BRIDGING IT AND TELECOM TM CATALOGUE DE FORMATION
|
|
|
- Patrice Henry
- il y a 10 ans
- Total affichages :
Transcription
1 BRIDGING IT AND TELECOM TM CATALOGUE DE FORMATION
2 SOMMAIRE Catalogue de formation PA1 Les télécommunications : introduction 6 PA2 Les réseaux mobiles : de la 2G à la 4G très haut débit 7 PA3 Les réseaux IP, Internet et triple play 8 PA4 Réseaux informatiques : concepts et technologies... 9 IF1 Urbanisation des data centers 10 DÉVELOPPEMENT ARCHITECTURES ET PLATES-FORMES DE SERVICES CŒUR DE RÉSEAU IP RÉSEAUX D'ACCÈS INFRASTRUCTURE PANORAMA AC2 FTTH : fondamentaux 11 AC3 Wi-Fi : expertise 12 AC6 Les réseaux mobiles : l essentiel 13 AC7 HSxPA (3G+) : architecture et principes radio 14 AC8 LTE : fondamentaux / Architecture et radio 15 AC10 ADSL : fondamentaux 16 AC11 LTE : expertise 17 AC12 Architecte LTE 18 AC13 LTE & LTE Advanced : Introduction 19 AC14 Evolution vers la LTE Advanced 20 CO1 Technologie IPv4 : les fondamentaux 21 CO2 Technologie IPv4 : concepts et mise en œuvre 22 CO4 QoS dans les réseaux IP : mise en œuvre 23 CO5 La sécurité des réseaux IP 24 CO6 Technologie IPv6 : l essentiel 25 CO8 Migration vers IPv6 26 CO9 SDN & NFV : virtualisation, réseaux et cloud 27 CO10 Multicast IP : technologies multicast IP & MPLS 28 CO11 Maitriser la sécurité des réseaux : mise en œuvre 29 CO12 Détection et filtrage d intrusions : mise en œuvre 30 CO13 Hacking et sécurité 31 CO14 Sécurité avancée 32 SE1 VoIP SIP fondamentaux : la migration vers la ToIP SIP 33 SE2 IMS / TISPAN : enjeux et fondamentaux 34 SE3 SIP : étude et mise en œuvre 35 SE4 Architecte IMS : la convergence fixe-mobile SE7 La téléphonie sur IP : l essentiel 37 SE9 La ToIP d entreprise : l essentiel 38 SE10 IPTV : technologies et architectures 39 SE11 IMS : de la théorie à la pratique 40 SE15 De la téléphonie commutée à la téléphonie sur IP 41 SE18 IMS in the Cloud 42 SE19 VoLTE : de l ingénierie radio aux services voix 43 DE3 Android : développement d applications 44 DE4 SIPp : conception de scripts 45 DE5 Android : l essentiel pour réussir son projet 46 DE6 iphone/ipad : l essentiel pour réussir son projet 47 DE9 WebRTC : la téléphonie dans le navigateur Web 48 DE10 WebRTC : Développement d applications 49 2
3 NEXCOM Systems L activité formation PRÉSENTATION Au plus proche des réalités du terrain, nos formateurs connaissent parfaitement les problématiques des nouvelles technologies mises en œuvre dans les réseaux informatiques et de télécommunications. Ils participent aux travaux de différents groupes de standardisation (IETF, 3GPP) et sont impliqués dans de nombreux projets industriels. L activité formation est regroupée en 6 filières : Panorama Infrastructure Réseaux d accès Cœur de réseau IP Architectures et plates-formes de services Développement NOTRE DÉMARCHE QUALITÉ Identifier vos besoins Valider les pré-requis des stagiaires (possibilité d évaluation personnalisée) Proposer la formation la plus adaptée aux objectifs et aux participants Organiser la formation Valider les acquis à chaud Réaliser un bilan pédagogique à l issue du stage FORMATEURS TERRAIN Les formateurs interviennent régulièrement sur des projets pour de grands comptes. Nos formations permettent au formateur et aux stagiaires d échanger sur des retours d expériences et ainsi donner un éclairage pratique aux sujets traités. A l issue de la formation, chaque stagiaire bénéficie d un support sur le sujet traité et reste en contact avec nos experts. FORMATION THÉORIQUE ET PRATIQUE Des démonstrations et des travaux pratiques accompagnent chacune de nos formations, ce qui permet aux stagiaires de mettre en œuvre et de mieux appréhender les technologies étudiées. Afin de permettre un meilleur échange et un meilleur suivi, nous limitons volontairement les sessions à un nombre de stagiaires adapté au type de la formation. FORMATION SUR MESURE Votre besoin concerne une formation au sein de votre entreprise : nous sommes à votre écoute afin d élaborer votre projet pédagogique ensemble. Grâce à notre démarche qualité, nous assurons un suivi tout au long de votre projet de formation. Si les objectifs annoncés n ont pas été atteints, NEXCOM Systems s engage à vous rembourser. NOUVEAUTÉS Virtualisation des capacités et cloud computing privé conduisent les entreprises à mettre en place leurs propres data centers afin de disposer de la flexibilité indispensable aux évolutions de leur activité, tout en mutualisant les coûts. Cependant la conception d un data center se doit d être réfléchie, notamment dans le contexte économique actuel : quel est l espace nécessaire, comment optimiser la consommation d énergie quand les serveurs blades deviennent la norme, quelle architecture réseau, quels types de protection contre les risques d attaques extérieures sont autant de questions à se poser pour concevoir une solution répondant aux besoins. Afin d accompagner ses clients dans la conception et la mise en oeuvre de data centers performants et rentables, NEXCOM Systems propose de nouvelles formations dans le domaine de l urbanisation des data centers, ainsi que dans celui des SDN (Software Defined Networks) et de la sécurité, technologies critiques pour apporter la flexibilité et l efficacité requises. 3
4 NOS FORMULES Prise en charge par les OPCA Nos formations peuvent être prises en charge par votre organisme OPCA. Nous vous établirons tous les documents nécessaires demandés. Pour toute question, n hésitez pas à nous contacter à [email protected]. FORMATION INTER-ENTREPRISES : UNE SOLUTION TOUT-EN-UN Choisir la formule inter-entreprises, c est faire le choix d une solution packagée. NEXCOM Systems prend en charge l ensemble de l organisation de la session : Convocation : nous nous assurons de faire parvenir à chaque inscrit les informations utiles au bon déroulement de la formation : horaires, lieu de la formation, nom du formateur, contact logistique,... Accueil : le stage se déroule dans une salle spacieuse et équipée selon les besoins de la formation. Nos salles de formation se situent dans Paris à proximité de stations de métro. Les repas et pause-café sont inclus. Les supports de cours sont fournis. Un bilan de la formation vous est adressé. Une facture faisant office de convention simplifiée est adressée à votre service comptable. Une copie vous est envoyée. Une remise est accordée en fonction du nombre de stagiaires inscrits au même stage. Toute personne s inscrivant à au moins deux formations sur un même bon de commande bénéficie également d une remise. CALENDRIER INTER-ENTREPRISES Le calendrier des dates des sessions inter-entreprises est consultable sur notre site internet Si la formation souhaitée n apparait pas dans le calendrier, contactez-nous à [email protected]. FORMATION INTRA-ENTREPRISE Nous vous proposons également de composer ensemble le programme de votre formation intra-entreprise. S appuyant sur les programmes du catalogue, nous élaborons ensemble le cursus afin qu il réponde précisément à vos attentes. Cette offre vous permet de mettre rapidement à niveau une équipe devant intervenir sur un nouveau projet comportant plusieurs domaines. 4 Indépendamment des avantages financiers qu elle représente, cette formule constitue une solution sur-mesure : en effet, en fonction de vos besoins, nous sommes à même de personnaliser l animation de la session qui se déroule au sein de vos locaux. Pour vos besoins à l international, nous pouvons également animer nos stages en langue anglaise. Nous nous chargeons de fabriquer et d expédier les supports sur site. Contactez-nous : notre équipe est à votre disposition pour monter votre projet pédagogique.
5 POURQUOI NEXCOM Systems? Globalement avez-vous été satisfait par le cours : SATISFACTION CLIENT 100% de nos clients se sont déclarés satisfaits à l issue de leur formation et la recommandent. Les questionnaires d évaluation remplis à l issue de chaque formation attestent de leur qualité. 60% 34% 6% Recommanderiez-vous ce cours : 84% 15% 1% Formateur : niveau et connaissances corrects : 76% 21% 3% Qualité des explications du formateur : 66% 27% 6% 1% Excellent Très satisfaisant Satisfaisant Peu satisfaisant Non satisfaisant NOS CLIENTS TÉMOIGNENT «Bonne pédagogie, bonne alternance entre la théorie, les quizz et les TPs. Beaucoup de rappels qui venaient à point» «Bonne formation qui permet d être de suite opérationnel. «Formation complètement adaptée à nos besoins : The essentials in 1 day!» «Très bonne formation avec des Travaux Pratiques adaptée à l exploitation» QUELQUES RÉFÉRENCES «Un grand merci pour cette formation. Je recommande dès mon retour au bureau. Formateur au top et grande maitrise du sujet» «Bravo pour l enthousiasme et les compétences techniques. Merci pour les exemples, démos et images pour nous permettre de mieux suivre cette formation technique» «Très bonne formation Merci au formateur Visite local machine très apprécié devrait être proposée à tous les salariés» «Le formateur anime très bien cette formation avec force détails et anecdotes basées sur une riche expérience professionnelle» «The technical level was very well balanced for what we were looking for, and the trainer is very knowledgeable about the subject» «Compétence et disponibilité sont les 2 caractéristiques du formateur qui ont permis à un néophyte de mieux appréhender SIP... grand merci» «Félicitations au formateur qui a réussi à vulgariser un sujet technique en le rendant passionnant» 5
6 Les télécommunications Introduction [PA1] Cette formation vous permet : de comprendre le B.A.-BA des réseaux de télécommunications de comprendre les principaux acronymes : RTC, PSTN, FTTH, IPv4, IPv6, SIP, IMS, IPBX, IPTV, RCS, etc. d identifier les différents types de réseaux télécoms, leurs rôles et leurs places dans les offres des opérateurs. de découvrir ce qui se cache derrière les équipements de votre domicile (Box, Set-Top Box TV, mobile). Responsable ressources humaines & formation, commercial ou toute personne souhaitant acquérir une vue globale du monde des réseaux de télécommunications. Aucun. Des quiz permettent de valider la compréhension des principaux points abordés. INTRODUCTION Que sont les télécommunications? Identifier les différents types de réseaux Réseaux connectés ou non connectés LES RÉSEAUX TRADITIONNELS Le réseau de transmission Le réseau fixe téléphonique (RTC / RNIS) Les réseaux mobiles Les réseaux de données : - Principes, historique - Ethernet, IP, QoS Les réseaux d accès fixe haut débit : - ADSL, SHDSL, VDSL - FTTH et accès fibre optique Les réseaux d entreprises : - De téléphonie : PBX, centres d appels - De données (LAN) LES RÉSEAUX DE NOUVELLE GÉNÉRATION Introduction La voix sur IP Solutions d entreprise - ToIP : - IPBX, Centrex, centres de contacts multicanaux Le «Triple Play» et le «Quadruple Play» - L Internet : le web, le service d s, - Les services téléphoniques - La télévision sur ADSL (IPTV) - Les Femtocells Les réseaux mobiles de nouvelle génération Convergence Fixe-Mobile : IMS LA CONVERGENCE AVEC L INTERNET Services multimédia Telco 2.0 Démonstration : - Exemple d un service convergent web 1 jour 590 6
7 Les réseaux mobiles De la 2G à la 4G très haut débit [PA2] Cette formation vous propose d aborder les différentes technologies déployées dans les réseaux mobiles 2G (GSM/GPRS /EDGE), 3G (UMTS/HSPA), NGN, 4G/EPS (LTE/EPC) et l évolution vers le tout IP avec l IMS. A l issue de cette formation, vous serez à même de comprendre : Leurs architectures normalisées par le 3GPP Le rôle des différents éléments les constituant Les principales procédures Leurs évolutions. Ingénieurs R&D, ingénieurs réseaux souhaitant se spécialiser dans les réseaux mobiles. Responsables d ingénierie Architectes réseaux. Connaissances dans le domaine des réseaux et des télécommunications. Des quiz permettent de valider la compréhension des principaux points abordés. 5 jours L ouvrage «Architecture des réseaux de mobiles» d André Perez sera remis à chaque participant. LES RÉSEAUX MOBILES 2G - GSM L architecture physique les équipements du cœur de réseau NSS, du réseau d accès BSS, le mobile L architecture protocolaire - Les protocoles Access Stratum : RRM, BTSM, BSSMAP - Les protocoles Non Access Stratum : CM, MM - Les protocoles SS7 (ISUP, MAP, INAP) L interface radioélectrique La gestion des communications - L établissement du canal de contrôle, authentification et chiffrement, localisation - L établissement de l appel entrant et sortant - Le handover LES RÉSEAUX MOBILES 2,5G - GPRS L architecture physique - L évolution du réseau d accès BSS - Les entités du cœur de réseau GSS - Les types de mobiles - Passerelle WAP, les services MMS, L architecture protocolaire - Les protocoles Access Stratum : RLC, MAC, RRC, BSSGP - Les protocoles Non Access Stratum : SNDCP, LLC, SM, GMM, GTP L interface radioélectrique La gestion des communications - La procédure d attachement - PDP Context - Le transfert des données - le handover L évolution EDGE LES RÉSEAUX MOBILES 3G - UMTS L architecture physique - Les équipements du réseau d accès UTRAN - Les mobiles - La TV mobile - Les femtocells Les nouvelles fonctionnalités - Le mode d accès CDMA - Le soft handover et le softer handover L architecture protocolaire - Les protocoles Non Access Stratum (RRC, NBAP, RANAP, RNSAP) - La couche de transport ATM - L évolution vers un transport IP L interface radioélectrique La gestion des communications - Mise sous-tension - l inscription - Le traitement d un appel CS et d un appel PS - La mobilité en mode CS (PS idle et PS connected) - Le soft handover - La relocalisation intra et inter MSC - La mobilité inter SGSN, la mobilité inter système - Le mode compressé LES RÉSEAUX MOBILES 3G+ - HSPA Les évolutions HSDPA, HSUPA, HSPA+ LE RÉSEAU NGN L architecture physique : MSC Server, MGW, SGW L architecture protocolaire - Le transport de la signalisation SS7 - Le transport de la voix - Le contrôle des passerelles : le protocole H La signalisation entre les MSC Servers : BICC, IPBCP, BCTP La gestion des communications - L établissement des communications : les appels entrants et sortants - Le handover : intra MSC et inter MSC LES RÉSEAUX MOBILES 4G EPS L architecture physique : l accès eutran/lte - les équipements du cœur de réseau EPC, la fonction PCC L architecture protocolaire L interface radioélectrique La gestion des communications : - L attachement (connexion RRC), l enregistrement, localisation, établissement d une session - Les handovers intra eutran et inter systèmes L ARCHITECTURE IMS Les fonctions cœur : CSCFs, HSS/SLF, AS, MRF Les fonctions d interfonctionnement BGCF, MGCF, SGW, MGW La taxation hors connexion CCF, la taxation en ligne OCS Identités privée et publique, le profile de service, PSI 7 LES ÉCHANGES DANS L IMS L enregistrement dans l IMS - call flow L établissement d une session et le routage d appel - call flow L invocation de services - call flow L établissement des appels d urgence
8 Les Réseaux IP Internet et Triple play [PA3] Cette formation vous permet : de comprendre les bases des réseaux TCP/IP d appréhender les architectures des réseaux domestiques, d entreprise, des opérateurs de comprendre l organisation de l Internet, son architecture et son fonctionnement d appréhender les principes des services formant les offres Quadruple Play : Web et messagerie électronique, téléphonie illimitée VoIP et télévision sur IP Responsables de projets, ingénieurs des réseaux mobiles, de la transmission, du SI, administrateurs de réseaux. Connaissance générale des réseaux de télécommunications. Des quiz permettent de valider les acquis. La formation est illustrée par des démonstrations et des travaux pratiques. 2 jours 980 LES CONCEPTS DE BASE Concepts, historique, types de réseaux et de données L architecture physique du réseau La structuration en couche - l encapsulation La transmission - les supports physiques LA TECHNOLOGIE ETHERNET Les types d équipements : hub, switch, pont L interface physique - l auto-négociation Trame Ethernet - les adresses MAC Le protocole ARP, la table de commutation L agrégation de liens La technologie Wi-Fi VPN & VLAN LA TECHNOLOGIE IP Le protocole IPv4 Adresses publiques, privées, statiques, dynamiques DHCP Le protocole ICMP Les protocoles de routage Les protocoles de transport : TCP et UDP Mécanismes de QoS Evolution vers IPv6 ARCHITECTURE DES RÉSEAUX LANS Réseaux domestiques Réseaux d entreprises DMZ administration (SNMP) RÉSEAU WAN L ADSL : l architecture du réseau, le dégroupage, les principes de transmission FTTH : GPON, l architecture du réseau, les principes de transmission Architectures des réseaux d un ISP et d un tier-1 - Réseau de collecte - autres technologies en présence - Cœur de réseau - MPLS VPN : les technologies INTERNET Organisation et architecture Les applications : DNS, DHCP, Web (http, HTML), la messagerie (SMTP, POP3, IMAP), La fonction NAT le firewall la redirection de port TÉLÉPHONIE ET VOIP Motivations - les standards en présence - offres Principes fondamentaux - Flux de signalisation - Flux média : codecs, impact du réseau IP Le protocole SIP - Caractéristiques et principes - Exemple d un call flow d appel Présentation de la ToIP d entreprise : IPBX, Centrex Les architectures des services VoIP chez les opérateurs - NGN V1 : Softswitch H323 & SIP - IMS : atouts, principes, architecture, services - Interconnexion SERVICES DE TÉLÉVISION SUR IP - IPTV Concept - standards Architecture - composants du réseau Encodage, transport et contrôle des flux vidéo sur IP Services Live - Vod WebTV LE CLOUD COMPUTING - PRÉSENTATION LES NOUVEAUX DÉFIS DES OPÉRATEURS 8
9 Réseaux informatiques Concepts et technologies pour les non-initiés [PA4] Cette formation vous permet : de comprendre les bases des réseaux informatiques et télécoms basés sur TCP/IP d appréhender les architectures des réseaux domestiques, d entreprise, des opérateurs de comprendre l organisation de l Internet, son architecture et son fonctionnement d appréhender les principes des services applicatifs : Web et messagerie électronique, téléphonie VoIP, Responsables de projets, commerciaux, spécialistes du marketing, futurs consultants, ou responsables formation voulant comprendre les réseaux informatiques et télécoms. Toute personne souhaitant comprendre les réseaux pour mieux collaborer avec les spécialistes des réseaux. Aucun. Des quiz permettent de valider les acquis. La formation est illustrée par des démonstrations et des travaux pratiques. LES CONCEPTS DE BASE Objectifs Concepts, historique, types de réseaux et de données L architecture physique du réseau La structuration en couche - l encapsulation La transmission - les supports physiques LA TECHNOLOGIE ETHERNET Les types d équipements : hub, switch, pont L interface physique - l auto-négociation Trame Ethernet - les adresses MAC Le protocole ARP, la table de commutation L agrégation de liens La technologie Wi-Fi VPN & VLAN LA TECHNOLOGIE IP Le protocole IPv4 Adresses publiques, privées, statiques, dynamiques DHCP Le protocole ICMP Les protocoles de routage Les protocoles de transport : TCP et UDP Mécanismes de QoS Evolution vers IPv6 ARCHITECTURE DES RÉSEAUX LANS Réseaux domestiques Réseaux d entreprises DMZ supervision (SNMP) Réseaux Data centers (Stockage : NAS, SAN, technologies dédiées) RÉSEAU WAN L ADSL : l architecture du réseau, le dégroupage, les principes de transmission FTTH : GPON, l architecture du réseau, les principes de transmission Architectures des réseaux d un ISP et d un tier-one - Réseau de collecte - autres technologies en présence - Cœur de réseau - MPLS VPN : les technologies INTERNET Organisation et architecture Les applications : DNS, DHCP, Web (http, HTML), la messagerie (SMTP, POP3, IMAP), La fonction NAT le firewall la redirection de port TÉLÉPHONIE ET VOIP Motivations - les standards en présence Rappel sur les principes fondamentaux - Flux de signalisation - Flux média : codecs, impact du réseau IP Le protocole SIP : caractéristiques et principes - Exemple d un call flow d appel Présentation de la ToIP d entreprise: IPBX, Centrex Les architectures des services VoIP chez les opérateurs (NGNv1, IMS, ) 2 jours 980 LE CLOUD COMPUTING - PRÉSENTATION Les différents modèles Technologies en présence - virtualisation 9
10 Urbanisation des data centers [IF1] Cette formation vous permet : De comprendre ce qu est l urbanisation d un site technique et en particulier des salles de data center D expliquer en quoi consistent les distributions aérauliques des installations de climatisation (distribution par allée chaude/allée froide, notion de confinement et de point chaud, notion d apport frigorifique gratuit freecooling par air/eau) D apprécier l impact de l urbanisation sur le rendement énergétique d une salle de data center D évaluer les gains attendus : énergie, charges financières, qualité de service et valorisation De maitriser les indicateurs de l efficacité énergétique comme le PUE Exploitants de Data center (activités de proximité liées à la gestion journalière des data centers). Responsables de déploiement. Aucun. Des quizs permettent de valider les acquis. La formation est illustrée par des démonstrations et des travaux pratiques. 2 jours 980 URBANISATION DES DATA CENTERS : DÉFINITION SITUER L URBANISATION DANS L ENTREPRISE Répartition des consommations dans un data center Projection de gains et impact de l urbanisation L urbanisation dans les process de l entreprise PRINCIPES DE BASE DE L AÉRAULIQUE Principe de la distribution de l air par le faux-plancher Théorie et réalité terrain PRODUCTION ET DISTRIBUTION DU FROID Production de froid : groupe froid, détente directe, freecooling Mode de distribution : du faux-plancher aux modules InRow confinés refroidissement par eau Seuil de choix en fonction de la densité des baies Impacts sur la salle Exemple de Facebook et Google. Open Compute Project NATURE ET IMPACT DE L HYGROMÉTRIE ET DE LA TEMPERATURE SUR LES SERVEURS ETSI versus ASHRE Contraintes internes, commerciales et constructeurs FRESQUE HISTORIQUE DES DATA CENTERS Exemple de Data center en fonction du PUE Les différentes générations de data centers BONNES PRATIQUES ET RÈGLES D URBANISATIONS Gestion de l air et de l étanchéité des baies S assurer de la bonne circulation de l air Gestion du câblage Gestion de la salle Évolutions long terme Gains à attendre : kw, k, QoS. Valorisation Ce chapitre intègre des TDs INDICATEURS DU DATA CENTER Tiering : uptime institute PUE, différentes méthodes de calcul (Greengrid) Autres indicateurs CUE, WUE, DCEM Indicateurs métiers : distribution des Température, Ce chapitre intègre des TDs. OUTILS DE PILOTAGES DU DATA CENTER GTC Monitoring DCIM Quel futur? : BigData et Machine learning RETOUR D EXPÉRIENCES D URBANISATION 10
11 FTTH Fondamentaux [AC2] Cette formation est destinée à des personnes souhaitant avoir une bonne vision des technologies déployées dans le réseau d accès. Suite à cette formation, le stagiaire aura une bonne connaissance des protocoles mis en œuvre pour les réseaux passifs optiques GPON. Responsables de projets, ingénieurs ou techniciens d étude désirant acquérir une connaissance technique des technologies optiques du réseau d accès. Une connaissance générale des réseaux est nécessaire. Des exercices sont proposés, afin de valider en groupe l assimilation des notions de base. 1 jour 590 INTRODUCTION AUX RÉSEAUX D ACCÈS Les technologies xdsl: ADSL, SHDSL Les réseaux câblés HFC Les réseaux radio WiMax et mobiles LTE et HSPA INTRODUCTION AU FTTX Les différentes topologies FTTx : FTTLA, FTTN, FTTC, FTTB, FTTH Les différentes topologies FTTH : P2P, AON, PON Les technologies PON : GPON, EPON Le transport de la voix et de la vidéo La technologie P2P Les évolutions NG PON vers le débit à 10 Gbit/s L INGÉNIERIE DU RÉSEAU La couche infrastructure NRO, SRO, PM, fourreaux, chambres La couche optique passive : les points de flexibilité, le câble optique, la fibre optique, le coupleur optique, le câblage d immeuble La couche réseau : l architecture du réseau, les principes de fonctionnement, les composants optiques GPON - LA COUCHE DE CONVERGENCE La structuration en couches Les mécanismes de multiplexage Le protocole GEM Le protocole TC La correction d erreur GPON - LES FONCTIONS DE GESTION Les alarmes Les messages PLOAM, l activation de l ONU Le protocole OMCI, les entités gérées 11
12 Wi-Fi Expertise [AC3] Cette formation technique est destinée à des personnes souhaitant acquérir les connaissances fondamentales et les usages sur la technologie Wi-Fi. Elle analyse les aspects réseaux et les contraintes liées aux interfaces radio. Cette formation fait également le point sur les problèmes de sécurité et de qualité de service. Elle aborde les dernières évolutions relatives aux interfaces physiques (802.11n et ac) ainsi que l interfonctionnement avec les réseaux tiers (802.11u). Ingénieurs souhaitant acquérir une connaissance concrète et immédiatement utilisable de la technologie Wi-Fi. Une bonne connaissance des réseaux IP et Ethernet est nécessaire. Des exercices dirigés et pratiques permettent de valider la compréhension des principaux points abordés. 2 jours 980 Aujourd hui, les LANs sans fil de type Wi-Fi (famille de protocoles ) ont envahi notre quotidien. Ils permettent l utilisation de terminaux sans fil aussi bien dans les réseaux domestiques que d entreprises. Ils sont aussi utilisés dans les lieux publics (hotspots) pour le raccordement à l Internet. PANORAMA DES STANDARDS La technologie IEEE : W-iFi La technologie IEEE : Bluetooth, UWB, ZigBee La technologie IEEE : WiMax LES CARACTÉRISTIQUES GÉNÉRALES L architecture du réseau W-iFi : le mode ad hoc, le mode infrastructure (SSID) L architecture protocolaire : la couche physique et a couche MAC LA COUCHE PHYSIQUE La structure : les sous-couches PMD et PLCP Les plans de fréquence : les bandes ISM et U-NII Les débits : le système DSSS b : le système HR/DSSS a : le système OFDM g : le système ERP n : le système HT ac : le système VHT LA COUCHE MAC Les services de la couche MAC : la fonction DCF, la procédure de transfert, le scanning, l authentification, l association La structure des trames : les trames de données, de gestion et de contrôle LA SÉCURITÉ Rappel sur le WEP WPA / WPA2 (802.11i) L authentification basée sur le mécanisme 802.1x La dérivation et l échange de clés Les protocoles TKIP et CCMP LA QUALITÉ DE SERVICE Les paramètres de la QoS Les évolutions de la couche MAC (802.11e) La gestion des priorités : la fonction EDCA L INTERFONCTIONNEMENT AVEC LES RÉSEAUX TIERS Les fonctions du Hot Spot 2.0 La découverte et la sélection des réseaux : les évolutions de la couche MAC (802.11u) LES RÉSEAUX MAILLÉS Architecture des réseaux maillés Protocoles de routage dans les réseaux maillés : proactifs (OLSR, DSDV) et réactifs (AODV, DSR). TRAVAUX PRATIQUES Analyse de traces 12
13 Les réseaux mobiles L essentiel [AC6] Formation technique destinée à des personnes souhaitant maîtriser les termes techniques des réseaux 2G (GSM et GPRS), 3G (UMTS, HSDPA, HSUPA, HSPA+) et 4G (EPS). Elle aborde la description des architectures de réseau et des caractéristiques radio. Aujourd hui plus de 6 milliards de personnes utilisent la technologie GSM dans le monde par l intermédiaire d environ 800 opérateurs. Le standard GSM et ses évolutions permettent aux utilisateurs de pouvoir utiliser de nombreux services comme la voix, les données, les SMS et les services à valeur ajoutée tels que la géolocalisation. L ARCHITECTURE GÉNÉRALE Les technologies Les modes de fonctionnement Les débits de transmission de données Les réseaux 2G / 3G / 4G et IMS La fonction PCC, la taxation, les bases de données HSS, EIR Cette formation est destinée aux techniciens ou aux ingénieurs souhaitant assimiler les concepts des caractéristiques des réseaux mobiles. Une connaissance générale des réseaux est nécessaire. Des quiz permettent de valider la compréhension des principaux points abordés au cours de la formation. 1 jour 590 L ARCHITECTURE DÉTAILLÉE L architecture du réseau GSM : BTS, BSC, TCU, MSC L architecture du réseau GPRS : PCU, SGSN, GGSN L architecture du réseau UMTS : Node B, RNC L architecture du réseau EPS : enb, MME, SGW, PGW L ARCHITECTURE PROTOCOLAIRE Le plan de trafic et le plan de contrôle du réseau GSM : (NAS, RR, BSSAP, ISUP, MAP Le plan de trafic et le plan de contrôle du réseau GPRS : NAS, GTPv1-C, BTSM Le plan de trafic et le plan de contrôle du réseau UMTS : NAS, RRC, RANAP, RNSAP Le plan de trafic et le plan de contrôle du réseau EPS : NAS, RRC, S1-AP, X2-AP, GTPv2-C, LES PROCÉDURES La connexion L attachement La mise à jour de la localisation L établissement de session Le handover L INTERFACE RADIOÉLECTRIQUE Le système d antenne Les plans de fréquence L accès multiple L interférence inter-cellule Les caractéristiques radioélectriques : modulation, codage, accès multiple 13
14 HSxPA (3G+) Architecture et principes radio [AC7] Cette formation technique est destinée aux personnes souhaitant comprendre les principes Radio de 3G+ (HSDPA/ HSUPA). Elle aborde l architecture d un réseau 3G/3G+ au niveau hardware et protocoles, les évolutions sur l interface radio ainsi que les nouveaux mécanismes permettant d atteindre des hauts débits. Cette formation est destinée aux techniciens ou ingénieurs évoluants dans les domaines suivants : ingénierie réseau, planification du réseau, optimisation, stratégie de déploiement. Une connaissance des réseaux mobiles 2G/3G est nécessaire. Des quiz permettent de valider la compréhension des principaux points abordés au cours de la formation. 1 jour RÉSEAUX 3G ET LEURS ÉVOLUTIONS Qu est-ce que la 3G? - 2G vs 3G - Standard 3GPP - Performances Les évolutions R4/R5/R6/R7/R8 Architecture UTRAN - Rôle du RNC - Rôle du NodeB Protocoles dans l UTRAN - Les protocoles Réseaux : NBAP, RANAP, RNSAP - Le protocole Radio : RRC L ÉVOLUTION HSDPA Le canal de transport HS-DSCH - Qu est-ce qu un canal partagé? - Rôle du canal - Structure du canal Les canaux physiques HS-PDSCH - Caractéristiques physiques - Différences avec les canaux physiques R99 Le canal Physique HS-SCCH - Description des algorithmes de scheduling - Description du canal Le canal physique HS-DPCCH - Qu est ce que le CQI? - Description du canal Les modulations QPSK/16QAM/64QAM Le mécanisme HARQ, la redondance incrémentale - Retransmission des paquets - Paramètres R,V La couche MAC - Fonctions de la couche MAC - Implémentation dans les équipements - Les MAC-d flows L ÉVOLUTION HSUPA Le canal de transport EDCH - Différence entre DCH et EDCH Les canaux physiques de trafic et signalisation - Description du canal EDPDCH - Description du canal EDPCCH - Description du canal HICH et acknowledgement Les canaux physiques de Scheduling - Absolute Grant channel - Relative Grant channel Principes de scheduling - Les différents types de scheduler Le mécanisme HARQ, la redondance incrémentale La couche MAC, l ordonnancement des données - Description du MAC-E - Description du MAC-ES L ÉVOLUTION HSPA+ ET DC-HSPA+ Le système d antenne : l introduction du MIMO 2x2 La modulation : l introduction du 64-QAM pour le sens descendant et du 16-QAM pour le sens montant Les modifications apportées sur le canal HS-SCCH Les modifications apportées sur le canal HS-DPCCH L entête MAC-ehs Les entêtes MAC-i et MAC-is L évolution de la couche RLC Les fonctions CPC, DTX, HS-SCCH-less, DC-HSPA+, Enhanced CELL_FACH
15 LTE : Fondamentaux Architecture et radio [AC8] Cette formation technique présente le réseau mobile LTE standardisé par le 3GPP. Elle décrit l architecture du réseau mobile LTE (EPS) en détaillant les différentes parties du réseau : Radio (eutran) et Core (EPC). Les principales procédures y sont abordées afin de permettre de se familiariser avec les étapes par lesquelles passe un mobile afin d accéder aux différents services. Cette formation est destinée aux techniciens ou ingénieurs évoluant dans les différents domaines des réseaux mobiles. Une connaissance générale des réseaux mobiles est nécessaire. Des quiz permettent de valider la compréhension des principaux points abordés au cours de la formation. 2 jours 980 ARCHITECTURE DU RÉSEAU LTE Le pourquoi du LTE Les standards 3GPP L architecture du réseau LTE et les fonctions de chaque entité Les interfaces et les protocoles associés LES SERVICES FOURNIS PAR LE RÉSEAU LTE Le service data Le service voix Les services IMS LES OPÉRATIONS LTE EN DL ET UL Les principes et OFDMA La transmission OFDMA en DL Cyclic Prefix (ISI) La transmission SC-FDMA en UL La pile protocolaire LTE: RRC, PDCP, RLC, MAC et PHY La chaîne de transmission : Encoding, Interleaving, modulation L adaptation du lien radio : CQI, MCS ACK/ NACK et le power control La structure de la trame : LTE Resource block, Resource Element, Resources Element Group, INTERFACE AIR ET LES PROTOCOLES ASSOCIÉS L allocation des ressources LTE Les canaux LTE (Logiques, Transports et Physiques) Schedulers UL/DL HARQ et ARQ Les rapports de mesures en Uplink (CQI, PMI, RI) ACQUISITION SYSTEM UE Power-up La synchronisation (PSS, SSS, BCH, Cell ID) Les Master Information Block (MIB) et System Information Blocks (SIBs) La procédure Random access CONNEXION AU RÉSEAU La sélection du MME, S-GW et P-GW Authentification et l allocation d adresse IP L établissement du default bearer L ÉTABLISSEMENT DU SERVICE ET LES PARAMÈTRES DE QOS Les paramètres de QoS (QCI, AMBR, GBR, ARP, ) Le rôle du PCRF dans la gestion de la QoS EPS Bearers (Default VS Dedicated) SDFs et les TFTs LA MOBILITÉ Les scénarios de la mobilité définis par 3GPP Etats RRC (RRC Idle / RRC Connected) X2 / S1 Handover Inter MME Hand over Inter Radio Technologies Hand over CSFB / SRVCC Idle Mode et la procédure du paging 15
16 ADSL Fondamentaux [AC10] Cette formation permet aux participants d acquérir les connaissances sur la technologie ADSL. Elle présente un tour d horizon de l architecture du réseau d un fournisseur d accès Internet. Elle décrit les caractéristiques techniques du signal ADSL. Elle détaille les flux générés pour la configuration de la Box et la fourniture des services du Triple Play. Elle aborde la description des différents équipements du réseau d accès. Cette formation est destinée aux ingénieurs et techniciens réseau, responsables de projets, architectes, concepteurs, administrateurs de réseau. Une connaissance générale des réseaux est nécessaire. Des exercices sont proposés, afin de valider en groupe l assimilation des notions de base. 1 jour 590 LA DESCRIPTION DU RÉSEAU Le réseau Internet Le réseau d accès La boucle locale Le dégroupage - la salle de dégroupage La desserte interne Le service téléphonique La vidéo diffusée La vidéo à la demande LES TECHNOLOGIES ADSL ET SHDSL L architecture ADSL - La baie outdoor - Le DSLAM - La Box La transmission ADSL Les différents signaux ADSL La trame ADSL Le débit de transmission La diaphonie La synchronisation SHDSL : Architecture et signal LES TECHNOLOGIES VDSL ET G.FAST Les plans de fréquence : 8MHz, 12 MHz, 17 MHz, 30 MHz Les différents profils : les débits, le pas entre porteuses, la puissance d émission Les principales caractéristiques : la protection contre le bruit impulsif, la couche de convergence PTM-TC, la gestion de l interface, l amélioration du retard, le diagnostic de la boucle Les différents scénarios de déploiement LA DESCRIPTION DES FLUX La mise sous tension La synchronisation ADSL Le protocole PPP Le protocole PPPoE La configuration DHCP Les codecs voix et vidéo Le protocole RTP Le protocole SIP Le protocole IGMP Le protocole RTSP INTRODUCTION AUX RÉSEAUX D ACCÈS OPTIQUE Les topologies FTTx Les technologies PON, P2P 16
17 LTE Expertise [AC11] Cette formation technique présente le réseau mobile LTE standardisé par le 3GPP. Elle décrit l architecture du réseau mobile LTE (EPS) en détaillant tous les équipements ainsi que leurs fonctions. Elle détaille les protocoles pour chaque interface. Enfin elle définit toutes les procédures déclenchées dans le réseau LTE par le mobile pour accéder à un service. L interaction entre le réseau LTE et l IMS est présentée. Architectes 4G, techniciens ou ingénieurs évoluant dans les domaines de l ingénierie, de l optimisation et du déploiement des réseaux mobiles 4G. Une connaissance générale des réseaux mobiles 2G/3G est nécessaire. Des quiz permettent de valider la compréhension des principaux points abordés au cours de la formation. 3 jours COMPARAISON DES RÉSEAUX DE MOBILES 2G / 3G / 4G Les services, les débits, les architectures LES ENTITÉS DU RÉSEAU DE MOBILES 4G L organisation du réseau d accès radio Les fonctions de l enodeb Les fonctions du MME Les fonctions du SGW Les fonctions du PGW L ARCHITECTURE DU RÉSEAU DE MOBILES 4G Cas des accès avec et sans roaming Les interfaces Uu, S1-MME, S1-U, S5/S8, S10, S11, X2, S3, S4, S12 Les bearers, les paramètres de QoS (QCI, AMBR, GBR, ARP, Préemption) Les HomeCell et Router LTE LES PROTOCOLES DE SIGNALISATION La signalisation NAS (EMM et ESM) La signalisation RRC La signalisation S1-AP La signalisation GTP-C La signalisation X2-AP LA GESTION DES COMMUNICATIONS La procédure d attachement (authentification, localisation, GUTI, défault bearer) La mise à jour de la localisation L établissement d une session Les procédures de handover - Le handover intra eutran basé sur l interface X2 - Le handover intra eutran basé sur l interface S1 - Le handover inter-system LE MÉCANISME CSFB Rappel sur l architecture des réseaux 2G / 3G en mode CS L interface SGs La procédure d appel, la transmission des SMS L INTERFACE RADIOÉLECTRIQUE La couche physique - Le système d antennes (MISO, MIMO) - Le multiplexage fréquentiel (OFDM, OFDMA, SC-FDMA) - Le multiplexage temporel : préfixe cyclique, notion de RE, REG, RB Les canaux et les signaux physiques - Les signaux physiques : PSS, SSS, Cell-specific RS, UEspecific RS, SFNBMS RS, Positionning RS, DRS, SRS - Les canaux de contrôle physique : PDCCH, PHICH, PCFICH, PUCCH (rapports de CQI, PMI, RI) - Les canaux physiques de trafic et de contrôle : PDSCH, PUSCH - La voie balise : PBCH, Master Information Blocks (MIB) et System Information Blocks (SIBs) La procédure Random Access - Connexion au réseau - Le canal physique d accès aléatoire (PRACH) La couche de liaison de données - Les fonctions de la sous-couche PDCP - Les fonctions de la sous-couche RLC (mécanisme ARQ) - Les fonctions de la sous-couche MAC Les procédures - L accès aléatoire - Le transfert de données (l ordonnancement, le mécanisme HARQ) 17
18 Architecte LTE [AC12] COMPARAISON DES RÉSEAUX DE MOBILES 2G / 3G / 4G Les services, les débits, les architectures Cette formation permet : d appréhender les grandes lignes des architectures du réseau de mobiles 4G de comprendre les aspects d interopérabilité avec les réseaux 3GPP et non-3gpp de comprendre les principales procédures relatives à la mise en œuvre des services d aborder la problématique liée au déploiement du service téléphonique. Cette formation est destinée aux responsables de projets, ingénieurs des réseaux mobiles, architectes de réseaux. Connaissances basiques des réseaux 2G et 3G et de la technologie IP. Des quiz permettent de valider les acquis. 2 jours 980 LES ENTITÉS DU RÉSEAU DE MOBILES 4G L organisation du réseau d accès radio Les fonctions de l enodeb Les fonctions du MME Les fonctions du SGW Les fonctions du PGW L architecture PCC : les entités PCRF et PCEF L ARCHITECTURE DU RÉSEAU DE MOBILES 4G Cas des accès avec et sans roaming Les interfaces Uu, S1-MME, S1-U, S5/S8, S10, S11, X2 Les bearers, la qualité de service Les HomeCell et Router LTE LES PROTOCOLES DE SIGNALISATION La signalisation NAS (EMM et ESM) La signalisation RRC La signalisation S1-AP La signalisation GTP-C La signalisation X2-AP LA GESTION DES COMMUNICATIONS La procédure d attachement La mise à jour de la localisation L établissement d une session Les procédures de handover Le handover intra eutran basé sur l interface X2 Le handover intra eutran basé sur l interface S1 LE HANDOVER INTER-SYSTÈMES EN MODE PS Rappel sur l architecture des réseaux 2G / 3G en mode PS Les interfaces S3, S4, S12 Les procédures de handover LE MÉCANISME CSFB Rappel sur l architecture des réseaux 2G / 3G en mode CS L interface SGs La procédure d appel L ARCHITECTURE MBMS Les zones MBMS L architecture MBMS : BM-SC, MBMS-GW, MCE Les protocoles : M1-AP, M2-AP, M3-AP La synchronisation L établissement de la session Le comptage L architecture GBA L architecture de sécurité L interface Ua LE HANDOVER INTER-SYSTÈMES EN MODE CS Rappel sur l architecture IMS Le mécanisme SRVCC Les procédures de handover L ACCÈS RADIO NON-3GPP La connexion simultanée : MAPCOM, IFOM, NSWO L accès non-3gpp non contrôlé : l architecture, l attachement L accès non-3gpp contrôlé : l architecture 18
19 LTE & LTE Advanced Introduction [AC13] Cette formation permet : de maitriser les évolutions de la 4G/LTE vers la 4G/LTE Advanced, aussi bien en terme d architecture que de protocoles. de maîtriser les principales caractéristiques de la LTE Advanced de comprendre les aspects d interopérabilité entre les deux générations de comprendre l évolution des performances Experts, ingénieurs radio mobiles ou toute personne impliquée techniquement dans les réseaux 4G. La LTE Advanced permet véritablement de donner aux réseaux mobiles leur véritable dimension 4G. La LTE-Advanced sera capable de fournir à l utilisateur une connexion IP avec des débits pics descendants supérieurs à 1 Gb/s. La LTE Advanced répond ainsi aux critères exigés des réseaux 4G par l IMT-Advanced de l ITU. INTRODUCTION AUX RÉSEAUX DE MOBILES 2G / 3G / 4G Les services, les débits, les architectures Les différentes releases de la 4G L ARCHITECTURE DU RÉSEAU DE MOBILES 4G Les entités : enodeb, MME, SGW, PGW Les protocoles de signalisation : NAS (EMM et ESM), RRC, S1-AP, GTP-C, X2-AP Le tunnel IP : le protocole GTP-U Les bearers, la qualité de service Les architectures de roaming : home routed & local breakout Le handover inter-système PS-PS La fonction CS Fallback La fonction SRVCC Les HomeCell et Router LTE Bonne connaissance de la 4G/LTE ou avoir suivi la formation LTE : les fondamentaux (AC8). Des quiz permettent de valider les acquis. 1 jour 590 LES PROCÉDURES La procédure d attachement La mise à jour de la localisation L établissement d une session Les procédures de handover intra-système : le handover basé sur l interface X2, le handover basé sur l interface S1 LES CARACTÉRISTIQUES DE L INTERFACE RADIO Le multiplexage spatial : MIMO, diversité en émission Les modes de transmission Le multiplexage fréquentiel : la technique OFDM La gestion des interférences : le mécanisme ICIC Le multiplexage temporel L accès multiple : OFDMA, SCFDMA LES ÉVOLUTIONS DE LA LTE ADVANCED L agrégation des canaux radios L évolution des modes de transmission La transmission coordonnée : la fonction CoMP Les réseaux hétérogènes Les nœuds de relayage Le traitement des interférences dans un environnement hétérogène : le mécanisme eicic 19
20 Evolution vers la LTE Advanced [AC14] Cette formation permet : de maitriser les évolutions de la 4G/LTE vers la 4G/LTE Advanced, aussi bien en terme d architecture que de protocoles. de maîtriser les principales caractéristiques de la LTE Advanced de comprendre les aspects d interopérabilité entre les deux générations de comprendre l évolution des performances Experts, ingénieurs radio mobiles ou toute personne impliquée techniquement dans les réseaux 4G. Bonne connaissance de la 4G/LTE ou avoir suivi la formation LTE : les fondamentaux (AC8). Des quiz permettent de valider les acquis. 1 jour 590 Les réseaux LTE déployés correspondent à la Release 8 de 3GPP. Le réseau LTE a continué à évoluer et les améliorations apportées à partir de la Release 10 sont regroupées sous le terme LTE-Advanced qui répond aux exigences de l IMT-Advanced de l ITU. La LTE-Advanced sera capable de fournir à l utilisateur une connexion IP avec des débits pics descendants supérieurs à 1 Gb/s. INTRODUCTION Les objectifs de la LTE Advanced Aperçu des principales évolutions Les catégories de mobiles : les débits L AGRÉGATION DE BANDES RADIOÉLECTRIQUES La notion de Component Carrier (CC) primaire et secondaire, le Cross Scheduling Les scénarios de déploiement : l agrégation intra-bande et inter-bande L acquittement sur le sens montant : l évolution du canal PUCCH Le plan utilisateur : la structure de la couche liaison de données LE SYSTÈME D ANTENNE Le multiplexage spatial pour le sens montant et le sens descendant Le mappage des mots de code sur les couches physiques Le mode de transmission pour le sens descendant TM9 : le format DCI 2C Le signal de référence : DM-RS, CSI-RS pour le mode TM9 Le mode de transmission pour le sens montant TM2 : le format DCI 4 LE RELAYAGE Concepts et architecture LES RÉSEAUX HÉTÉROGÈNES Rappel sur les types de nœuds radioélectriques Le mécanisme de gestion des interférences eicic Cas des interférences entre les cellules macro, femto et pico LA TRANSMISSION MULTIPOINT COORDONNÉE La transmission multipoint coordonnée pour le sens descendant : concepts et performances La transmission multipoint coordonnée pour le sens montant : concepts et performances 20
21 Technologie IPv4 Les fondamentaux [CO1] Cette formation est destinée à des personnes souhaitant avoir une bonne vision des réseaux IP, de leurs utilisations et des enjeux associés mais n ayant pas le besoin de rentrer dans les détails des protocoles. Suite à cette formation, le stagiaire aura une bonne vision de l architecture d un réseau IP, des protocoles mis en jeu, ainsi que des différents réseaux d accès associés et des évolutions des réseaux TCP / IP. Responsables de projets, responsables de service désirant acquérir une connaissance générale de la technologie IP et de son environnement. Une connaissance générale des réseaux est nécessaire. Des exercices dirigés et pratiques permettent de valider la compréhension des principaux points abordés. 1 jour 590 LES CONCEPTS DE BASE Les types de réseaux Les types de données La structuration en couche La connexion et l adressage La transmission Les supports LES RÉSEAUX LAN ET WLAN La technologie Ethernet : - Les types d équipements - Les débits de 100 Mbit/s à 100 Gbit/s - Le câblage - L adressage - L auto-négociation - IGMP snooping - Les VLAN - Le protocole STP La technologie Wi-Fi : - L architecture - La bande ISM - La bande U-NII - Les débits de à n et ac INTERNET Le protocole IPv4 et l adressage Le protocole ICMP Les protocoles de routage Les protocoles de transport Les services réseaux (DHCP, DNS, administration) Les services utilisateurs (messagerie électronique, Web, transfert de fichiers, VoIP) Le protocole IPv6 L interopérabilité IPv4 / IPv6 LE RÉSEAU WAN Le réseau d accès : - Les technologies xdsl : ADSL, SHDSL, VDSL, G.Fast - Les technologies EPON et GPON Le cœur de réseau : - La technologie MPLS - Le VPN / MPLS LA QUALITÉ DE SERVICE Les paramètres Les besoins Les mécanismes La QoS et IP La QoS et Ethernet La QoS et Wi-Fi La QoS et MPLS La qualité vocale LA SÉCURITÉ Les services Les mécanismes Le mécanisme IPsec Le firewall Les sondes Les mécanismes SSL / TLS Le protocole PPP Le mécanisme 802.1x La sécurité et le Wi-Fi 21
22 Technologie IPv4 Concepts et mise en œuvre [CO2] Ce cours, où les travaux pratiques ont un rôle central, permet de comprendre et de mettre en œuvre toutes les notions fondamentales propres aux réseaux de données IP. Tous les aspects majeurs seront abordés, notamment les fonctionnalités et la mise en œuvre des équipements d interconnexion en insistant sur les routeurs, l essentiel d Ethernet, de TCP/IP et des protocoles de plus haut niveau comme le DNS, DHCP, HTTP, FTP. Ingénieurs ou architectes réseaux souhaitant acquérir une connaissance concrète et immédiatement utilisable des technologies Ethernet et IP. Une connaissance générale des réseaux est nécessaire. Les travaux pratiques sont basés sur la construction de bout en bout d un réseau constitué de routeurs et de switchs. Les participants seront amenés à configurer les différents équipements mis en œuvre. 3 jours LES CONCEPTS DE BASE Les caractéristiques des réseaux La structuration en couches (modèle OSI, modèle Internet) LA TECHNOLOGIE ETHERNET Les interfaces physiques Le protocole CSMA / CD La structure de la trame, le VLAN Le protocole ARP Le protocole STP Travaux pratiques : - configuration des postes clients - analyse de trames Ethernet et des messages ARP - analyse de la configuration d un switch LA TECHNOLOGIE WI-FI Les interfaces physiques La structure de la trame Le protocole CSMA / CA Les fonctionnalités LA TECHNOLOGIE IP La structure de l entête IPv4 et IPv6 La structure des adresses IPv4 et IPv6 Le protocole ICMP L interopérabilité IPv4 / IPv6 Travaux pratiques : - interconnexion de deux LAN - définition d un plan d adressage - configuration des accès du routeur - analyse de la configuration d un routeur - analyse des paquets IP LES PROTOCOLES DE ROUTAGE Le protocole RIPv1 et RIPv2 Le protocole OSPF Le protocole BGP-4 Travaux pratiques : - configuration du protocole de routage RIP - analyse des messages RIP et de la table de routage LE RÉSEAU WAN Le réseau d accès : - Les technologies xdsl : ADSL, SHDSL, VDSL, G.Fast - Les technologies EPON et GPON Le cœur de réseau : la technologie MPLS, le VPN / MPLS LES PROTOCOLES DE TRANSPORT La structure de l entête TCP La gestion de la connexion, le contrôle des pertes, le contrôle de flux, le contrôle de la congestion La structure de l entête UDP Travaux pratiques : analyse de segments TCP LES SERVICES RÉSEAUX Le protocole DNS Le protocole DHCP Le protocole SNMP Travaux pratiques : - configuration d un serveur DNS - analyse des messages DNS - configuration d un serveur DHCP - analyse des messages DHCP LES SERVICES UTILISATEURS Le protocole TELNET Le protocole FTP Le protocole HTTP La messagerie électronique Travaux pratiques : - analyse des messages TELNET - analyse des messages FTP - analyse des messages HTTP LE SERVICE TÉLÉPHONIQUE L architecture du réseau L architecture protocolaire Le codage de la parole, de la vidéo - RTP Introduction à la signalisation SIP 22
23 QoS dans les réseaux IP Mise en œuvre [CO4] Cette formation permet de comprendre les exigences de la qualité de service et sa mise en œuvre dans les réseaux IP, Ethernet et MPLS. Elle a comme objectif l acquisition des connaissances des modèles utilisant DiffServ en IP et en MPLS ainsi que le concept de Traffic Engineering. La mise en œuvre de ces concepts sera illustrée par des exemples de configuration. Ingénieurs ou architectes réseaux souhaitant acquérir une connaissance concrète et immédiatement utilisable pour la mise en œuvre de la QoS. Une connaissance générale des protocoles IP, Ethernet et MPLS est nécessaire. Des exercices dirigés et des quiz permettent de valider les notions essentielles du cours. 2 jours 980 LES CONCEPTS Le besoin des applications Les paramètres de la QoS CONFIGURER LA QOS SUR UN ROUTEUR Le modèle DiffServ Le modèle IntServ et le protocole RSVP La classification et le marquage - Exemple de configuration La gestion de la congestion - Exemple de configuration Le lissage du trafic et la police - Exemple de configuration La gestion des files d attente - Exemple de configuration La réservation de ressources CONFIGURER LA QOS SUR UN SWITCH La classification et le marquage - Exemple de configuration La gestion de la congestion - Exemple de configuration Le lissage du trafic et la police - Exemple de configuration CONFIGURER LA QOS ET LE TE EN MPLS MPLS support de DiffServ - Exemple de configuration La mise en œuvre du TE DiffServ-Aware TE : mise en œuvre conjointe de la QOS et du TE Fast ReRoute : la reconfiguration du réseau - Exemple de configuration RECONFIGURER LE RÉSEAU Reconfigurer le réseau IP avec les protocoles de routage et HSRP Reconfigurer le réseau Ethernet avec les protocoles STP et RSTP Reconfigurer le réseau MPLS avec le TE 23
24 La sécurité des réseaux IP [CO5] La pérennité de l entreprise est fortement liée à la disponibilité de son système d information. La sécurité des réseaux IP constitue un composant essentiel dans la mise en œuvre de la protection de l information. Cette formation permet de comprendre les techniques et d acquérir une vision globale de la sécurité des réseaux IP. Elle aborde les principaux thèmes relatifs à la sécurité du réseau : le contrôle d accès, les protocoles de sécurité associés aux protocoles Wi-Fi, IP, et TCP, ainsi que les mécanismes de protection et de cloisonnement du réseau. Les responsables de projets intégrant des contraintes de sécurité des réseaux, les administrateurs réseaux. Une connaissance générale de l architecture des réseaux et des protocoles IP, Ethernet et Wi-Fi. Des exercices dirigés et pratiques permettent de valider la compréhension des principaux points abordés. 2 jours 980 INTRODUCTION L importance de la sécurité Les menaces Les risques Les types d attaques La politique de sécurité Les composantes de la sécurité LA CRYPTOGRAPHIE Les services de sécurité Le chiffrement basé sur la clé secrète Le chiffrement basé sur les clés publique et privée Le hachage Le scellement La signature La génération de la clé secrète (Diffie-Hellman) LE MÉCANISME 802.1X Les protocoles EAPOL, EAP, RADIUS La procédure d authentification La méthode MD5-Challenge La méthode EAP-TLS La méthode EAP-TTLS LES MÉCANISMES WPA La hiérarchie des clés La procédure 4-Way Handshake La procédure Group key Handshake Le protocole TKIP Le protocole CCMP LE MÉCANISME IPSEC Les composantes IPSec L entête AH L entête ESP Les modes de fonctionnement Le protocole IKEv2 Les procédures LA PROTECTION DES PROTOCOLES DE TRANSPORT L architecture protocolaire SSL / TLS Le calcul et la dérivation des clés Le protocole DTLS et ses applications au transport UDP, SCTP, RTP LA GESTION DU RÉSEAU Le protocole SNMP L architecture SNMPv3 Le protocole SSH LA TECHNOLOGIE MPLS-VPN Le réseau MPLS, l architecture protocolaire Le réseau MPLS-VPN, l architecture protocolaire Le fonctionnement du plan de contrôle Le fonctionnement du plan de trafic L interconnexion des réseaux MPLS-VPN LE VPN ETHERNET Le cloisonnement VLAN La technologie PBT La technologie VPLS La technologie L2TP LES PARE-FEUX La zone démilitarisée Le filtage des paquets La passerelle applicative Le dispositif NAT / NAPT La traversée des NAT LA DÉTECTION D INTRUSION Les méthodes de détection Le dispositif N-IDPS Le dispositif IDPS Le dispositif H-IDPS Le dispoditif NBA 24
25 Technologie IPv6 L essentiel [CO6] Longtemps différé, le déploiement de la technologie IPv6 prend son essor. Cette formation présente les concepts de base du protocole IPv6. Elle propose un tour d horizon des protocoles impactés par le passage à IPv6. Elle aborde la problématique de la transition de IPv4 vers IPv6 Cette formation est destinée à des personnes souhaitant acquérir les bases de la technologie IPv6 mais n ayant pas besoin de rentrer dans le détail des protocoles. Suite à cette formation, le stagiaire aura une bonne vision des nouvelles fonctionnalités apportées par IPv6. Ingénieurs réseau, responsables de projets, architectes, concepteurs, administrateurs de réseau. Une connaissance de base sur la technologie IPv4. Des quiz permettent de valider la compréhension des thèmes abordés. 1 jour 590 L ADRESSAGE IPV6 La notation, les formats Les adresses unicast Les adresses multicast (les adresses attribuées, les adresses sollicitées) Les adresses anycast Les adresses privées (les adresses de lien et de site) LE PROTOCOLE IPV6 La structure de l entête IPv6 Les extensions (hop by hop, routing, fragment) LE PROTOCOLE ICMPV6 Le format du message ICMPv6 La gestion d erreur (Destination unreacheable, Packet too big, Time exceeded, Parameter problem) Les messages d informations (Echo request, Echo reply) La découverte des voisins (Router solicitation, Router advertisement, Neighbor solicitation, Neighbor advertisement) L auto-configuration La gestion du groupe multicast LE PROTOCOLE DHCPV6 Les messages DHCPv6 Les procédures d échange LES PROTOCOLES DE ROUTAGE RIPng OSPFv3 Extension BGP LA SÉCURITÉ Les extensions AH et ESP Les protocoles ISAKMP/DOI/IKE Le protocole SEND LA MOBILITÉ L entête de mobilité L avertissement de l agent mère La découverte de l agent mère L interception des paquets par l agent mère L optimisation du routage LA TRANSITION La double pile La traduction IPv4 : les mécanismes NAT444, NAT44 A+P Le transport d IPv6 dans IPv4 : les mécanismes 6to4, 6RD Le transport d IPv4 dans IPv6 : les mécanismes DS-Lite, 4rd La traduction IPv4-IPv6 : les mécanismes NAT64/DNS64, IVI 25
26 Migration vers IPv6 [CO8] Cette formation est destinée à des personnes souhaitant acquérir les bases de la technologie IPv6. Suite à cette formation, le stagiaire aura une bonne vision des nouvelles fonctionnalités apportées par IPv6. Tous les aspects majeurs seront abordés et mis en œuvre grâce aux nombreux travaux pratiques. Les responsables de projets intégrant des contraintes de sécurité des réseaux, les administrateurs réseaux. Ingénieurs réseau, responsables de projets, architectes, concepteurs, administrateurs de réseau. Les exercices sont basés sur la construction de bout en bout d un réseau constitué de routeurs. Les participants seront amenés à configurer les différents équipements mis en œuvre et à analyser des traces. 2 jours 980 INTRODUCTION Le besoin la saturation des adresses IPv4 La comparaison des caractéristiques des protocoles IPv4 et IPv6 Les impacts sur les principaux protocoles : - TCP, UDP, ARP, IGMP, RIP, OSPF, BGP - DHCP, DNS... L ADRESSAGE IPV6 La notation, les formats Les adresses unicast Les adresses multicast (les adresses attribuées, les adresses sollicitées) et les adresses anycast, Les adresses privées (les adresses de lien et de site) Travaux pratiques : Analyse de la configuration du poste, établissement d un plan d adressage LE PROTOCOLE IPV6 La structure de l entête IPv6 Les extensions (hop by hop, routing, fragment) Travaux pratiques : Utilisation de la commande ping, analyse de l entête de mobilité IPv6 LE PROTOCOLE ICMPV6 ET NEIGHBOR DISCOVERY Le format du message ICMPv6 La gestion d erreurs Les messages d informations (Echo request, Echo reply) La découverte des voisins L auto-configuration La gestion du groupe multicast Travaux pratiques : Analyse des messages ICMPv6 de découverte des voisins, analyse de la table des voisins LE PROTOCOLE DHCPV6 Les messages DHCPv6 Les procédures d échanges LA MOBILITÉ L entête de mobilité L avertissement de l agent mère La découverte de l agent mère L interception des paquets par l agent mère L optimisation du routage LA TRANSITION La double pile Le transport d IPv6 dans IPv4 : les mécanismes 6to4, 6RD Le transport d IPv4 dans IPv6 : les mécanismes DS- Lite, 4rd La traduction IPv4-IPv6 : les mécanismes NAT64/ DNS64, IVI 26
27 SDN & NFV Virtualisation, réseaux et Cloud [CO9] Cette formation permet : D appréhender les concepts liés à la virtualisation des réseaux. De comprendre les changements majeurs apportés vis-à-vis des architectures réseaux classiques. D appréhender un nouveau modèle de traitement et de transport des données sur les réseaux. De prendre en main les technologies mises en œuvre dans le cadre de la virtualisation des réseaux : SDN, NFV, OpenFlow,... Responsables d équipe, architectes et ingénieurs réseaux souhaitant se familiariser avec les concepts de virtualisation des réseaux. Connaissances générales sur les réseaux Ethernet/IP : infrastructure, protocoles, Des quiz, travaux dirigés et pratiques permettent de valider les acquis. 2 jours 980 Avec l accroissement constant des infrastructures réseaux actuelles, un nouveau modèle de fonctionnement et de déploiement devient nécessaire. SDN (Software Defined Networking) et la virtualisation des réseaux sont des technologies conçues pour répondre à ces nouvelles problématiques : elles permettent de rationaliser l utilisation des ressources disponibles, tout en offrant une flexibilité que des équipements physiques dédiés ne peuvent fournir. INTRODUCTION Infrastructures réseaux classiques Rappels sur les fonctions réseaux : commutation, routage, Panorama : - CDN, Cloud (MaaS, IaaS, PaaS, SaaS) OpenStack - J-Flow/NetFlow/SNMP - NetConf/Yang - SDN, Open Networking Foundation (ONF), OpenFlow et NFV VIRTUALISATION Concepts généraux Les types : compute (serveurs), network (réseaux), Virtualisation des serveurs les types (System, Container) - Citrix XenServer, VMware, KVM, Microsoft HyperV, Docker Virtualisation du stockage Virtualisation du réseau (VLAN, VPN) Virtualisation et la sécurité SDN - NFV Objectifs et intérêt Les différents plans : - Management Plane - Services Plane - Control Plane - Data Plane Implementation SDN Differentes solutions SDN : OpenDaylight, VMWARE, CISCO, Juniper, NuageNetworks etc... Introduction à NFV Differences entre NFV et SDN SDN : LES PROTOCOLES OpenFlow XMPP OpenFlow vs XMPP Cas d utilisation - Open vswitch Evolution de SDN TRAVAUX PRATIQUES Cas d utilisation - Analyse Lab 27
28 Multicast IP Technologies multicast IP & MPLS [CO10] Cette formation vous propose d appréhender les technologies de multicast et leur mise en œuvre dans les réseaux IP et IP/MPLS. Ces objectifs sont illustrés par des cas pratiques de déploiement multicast pour supporter les services IPTV. Ingénieurs, architectes opérationnels réseaux et services souhaitant comprendre les fondamentaux des déploiements multicast. Une connaissance générale des réseaux IP est nécessaire. La partie «Multicast MPLS» nécessite également des connaissances MPLS. Des quiz et des travaux dirigés permettent de valider la compréhension des principaux points abordés au cours de la formation. 2 jours 980 Le succès des services multimédia tels que la télévision, la musique, les jeux en ligne, posent des contraintes de bande passante sur les réseaux. Comment livrer simultanément un même flux à des centaines, voire à des milliers d utilisateurs, tout en minimisant l impact sur les réseaux? La solution : la livraison des flux en multicast. La maîtrise des technologies multicast est ainsi devenue indispensable pour déployer et maintenir des réseaux multiservices évolutifs. IP MULTICAST EN BREF Comparaisons : unicast, broadcast, multicast Adressage et groupes multicast Les protocoles de découverte et de gestion des groupes multicast Les protocoles de routage multicast L ADRESSE MULTICAST Allocation des adresses multicast Les adresses multicast IPv4 & IPv6 Anycast Source Multicast (ASM) & Source Specific Multicast (SSM) GESTION DES GROUPES MULTICAST Pourquoi un protocole? Internet Group Management Protocol (IGMP) en IPv4 - De IGMP v1 à IGMPv3 - Les procédures IGMP - IGMP proxy / snooping Multicast Listener Discovery (MLD) en IPv6 - MLDv1 & MLDv2 LE ROUTAGE MULTICAST Les fondamentaux - Pourquoi un protocole de routage multicast? - Types de protocoles : dense-mode, sparse-mode - Reverse Path Forwarding - Arbres de distribution multicast: partagés, à la source Protocoles : - PIM dense-mode - DVRMP (Distance Vector Multicast Routing Protocol) - PIM sparse-mode MULTICAST IN MPLS VPN Introduction au Multicast VPN (mvpn) Multicast L3VPN avec PIM/GRE (draft-rosen) Point-to-Multipoint LSP - Construction des arbres avec RSVP-TE, mldp Next Generation Multicast VPN (mvpn) - Arbres Point-to-Multipoint LSP avec RSVP-TE, mldp - Découverte automatique des feuilles avec BGP MISE EN PRATIQUE : EXEMPLE DE DÉPLOIEMENT IPTV Services Live : de la tête de réseau à la STB avec IGMP / PIM - Transport IP Multicast avec IGMP & PIM-SSM - IGMP Snooping - IGMP Fast Leave - Contrôle d admission avec IGMP Services Live : exemple de déploiement avec P2MP RSVP-TE 28
29 Maitriser la sécurité des réseaux Mise en œuvre [CO11] Cette formation permet : Maîtriser le contexte réseaux Internet. Maîtriser le pourquoi/comment des dangers/attaques. Maîtriser les bases de la cryptographie. Maîtriser et mettre en œuvre les solutions de sécurité des échanges et des réseaux de base. Mettre en œuvre et comprendre des solutions de sécurité est devenue une nécessité. Ce cours a pour ambition de donner les concepts et solutions de sécurité de base pour permettre une mise en œuvre et un usage maîtrisé et contrôlé des solutions de sécurité les plus déployés et nécessaires (TLS, Ipsec-VPN, SSH). En amont les mécanismes cryptographiques seront traités. RAPPELS Rappels rapide sur les : - Réseaux locaux - Réseaux Internet - Protocoles de la famille TCP/IP Le routage et l organisation globale de l Internet La capture et l analyse du trafic (Wireshark) Techniciens, ingénieurs, administrateurs, architectes réseaux souhaitant comprendre et mettre en œuvre les solutions de sécurité indispensables. Connaissances générales sur les réseaux Ethernet/IP : infrastructure, protocoles, applications. Des travaux pratiques (50% de la formation) permettent de valider les acquis. 5 jours LES ATTAQUES Paradigmes de la sécurité et typologie des attaques Attaques sur les réseaux et les applications Mise en œuvre d attaques, capture, injection Découverte d outils : Scapy, Ettercap, Nmap LES MÉCANISMES DE SÉCURITÉ Services de sécurité de base : - Confidentialité, Intégrité, authentification Cryptographie symétrique (AES, DES, 3DES, ) Cryptographie asymétrique (RSA, DSA, ECC) Fonctions de hashage (MD5, SHAx) Signature numérique, certificats X509 Mise œuvre en openssl et openpgp LA SÉCURISATION DES FLUX Sécurité des échanges : principes Etude et analyse de TLS (architecture, protocoles, attaques). Configuration de TLS côté client (browsers,pkcs#12) Configuration de TLS côté serveur Web Mise en œuvre et déploiement sur les plates-formes Linux, Windows LA SÉCURITÉ DES RÉSEAUX Sécurité des réseaux : principes Etude et analyse de IPsec (architecture, protocoles, attaques). Politiques de sécurité : définition Configuration de Ipsec en mode transport et tunnel. Mise en œuvre et déploiement sur les plates-formes Linux, Windows de solutions VPN SSH : PRINCIPES ET MISE EN OEUVRE Apport et usages de SSH par rapport à TLS Etude et analyse de SSH (architecture, protocoles, attaques). Génération des clés et configuration Etude et analyse des différentes distributions. Mise en œuvre et déploiement sur les plates-formes Linux, Windows de solutions SSH pour VPN et accès distant 29
30 Détection et filtrage d intrusions Mise en œuvre [CO12] Cette formation permet : Comprendre le fonctionnement des intrusions et des attaques Maîtriser les techniques de filtrage Maîtriser les techniques de détection d intrusions Maîtriser les techniques d audit Maîtriser et mettre en œuvre les solutions de prévention et de détection d intrusions Techniciens, ingénieurs, administrateurs, architectes réseaux souhaitant comprendre et mettre en œuvre les solutions de sécurité indispensables. Connaissance générale sur les réseaux Ethernet/IP. Notions en sécurité informatique. Des travaux pratiques (50% de la formation) permettent de valider les acquis. 5 jours Mettre en œuvre et comprendre des solutions de sécurité est devenue une nécessité. Ce cours a pour ambition de donner les concepts et solutions de sécurité pour permettre une mise en œuvre et un usage maîtrisé et contrôlé des solutions de prévention et de détection d intrusions et d attaques. Maîtriser et déployer les firewalls, les systèmes de détection d intrusions et les outils d audit dans une entreprise. RAPPEL Rappels sur : - TCP/IP - Architecture réseaux - Protocoles de la famille TCP/IP Les objectifs de la sécurité La capture et l analyse du trafic. LES VULNÉRABILITÉS ET LES ATTAQUES Taxonomie des attaques Vulnérabilités dans les protocoles Exploitation des vulnérabilités Contournement de firewall Mise en œuvre d attaques, capture, injection Découverte d outils : Scapy, Ettercap, Nmap Mise en œuvre d un scénario d attaques LES FIREWALLS Types et fonctions des firewalls Principe de base des filtres IP Filtrage avancé Architecture et déploiement (Firewalls, DMZ, proxy) Mise en œuvre d un scénario réel : firewalls, DMZ, proxy, serveurs,... LES SYSTÈMES DE DÉTECTION D INTRUSIONS Méthodes de détection d intrusions Système Snort - Installation et configuration du système Snort - Création et paramétrage des règles Snort - Interprétation des alertes Snort Système Suricata - Installation et configuration du système Suricata - Création et paramétrage des règles Suricata - Interprétation des alertes Suricata Mise en œuvre d un scénario réel : firewalls, DMZ, proxy, serveurs, IDS, etc. L AUDIT DE SÉCURITÉ Installation et configuration de Nessus Définition d une politique d audit Réalisation de tests sur un réseau local Analyse des résultats Recherche de ports/services Découverte d outils : nmap, hping3 30
31 Hacking et sécurité [CO13] Cette formation permet : Maîtriser les concepts des cyber attaques Maîtriser la mise en œuvre des cyber attaques Connaître les techniques de hacking, repérer les failles des protocoles et systèmes Contrer les attaques les plus courantes Responsable réseau, responsables sécurité des systèmes d information (RSSI), administrateurs, architectes réseaux souhaitant comprendre et mettre en œuvre les cyber attaques afin de protéger leurs SI et réseaux. Linux, connaissances générales sur les réseaux Ethernet/IP : infrastructure, protocoles, applications. Des travaux pratiques (50% de la formation) permettent de valider les acquis. 4 jours Ce cours a pour ambition de donner les concepts des cyber attaques en mettant l accent sur la compréhension technique et la mise en œuvre des différentes formes d attaques existantes. L objectif est de vous permettre aussi de faire des tests techniques avancés sur les systèmes et équipements réseaux. INTRODUCTION ET RAPPELS Services de sécurité Rappels sur Ethernet, IP, TCP et UDP Terminologie et outils de Hacking Détournement d une communication avec scapy Attaques contre les fonctions cryptographiques Travaux pratiques : Scapy, OpenSSL RECONNAISSANCE Moteur de recherche Google - Récupération d informations avancées via Google - Différents filtres supportés par Google Port Scanning - TCP stealth, XMAS, FIN, NULL, ACK scan, - Scanner NMAP - Scripts avec Nmap Travaux pratiques : Nmap, hping3, Scapy ATTAQUES RÉSEAUX Taxonomie des attaques ARP spoofing DNS Spoofing SYN Floods Smurf attacks Flood Attacks Travaux pratiques : scénarii d attaques SYSTÈMES ET APPLICATIONS : ATTAQUES ET PROTECTION Injection SQL et XSS (Cross-Site Scripting) Brute force d authentification Attaques sur les navigateurs Buffer overflows (Linux) Obtention d un shell root Password cracking Récupération et manipulation des haches à partir de Windows et Linux Travaux pratiques : Metasploit, Hydra, pwdump ATTAQUES DANS LES RÉSEAUX SANS FIL Architecture et protocoles de sécurité Cracking WEP, WPA Attaques contre les Smartphones Travaux pratiques ANALYSES DE VULNÉRABILITÉS AVEC NESSUS Concept, architecture et configuration de Nessus Définition d une politique de scan Travaux pratiques : installation de Nessus, scan Travaux pratiques 31
32 Sécurité avancée [CO14] Cette formation vous permet de : Maîtriser une architecture de sécurité Maîtriser les solutions de sécurité Maîtriser la mise en œuvre d attaques Contrer les attaques les plus courantes Responsables réseau, responsables sécurité des systèmes d information (RSSI), administrateurs, architectes réseaux souhaitant comprendre et mettre en œuvre les cyber attaques afin de protéger leurs réseaux. Connaissances générales sur les réseaux Ethernet/IP : infrastructure, protocoles, applications. Notions sur la sécurité des réseaux. Des travaux pratiques (50% de la formation) permettent de valider les acquis. 5 jours Ce cours vous permet d évaluer le niveau de risque de vos réseaux à travers les différents solutions et outils actuellement déployés. Il vous permet également d acquérir les connaissances théoriques nécessaires pour comprendre les principales solutions avancées de sécurité. INTRODUCTION ET RAPPELS Rappels sur TCP/IP L architecture des réseaux Equipements et fonctions : Firewall, proxy, IDS Architecture et services de sécurité Manipulation du trafic avec Scapy PROTOCOLES DE SÉCURITÉ Principes et algorithmes cryptographiques symétriques et asymétriques. Certificats X509 Protocole IPsec Réseaux privés virtuels (VPN) Protocoles SSL/TLS Travaux pratiques - Génération de certificats X509 - Serveur web sécurisé - Tunnel VPN-IPSEC ATTAQUES RÉSEAUX Taxonomie des attaques Déni de service distribué ARP et DNS spoofing Attaques par flooding Attaques de type Smurf Mise en place d attaques LES SYSTÈMES DE DÉTECTION D INTRUSIONS Méthodes de détection d intrusions IDS Snort - Installation et configuration - Création des règles - Interprétation des alertes IDS Suricata - Installation et configuration - Création des règles - Interprétation des alertes Travaux pratiques Mise en œuvre d un scénario réel : firewalls, DMZ, proxy, serveurs, IDS, etc. SÉCURITÉ DES RÉSEAUX WI-FI Contexte (acteurs, réglementation, standards) Architectures, protocoles WEP, WPA, WPA-2 Faiblesses, attaques et solutions Travaux pratiques : attaques sur les réseaux WiFi SÉCURITÉ DE LA TÉLÉPHONIE SUR IP Architecture d un système VoIP Protocoles SIP, RTP, RTCP Attaques sur SIP et RTP Travaux pratiques sur Asterisk 32
33 VoIP SIP fondamentaux La migration vers la ToIP SIP [SE1] SIP est le protocole de signalisation VoIP et multimédia pour les réseaux 3G mobile (IMS), les réseaux NGN (TISPAN) et les réseaux d entreprises (IPBX). Cette formation permet : d appréhender SIP dans son ensemble, de découvrir ses capacités, de comprendre son utilisation dans la ToIP à travers des exemples de services. Ingénieurs ou architectes réseau souhaitant aborder le protocole SIP, ses possibilités (services) et les enjeux associés à son utilisation. Une connaissance générale des réseaux TCP/IP est nécessaire. Des travaux pratiques et des quiz permettent de valider la compréhension du cours. 2 jours 980 CONTEXTE TECHNOLOGIQUE ET HISTORIQUE Architecture générale IETF et standardisation Présentation et historique de SIP, RFCs SIP Panorama du marché INTRODUCTION À SIP Pile de protocole, DNS Terminologie (UA, registrar, proxy, B2B) Caractéristiques de SIP Requêtes et réponses L ADRESSAGE EN SIP SIP URI, SIPS URI, Tel URI E.164, enum ARCHITECTURE D UN RÉSEAU Fonction Proxy - IPBX Interconnexion de systèmes SIP Serveur de redirection Du Proxy vers le Back-to-Back server Interconnexion avec le RTC Trunk SIP Centrex IP TRANSPORT DE LA VOIX SUR IP - PROCÉDURES SIP Signalisation SIP: transaction, dialogue, transport et encodage Enregistrement d un SIP phone Procédures d appels - étude de cas Session média et early media : SDP, MSRP, DTMF, fax/ip (T.38) - usage et comparaison des codecs Impact sur la qualité vocale - mécanismes de QoS SÉCURITÉ ET AUTHENTIFICATION Introduction (IPsec, TLS) Mécanismes d authentifications Session Border Controller (SBC) SERVICES SIP Principes généraux sur les extensions Extensions propriétaires : bonnes pratiques La messagerie instantanée : Chat et SMS Framework de notifications La présence Le transfert d appel - la prise d appel (call pickup) La supervision de postes SIP La messagerie vocale, Conférence multimédia NAT Problématique Approches et éléments de solutions (RTP symétrique, le media relay, SBC / ALG) 33 TRAVAUX PRATIQUES Mise en œuvre de terminaux SIP, de serveurs Registrar / Proxy et IPBX Étude de cas Analyse des traces et des impacts sur les services
34 IMS / TISPAN Enjeux et fondamentaux [SE2] RELEASE 10 RELEASE 11 RELEASE 13 L IMS (IP Multimedia Subsystem) forme le socle des futures infrastructures télécoms. Ces réseaux tout IP permettront la mise en place de réels services de convergence voix-données et fixe-mobile. Ce cours vous propose d appréhender les enjeux des réseaux IMS et TISPAN, leurs architectures et leurs fonctionnements, d examiner le rôle des différents éléments et d avoir un panorama sur les acteurs du marché. Ingénieurs désirant aborder les nouvelles architectures de réseau définies par IMS et TISPAN. Une connaissance générale des réseaux IP est nécessaire. Une connaissance des réseaux RTC est conseillée. Les stagiaires doivent avoir des notions sur le protocole SIP. Des quiz permettent de valider la compréhension des principaux points abordés au cours de la formation. 2 jours 980 EVOLUTION DU LEGACY VERS L IMS Evolution des architectures des réseaux mobiles - 3G, HSDPA/HSUPA - NGN R4 - LTE/EPC Evolution des architectures fixes - NGN Class 4 - NGN Class 5 Pourquoi l IMS? - La convergence fixe-mobile INTRODUCTION Origine de l IMS Les apports de l IMS Les services IMS L évolution des réseaux fixes (NGN, TISPAN R1) L évolution des réseaux mobiles (2G à 3GPP R6) La convergence fixe-mobile (FMC) La normalisation : IETF, 3GPP, TISPAN L ARCHITECTURE L IMS Les entités Les proxy servers : P-, I-, E- et S-CSCF, Réseaux «Home» et «Visited» Les bases de données : HSS, SLF Les ressources média : MRFC, MRFP, MRB Les passerelles : BGCF, MGCF, SGW, MGW Les serveurs d application L architecture de la facturation Les données utilisateurs Les adresses publiques et privées (IMPI, IMPU) Le profil utilisateur L ARCHITECTURE TISPAN La couche service Le cœur IMS Les modes simulation et émulation La couche transport Les fonctions de contrôle : RACS, NASS LES PROTOCOLES SIP DIAMETER ENUM LA SIGNALISATION DANS L IMS L enregistrement dans un réseau IMS L enregistrement dans un réseau TISPAN L appel de base Libération d appel Interconnexion avec le PSTN La portabilité LES SERVICES Les compléments de services téléphoniques joyn et Rich Communication Suite (RCS) Interaction avec un MRF ACTEURS Les constructeurs et les solutions industrielles Les opérateurs 34
35 SIP Étude et mise en œuvre [SE3] SIP est le nouveau protocole de signalisation VoIP et multimédia pour les réseaux 3G mobiles et NGN (IMS / TISPAN) et les réseaux d entreprises. Cette formation permet aux participants d appréhender SIP dans son ensemble, de comprendre son fonctionnement et d en maîtriser les mécanismes essentiels. Ingénieurs ou architectes réseaux souhaitant acquérir une connaissance concrète et immédiatement utilisable de SIP. Une connaissance générale des réseaux TCP/IP est nécessaire. Des travaux pratiques et des quiz permettent de valider la compréhension des principaux points de la RFC 3261 abordés au cours de la formation. 3 jours CONTEXTE TECHNOLOGIQUE ET HISTORIQUE IETF, processus de standardisation Présentation et historique de SIP RFCs SIP Groupes de travail SIP Panorama du marché INTRODUCTION À SIP Pile de protocole, DNS Terminologie Un exemple simple d appel Caractéristiques de SIP Structure du protocole Requêtes et réponses Composition des messages ADRESSES ET URIS SIP URI, SIPS URI Tel URI (E.164) Format d adresses et «name-addr» Utilisation des adresses en SIP NIVEAU TRANSACTION, DIALOGUE ET SESSION MÉDIA Transaction Dialogue Appel direct : étude de cas Construction des messages SIP Utilisation des headers Session média et early media : RTP, SDP et MSRP DTMF (RFC 4733), fax/ip (T.38, RFC 3362, RFC 4612) COUCHES DE TRANSPORT ET D ENCODAGE FONCTION REGISTRAR Rôle et localisation du Registrar Mécanisme d enregistrement d un terminal Gestion des enregistrements FONCTION PROXY, REDIRECT SERVEUR ET BACK-TO-BACK Famille de Proxy Type de Proxy stateful / stateless Spirale et boucle Mécanisme de routage des messages Loose routing / Strict routing Opération de forking Serveur de redirection Serveur Back-to-Back SÉCURITÉ ET AUTHENTIFICATION Introduction Utilisation de IPsec Utilisation de TLS Mécanismes d authentification S/MIME Faiblesses des mécanismes de sécurité en SIP EXTENSIONS SIP Principes généraux Méthode INFO (RFC 6086) «Instant Messaging» (RFC 3428) Événements (RFC 6665) Méthode PUBLISH (RFC 3903) Timers de session (RFC 4028) Réponses provisionnelles acquittées : RFC 3262 Méthode UPDATE (RFC 3311) Méthode REFER (RFC 3515) Header «Replaces» (RFC 3891) Supervision de dialogue (RFC 4235) NAT Différents types de NAT Problématique Solutions pour les flux SIP Solutions pour les flux RTP - STUN, TURN, ICE SBC / ALG EXEMPLES DE SERVICES Transfert d appel, call pickup Colored Ring Back Tone Présence Conférence voix / vidéo Chat et SMS TRAVAUX PRATIQUES Mise en œuvre de terminaux SIP, de serveurs Registrar et Proxy Mise en œuvre des services Presence et Instant Messaging Analyse des flux de signalisation Étude de cas
36 Architecte IMS La convergence fixe-mobile des réseaux opérateurs [SE4] Ce cours vous propose d appréhender l architecture de l IMS, d examiner le rôle de ses différents éléments et de comprendre l utilisation de SIP au sein des réseaux IMS à travers l étude des call flows d enregistrement et d établissement de sessions. Des exemples de services et de leurs invocations illustrent leurs mises en œuvre dans une architecture LTE IMS 3GPP. Ingénieurs ou architectes réseaux souhaitant acquérir une connaissance concrète et immédiatement utilisable de l IMS. Une connaissance de SIP est nécessaire. Des quiz permettent de valider la compréhension des principaux points abordés au cours de la formation. 3 jours RELEASE RELEASE 11 RELEASE 13 L IMS forme le socle des nouvelles infrastructures télécoms, quelle que soit la technologie d accès (LTE, ADSL, ). Ces réseaux tout IP permettent la mise en place de réels services de convergence voix-données ou fixe-mobile destinés aussi bien au grand public qu aux entreprises. EVOLUTION DU LEGACY VERS L IMS Evolution des architectures des réseaux mobiles - 3G, HSDPA/HSUPA - NGN R4 - LTE/EPC Evolution des architectures fixes - NGN Class 4 - NGN Class 5 Pourquoi l IMS? - La convergence fixe-mobile STANDARDISATION DE L IMS 3GPP R5 / R6 / R7 / R8 / R9 / R10 / R11 / R12 / R13 IETF Open Mobile Alliance ETSI TISPAN ARCHITECTURE DE L IMS Les éléments et leurs rôles : - P-CSCF, I-CSCF, E-CSCF et S-CSCF - HSS, SLF - AS, MRF, MRB - IBCF/TrGW, BGCF, MGCF, MGW Les protocoles - SIP et les extensions 3GPP - DIAMETER - ENUM LES PROFILS ABONNÉS Identités privées, publiques Les méthodes d authentification Les profils de services - Initial Filter Criteria (IFC) - Public Service Identity LES ÉCHANGES DANS L IMS Enregistrement dans l IMS, étude détaillée du call flow Établissement et routage d appel, étude détaillée du call flow Invocation de services, étude détaillée du call flow Interconnexion avec d autres réseaux - Réseau IP via IPX - Réseau PSTN Gestion de la qualité de service (fonction PCRF) Impact sur le réseau EPC Établissement des appels d urgence AAA DANS L IMS Architecture de facturation - Facturation Offline (CCF) - Facturation Online (OCS) Sécurité dans l IMS - AKA, IPsec, TLS - Generic Bootstrapping Architecture (GBA) IMS DANS UN CONTEXTE VOLTE Architecture VoLTE Etablissement d appel et QoS (PCRF) Hand-over inter-systèmes (SRVCC, ATCF/ATGW) LES SERVICES DANS L IMS Telephony AS (TAS) Services entreprise : interconnexion IPBX, Centrex Joyn et Rich Communcation Suite (RCS) - Les standards GSMA - Network Address Book (XDMS) - Le service de Presence - Partage de fichiers (Utilisation de MSRP) Telco 2.0 (Convergence de l IMS et du WEB), WebRTC
37 La téléphonie sur IP L essentiel [SE7] Ce cours vous propose d appréhender la migration des réseaux traditionnels voix vers les réseaux de nouvelles générations. Vous serez également capable de comprendre la mise en œuvre des protocoles de voix sur IP dans les réseaux NGN. Techniciens ou ingénieurs souhaitant acquérir une connaissance concrète de la téléphonie sur IP et de ses évolutions. Aucun pré-requis nécessaire. Des exercices et des quiz permettent de valider la compréhension des principaux points abordés au cours de la formation. 1 jour 590 La voix sur IP est une technique qui permet de réaliser des communications voix via un réseau IP. Cette technologie est utilisée pour supporter le service de téléphonie sur IP (VoIP). Aujourd hui cette technologie est largement déployée aussi bien dans les réseaux fixes, mobiles et d entreprises. LES RÉSEAUX FIXES Présentation générale des différents equipements Les fonctions d un réseau fixe (RTC + ADSL) Les services associés LES RÉSEAUX MOBILES Présentation générale des différents equipements Les fonctions d un réseau mobile (GSM > 3G) Les services associés LES RÉSEAUX D ENTREPRISES Présentation générale des différents equipements Les fonctions d un réseau d entreprise Les services associés LES CONCEPTS DE BASE DU NGN Principe de fonctionnement Vocabulaire (Box, GK, Proxy,...) Les intérêts de ces nouvelles architectures LA VOIX SUR IP Les principes essentiels La notion de codecs LA SIGNALISATION DE LA VOIX SUR IP Historique : H.323, MGCP Le protocole SIP LE TRANSPORT DE LA VOIX SUR IP Impact sur la qualité vocale Les protocoles de transport LES NOUVEAUX RÉSEAUX D ACCÈS IP La fibre optique (FTTH, FTTB,...) Le Wi-Fi Le WIMAX La VoLTE L ARCHITECTURE TOUT IP : IMS Les enjeux Les principes de base Les nouveaux services LA CONVERGENCE FIXE-MOBILE Enjeux et objectifs Les architectures Femtocell La VoLTE 37
38 La ToIP d entreprise L essentiel [SE9] Ce cours vous propose d appréhender la migration des réseaux d entreprises traditionnels vers les réseaux de nouvelles générations ToIP. Vous serez également capable de comprendre la mise en œuvre des protocoles de voix sur IP (SIP, RTP, ) et des problématiques réseaux associés. Techniciens ou ingénieurs souhaitant acquérir une connaissance concrète de la téléphonie sur IP dans le monde de l entreprise et ses évolutions. Aucun pré-requis nécessaire. Des exercices et des quiz permettent de valider la compréhension des principaux points abordés au cours de la formation. 1 jour 590 La voix sur IP est une technique qui permet de réaliser des communications voix via un réseau IP. Cette technologie est utilisée pour supporter les services de téléphonie sur IP (ToIP). Aujourd hui cette technologie est largement déployée aussi bien dans les réseaux fixes, mobiles que d entreprises. INTRODUCTION Rappels sur les réseaux fixes (RTC + ADSL) Rappels sur les réseaux mobiles LES RÉSEAUX D ENTREPRISES Architectures Les éléments (PABX, Terminaux) Les centres de contacts Les services associés LES CONCEPTS DE BASE DU NGN Principe de fonctionnement Vocabulaire (MGW, Proxy, GK,...) Evolution du PABX au PBX IP Les intérêts de ces nouvelles architectures LA VOIX SUR IP Les principes essentiels La notion de codecs LA SIGNALISATION DE LA VOIX SUR IP Historique : H.323, MGCP, SCCP, H.248/MEGACO Le protocole SIP LES INTERCONNEXIONS D IPBX Interconnexion via le RTC Interconnexion SIP trunking (SIP Forum) Session Border Controller CENTREX IP Qu est ce qu un Centrex IP? Exemple d architecture Services évolués Comparatif Centrex IP / IPBX EVOLUTION VERS L IMS Les enjeux L architecture IMS Business trunking selon TISPAN Centrex IP selon TISPAN LES NOUVEAUX SERVICES Services multimédia Convergence Web/SIP Evolution des centres d appels - Multicanaux - Web Agents 38
39 IPTV Technologies et architectures [SE10] Cette formation vous propose d appréhender les différentes technologies IPTV et leurs fonctionnements et de lister les différents blocs fonctionnels d un système IPTV, Ces objectifs sont illustrés par des cas pratiques d architectures et de mise en œuvre de services IPTV. Les problématiques liées au trafic Over The Top sont également présentées. Ingénieurs ou architectes réseaux souhaitant comprendre les différentes solutions de l IPTV. Une connaissance générale des réseaux IP est nécessaire. Des quiz permettent de valider la compréhension des principaux points abordés au cours de la formation. 3 jours Les services IPTV sont devenus une composante indispensable des offres Triple Play et Quadruple Play émergentes. Les architectures IPTV évoluent pour supporter en plus des traditionnels services «live» de nouveaux services à la carte permettant aux utilisateurs de personnaliser leurs expériences média. Les déploiements IPTV se basent ainsi sur des technologies en constante évolution. INTRODUCTION: QU EST-CE QUE L IPTV? Types de déploiement - IPTV - WebTV Les services IPTV - Live TV - Services VOD (VOD, Time shifting, Catchup TV, Start Over) - Personal Video Recording (PVR, NPVR) - Electronic Program Guide, Insertion de pubs Les organismes de standardisation SYSTÈME IPTV ET SES COMPOSANTS L architecture La tête de réseau (IRD, Video Router, Encodeurs) Le portail IPTV ou Middleware Les plates-formes VoD et CDN Les réseaux d accès (DSL, FTTH) Digital Home Network & Set-Top-Box La sécurité des contenus (CAS, DRM) LES MÉDIAS VIDÉO ET AUDIO Signal vidéo : les fondamentaux Image numérique (Résolutions, Image ratio,...) La compression : codecs - MPEG2 et MPEG4 et profils associés, comparaison - Autres formats : VC-1, SVC LE TRANSPORT SUR IP Multiplexage et MPEG2TS - ES, PES, Transport Stream, PID, et tables PSI MPEG2-TS et chiffrement (ECM, EMM) Définitions des normes DVB La mise en paquets (UDP/IP vs RTP/UDP/IP) PROCÉDURES Services Live : de la tête de réseau à la STB - Transport IP Multicast : IGMP/PIM-SSM, IGMP Snooping - Introduction au multicast sur les réseaux MPLS P2MP - Content Delivery Network - Zapping Services VoD - RTSP / RTP - HTTP progressive download, HTTP adaptive streaming - VoD et Content Delivery Network - Procédures d achat et de lancement d une VoD QOS ET DISPONIBILITÉ RÉSEAU Les contraintes de QoS QoS et contrôle d admission Mécanismes de niveau applicatif - Retransmission RTP, FEC A PROPOS DU TRAFFIC OTT (OVER THE TOP) Les contraintes pour les opérateurs Le modèle wholesale Le modèle de cache transparent INTRODUCTION À LA TV MOBILE DVB-H & DVB-SH MBMS ARCHITECTURES DE BOUT EN BOUT Architectures IPTV - ADSL en zone éligible (ZE), en zone non éligible (ZNE) EVOLUTIONS IPTV IPTV et NGN (IMS)
40 IMS De la théorie à la pratique [SE11] RELEASE 10 RELEASE 11 RELEASE 13 L IMS forme le socle des futures infrastructures télécoms. Ces réseaux tout IP permettront la mise en place de réels services de convergence voix-données ou fixe-mobile. Ce cours vous propose d appréhender l architecture de l IMS, d examiner le rôle de ses différents éléments et de comprendre l utilisation de SIP au sein des réseaux IMS à travers l étude des call flows d enregistrement et de sessions. Des travaux pratiques permettent de mieux maitriser la mise en œuvre des services dans une architecture IMS. Ingénieurs ou architectes réseaux souhaitant acquérir une connaissance concrète et immédiatement utilisable de l IMS. Une connaissance de SIP est conseillée. Les exercices et des travaux pratiques permettent de bien comprendre la mise en œuvre d une architecture IMS. 3 jours RAPPEL Les réseaux fixe et mobile Le protocole SIP - Les éléments Proxy, Registrar - Les mécanismes de routage ARCHITECTURE DE L IMS Pourquoi l IMS Les différents standards : 3GPP/OMA/TISPAN/IETF Les éléments et leurs rôles : - P-CSCF, I-CSCF, E-CSCF et S-CSCF - HSS, SLF - AS, MRF, MRB - IBCF/TrGW, BGCF, MGCF, MGW Les extensions SIP et le protocole DIAMETER Les identités : Privées (IMPI), Publiques (IMPU), PSI Présentation de l environnement des TPs Le profil abonné - Initial Filter Criteria (IFC) Travaux pratiques : Provisionning d un profil abonné dans le HSS LES SCÉNARIOS D APPELS DANS L IMS Enregistrement d un abonné Les différentes méthodes d authentification - Digest - AKA - NASS-IMS Bundled Authentication - GPRS-IMS Bundled Authentication Travaux pratiques : Enregistrement d un abonné IMS en AKA Analyse des traces sous Wireshark Établissement et routage d appel simple, Travaux pratiques : Appel direct entre 2 abonnés IMS Analyse des traces sous Wireshark Interconnexion avec d autres réseaux, - ENUM - Réseau IP via IPX - Réseau PSTN - La portabilité MISE EN ŒUVRE DES SERVICES IMS Invocation des services - En mode Originating - En mode Terminating Les serveurs d applications - Ex : SIP Servlet Travaux pratiques : Invocation d un serveur de téléphonie (TAS) Analyse des traces sous Wireshark IMS DANS UN CONTEXTE VOLTE Architecture VoLTE Etablissement d appel et QoS (PCRF) Hand-over inter-systèmes (SRVCC, ATCF/ATGW) LES SERVICES DANS L IMS Telephony AS (TAS) Joyn et Rich Communcation Suite (RCS) - Les standards GSMA - Network Address Book (XDMS) - Le service de Presence - Partage de fichiers (utilisation de MSRP) Travaux pratiques : Utilisation de la présence Echange de fichiers via le protocole MSRP Analyse des traces sous Wireshark
41 De la téléphonie commutée à la téléphonie sur IP [SE15] A l issue de cette formation, les participants auront une bonne vision des différentes architectures des réseaux fixes et mobiles déployées par les opérateurs et les entreprises. Ils pourront appréhender les évolutions depuis les technologies classiques TDM jusqu aux technologies IP. Cette formation aborde d une part la convergence entre la téléphonie fixe et mobile et d autre part la convergence entre la téléphonie et le WEB. Responsables de projets, architectes, ingénieurs ou techniciens télécoms. Aucun pré-requis n est nécessaire. Des quiz et TD permettent de valider la compréhension des principaux points abordés. 2 jours 980 LA TÉLÉPHONIE FIXE Le réseau de commutation : - Le commutateur téléphonique - La numérisation de la voix - Le circuit téléphonique - Le réseau d accès analogique - RNIS Le réseau de signalisation : le modèle SS7, l établissement de l appel Le réseau intelligent Le réseau de transmission LA TÉLÉPHONIE MOBILE Le réseau GSM : - Le mobile, l interface radioélectrique - Les sous-systèmes BSS et NSS - La signalisation, le hand-over - L établissement d un appel Le réseau UMTS - Le sous-système UTRAN - L interface radioélectrique LA TÉLÉPHONIE D ENTREPRISE Le réseau téléphonique privé - Le PABX, - La numérotation, la signalisation - Les services complémentaires Le centre d appel - Serveur d appel - Distribution des appels - Couplage téléphonie informatique La mobilité - DECT - La technologie Wi-Fi - Femtocell LE RÉSEAU DATA FIXE Les concepts (l architecture, l adressage) La technologie Ethernet La technologie WiFi Les technologies IPv4 et IPv6 Le réseau WAN LE RÉSEAU DATA MOBILE Le réseau GPRS Le réseau UMTS : la fonction HSPA La passerelle WAP La localisation Le réseau EPS LA TÉLÉPHONIE SUR IP Le flux voix - Les codecs, le transport du fax - Les protocoles RTP, RTCP Le flux de signalisation (SIP, H.323, MGCP) La téléphonie d entreprise - L architecture - Le dimensionnement - La qualité vocale Exemple avec ASTERISK Les réseaux d opérateurs fixe et mobile LA SIGNALISATION SIP Les entités SIP Les messages SIP - l établissement d un appel Présentation de l architecture IMS Les services complémentaires LES COMMUNICATIONS UNIFIÉES Le service de présence, la messagerie instantanée La convergence IMS WEB Exemple avec la technologie WebRTC Les plates-formes de service 41
42 IMS in the Cloud [SE18] Ce cours vous propose : d appréhender l architecture de l IMS et d examiner le rôle de ses différents éléments de comprendre les concepts liés à la virtualisation des réseaux d appréhender les possibilités de virtualisation de l IMS de mettre en application la théorie à travers le déploiement d un cœur IMS et de services sur un Cloud. Responsables d équipe, architectes et ingénieurs réseaux souhaitant acquérir une connaissance concrète sur l IMS et sur sa virtualisation. Une connaissance de SIP est préconisée. Des quiz, travaux dirigés et pratiques permettent de valider les acquis. 2 jours 980 L IMS est l architecture standardisée déployée par les opérateurs télécom pour la mise en place de services voix et multimédia aussi bien dans le cadre des réseaux NGN fixe que mobile VoLTE. Les réseaux télécoms commencent leur mutation vers des infrastructures standard et virtualisées. Ces dernières permettent de rationaliser les ressources et les coûts tout en offrant une plus grande flexibilité. Dès lors, appuyer les infrastructures IMS sur la virtualisation permet de déployer à moindre coût des solutions de petite capacité et de simplifier les migrations et évolutions de solution carrier-grade. RAPPEL SUR L ARCHITECTURE DE L IMS Les réseaux mobiles (2G/3G/4G) Les éléments et leurs rôles : - P/E/I/S-CSCF, HSS/SLF, AS, MRF/MRB - IBCF, TrGW, BGCF, MGCF, MGW Les extensions SIP et le protocole DIAMETER Enregistrement d un abonné (IMPI, IMPU, AKA) Établissement et routage d appel simple Interconnexion RTC / IPX Invocation de services - Initial Filter Criteria (IFC) - Les serveurs d applications, PSI VIRTUALISATION Concepts généraux Les types : compute (serveurs), network (réseaux), Open Networking Foundation (ONF) CDN, Cloud, SDN, OpenFlow et NFV Gestion programmatique des réseaux virtualisés SDN : LE MODÈLE Objectifs et intérêt Les différents plans : Compute, Data, Control Infrastructure as a Service (IaaS) OPENFLOW : LE PROTOCOLE Objectifs et intérêt Fonctionnement général Les actions du contrôleur : routage, VLAN, QoS, OpenFlow versus NetFlow/SNMP NFV ET LA VIRTUALISATION DES RÉSEAUX Objectifs et intérêt Fonctionnement général : ports, agrégation, mirroring Contraintes et limitations VIRTUALISER UNE SOLUTION IMS Les défis rencontrés par les Telco SDN / NFV : Intérêts et modèles pour l IMS Quelles sont les fonctions IMS virtualisables? IMS as a Service : Déployer l IMS sur un réseau SDN Comment assurer la redondance et l extensibilité? Exemple avec ClearWater MISE EN ŒUVRE D UNE SOLUTION «IMS IN THE CLOUD» Installation dans un environnement virtualisé Enregistrement et établissement d appel entre abonnés Mise en place du Load Balancing sur plusieurs S-CSCF Activation du S-CSCF de secours (failover) Analyse des traces sous Wireshark 42
43 VoLTE De l ingénierie radio aux services voix [SE19] Cette formation vous permet : De connaître les architectures d un réseau LTE et de l IMS D appréhender leur fonctionnement De comprendre les problématiques de la gestion des services de voix sur un réseau d accès LTE D appréhender les différentes approches standardisées (3GGP) De maîtriser les contraintes des services voix et multimédia sur l interface radio. Ingénieurs et techniques des réseaux mobiles, Intégrateurs, responsable technique, ou toute personne souhaitant maitriser cette nouvelle technologie. Une connaissance générale des réseaux 2G, 3G. Des quiz permettent de valider la compréhension des principaux points abordés au cours de la formation. 2 jours 980 L ARCHITECTURE, INTERFACES ET PROCÉDURES DU RÉSEAU LTE La normalisation LTE et VoLTE (3GPP, OMA,...) Architecture et entités EPC et E-UTRAN enode B, MME, SGW, PDN-GW, PCRF, HSS/EIR, L interface Radio : OFDM, OFDMA, PDSCH, PDCCH, PUSCH, PUCCH Interfaces Réseaux : X2, S1, S5/S8, S11 et protocoles : S1-AP, X2-AP, GTP, Diameter Principales procédures : connectivité radio, attachement, sécurité, localisation, gestion des sessions LES FONCTIONS RADIO Gestion des bearers (services data et voix) : GBR/non-GBR, QoS, QCI, ARP (préemption), Scheduling (dynamique, semi persistent) - DRX Fonction TTI Bundling Compression des headers IP avec RoHC ÉLÉMENTS DE DIMENSIONNEMENT Modélisation du trafic (Erlang) Limitation de l interface radio et impacts sur la capacité/couverture L IMS (IP MULTIMEDIA SUBSYSTEM) Normes - Historique Pourquoi l IMS? Architecture IMS et ses entités fonctionnelles : P-CSCF (AF), I-CSCF, S-CSCF, HSS, MGCF, MGW/SGW, AS Procédures d enregistrement - signalisation SIP et Diameter Etablissement de session multimédia - signalisation SIP et Diameter Architecture de services - serveurs d application - invocation des services Convergence fixe-mobile à travers l IMS : 3GPP, 3GPP2, TISPAN, LE SERVICE VOIX : VOLTE Pourquoi la VoLTE? Avantages et risques Profil voix IMS - Les codeurs AMR & AMR-WB Procédures VoLTE Mobilité intra E-UTRAN et Inter-systèmes Services VoLTE - support du SMS SR-VCC Fonction SR-VCC dans les architectures LTE & IMS Procédures impactant SR-VCC Les évolutions : e-srvcc, v-srvcc, r-srvcc CS-FB Principes de fonctionnement Procédures CS-FB CS-FB versus VoLTE ETAT DE DÉPLOIEMENT DU VOLTE VERS LES SERVICES MULTIMÉDIA - RCS 43
44 Android Développement d applications [DE3] Suite à cette formation, vous serez en mesure : d appréhender toutes les possibilités d Android, de maîtriser les outils logiciels, de développer une application Android. Cette formation est composée de nombreux travaux pratiques. Développeurs, intégrateurs, testeurs désirant appréhender l environnement de la plate-forme Android. Une connaissance significative de JAVA est nécessaire. Le cours s appuie sur des travaux pratiques réalisés pendant toute la durée de la formation. 4 jours Cookbook Développement Android 4 Damien Gosset, Fabrice Impérial, Marc Pybourdin, Nicolas Zinovieff INTRODUCTION À ANDROID Présentation : historique, partenaires, concurrence et chiffres clés Plates-formes matérielles : caractéristiques techniques Plate-forme logicielle : fonctionnalités, versions et fragmentation Plate-forme de distribution et statistiques du marché Architecture de la plate-forme et environnement de développement TP : installer l environnement de développement, créer un projet, configurer un émulateur Architecture d un projet, ressources et gestion des configurations Anatomie d une application : composants et AndroidManifest L INTERFACE GRAPHIQUE Interface utilisateur : anatomie d une application et design patterns Vues et hiérarchie de vues : l utilisation d XML et les layouts Taxonomie des éléments graphiques et gestion des événements TP : créer une interface utilisateur simple, ajouter un gestionnaire d événements Typographie et internationalisation TP : internationaliser une application Les différents types de menus TP : créer un menu d options et un menu contextuel «flottant» Toasts et notifications TP : ajouter une gestion basique des erreurs ACTIVITY ET INTENTS Implémenter une Activity : cycle de vie, sauvegarde et restauration Démarrer et faire communiquer plusieurs Activity grâce aux Intents TP : Navigation et Activity secondaires, récupérer un contact depuis le répertoire Implémenter un Fragment : philosophie, cycle de vie, transactions et communication avec une Activity TP : créer un Fragment, faire communiquer Fragment et Activity LES DONNÉES PERSISTANTES Les différentes options de stockage Le framework des préférences Les bases de données SQLite TP : créer une base de données, insérer des éléments dans la base Implémenter un ContentProvider TP : créer un ContentProvider Demander un CursorLoader et implémenter un Adapter TP : afficher une liste de contacts - créer un écran de préférences PERSONNALISATION GRAPHIQUE Composants personnalisés, styles et typographie Taxonomie des Drawable TP : changer l apparence d un bouton, modifier l apparence des éléments d une liste INTRODUCTION AUX SERVICES ET ALARMES Implémenter un Service : philosophie, types et cycle de vie Programmer des alarmes Ecouter le système à l aide d un BroadcastReceiver TP : créer un BroadcastReceiver pour capter l arrivée d un SMS, afficher une Notification ACCÈS DISTANTS ET MULTITHREADING Librairies disponibles pour demander et traiter un contenu distant TP : appeler un web service de météo, afficher la météo du jour dans une WebView Mise en œuvre du multithreading (Thread ou AsyncTask) TP : mettre en œuvre un processus asynchrone, indiquer le chargement à l utilisateur DEBUGGER SES APPLICATIONS Débugger une application : traces, mode debug et points d arrêts Outils : hierarchyviewer, layoutopt, monkey, traceview, lint TP : logs et points d arrêts, débugger son application, utiliser les outils du SDK AUTRES APPLICATIONS Les AppWidgets Les LiveWallpapers AUTRES COMPOSANTS Gestion des appels et des messages Gestion de la connectivité Gestion des médias Animations TP : utiliser le lecteur multimédia, sélectionner une image depuis la galerie, prendre une photo via la caméra du téléphone Google Maps : intégration, mise en œuvre, reverse geocoding TP : utiliser l API Google Maps v2 Gestion des capteurs OPTIMISATION DU CODE ET DES RESSOURCES RECOMMANDATIONS ERGONOMIQUES 44
45 SIPp Conception de scripts [DE4] SIPp est un logiciel open-source qui permet de tester les équipements SIP (Proxy, B2BUA, AS, IPBX,...). Il offre de multiples possibilités dans l exécution de scripts. SIPp permet notamment l exécution de scénarios de tests fonctionnels des plus simples au plus complexes et la réalisation de tests en charge. L objectif de cette formation est de découvrir l ensemble des possibilités de SIPp et de le mettre en œuvre afin de maîtriser son utilisation. Ingénieurs et techniciens intervenant dans les phases de tests, de validations et d intégrations. Une bonne connaissance du protocole SIP est nécessaire. Le cours s appuie sur des travaux pratiques réalisés pendant toute la durée de la formation. 2 jours 980 CONTEXTE D UTILISATION Les entités SIP Rappel sur le protocole SIP SDP et les flux RTP/RTCP PRÉSENTATION Qu est-ce que SIPp? Caractéristiques de SIPp Principes et options de SIPp Documentation, FAQ, mailing list TP N 1 : ENREGISTREMENT SIP (REGISTER) Installation de SIPp Les paramètres de la ligne de commande Les principaux mots clés (variables internes) Ecriture du script d enregistrement Installation de Wireshark pour analyser le call flow L utilisation de variables injectées depuis un fichier CSV TP N 2 : APPEL SORTANT / APPEL ENTRANT (INVITE) Présentation du call flow SIP à réaliser Ecriture du script Les nouveaux keywords Fonctions dédiées VoIP de Wireshark Intégration continue TP N 3 : RÉALISATION D UN TEST DE CHARGE Génération de log Mise en place du test de charge Mode multi-socket TP N 4 : SIMULATION DE FLUX AUDIO/VIDÉO Présentation des options «rtp_echo» et «pcapplay» Réalisation d un script «rtp_echo» Réalisation d un script «pcapplay» TP N 5 : FONCTIONS AVANCÉES Branchement conditionnel Interconnexion de scripts SIPp TP N 6 : SIPP ET LA SÉCURITÉ TLS HTTP digest et AKAv1 45
46 Android L essentiel pour réussir son projet [DE5] A l issue de cette formation, vous aurez une très bonne vision des possibilités d Android, de son écosystème et de la chaîne de développement. Vous maîtriserez l ensemble des informations nécessaires à la rédaction d un cahier des charges ou au suivi technique d un projet Android. Chefs ou directeurs de projets, architectes, marketing, avant-vente, développeurs. Aucun pré-requis nécessaire. Le cours est illustré par des exemples et des démonstrations. 1 jour 590 PRÉSENTATION D ANDROID Historique Partenaires et concurrents Android en chiffres Les plates-formes matérielles Les fonctionnalités majeures Introduction au développement Versions du système SYSTÈME D EXPLOITATION ET ENVIRONNEMENT D EXÉCUTION Anatomie de la plate-forme Ressources humaines pour le développement Environnement de développement : capacités et limites Principes fondamentaux et composants d une application Ressources et gestion des configurations Stockage des données Google Play Services GOOGLE PLAY Plate-forme de distribution Statistiques du marché Fragmentation Conseils pour la publication Les autres plates-formes de distribution ERGONOMIE Anatomie d une application et design patterns Introduction à Material Design Recommandations ergonomiques CHOIX DU MATÉRIEL ET GESTION DE FLOTTE Définir un cahier des charges pour acquérir une flotte Choix des plates-formes matérielles et logicielles Mises à jour et applications disponibles Sécurité et gestion de flotte MONÉTISATION DES APPLICATIONS Les différents modes de monétisation Faire connaître son application CYCLE DE VIE DE L APPLICATION : CONSEILS ET ASTUCES Avant le développement Durant le développement Publication de l application La publication n est pas la fin 46
47 iphone/ipad L essentiel pour réussir son projet [DE6] Aujourd hui, près d un milliard de terminaux ios on été vendus par Apple. Cette formation, illustrée par de nombreux retours d expérience, vous permettra d appréhender ce marché en pleine expansion et vous donnera les clés pour réussir votre projet mobile. A l issue de cette formation, le participant aura une très bonne vision des possibilités d ios, de l écosystème des produits Apple ainsi que de la chaîne de développement. Il maîtrisera l ensemble des informations nécessaires à la rédaction d un cahier des charges ou au suivi technique d un projet iphone / ipad.. Chefs ou directeurs de projets, architectes logiciels, marketing, avant-vente, développeurs. Aucun pré-requis nécessaire. Le cours est illustré par des exemples et des démonstrations. 1 jour 590 INTRODUCTION Historique de la plate-forme L écosystème : les terminaux d Apple, les services Etat du marché / comparaison avec les autres plates-formes IOS EN DÉTAILS Anatomie de la plate-forme (OS Unix, Webkit, librairies,...) Les Frameworks et API disponibles - Géolocalisation, Multimédia - Téléphonie, SMS, Réseau - Bases de données - Environnement Cocoa Touch Diffusion vidéo et protection des contenus Sécurité de l OS : Sandbox, Keychain,... Services complémentaires - Apple Push Notification Service - icloud - InApp purchase - AirPlay - GameKit et Game Center - ibeacon - HealthKit - ResearchKit - WatchKit DÉVELOPPEMENT D UNE APPLICATION Compétences requises : - Développement natif - Développement web Kit du développeur Présentation du SDK : XCode, Interface v Builder, Simulateur, Instruments Les applications universelles Réalisation d une application Internationalisation des applications Applications communicantes : Web Services, REST, JSON, XML, Thrift... Tests (Outils et bonnes pratiques) Applications hybrides ERGONOMIE Recommandations et bonnes pratiques Exemples d interfaces Accessibilité DISTRIBUER UNE APPLICATION Modes de distribution : - AdHoc - AppStore - In-House - CustomB2B L APPSTORE itunes Connect Monétisation : gratuit, payant, achat intégré, publicité Règles de validation Validation express Le cycle de vie d une application - Mise en ligne - Mise à jour Le référencement et le ranking sur l Appstore Le suivi avec itunes Connect 47
48 WebRTC La téléphonie dans le navigateur Web [DE9] WebRTC est le nouveau framework permettant la mise en œuvre de services de communications tempsréel au sein des navigateurs Web. Il offre de nouvelles perspectives d usages, notamment liées à la téléphonie. Cette formation vous permet d appréhender : Les enjeux, objectifs et fonctionnalités de WebRTC. Les techniques et protocoles mis en œuvre. Les mécanismes sous-jacents du framework. Ingénieur réseau, responsable technique, développeur Web ou toute personne souhaitant se familiariser avec cette nouvelle technologie. Des connaissances générales des protocoles réseaux (TCP/IP, HTTP) et langages Web (HTML, JavaScript). Des quiz permettent de valider les acquis. La formation est illustrée par des démonstrations et des travaux pratiques. 1 jour 590 INTRODUCTION Rappel sur les contextes : - Des réseaux de télécommunications - Du monde du Web Les solutions actuelles : ActiveX, Java, Flash L évolution vers WebRTC / RTCWeb Architecture Nouveaux usages SIGNALISATION Standards (SIP ou XMPP/Jingle) ou propriétaires Le protocole WebSocket Description de session - SDP FLUX MÉDIAS Approche peer-to-peer Protocoles temps-réel - SRTP, DTLS, SCTP Multiplexage des flux audio/vidéo et RTP/RTCP Flux de données - (RTCDataChannel API) Codecs audio et vidéo TRAVERSÉE DES NAT Signalisation : - Ping Pong TCP - Spécifique aux protocoles (SIP, ) Flux médias : ICE, STUN, TURN Tests de connectivité INTEROPÉRABILITÉ AVEC LES RÉSEAUX OPÉRATEURS APPLICATIF WEBRTC HTML5 / CSS3 JavaScript - WebSocket API - Media Stream API - JSEP & RTCPeerConnection API TP/DÉMONSTRATIONS Récupération d un appel vidéo Etablissement d une session entre deux navigateurs (RTCPeerConnection API) Utilisation du chat Statistiques de qualité audio/vidéo Impacts de STUN et TURN Création et visualisation d une WebSocket SIP sur WebSocket 48
49 WebRTC Développement d applications [DE10] WebRTC est le nouveau framework normalisé par l IETF et le W3C, permettant la mise en œuvre de services multimédia temps-réel au sein des navigateurs Web. Il offre de nouvelles perspectives d usages, notamment liées à la téléphonie. Cette formation vous permet : D appréhender les enjeux, objectifs et fonctionnalités de WebRTC. De mettre en œuvre les techniques et protocoles De comprendre les API et leurs impacts réseaux De maîtriser les mécanismes sousjacents du framework Développeur, Ingénieur Intégration, responsable technique, ou toute personne souhaitant maitriser cette nouvelle technologie. Des connaissances générales des protocoles réseaux (TCP/IP, HTTP) et langages Web (HTML, JavaScript). De nombreux TPs permettent de mettre en œuvre la théorie pour appréhender concrètement WebRTC. 3 jours PRÉSENTATION Les solutions actuelles : ActiveX, Java, Flash Standardisation WebRTC / RTCWeb Architecture générale SIGNALISATION Principes (JSEP) HTTP polling et les WebSocket Description de sessions SDP FLUX MÉDIAS Approche peer-to-peer Protocoles utilisés SRTP, DTLS, SCTP Flux audio, vidéo, data et DTMF Multiplexage des flux GESTION DES FLUX AUDIO/VIDEO - MEDIASTREAM HTML5 / CSS3 - <video>, <audio>, <canvas> L API MediaStream Les pseudo-caméras de Chrome Travaux Pratiques : - Mise en place de l environnement - Accès à la caméra, affichage du retour caméra GESTION DES CONNECTIONS (RTCPEERCONNECTION) Génération des offres/réponses SDP Travaux Pratiques : - Etablissement d appel multimédia - Prise en main du protocole de signalisation - Gestion du SDP (RTCPeerConnection) TRANSFERT DES DONNÉES / DTMF Les API RTCDataChannel et RTCDTMFSender Travaux Pratiques : - Ajout de la fonction chat - Emission de DTMF (Analyse avec Wireshark) MODIFICATION DES CARACTÉRISTIQUES MÉDIA APIs MediaStreamTrack et MediaStreamConstraints Travaux Pratiques : - Désactivation des flux à l émission/réception - Modification de la résolution - Bande passante - Sélection des codecs, de la caméra et du micro STATISTIQUES WEBRTC Visualisation sous Chrome et exploitation en Javascript TRAVERSÉE DES NAT Types de NAT- STUN, TURN, ICE Travaux Pratiques : - Mise en œuvre de STUN/TURN - Visualisation des tests de connectivité sous Wireshark - Utilisation forcée du relai TURN SIP ET WEBRTC Travaux Pratiques : - Déploiement d un visiophone WebRTC / SIP 49
50 Bon de commande NEXCOM Systems FORMATION Référence : Intitulé : Dates : du au Tarif : x HT, soit un total de : HT SOCIÉTÉ Raison sociale : Adresse : Code postal : Ville : N de SIRET : Activité : RESPONSABLE DE L INSCRIPTION Mme / Mlle / M. Nom : Prénom : Fonction : Téléphone : PARTICIPANT(S) Mme / Mlle / M. Nom : Prénom : Mme / Mlle / M. Nom : Prénom : Mme / Mlle / M. Nom : Prénom : FACTURATION Mme / Mlle / M. Nom : Prénom : Téléphone : Adresse (si différente de la société) : Code postal : Ville : La signature de ce bon de commande entraîne l acceptation de nos conditions générales de vente. L inscription est effective dès réception de la commande. Date : / / Cachet de la société : Nom : Fonction : Signature : 50
51 Conditions générales de vente OBJET Les présentes conditions s appliquent à la fourniture par NEXCOM Systems de prestations d enseignement de formation continue, organisées sous la forme de stages inter-entreprises ou intra-entreprise, dans les domaines des télécommunications et de l informatique. Les stages inter-entreprises sont définis dans le catalogue de NEXCOM Systems et sur son site web. Les stages intra-entreprise sont mis en place dans le cadre de besoins spécifiques au client et font l objet de propositions particulières. CONTENU DES FORMATIONS L inscription à une formation suppose que le client accepte le contenu et les pré-requis indiqués dans le catalogue de formation ou précisés dans la proposition. INSCRIPTION Les demandes d inscriptions se font par téléphone, fax, courrier électronique et sont validées par l envoi du bon de commande. Les inscriptions sont acceptées dans la limite des places disponibles. Après réception du bon de commande, une confirmation est adressée par NEXCOM Systems au client. Dans le cas où une session serait déjà complète au moment de la réception du bon de commande, NEXCOM Systems s engage à en informer le client sans délai et à lui proposer une nouvelle date dans le calendrier des formations. CONVENTION DE FORMATION En application de la loi du 16 juillet 1971, la facture tient lieu de convention de formation professionnelle simplifiée. DES FORMATIONS Les prix des formations inter-entreprises sont indiqués dans le catalogue de formation et disponibles sur simple demande auprès de NEXCOM Systems. Les prix des stages intra-entreprise font l objet d un devis spécifique signé par le client et valant pour bon de commande. Nos prix sont établis en euros, Hors Taxes et doivent être majorés de la TVA en vigueur. Dans le cadre des stages inter-entreprises, les repas du midi et les collations sont offerts. Les frais de déplacement et d hébergement des stagiaires sont exclus. FACTURATION ET RÈGLEMENT La facture est adressée au client après exécution de la formation, à l adresse indiquée sur le bon de commande. Dans le cas où le client souhaite faire régler cette facture part un OPCA, le client doit préciser ce souhait au moment de l inscription et doit également effectuer les démarches nécessaires afin qu un bon de commande de la part de cet organisme soit adressé à NEXCOM Systems au moins 2 semaines avant le premier jour de la formation. En cas de non règlement par l OPCA, la facture devient exigible auprès du client. Les factures sont payables net et sans escompte à 30 jours après réception. Le règlement des factures peut s effectuer par chèque ou par virement bancaire. Toute formation entamée entraîne une facturation de la totalité de la prestation. MODIFICATION, ANNULATION DE LA COMMANDE DU FAIT DE NEXCOM SYSTEMS Toutefois, afin de suivre les évolutions des produits et répondre aux attentes de ses clients, NEXCOM Systems se réserve le droit de modifier le contenu de ses formations. Pour des raisons de forces majeures (y compris incapacité du formateur à assurer la session pour raison de santé ou événements familiaux) ou si le nombre de stagiaires inscrits est insuffisant, NEXCOM Systems se réserve le droit d annuler ou de reporter dans un délai d un mois le stage, y compris dans le cas où les inscrits ont reçu la convocation. En cas d annulation, pour quelque cause que ce soit, NEXCOM Systems s engage à rembourser intégralement le client des sommes perçues au titre de l inscription. NEXCOM Systems ne peut être tenu responsable des coûts ou dommages conséquents à l annulation du stage, ou à son report à une date ultérieure. MODIFICATION, ANNULATION DE LA COMMANDE DU FAIT DU CLIENT Toute demande d annulation de la part du client doit être signalée par téléphone et confirmée par courrier ou fax. En cas d annulation, NEXCOM Systems se réserve le droit de facturer les frais pédagogiques au client selon les conditions et taux suivants: Stage inter-entreprise, entre 20 et 12 jours ouvrés avant le démarrage : 30% Stage inter-entreprise, moins de 12 jours ouvrés avant le démarrage : 100% Stage intra-entreprise, entre 20 et 12 jours ouvrés avant le démarrage : 30% Stage intra-entreprise, moins de 12 jours ouvrés avant le démarrage : 60% Le client a la possibilité de faire remplacer un stagiaire inscrit par une autre personne. PROPRIÉTÉ INTELLECTUELLE Les supports de formation font l objet de la protection prévue par la loi du 11 mars Ainsi, toute reproduction ou divulgation à des tiers de tout ou partie de ces supports, sous quelque forme que ce soit, est interdite sans l autorisation écrite de NEXCOM Systems. Il appartient au client de se conformer à l ensemble des réglementations applicables en ce domaine. RESPONSABILITÉ L obligation de NEXCOM Systems pour les formations proposées est une obligation de moyen et non de résultat. NEXCOM Systems ne pourra en aucun cas être déclaré responsable d un préjudice financier, commercial, ou d une autre nature, causé directement ou indirectement par les prestations de formation fournies. NUMÉRO D ENREGISTREMENT NEXCOM Systems est enregistré en tant qu organisme de formation sous le numéro auprès du service de contrôle de la formation professionnelle de la préfecture de la région de Bretagne. Siège social : 4 rue Ampère Lannion / Tél. +33 (0) / [email protected] RCS Saint-Brieuc / SIRET : / TVA : FR / APE : 5829A
52 T +33 (0) F +33 (0) M [email protected] Pour toute autre information, n'hésitez pas à venir visiter notre site internet à l'adresse suivante : / / JGRAPHIQUE.COM / CAVAN / NEXCOM SYSTEMS 2015 Vous y trouverez les fiches de formations, ainsi que le calendrier des sessions inter-entreprises.
2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Description des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
CAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Téléphonie. sur IP. 2 e édition
Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle Table des matières Avant-propos................................................
Pare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Présentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité
VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence
Présentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Parcours en deuxième année
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Programme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test
Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR
Projet Evolution 3G/4G: LTE(Long Term Evolution)
Projet Evolution 3G/4G: LTE(Long Term Evolution) Présenté par: ABIDJO Donald DIOUF Alimatou SOME Armande ZOUGNON Martial Sous la direction de: Dr KORA AHMED Année académique: 2011-2012 PLAN: Introduction
1 Le réseau GPRS dans le contexte 3G
Evolutions du réseau GPRS dans le contexte de l'accès 3G/3G+ EFORT http://www.efort.com Le premier tutoriel d'efort sur le thème GPRS a décrit l'architecture du réseau GPRS pour un accès 2G. http://www.efort.com/r_tutoriels/gprs_efort.pdf
Table des matières. Préface... 15 Jean-Jacques DAMLAMIAN. Introduction... 17
Table des matières Préface... 15 Jean-Jacques DAMLAMIAN Introduction... 17 Chapitre 1. Les fondamentaux... 19 1.1. Les différentes catégories de réseau... 19 1.1.1. Définitions classiques... 19 1.1.2.
Les Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
Cahier des charges "Formation à la téléphonie sur IP"
Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2
Voix sur LTE (VoLTE) Impacts sur l accès LTE. EFORT http://www.efort.com
Voix sur LTE (VoLTE) Impacts sur l accès LTE EFORT http://www.efort.com 1 Introduction L IMS (IP Multimedia Subsystem) existe en tant qu architecture pour offrir des services multimédia sur IP depuis un
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières
(In)sécurité de la Voix sur IP [VoIP]
(In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom [email protected] - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie
LTE + SAE = EPS Gestion de la Mobilité et Gestion de Session
LTE + SAE = EPS Gestion de la Mobilité et Gestion de Session EFORT http://www.efort.com Ce second tutoriel EFORT dédié à EPS (LTE+SAE) présente les deux procédures importantes liées au fonctionnement d
KX ROUTER M2M SILVER 3G
Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,
Routeur VPN Wireless-N Cisco RV215W
Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur
LECOCQ Marc & LOTH Ludovic. Réseaux Mobile et Haut Débit
LECOCQ Marc & LOTH Ludovic Réseaux Mobile et Haut Débit Plan xdsl Définitions & fonctionnements Technologies Offres sur le marché Son avenir FTTx Définitions & fonctionnements Technologies Offres sur le
Pare-feu VPN sans fil N Cisco RV110W
Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans
Administration de Réseaux d Entreprises
D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Sécurité des réseaux sans fil
Sécurité des réseaux sans fil [email protected] 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Portfolio ADSL VDSL LTE
Portfolio ADSL VDSL LTE ZyXEL, connectez-vous à la référence 25 ans d expérience en tant que l un des leaders de solutions modems De nombreuses références prestigieuses avec les plus grands opérateurs
Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL
Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev
SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX
SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS
Cradlepoint AER 2100 Spécifications
Cradlepoint AER 2100 Spécifications Plateforme tout-en-un de réseau géré dans le Cloud pour l entreprise distribuée Le Cradlepoint AER 2100 est le premier-né d une nouvelle génération de solutions de réseau
Réseaux et Services de Télécommunication Concepts, Principes et Architectures
Réseau et Services de Télécommunication Concepts, Principes et Architectures EFORT http://www.efort.com Le business des opérateurs de télécommunication repose sur la commercialisation de services de télécommunication
Contrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques
GenIP 30i Juillet 2015 GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques Gérez vos Alarmes (Voix, SMS, Email, trame TCP) GenIP 30i Supervisez à distance vos équipements
Votre Réseau est-il prêt?
Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie
Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59
Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos
RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM
DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM Réseaux d infrastructure L évolution du marché des télécommunications conduit à cette dualité : du côté applicatif : il y a une convergence
WIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN
Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN Tendance Réseaux : Sécurité et débit Source ZDNET.fr - enquête réalisée par le
Evoluez au rythme de la technologie
Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: [email protected]
ROUTEURS CISCO, PERFECTIONNEMENT
Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien
Administration Avancée de Réseaux d Entreprises (A2RE)
D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux
EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux Titre délivré à l issue des 2 ans de formation : «Expert en ingénierie informatique appliquée», Titre inscrit au RNCP, niveau I (niveau BAC+5), sous l
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Calcul de la bande passante réelle consommée par appel suivant le codec utilisé
Voix et téléphonie sur IP Déscription : Comprendre les aspects techniques et les méthodes d analyse permettant d intégrer le transport de la voix dans un réseau IP.Les différents protocoles de signalisation
IP Exchange Network Architecture et Services. EFORT http://www.efort.com
IP Exchange Network Architecture et Services EFORT http://www.efort.com 1 Introduction L (IP Exchange Network) est un modèle d interconnexion dans le monde des télécommunications pour l échange de trafic
Evolutions vers la 4G. Neila EL HENI [email protected] [email protected]
Evolutions vers la 4G Neila EL HENI [email protected] [email protected] 1 Sommaire Migration vers la 4G LTE Motivations Avancées techniques Architecture Déploiement La 4G 2 Migration
Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk
Voix sur IP Généralités Paramètres IPv4 H323 / SIP Matériel constructeur Asterisk 38 Généralités Voix sur IP, ou VoIP : technologie(s) de transport de la voix, en mode paquet, par le protocole IP. Téléphonie
ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :
LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox
Spécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»
xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et
Réseau d Accès UMTS Architecture et Interfaces
Réseau d Accès UMTS Architecture et Interfaces EFORT http://www.efort.com L UMTS (Universal Mobile Telecommunications System) désigne une technologie retenue dans la famille dite IMT 2000 (International
Administration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Les réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
ROAMING 2G, 3G et 4G : Principes, Architecture et Service. EFORT http://www.efort.com
1 Introduction ROAMING 2G, 3G et 4G : Principes, Architecture et Service EFORT http://www.efort.com La mobilité est la clé du succès des réseaux mobiles. Le roaming a étendu la définition de la mobilité
Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud [email protected] Acquérir un... Ressources
Comprendre le Wi Fi. Patrick VINCENT [email protected]
Comprendre le Wi Fi Patrick VINCENT [email protected] Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$
#"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,
MASTER RECHERCHE RESEAUX DE TELECOMMUNICATIONS
UNIVERSITÉ LIBANAISE UNIVERSITÉ SAINT-JOSEPH MASTER RECHERCHE RESEAUX DE TELECOMMUNICATIONS en partenariat avec : Télécom ParisTech, France L Université de Versailles St. Quentin, France L Institut National
Ingénierie des réseaux
Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels
Services Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Cisco RV220W Network Security Firewall
Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres
Introduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public
OneAccess 16xx EAD Ethernet Access Device 28-02-2011 / 1.0 / AH / Public Gamme 16xx 1611 - Une NNI 1000 Mbps - Une UNI 1000 Mbps - Ethernet OAM - Classification Multi EVC / couche 2/3 - QOS - Equipement
Hypervision et pilotage temps réel des réseaux IP/MPLS
Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G
Cahier des Clauses Techniques Particulières. Convergence Voix - Données
Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus
G amme Voix sur IP. Tous les appareils VoIP ZyXEL supportent SIP, proposant ainsi une alternative à H.323.
La téléphonie sur IP longtemps discutée, mais jamais vraiment démarrée Mais cela pourrait bientôt changer! En tenant compte de la popularité du haut débit, ZyXEL lance un téléphone VoIP WLAN et divers
Réseaux Mobiles et Haut Débit
Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques
Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services. [email protected]
Expérience VoIP de Tunisie TélécomT Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services [email protected] Regional Seminar on IP Communications Hammamet-Tunisia, 24-25 November
Cisco RV220W Network Security Firewall
Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres
FILIÈRE TRAVAIL COLLABORATIF
FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de
Cours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Gamme d appliances de sécurité gérées dans le cloud
Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre
ECTS CM TD TP. 1er semestre (S3)
Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres
Mise en œuvre et résultats des tests de transfert de la voix sur le Protocole Internet V.o.I.P
Ministère de la Poste et des Technologies de l Information et des Communications Journée d étude sur la VoIP Mise en œuvre et résultats des tests de transfert de la voix sur le Protocole Internet V.o.I.P
Charte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Firewall IDS Architecture. Assurer le contrôle des connexions au. [email protected] Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau [email protected] Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
L3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Evoluez au rythme de la technologie
Evoluez au rythme de la technologie Virtualisation Voix Solution de Gestion de BDD Réseaux & Sécurité Management SI Développement Logiciels > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca.
Devoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N
Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface
QoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes
QoS et Multimédia SIR / RTS Introduction / Architecture des applications multimédia communicantes Isabelle Guérin Lassous [email protected] http://perso.ens-lyon.fr/isabelle.guerin-lassous
FORMATION FIBRE OPTIQUE
Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 [email protected] FORMATION FIBRE OPTIQUE 2 FO01 Notions
Digital Subscriber Line
Digital Subscriber Line Bernard Cousin Présentation d'adsl But : Offrir l'accès à l'internet à partir d'un domicile personnel Le cout des réseaux d'accès est très important par rapport à celui du réseau
Qualité de Service des réseaux fixes: Défis du Régulateur
8 ème Réunion annuelle de FRATEL 8, 9 decembre 2010, Ouagadougou Qualité de Service des réseaux fixes: Défis du Régulateur Sihem Trabelsi Chef de Service Unité Internet et Adressage Tunisie (INT T) Email
Sécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS [email protected] Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
DU HAUT DÉBIT AU TRÈS HAUT DÉBIT : Et si l on commençait par un accès neutre par fibre optique au sous-répartiteur?
DU HAUT DÉBIT AU TRÈS HAUT DÉBIT : Et si l on commençait par un accès neutre par fibre optique au sous-répartiteur? Gilles BILLET [email protected] IFOTEC S.A Tel : +33 (0) 4 76 67 53 53 B.P 247 ZAC de
Sécurité des réseaux wi fi
Sécurité des réseaux wi fi, [email protected] IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure
Train & Métro. Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué
Train & Métro Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué Train & Métro - Communications bord-sol sans interruption - L une des principales préoccupations
Vers l Internet 2... - Synthèse Bibliographique -
Vers l Internet 2... - Synthèse Bibliographique - Introduction Vers l Internet 2... I - II - L Internet : historique et état des lieux Les moyens de l évolution III - La conduite du changement I - Internet
La Voix sur IP OLIVIER D.
2013 La Voix sur IP OLIVIER D. Table des matières 1 Introduction... 3 2 La téléphonie... 3 3 Principe physique de la voix... 5 4 La PABX (ou autocommutateur)... 6 5 La Voix sur IP... 7 6 Architecture de
Pierre De Dobbeleer. Spécialiste Project Management, Electronique, Réseaux et télécommunications
Pierre De Dobbeleer Contact: 11 rue Rogier, 5000 Namur 3éme étage Tel: +32 471 37 64 82 Age: 46 ans Divorcé, 2 enfants Spécialiste Project Management, Electronique, Réseaux et télécommunications Domaines
Introduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 [email protected] 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plan de cours. Fabien Soucy [email protected] Bureau C3513
Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy [email protected] Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion
