv4 : Evaluer la performance de routage réseau Les problèmes de sécurité Opérer un réseau utilisant des protocoles de routage IP Configurer et vérifier la redistribution de route Connexion d un réseau d entreprise à un réseau ISP Planifier la connexion à un ISP Considérer las avantages d utiliser BGP Configurer et vérifier les opérations basiques BGP R E F E R E N C E : C I S R O Utiliser les attributs BGP et le processus Path Selection Savoir faire reconnu depuis plus de 20 ans Administrateurs réseaux Techniciens réseaux

11 Les Réseaux Privés Virtuels VPN 3 J O U R S Acquérir les connaissances nécessaires à la conception, à la mise en place et à l'administration d'un réseau privé virtuel, VPN Ingénieurs réseaux, responsables et administrateurs réseaux, architectes et responsables de sécurité Bonnes connaissances en systèmes et réseaux 50% d apport théorique et 50% en exercices pratiques 3 journées de 7 heures Assurer des communications sures dans un environnement hostile : de la sécurité des communications Organisations étendues et mobilité Menaces sur les communications Première approche de la cryptographie : Transformation des messages Chiffrement et déchiffrement Deux types de chiffrement Signatures numériques Certificats numériques Implantation des protections Vieillissement et révocation des clés Gestion de clés publiques Première approche de l encapsulation et de l étiquetage Sécurité du protocole IP Sécurité des couches applicatives Architecture de communications sécurisées : Répartition des risques, politique et architecture Lieu d installation des services de protection Sécurité des communications et disponibilité Approche de choix de solutions R E F E R E N C E : C I S V P Gestion et maintenance des communications sécurisées : Principes pour maintenir des communications sécurisées Recherche et corrections des fautes Performance Gestion des clés Savoir faire reconnu depuis plus de 20 ans Ingénieurs réseaux Administrateurs réseaux Architectes Sécurité

12 La Téléphonie IP Ingénieurs réseaux Administrateurs réseaux Ingénieur chef de projet 3 J O U R S Découvrir toute la solution de Téléphonie sur IP (ToIP) Ingénieurs réseaux, responsables et administrateurs réseaux, ingénieurs, chefs de projet Connaissances de base en réseaux 50% d apport théorique et 50% en exercices pratiques 3 journées de 7 heures Rappels réseaux et télécoms La téléphonie sur IP : Définitions et concepts Les réseaux d entreprise et leurs évolutions Migrer vers la ToIP Les fonctionnalités utilisateurs Migrer vers la téléphonie sur IP : Les clés du choix pour le ToIP Scenarii d entreprises et solution du marché La gestion d un projet ToIP Intégration et administration : Outils d administration Intégration avec les annuaires La mobilité en ToIP Performance et Qualité de service des réseaux ToIP La sécurité : Le chiffrement La confidentialité L intégrité La disponibilité L avenir et les avantages : Les évolutions des opérateurs Convergence fixe / mobile Les nouveaux services et usages multimédias La vidéo La messagerie unifiée R E F E R E N C E : C I S T O Savoir faire reconnu depuis plus de 20 ans

13 Architecture Télécom avec Cisco Unified Communications Architectes réseaux 5 J O U R S Acquérir une méthodologie pour concevoir une architecture reposant sur les composants de la solution Cisco Unified Communications Architectes réseaux Ingénieurs réseaux, Consultants Bonnes connaissances du réseau et de la ToIP 50% d apport théorique et 50% en exercices pratiques 5 journées de 7 heures Vue d ensemble de l architecture de la Communication unifiée Cisco : Evolutions fonctionnelles face à une solution traditionnelle Description des fonctionnalités et des composants Vue de Mobility Manager/ et de Cisco Unified Presence Présentation des produits de Conférence Vue d ensemble de Contact Center Outils de management Sécurisation des Communications unifiées Design du LAN pour la Téléphonie sur IP : Evolution des réseaux LAN et impact sur la Téléphonie IP Déployer la ToIP sur le LAN Haute Disponibilité sur les switch niveau 2 et 3 La QoS sur le LAN pour la ToIP Design du WAN pour la Téléphonie sur IP : Déterminer la bande passante utile pour la voix sur IP Déterminer le taux d occupation pour la voix sur IP La QoS pour le WAN Classification des trafics et Queuning Compression d entêtes RTP Traffic Shaping et Link Efficiency Design des composants pour la téléphonie sur IP : Construire le plan de numérotation Dimensionner la mémoire des serveurs Dimensionner et sélectionner les Gateways Design des Ressources Media Déploiement des CallManager Restriction d appel Gestion des appels d Urgence R E F E R E N C E : C I S U C Sécuriser la Téléphonie sur IP Savoir faire reconnu depuis plus de 20 ans Ingénieurs réseaux, Consultants

14 Sécurité avec Cisco Les Firewall ASA 5 J O U R S Savoir installer, configurer, déployer et maintenir les solutions parefeux Cisco ASA Administrateurs systèmes, Architectes réseaux Responsables sécurité Compétences en réseaux et sécurité 60% d apport théorique et 40% en exercices pratiques 5 journées de 7 heures Application de sécurité adaptée Cisco ASA Technologie et fonctionnalités Famille ASA Connectivité de base et gestion des ASA : Cisco ASA et Cisco ASDM Interface et routage statique Fonctionnalité de gestion Gestion des accès Fonctionnalités de contrôle d accès Cisco ASA : Contrôle d accès basique Politique modulaire Présentation des fonctionnalités de base de l inspection Stratégies sur la couche d application Contrôles d accès avancés Limites et garanties des ressources Stratégies de base utilisateurs Fonctionnalités d intégration Cisco ASA : Translation d adresses réseau Fonctionnalités pare-feu en mode transparent Virtualisation des Cisco ASA et fonctionnalités Haute disponibilité : Fonctionnalités de virtualisation Interfaces redondantes Haute disponibilité mode actif/standby Haute disponibilité mode actif/actif R E F E R E N C E : C I S A S Module sécurité Cisco ASA : Intégration des modules AIP-SSM et AIP-AIP-SSC Intégration des modules CSC-SSM Savoir faire reconnu depuis plus de 20 ans Administrateur systèmes Architectes réseaux Responsables sécurité

15 Sécurité, systèmes et réseaux Niveau 1 4 J O U R S Mettre en œuvre les principaux moyens de sécurisation des systèmes et des réseaux Responsable sécurité, Ingénieurs système et réseaux Architecte sécurité, Techniciens réseaux ou sécurité, Administrateurs réseaux Bonnes connaissances en réseaux et systèmes 60% d apport théorique et 40% en exercices pratiques 4 journées de 7 heures Risques et menaces : Etat des lieux de la sécurité informatique Attaques «couches basses» Attaques applicatives Architectures de sécurité : L architecture en fonction des besoins Firewall Proxy serveur et relais applicatif Sécurité des données : Cryptographie Authentification de l utilisateur Vers, virus, trojans, malwares et keyloggers Sécurité des échanges : Sécurité wifi IPSec SSL/TLS SSH Sécuriser un système, le «hardenning» Audit et sécurité au quotidien : Les outils et techniques disponibles Réagir efficacement en toutes circonstances R E F E R E N C E : S E C B A Savoir faire reconnu depuis plus de 20 ans Responsable sécurité Architectes sécurité Ingénieurs système Techniciens réseaux

16 Sécurité, systèmes et réseaux Niveau 2 Responsable sécurité 4 J O U R S Permettre de mesurer le niveau de sécurité de son système d'information au moyen d'outils de détection d'intrusions, de détection de vulnérabilités, d'audit Responsable sécurité, Ingénieurs système et réseaux Architecte sécurité, Techniciens réseaux ou sécurité, Administrateurs réseaux Bonnes connaissances en réseaux et systèmes ou avoir suivi «Sécurité Systèmes et Réseaux, niveau 1» 60% d apport théorique et 40% en exercices pratiques 4 journées de 7 heures Les solutions de sécurité : Etat des lieux de la sécurité informatique Les services de sécurité et cryptographie L authentification : Le serveur d authentification L annuaire LDAP Le protocole Radius Evaluer le niveau de sécurité du système d information : Détecter les vulnérabilités Détecter les intrusions Vérifier l intégrité d un système Sécuriser le protocole SNMP La sécurité des réseaux WiFi Sécuriser un réseau Wi-Fi Les faiblesses intrinsèques des réseaux WiFi Les outils d'attaque La voix sur IP et la sécurité : Présentation des applications et concept de la voix sur IP Se protéger Présentation de l'architecture. Le protocole SIP, standard ouvert de voix sur IP. Les attaques. Les solutions de sécurité R E F E R E N C E : S E C P E Gestion des événements de sécurité : Traitement des informations remontées La consolidation et la corrélation. Les tableaux de bord. Les solutions du marché. Savoir faire reconnu depuis plus de 20 ans Architectes sécurité Ingénieurs système Techniciens réseaux

17 Windows Server 2012 Administration 4 J O U R S Administrer, sécuriser et dépanner Windows Server 2012 Créer un environnement sécurisé et de haute disponibilité Administrer les périphériques disques et réseau Diagnostiquer et corriger les défaillances du système Administrateurs et techniciens système et réseau Avoir suivi le cours Installation/configuration de Windows Server 2012 Posséder une expérience de l'administration de Windows Server % d apport théorique et 50% en exercices pratiques 4 journées de 7 heures Architecture et installation Les nouveautés de Windows 2012 rôles et fonctionnalités avec le tableau de bord Tâches de configuration de pré/post installation Migrer les boites aux lettres => Exchange Supprimer les anciens serveurs Outils d administration et configuration Le gestionnaire des serveurs les rôles et les fonctionnalités Réalisation des tâches d administration avec Powershell IntelliSense et la simplification de l écriture des scripts la fonctionnalité Windows Powershell Web Access Gestion du réseau Serveur DNS, DHCP et DHCP Failover Le centre réseau et partage Le suivi des adresses réseaux avec IPAM La gestion du réseau avec Powershell Gestion des comptes utilisateurs et des groupes Gestion des ressources La gestion des disques Création et attachement des disques durs virtuels VHD et VHDX Le gestionnaire de ressources (File Server Resource Manager) La génération de rapports et d alertes La gestion unifiée à distance R E F E R E N C E : W 1 2 A D Eléments de sécurité Le système Bitlocker La sécurité des fichiers et des dossiers Dépannage et performances Nouvelle méthode de démarrage de Windows Server 2012 Les nouveaux moniteurs de gestion des serveurs Le mode BranchCache Optimisation de la restauration Savoir faire reconnu depuis plus de 20 ans Administrateurs système et réseau Techniciens système et

18 Active Directory 3 J O U R S Savoir mettre en place et maitriser la gestion d une Active Directory 2008 R2 Ingénieurs système responsables de réseaux Connaissances de base de l administration Windows 60% d apport théorique et 40% en exercices pratiques 3 journées de 7 heures Exploration des rôles Active Directory Présentation des services de domaines Active Directory : Vue d ensemble des composants logiques et physiques Présentation des Active Directory Lightweight Directory Services Implémentation et administration Implémentation de la réplication Présentation des services de certificats d Active Directory : Fonctionnement des services Implémentation de l inscription et révocation de certificats Présentation d Active Directory Rights Management Services : Fonctionnement Gestion Présentation des services Active Directory Federation Services : Scénarios de déploiement Configuration des composants Création d objets ordinateur et utilisateur : Gestion de comptes d utilisateurs Création de comptes ordinateurs Utilisation de requêtes pour localiser des objets dans AD Création de groupes et d unités d organisation : Présentation des groupes Gestion des comptes de groupes Création d unités d organisation R E F E R E N C E : A D M A D Gestion de l accès aux ressources dans l Active Directory : Affectation d autorisations à des ressources partagées Gestion d autorisations de fichiers et de dossiers Identification d autorisations effectives Savoir faire reconnu depuis plus de 20 ans Ingénieurs système responsables de réseaux

19 Microsoft Exchange 2010 Administration 4 J O U R S Savoir installer, configurer et administrer des serveurs Microsoft Exchange 2010 Ingénieurs système responsables de réseaux Connaissances de base de l administration Windows 2008 Server Connaissance de base de l Active Directory 60% d apport théorique et 40% en exercices pratiques 4 journées de 7 heures Installation d Exchange 2010 : Méthodes d installation Définition des rôles et modification de l installation Administration de base : Administration via Exchange Management Console Gestion des Boites aux Lettres, des listes d adresses Gestion de plusieurs noms de domaines Gestion des accès client : Serveur d accès au client Avantages et mise en œuvre d Outlook Anywhere Configuration de la messagerie mobile Gestion du stockage, des bases de données et de l archivage : Principe des bases de données Exchange Fonctionnalités du moteur Exchange 2010 Mise en œuvre des boites aux lettres d archives Gestion du routage des messages : Topologie de routage et sites Active Directory Règles RMS pour prévenir les fuites de données La sécurité dans Exchange Server 2010 Implémentation de l API antivirus Configuration des anti-spam Sauvegarde et restauration. Reprise en cas de sinistre Suivi des performances. Surveillance d serveur R E F E R E N C E : E X C A D Notion de haute disponibilité sous Exchange Savoir faire reconnu depuis plus de 20 ans Ingénieurs système responsables de réseaux

20 Microsoft Exchange 2010 Administration Avancée 3 J O U R S Savoir maitriser l administration d une solution de messagerie basée sur Exchange 2010 Ingénieurs système responsables de réseaux Bonnes connaissances de l administration d Exchange % d apport théorique et 40% en exercices pratiques 3 journées de 7 heures Migration d Exchange 2003/2007 vers Exchange 2010 Pré-requis et impact sur l Active Directory Considérations pour connecter les versions Migrer les serveurs Hub 2007 et CAS 2007 Migrer les boites aux lettres Supprimer les anciens serveurs Administration via PowerShell : Rappel sur Exchange Management Shell Mettre en œuvre des commandes complexes Mise en place de scripts Gestion avancée des accès client : Gestion des certificats SSL avec EMS Savoir bien paramétrer l Auto Discover Paramétrages avancés d Outlook Web Access Gestion de l OAB Gestion avancée du transport : Rappel sur le routage des messages dans Exchange Gestion des options avancées du transport Exchange Gestion des spams et des virus Sécurisation des messages et règles RMS Gestion avancée du stockage : Mettre en place des DAG Mettre en place les boites aux lettres d archivage Savoir détecter les problèmes de bases de données Outils de réparation des bases de données R E F E R E N C E : E X C A V Surveiller et monitorer Exchange 2010 : Savoir monitorer Exchange Utiliser les files d attentes Configuration des logs de connexions Résolution des problèmes de performances Procédure de Disaster Recovery : Sauvegarde / restauration d Exchange 2010 L intérêt des DAG pour le disaster recovery Savoir faire reconnu depuis plus de 20 ans Ingénieurs système responsables de réseaux

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Catalogue des formations 2015

Catalogue des formations 2015 Catalogue des formations 2015 Sommaire Relation entre les formations 3 1. Les bases de Linux 4 2. Certification Linux LPIC-1 8 3. Certification Linux LPIC-2 11 4. Certification Linux LPIC-3 14 5. Services

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Windows Server 2012 R2 Administration avancée - 2 Tomes

Windows Server 2012 R2 Administration avancée - 2 Tomes Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure

Plus en détail

Windows Server 2012 Administration avancée

Windows Server 2012 Administration avancée Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Administration Avancée de Réseaux d Entreprises (A2RE)

Administration Avancée de Réseaux d Entreprises (A2RE) D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux Titre délivré à l issue des 2 ans de formation : «Expert en ingénierie informatique appliquée», Titre inscrit au RNCP, niveau I (niveau BAC+5), sous l

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Solution de Gestion de BDD Réseaux & Sécurité Management SI Développement Logiciels > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca.

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Table des matières. Chapitre 1 Les architectures TSE en entreprise 1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 livre vidéo Sécurité de l infrastructure avec les GPO 2 H 40 de vidéo Jérôme BEZET-TORRES Thierry DEMAN Freddy ELMALEH Sébastien NEILD Maxence VAN JONES Table des matières 1 Les

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,

Plus en détail

Centre de formation 34, rue Galliéni - 2 ème étage Centre ville Places de Parking disponibles

Centre de formation 34, rue Galliéni - 2 ème étage Centre ville Places de Parking disponibles Centre de formation 34, rue Galliéni - 2 ème étage Centre ville Places de Parking disponibles Personne à contacter : Anne RENAUD formation@espace-pro.nc Tél : (+687) 20 76 27 Portable (+687) 70 28 28 Nos

Plus en détail

Cahier des charges "Formation à la téléphonie sur IP"

Cahier des charges Formation à la téléphonie sur IP Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2

Plus en détail

Olympiades canadiennes des métiers et des technologies

Olympiades canadiennes des métiers et des technologies Olympiades canadiennes des métiers et des technologies Description de concours / Niveau postsecondaire 4 au 7 juin 2014 - Toronto 1. L'importance des compétences essentielles dans les métiers et les technologies

Plus en détail

Filière métier : Administrateur messagerie et portail collaboratif

Filière métier : Administrateur messagerie et portail collaboratif Filière métier : Administrateur messagerie et portail collaboratif L émergence de nouveaux outils (webcam, forum en ligne, messagerie instantanée ) à côté des outils traditionnels (pack office, moteur

Plus en détail

Dispositif sur budget fédéral

Dispositif sur budget fédéral w w w. c n f e t p. c o m R é f o r m e B T S S I O Services Informatiques aux Organisations Dispositif sur budget fédéral 31 rue des Naudières 44400 REZE Tél. 02 40 32 88 00 Fax 02 40 84 12 95 contact@cnfetp-nantes.com

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Technicien Supérieur de Support en Informatique

Technicien Supérieur de Support en Informatique Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

Exchange Server 2010 Exploitation d'une plateforme de messagerie

Exchange Server 2010 Exploitation d'une plateforme de messagerie Vue d'ensemble 1. Introduction : principales nouveautés d'exchange Server 2010 13 2. Éditions et modèles de licences 20 3. Rôles 21 4. Outils d'administration 22 5. Pré-requis 23 5.1 Pour Windows Server

Plus en détail

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59 Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN.

CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN. Réseaux / IP / Cisco CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN. Réf: CPF Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Cette formation vous permettra d'acquérir toutes les connaissances nécessaires

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. PRESENTATION GENERALE CONTEXTE PROFESSIONNEL Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. SITUATION PROFESSIONNELLE Voir cahier des charges

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Table des matières Nouveau Plan d adressage... 3

Table des matières Nouveau Plan d adressage... 3 Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE Endian firewall Endian firewall c est une distribution orientée sécurité, basé sur Ipcop, qui intègre une panoplie d outils tels que : le Firewall, l IDS, le

Plus en détail

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h Référentiel ASUR UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) 30h MCcep = Conduite et évaluation de projets 34h Session 4 Les systèmes de

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

Préparation à la certification LPIC-1 Junior Level Linux Certification Préparation à la certification LPIC-1 "Junior Level Linux Certification" Pré-requis : être familier avec l'environnement Linux Public cible : Formateur : Baligant Alexandre Dates : 11/1/2014, 18/1/2014,

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft

DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft DirectAccess pour quoi faire? 1. Le nomadisme en quelques mots 15 1.1 Du point de vue de l'utilisateur 15 1.2 Du point de vue de l'exploitant 17 2. Objectifs de DirectAccess 18 2.1 Du point de vue de l'utilisateur

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration Services RDS Remote Desktop Services : Installation et administration Armelin ASIMANE Table des matières 1 À propos de ce manuel 1. Avant-propos............................................ 13 1.1 À propos

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

Documentation : Réseau

Documentation : Réseau 2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration

Plus en détail

Sommaire. Les formations SUPINFO 2

Sommaire. Les formations SUPINFO 2 Sommaire Les formations SUPINFO 2 Les formations Microsoft 5 Certifiez- vous sur les technologies microsoft que ce soit sur Windows Vista ou pour vous mettre à jour. Les formations Linux 25 Certifiez-

Plus en détail

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

I. Description de la solution cible

I. Description de la solution cible CAHIER DES PRESCRIPTIONS TECHNIQUES DE L APPEL D OFFRES N 08 /13 E A C C E OBJET : MISE EN PLACE D UNE SOLUTION DE SECURITE INFORMATIQUE EN LOT UNIQUE I. Description de la solution cible Dans le cadre

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Cours 20410D Examen 70-410

Cours 20410D Examen 70-410 FORMATION PROFESSIONNELLE Cours 20410D Examen 70-410 Installing and Configuring Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

Gestionnaire de réseaux Linux et Windows

Gestionnaire de réseaux Linux et Windows Gestionnaire de réseaux Linux et Windows LEA.A6, version 2012 Information : (514) 376-1620, poste 7388 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler 51

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

M F. Consultante Moe / Support. Finance de Marché

M F. Consultante Moe / Support. Finance de Marché M F Consultante Moe / Support Finance de Marché DIPLOMES 2008 Doctorat «Reconnaissance sécurisée d objets multi-vues», Télécom Bretagne (ENST). 2005 Master «Réseaux Avancés de Connaissances et Organisations»,

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

MULTITEL, votre partenaire de recherche et d innovation

MULTITEL, votre partenaire de recherche et d innovation Ingénierie des réseaux Networking Industrial Services Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Développement

Plus en détail

Exchange 2007 : Améliorations et nouvelles fonctionnalités Atelier 136. Société GRICS

Exchange 2007 : Améliorations et nouvelles fonctionnalités Atelier 136. Société GRICS Exchange 2007 : Améliorations et nouvelles fonctionnalités Atelier 136 Par : Paul Boucher Société GRICS Plan de la présentation Historique Nouveautés Prérequis Installation et migration Outils d administration

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

L offre de formation 2014 INSET de Dunkerque

L offre de formation 2014 INSET de Dunkerque Informatique et systèmes d information Code action Session Libellé Date début Date fin Page SX2HM 002 Green it ou " informatique verte " 04/09/2014 05/09/2014 3 SX2HF 002 Marchés publics informatiques

Plus en détail

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008 FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008 Contenu de la Formation WS0803 Configuration et dépannage de l infrastructure réseau Windows Server 2008 Page

Plus en détail

Implémentation de Microsoft Windows. - Implémentation de Microsoft Office. Objectifs. Objectifs. Public. Niveau requis. Public.

Implémentation de Microsoft Windows. - Implémentation de Microsoft Office. Objectifs. Objectifs. Public. Niveau requis. Public. Implémentation de Microsoft Windows SharePoint Services 3.0 Implémentation de Microsoft Office SharePoint Server (MOSS) 2007 MF-56 (Ref: Editeur: 5060US) Ce cours permet aux stagiaires d acquérir les connaissances

Plus en détail

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37 Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration À propos de ce manuel 1. Avant-propos 13 1.1 À propos du livre 13 1.2 À propos de l auteur 14 2. Conditions requises 14 2.1 Niveau/Connaissances 14 2.2 Objectifs 15 Services Bureau à distance 1. Présentation

Plus en détail