Catalogue des formations en «Réseaux informatiques» de L INFORMATIQUE COMMUNICANTE



Documents pareils
2. DIFFÉRENTS TYPES DE RÉSEAUX

ROUTEURS CISCO, PERFECTIONNEMENT

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Groupe Eyrolles, 2000, 2004, ISBN :

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Présentation et portée du cours : CCNA Exploration v4.0

Cahier des charges "Formation à la téléphonie sur IP"

Les réseaux de campus. F. Nolot

Parcours en deuxième année

Pare-feu VPN sans fil N Cisco RV120W

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

Plan de cours. Fabien Soucy Bureau C3513

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Catalogue & Programme des formations 2015

Présentation et portée du cours : CCNA Exploration v4.0

Pare-feu VPN sans fil N Cisco RV110W

Description des UE s du M2

Les Réseaux Informatiques

Ingénierie des réseaux

ECTS CM TD TP. 1er semestre (S3)

Votre Réseau est-il prêt?

Téléphonie. sur IP. 2 e édition

«ASSISTANT SECURITE RESEAU ET HELP DESK»

KX ROUTER M2M SILVER 3G

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM

Administration Avancée de Réseaux d Entreprises (A2RE)

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Services Réseaux - Couche Application. TODARO Cédric

Routeur VPN Wireless-N Cisco RV215W

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf LES ULIS. Site web Téléphone

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Groupe Eyrolles, 2004, ISBN :

Spécialiste Systèmes et Réseaux

QU EST-CE QUE LA VOIX SUR IP?

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

(In)sécurité de la Voix sur IP [VoIP]

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Introduction aux Technologies de l Internet

Programme formation pfsense Mars 2011 Cript Bretagne

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé

Voix et Téléphonie sur IP : Architectures et plateformes

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

Documentation : Réseau

Vers l Internet Synthèse Bibliographique -

Introduction. Adresses

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre Cahier des charges. Projet Télécom

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

MASTER RECHERCHE RESEAUX DE TELECOMMUNICATIONS

Commutateur sûr, efficace et intelligent pour petites entreprises

Administration de Réseaux d Entreprises

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

LES RESEAUX VIRTUELS VLAN

Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Présentation du modèle OSI(Open Systems Interconnection)

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

1 PfSense 1. Qu est-ce que c est

La Voix sur IP OLIVIER D.

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Réseaux et protocoles Damien Nouvel

WIFI (WIreless FIdelity)

Sécurité des réseaux sans fil

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures,

Fiche d identité produit

Charte d installation des réseaux sans-fils à l INSA de Lyon

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

ProCurve Access Control Server 745wl

DIFF AVANCÉE. Samy.

OneAccess 16xx EAD Ethernet Access Device / 1.0 / AH / Public

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

PACK SKeeper Multi = 1 SKeeper et des SKubes

MULTITEL, votre partenaire de recherche et d innovation

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

Les Virtual LAN. F. Nolot 2008

Commutateur 48 ports Gigabit Cisco SGE2010 Commutateurs de gestion Cisco Small Business

Commutateur Cisco SRW ports Gigabit : WebView Commutateurs gérés Cisco Small Business

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

TOPOLOGIES des RESEAUX D ADMINISTRATION

G amme Voix sur IP. Tous les appareils VoIP ZyXEL supportent SIP, proposant ainsi une alternative à H.323.

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Présentation de l IPBX SATURNE

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX

La ToIP/VoIP. Voix et téléphonie sur IP - Convergence voix et données

Organisation du module

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION

Figure 1a. Réseau intranet avec pare feu et NAT.

Cours n 12. Technologies WAN 2nd partie

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

International Master of Science System and Networks Architect

Le rôle Serveur NPS et Protection d accès réseau

Cisco RV220W Network Security Firewall

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Transcription:

Catalogue des formations en «Réseaux informatiques» de L INFORMATIQUE COMMUNICANTE Les formations de L INFORMATIQUE COMMUNICANTE (LIC) permettent d acquérir l essentiel des méthodes et des technologies utilisées dans les réseaux et les systèmes de communication. Elles s adressent à des Ingénieurs, des Techniciens, des Décideurs ou des Commerciaux. Elles peuvent être organisées de manière indépendante ou groupée. Les formations s appuient sur un contenu de référence qui adhère en permanence à l évolution de la technologie et de la normalisation. Des formateurs qualifiés Tous nos formateurs sont des ingénieurs et consultants aux qualités pédagogiques éprouvées. Ils possèdent la compétence fonctionnelle, technique et la connaissance des systèmes de communications et des réseaux. Outils et supports La formation théorique est dispensée à l'aide d'un PC portable, au moyen d'un vidéoprojecteur. Un support de présentation enrichi de nombreux commentaires et de tout autre document pertinent, est fourni aux participants soit sous format papier, soit sous format d un CD ROM. Travaux pratiques Ces formations sont complétées par des exercices, travaux dirigés et pratiques qui permettent aux participants de consolider concrètement leurs acquis théoriques. Les travaux pratiques sont effectués à l aide d outils de génération et d analyse de trafic Durée des sessions Chaque session dure de 3 à 4 jours selon l approfondissement souhaité. LIC assure aussi des variantes des formations de référence (personnalisation de la durée et du contenu des sessions) ou d'autres sessions de formations aux réseaux et systèmes de communication. Lieu des formations Les sessions ont lieu dans le Centre de Séminaires LIC d'issy-les-moulineaux qui dispose de 2 grandes salles de formation équipées d un vidéoprojecteur. Agrément de L INFORMATIQUE COMMUNICANTE LIC est agréée par le Contrôle de la Formation Professionnelle sous le numéro 11920653792. Tarifs des formations La base de tarif est de 500 H.T. par jour et par participant www.lic.fr page 1/22 11/03/2010

Sommaire F1. Les réseaux : synthèse générale 3 F2. IPv6 7 F3. Commutateur multi-niveaux 10 F4. TCP-IP 13 F5. Réseaux privés virtuels (VPN) 15 F6. Voix sur IP 17 F7. Audit et optimisation de réseaux 21 F8. Sécurité des réseaux 23 F9. Caractéristiques radio et sécurité des réseaux WiFi 26 page 2/27 11/03/2010

F1. Les réseaux : synthèse générale Durée : 3 jours Cette formation permet d acquérir de solides compétences dans le domaine des réseaux. L'approche de ce cours permet de couvrir tous les caractéristiques importantes des réseaux informatiques. Elle fournit une vision globale précise et complète des différentes technologies et des différents protocoles utilisés dans les réseaux. Son approche pédagogique aide à rapidement appréhender les réseaux d'entreprise, les fournisseurs de service, la gestion des réseaux, leur sécurisation et leur évolution. Introduction aux réseaux informatiques Notion de service Notion de modèle Le modèle de référence OSI o Les différentes couches o Les modes connecté et sans connexion Les modèles réels : IP et modèles dérivés Notion de protocole Les architectures de réseaux et de télécommunications L'industrie et les familles d'équipements La normalisation des réseaux et télécommunications Les réseaux locaux Ethernet les différents types de câblages, cuivre FTP, SFTP, UTP, Fibre optique multimode et monomode L adressage MAC et LLC Les techniques d accès (CSMA/CD) Les modes half et full duplex Ethernet partagé / Ethernet commuté Les débits : Ethernet 10 BaseT, Fast Ethernet, Gigabit Ethernet, 10Gb Ethernet Le fonctionnement des commutateurs Ethernet La commutation transparente La gestion des boucles, le spanning tree et ses évolutions récentes (RPVST, MPVST) Les VLAN et la gestion des domaines de broadcast Le fonctionnement des routeurs page 3/27 11/03/2010

L adressage IP (Classe d adresse, adresse privée, adresse publique) L utilisation des masques de réseaux et de sous-réseaux Le routage IP Les réseaux sans fil Les différentes technologies (802.11a, 802.11b, 802.11g) La couverture des points d accès et les «hot spot» Les protocoles de sécurisation pour le sans fil (EAP, WEP, WPA, IPSEC) Les services et accès des Opérateurs de Télécommunications Les différentes technologies utilisées Les lignes louées Historique (LLA, LS) Inconvénients des lignes louées. Par quoi les remplacer? Les protocoles HDLC et SDLC La commutation de paquet et de trame Le protocole X.25 Le protocole Frame-Relay (CIR, EIR, Topologies) Le protocole ATM (Les cellules, les couches AAL, la qos sur ATM) La commutation de circuits Les liaisons analogiques RNIS : accès de base, accès primaire Le protocole PPP (CHAP, PAP, Multilink, Callback) Les technologies xdsl et LRE L ADSL, VDSL, SDSL, Les protocoles PPPOE et PPPOA La solution du Long Range Ethernet (LRE) Le sans-fil Les différentes technologies (802.11a, 802.11b, 802.11g, 802.11n) Le WiFi en mode d accès opérateur L intégration de la voix sur WIFI Les réseaux d accès WiMax Les faisceaux hertziens La solution routée Les limitations du routage classique MPLS, le fast switching et CEF MPLS / VPN Les réseaux mobiles Le GSM le protocole Le GSM L infrastructure page 4/27 11/03/2010

Le GPRS L EDGE L UMTS La 4G / la 5G Les nouveaux acteurs, MVNO, MVNE Les réseaux IP Internet : Historique, fonctionnement, standardisation et régulation Historique et organisme Gestion des noms de domaines Les adresses IP Le protocole BGP Son évolution Introduction au modèle TCP/IP La couche Réseau (Adressage IP, routage, format des datagrammes, ) La couche Transport (format du segment TCP, format du datagramme UDP, TCP vs UDP, RTP/RTCP) Les services Utilisateur DNS, HTTP, HTTPS, FTP/TFTP, SMTP, SNMP,... La sécurité sur les réseaux IP Menaces, risques et sécurisation Perspectives et évolutions IPv6 : comment? quand? Les applications multimédia La téléphonie sur IP La solution des réseaux séparés La solution de convergence partielle (VOIP) La solution de convergence complète (TOIP) Les protocoles de signalisation (RNIS, QSIG, SIP, H323) La vidéo conférence sur IP L optimisation par l utilisation des codecs (G711, G729, G723, MPEG) Les offres opérateurs de type IP Centrex Les offres sur réseau MPLS-VPN (Niveau 3 et Niveau 2) Le Multicast L adressage multicast Les protocoles d accès (IGMP V1, V2 et V3) Les protocoles de commutation (IGMP snooping et CGMP) page 5/27 11/03/2010

Les protocoles de routage multicast (PIM spare mode et dense mode, PIM SSM, DVMRP, MOSPF, ) La qualité de service (QoS) La problématique de la qualité de service pour les réseaux IP Les modèles intserv (RSVP) et diffserv (DSCP) La classification et le marquage des flux (IP precedence, DSCP, TOS, MPLS EXP, bit DE, bit CLP, 802.1p) La gestion des files d attente (FIFO, WFQ, PQ, LLQ, CBWFQ) La prévention de la congestion (RED, WRED) Le shaping et le policing La gestion, la sécurité et la disponibilité La gestion des réseaux Les logiciels Le protocole SNMP et les MIBs La disponibilité du réseau La disponibilité au niveau 2 La disponibilité au niveau 3 Conclusion Evolution des technologies réseaux et modification du modèle opérateur Conséquences pour l entreprise : offres du marché et budget Pré-requis Utilisation courante de Windows. Connaissance de base de l informatique. page 6/27 11/03/2010

F2. IPv6 Durée : 3 jours Cette formation présente les évolutions du modèle TCP/IP, sa philosophie, les mécanismes de communication associés, ainsi que les enjeux et les évolutions de l adressage. Elle aborde également les aspects relatifs à la cohabitation IPv4/IPv6 et les principes de sa mise en œuvre. Historique Présentation générale Introduction Présentation de l architecture IPv6 Différences et similitudes avec IPv4 Couches basses Adressage IPv6 Rappels sur l architecture IPv6, comparaison avec l adressage IPv4 Différents types d adresses IPv6 : unicast, anycast, multicast, adresses réservées, identification des interfaces IPv6, identification des groupes Adresses requises pour un hôte et pour un routeur, nouvelles possibilités spécifiques d IPv6, représentation des adresses IPv6 (représentations textuelle, hexadécimale pointée et condensée), utilisation des adresses IPv6 dans les URL Protocole IPv6 Caractéristiques du protocole Structure de l en-tête de base, changements par rapport à IPv4, étiquettes de flux, champ de service différencié, en-têtes d extension Structure d un datagramme Différents types d en-tête d extension (hop by hop, end to end) En-tête de fragmentation et taille des fragments, limitations en matière de fragmentation et solutions (tunneling de routeur à routeur) Options IPv6 (routage défini par la source, jumbogramme, bourrage, alerte de routeur, fin de liste d option Pseudo en-têtes UDP et TCP ICMPv6 et sous-protocoles associés ICMPv6 Découverte du MTU d un chemin Diffusion sélective MLD V1 et V2, types de messages, comportement d un nœud, d un routeur ; diagrammes d état d un routeur, d un routeur recenseur Découverte de voisins (ND), introduction, types d adresses utilisées (tous-nœuds, tousrouteurs, adresse multicast de sollicitation de voisin. Structure des messages sollicitation page 7/27 11/03/2010

et annonce de routeur, sollicitation et annonce de voisin, redirection, structure générale des options de découverte de voisin, options ND (adresse source et destination, préfixe de réseau, en-tête de message redirigé, MTU d un chemin, structures conceptuelles de données de ND (cache de voisinage, cache des destinataires, liste de préfixes de réseaux, liste de routeurs par défaut Résolution d adresse Détection d inaccessibilité de voisin Découverte inverse de voisin (FR), structure du message, option : MTU du chemin Auto-configuration d adresse sans état, création d une adresse locale au lien, vérification de l unicité de cette adresse (DAD), optimisation du processus, adresses préférée et dépréciée Routage : principes, protocoles et politiques de routage Routage IPv6 Généralités sur le routage (interne à état de lien, à vecteur de distance, externe BGP) Généralités sur le routage (interne à état de lien, à vecteur de distance) Routage interne : OSPFv3 (principe de fonctionnement, protocole Hello, type et structures des messages OSPFv3, options OSPFv3), routage intra-aire, routage inter aire, routeurs désignés principal et de secours), RIPng (principe de fonctionnement, limitations, structure des entrées de table de routage, structure des messages, rôle de l administrateur de réseau, fonctions de contrôle du routage Routage externe BGP (objectifs, principe de fonctionnement, structure de l en-tête des messages BGP, types de messages BGP, structure des messages BGP Politique de routage Objectif des politiques de routage, RPSL langage de spécification de politique de routage d IPv4, RPSLng pour IPv6, outils IPv6, DNS et DHCPv6 IPV6 et DNS Arborescence de nommage, architectures type Extensions du DNS pour prendre en charge IPv6 Conversion nom-> adresse et conversion inverse : adresse -> nom DHCPv6 Principes Structure des messages Mises à jour dynamiques Gestion de la mobilité Interface de programmation : socket IPv6 Considérations sur les changements d API, fonctions internes des sockets, fonctions de résolution den om, de résolution d adresses, de conversion d adresses, modifications de l interface des sockets, fonctions des sockets, fonctions de transmission des adresses du page 8/27 11/03/2010

système vers les applications, compatibilité avec IPv4, émission et réception d adresses multicast Mobilité IPv6 Rappels sur la mobilité IPv4 Caractéristiques de la mobilité IPv6 Mécanismes de mobilité IPv6 Sécurité IP mobile, menaces et solutions Intégration de mobile IP dans les systèmes 3G Qualité de service dans les réseaux IP (Best effort, intserv, diffserv) Mécanismes de transition/intégration/migration Principes de configuration des équipements Principe de déploiement d IPv6 Approche double pile Ipv4, IPv6 (Dual Stack) Tunneling IPv6 sur IpV4 Aspects économiques de la migration vers IPv6 Stratégies de migration Rôles des parties prenantes Synthèse et conclusion Pré-requis De bonnes connaissances d'ipv4, et de l'adressage IPv4 sont utiles pour tirer le meilleur parti de cette formation. page 9/27 11/03/2010

F3. Commutateur multi-niveaux Durée : 4 jours On n utilise plus que les réseaux Ethernet commutés pour connecter les postes de travail à l'infrastructure réseau. Pour exploiter pleinement cette technologie, il faut savoir déployer et gérer efficacement la commutation de niveau 2 ou 3. Ce cours est illustré par les équipements du leader mondial des équipements de réseaux et contributeur aux standards de fait du marché : Cisco. Ce cours permet : d observer comment ces commutateurs sont configurés d appréhender les techniques pour optimiser des réseaux commutés. de déployer une infrastructure avec des commutateurs Cisco multiniveaux dans un réseau d'entreprise d utiliser de la commutation standard avec résilience jusqu'au poste de travail de construire des réseaux de commutateurs de distribution et d'accès de configurer des réseaux locaux virtuels (VLAN) standards d optimiser des réseaux de distribution en utilisant Fast EtherChannel et VTP Cisco d optimiser les performances et la résilience avec des commutateurs multiniveaux Conception de réseaux commutés Révision du modèle de conception hiérarchique de Cisco Identification des rôles de la distribution d'accès et des principaux commutateurs Déploiement de la commutation jusqu'au bureau Le "transparent learning" et la règle des 3 "F" Conception des réseaux de distribution Positionnement du réseau de distribution Évaluation de l'impact de l'accès aux services étendus de l'entreprise Analyse de la conception et des objectifs de performance Optimisation de la disponibilité des réseaux de distribution Configuration du protocole Spanning Tree Élimination des pannes dues à un point de connexion unique Mise en œuvre du Spanning Tree pour gérer les chemins redondants Contrôle du placement racine Réglage du Spanning Tree pour optimiser les performances du réseau et la convergence page 10/27 11/03/2010

Déploiement de réseaux locaux virtuels (VLAN) Mise en place de VLAN de niveau 2 Évaluation des effets du trafic de diffusion Limitation de la taille des domaines de broadcast à l'aide de VLAN Évaluer l'effet des VLAN sur le "transparent learning" Différences entre les VLAN statiques et dynamiques Activation des VLAN par port Construction de VLAN à travers plusieurs commutateurs Extension des VLAN de niveau 2 au-delà des limites des commutateurs Solutions propriétaires contre standards Configuration du "trunking" de VLAN avec le protocole de Cisco InterSwitch Link (ISL) Migration vers des VLAN standards Position des standards internationaux émergents Évaluer l'interaction entre les VLANS et le Spanning Tree Protocol Configuration du "tagging" IEEE 802.1Q pour une interopérabilité multivendeur Construction d une commutation au niveau distribution et d un cœur de réseaux routé Optimisation des infrastructures Mise en œuvre de l'agrégation des liens avec Fast EtherChannel Optimisation du temps de convergence du Spanning Tree avec PortFast, UplinkFast et BackboneFast Gestion des opérations du Spanning Tree dans les VLAN avec CST et PVST+ Amélioration du temps de convergence avec le RSTP (Rapid Spanning Tree) Préparation à la "trunk participation" dans la reconfiguration du spanning tree Les VLAN à l échelle de l entreprise Communication entre les VLAN en utilisant des routeurs séparés ou un "routeur sur un bâton" Éviter les goulets d'étranglement en utilisant un routeur intégré Configuration d'une communication inter-vlan sur des commutateurs multicouches Amélioration des performances avec MLS (Multilayer switching) Comparaison entre le routage de niveau 3 et la commutation de niveau 3 Distinguer les approches de commutation multiniveaux de la première et de la seconde génération Cisco Accélération du débit grâce au CEF (Cisco Express Forwarding) Identification des différents niveaux de flux compatibles avec les commutateurs Cisco Etude des flux du trafic avec MLS Définition des objectifs et composants du MLS Définition des flux du trafic page 11/27 11/03/2010

Travaux pratiques Mise en œuvre des réseaux de commutateurs pour l'accès et la distribution Configuration et optimisation du protocole Spanning Tree traditionnel Étude de la convergence RSTP Déploiement de VLAN d'accès, de Trunk VLAN et d'une communication inter-vlan Faciliter la configuration de VLAN distants avec Cisco VTP Mise en œuvre de communications entre VLAN avec des commutateurs de niveau 3 Répartition des charges avec Cisco Fast EtherChannel Optimisation du débit et de la résilience avec MLS et HSRP Amélioration de la redondance avec HSRP Pré-requis Cette formation suppose de bonnes connaissances des concepts réseaux et de la configuration de Cisco. page 12/27 11/03/2010

F4. TCP-IP Durée : 4 jours Les infrastructures utilisées par les systèmes de communication sont la base des échanges de voix, de données et d images numérisées dans l entreprise mais aussi en dehors. Cette formation fait le point sur cette thématique majeure. Infrastructures de câblage Applications du câblage multimédia (SVDI ou Sécurité Voix Données Image) Principe de la communication physique Attributs du câblage (Critères, connectique, accessibilité, câbles, équipements) Les supports physiques - Paire torsadée : classes et catégories, média, débits, évolutions - Câble coaxial - Fibre optique (monomode, multimode, multiplexage optique WDM, DWDM) Notions de câblage structuré et de précâblage Réseaux radio (Infrarouge, satellite, VHF,...) Support du Courant Porteur en Ligne (CPL) Evaluation d un système de câblage existant Organisation, ingénierie et validation d un système de câblage voix-données-image Infrastructures : réseaux locaux (LAN) Introduction - caractéristiques techniques Technologie (Topologie, Support, Techniques d'accès) Principe de la communication physique Les supports physiques (paire torsadée, câble coaxial, fibre optique) Les principales méthodes d'accès (CSMA, ALOHA,...) Réseaux radio (Wi-Fi et IEEE 802.11, satellite, VHF,...) sécurité Les Courants Porteurs en Ligne (CPL) La famille des réseaux Ethernet (10-100 BT, Gigabit, 10G, Commutation,...) Sûreté de fonctionnement d un réseau local Sécurité d un réseau local Gestion de la Qualité de Service (QoS) Interconnexion des réseaux locaux VLAN (Réseaux locaux virtuels) Commutation de niveau 3 et de niveau 7 Les principaux équipements de réseaux et le marché Evolution des réseaux locaux et perspectives page 13/27 11/03/2010

Réseaux IP : Partie théorique Introduction au modèle TCP/IP Réseaux locaux (Câblage, Ethernet, WiFi) La couche Réseau (Adressage IP, routage, format des datagrammes, ) La couche Transport (format du segment TCP, format du datagramme UDP, TCP vs UDP, RTP/RTCP) Qualité de service (QoS) Les services Utilisateur (DNS, HTTP, FTP/TFTP, SMTP, SNMP,...) Boucle locale (xdsl WiMax, Hot spots) La sécurité des réseaux IP : Menaces et défenses Perspectives et évolutions (IPv6, ) Normalisation et régulation Réseaux d entreprise pour la ToIP : architectures et redondances Exercices et Travaux pratiques Analyse de trames sur un réseau local o Trames Ethernet, o Flux IP : IP, TCP, UDP, DHCP, Sécurisation d un réseau Pré-requis Utilisation courante de Windows. Connaissance de base de l informatique. page 14/27 11/03/2010

F5. Réseaux privés virtuels (VPN) Durée : 3 jours Pour permettre aux sites distants et aux utilisateurs isolés d accéder aux ressources informatiques à moindre coût et de manière sécurisée, la mise en œuvre d un réseau privé virtuel est la solution sur les réseaux filaires comme sur les réseaux sans-fil. Cette formation fait le point sur les différentes technologies réseaux afin de concevoir une architecture de VPN appropriée. VPN : assurer des communications sûres dans un environnement hostile Organisations étendues et mobilité Menaces sur les communications Objectifs de la sécurité des communications Réseaux Virtuels Privés Qu'est ce qu'un VPN? Quelles utilisations? Comment construire ou acquérir un VPN? Première approche de la cryptographie Transformation des messages - chiffrement et déchiffrement Deux types de chiffrement Signatures numériques Certificats numériques Implantation des protections Vieillissement et révocation automatique et manuelle des clés Gestion de clés publiques (PKI) Objectif de la PKI Caractéristiques et éléments de la PKI Exemples de PKI Première approche de l encapsulation et de l étiquetage TCP/IP et le modèle OSI Serial Line Interface Protocol (SLIP),"Point to Point Protocol" (PPP),"Point to point Tunneling Protocol" (PPTP) Level 2 Forwarding (L2F), Layer 2 Tunneling Protocol (L2TP) Multiprotocol Label Switching (MPLS) Protocole de réservation de ressource (RSVP), services différenciés (diffserv), et services intégrés IETF (intserv) page 15/27 11/03/2010

Sécurité du protocole IP (Ipsec) Qu'est ce que l Ipsec? Association de sécurité (SA), Base de données de sécurité (SADB), Base de données des procédures (SPD) Mode opératoire et services de sécurité d Ipsec Phases et échange de clés Internet (IKE) Risques et limites d IPSEC Principaux matériels/logiciels permettant de créer des VPN IPsec Sécurité des couches applicatives : SSL, SSH et TLS Qu'est ce que SSL/TLS? Mode opératoire et services de sécurité de SSL/TLS Risques et limites de SSL/SSH Principaux matériels/logiciels permettant de créer des VPN SSL/TLS/SSH Modèle propriétaires : LEAP/WPA/VNC/ La sécurité nécessaire des communications sans fil Des solutions cryptographiques propriétaires controversées Quelle harmonisation? Architecture de communications sécurisées Applications à servir, répartition des risques, politique, et architecture Lieu d'installation des services de protection Sécurité des communications et disponibilité Choix de solutions Gestion et maintenance des communications sécurisées Principes pour maintenir et gérer des communications sécurisées Recherche et correction des fautes Performance Gestion des clés Directions futures - sécurité dans IPV6 Pré-requis Bonne compréhension des protocoles TCP/IP, pratique de l Internet et des applications standards. page 16/27 11/03/2010

F6. Voix sur IP Durée : 4 jours Ce programme permet d'appréhender un domaine complexe tel que celui de la Voix sur IP sous différents angles : l'infrastructure, les fonctions et services, les technologies et les architectures. Il laisse aussi une large place à la mise en situation concrète à travers des exercices et travaux pratiques. Répartis tout au long de la formation, ils facilitent l'assimilation des concepts et problématiques et préfigurent les situations de mise en œuvre et d administration de systèmes de téléphonie sur IP et de communications unifiées. 1er jour : Préalable infrastructure de la VoIP Introduction au modèle TCP/IP Réseaux locaux (Câblage, Ethernet, WiFi) La couche Réseau (Adressage IP, routage, format des datagrammes, ) La couche Transport (format du segment TCP, format du datagramme UDP, TCP vs UDP, RTP/RTCP) Qualité de service (QoS) Les services Utilisateur (DNS, HTTP, FTP/TFTP, SMTP, SNMP,...) Boucle locale (xdsl, WiMax, Hot spots) La sécurité des réseaux IP : Menaces et défenses Perspectives et évolutions (IPv6, ) Normalisation et régulation Réseaux d entreprise pour la ToIP : architectures et redondances Exercices et Travaux pratiques Analyse de trames sur un réseau local o Trames Ethernet, o Flux IP : IP, TCP, UDP, DHCP, Sécurisation d un réseau 2ème jour : VoIP et Communications Unifiées : approche fonctionnelle et opérationnelle Introduction et vue d ensemble : enjeux, comparaison ToIP - téléphonie traditionnelle, principes de fonctionnement, convergence, bénéfices attendus page 17/27 11/03/2010

Périmètre des communications unifiées et de la ToIP : o Ergonomie - Visibilité click to call identification de l appelant o Traçabilité - journal des communications o Organisation utilisateur messagerie unifiée intégration à un répertoire personnel intégration avec les messageries instantanées numéro unique boîte aux lettres unique o Performance fonctionnelle gestion de présence et de disponibilité conférences multimédia (texte, audio, visio) appel via GSM o Organisation entreprise - CRM intégration à un répertoire d entreprise intégration à une application de CRM o Administration de systèmes supervision unifiée configuration centralisée o Accueil téléphonique (postes opérateurs, ACD, SVI, ), o Mobilité o Visiophonie, visioconférence o Interfaces utilisateurs Architectures matérielles et logicielles Contraintes majeures : reprise de l existant, qualité de service, sécurité Rôles et acteurs économiques (équipementiers, éditeurs, intégrateurs, opérateurs), caractérisation des principales solutions du marché Exemples de projets et retour d expérience concrets, étude de cas Migration : pré requis, questions clés, approches Projet : audit, scénarios, cahier des charges, choix de solution, pilote, déploiement, accompagnement du changement Etudes de cas économiques Evolutions en cours et à prévoir 3ème jour : VoIP et Communications Unifiées : architecture et systèmes Accueil téléphonique (Postes opérateurs, ACD, SVI, ) o Application à l'entreprise o Application aux centres de contact ToIP - Interfaces utilisateur : page 18/27 11/03/2010

o Postes fixes : postes IP, postes analogiques, postes numériques : ressemblances et différences o Softphones o Postes sans fil Mobilité : o Mobilité intra site et intra entreprise o Approche DECT o Approche Wi-Fi o Convergence ToIP GSM : offres techniques et financières, typologie des terminaux Communications Unifiées : annuaire, messagerie unifiée, présence, visiophonie, visioconférence, administration Communications Unifiées : approche des leaders du marché et conséquences sur les interfaces utilisateurs o Approche Cisco o Approche Microsoft OCS o Approche Trixbox/fonality (DELL, Aastra Matra, ) o Architecture : typologie et détails : o Le cœur du système : serveur de signalisation, ipbx, o Le lien avec l'existant : les passerelles o Système hébergé et partagé : IP Centrex, Mobilité : o Architecture et caractéristiques techniques DECT o Architecture et caractéristiques techniques Wi-Fi Normalisation et protocoles VoIP : o H.323, o SIP, o MGCP, o ENUM, o Qualité de Service : mesurer, évaluer, maîtriser Sécurité, sûreté de fonctionnement Administration : o Gestion des utilisateurs et configuration o Supervision o Traitement des incidents 4ème jour : VoIP : Travaux pratiques Exercices et Travaux pratiques Communications Unifiées o Messagerie Unifiée o "Click to Call" o Messagerie Instantanée page 19/27 11/03/2010

Fonctionnement concret de la ToIP o Réalisation d'appels internes et externes o Réalisation d'appels SIP à SIP o Réalisation d appels SIP à RTC Analyse de trafic sur un réseau de Voix sur IP o Analyse de trames - Protocoles SIP, RTP o Observation de la qualité de service selon les configurations Administration o IPBX matériel : mono site, multi site o Création de lignes de postes sur ipbx o Configuration manuelle et automatique des postes page 20/27 11/03/2010

F7. Audit et optimisation de réseaux Durée : 3 jours Cette formation permet, via des outils d observation, de mesure et d analyse, d accéder à une compréhension détaillée des réseaux opérationnels. Ce cours brosse le tableau des outils les plus courants, notamment les outils à base de Logiciel Libre qui sont devenus parmi les plus performants du marché et décortique les flux, les protocoles et les mécanismes les plus couramment rencontrés dans les réseaux privés et publics. Environnement et Méthodologie Rappel Les différentes couches Le mode connecté et déconnecté Méthodologie de d observation et d analyse Modèle en couches Récolte des informations Architecture, MIB, et protocole SNMP Utilisation d un sniffer Le fonctionnement des commutateurs La gestion des boucles, le spanning tree Les VLAN et la gestion des domaines de broadcast Le fonctionnement des routeurs L adressage IP (Classe d adresse, adresse privée, adresse publique) L utilisation des masques de réseaux et de sous-réseaux Le routage ip, les boucles de routage, l authentification Fonctionnement au niveau Transport Le mode connecté (TCP) et non connecté (UDP) Les applications Les applications IP notion de port Application spécifique, configuration et problèmes DHCP Fonctionnement approfondi du DNS Les applications multimédia page 21/27 11/03/2010

La mise en place de QoS Le cas spécifique de la voix sur IP, signalisation et données Les flux multimédia multicast Protocoles multicast Zoom sur la supervision Nagios (un outil libre de supervision) Présentation de Nagios L'interface graphique Installation Configuration basique (hosts, services, contacts, etc.) Configuration avancée (dépendances, escalades, etc.) Développement de plugins spécifiques Supervision distribuée Supervision redondante (haute disponibilité) Accès distant Telnet, SSH Prise de contrôle à distance Outil du marché type PCanywhere Travaux pratiques Prise d une trace et commentaire Audit câblage, continuité et Ethernet Audit IP (adressage IP et routage IP) Audit TCP, UDP, ports Audit DNS via «sniffer» Audit DHCP (évolution des adresses IP dynamiques) Audit QoS en Voix sur IP Observation d un flux multimédia envoyé en multicast Pré-requis Utilisation courante de Windows et vision théorique des architectures et des équipements de réseau. page 22/27 11/03/2010

F8. Sécurité des réseaux Durée : 4 jours Cette formation permet d acquérir une vision globale des problèmes de sécurité liés aux réseaux. Maîtriser les concepts sous-jacents aux solutions applicables. Disposer des bases nécessaires pour sécuriser une connexion à Internet. Avoir une vue d'ensemble des aspects sécurité liés à la problématique d'interconnexion du système d'information d'une entreprise avec les réseaux. Cette formation apporte les connaissances nécessaires à une bonne maîtrise du protocole SSL. Une approche globale identifie les problèmes (vulnérabilités, attaques, risques), les solutions envisageables et leurs principes de fonctionnement. Cette formation met l'accent à la fois sur la compréhension des enjeux des accès distants, notamment par réseaux d'accès sans fil, et sur la mise en œuvre de différentes solutions de VPN. Cette formation permet de maîtriser le protocole IPsec et d'acquérir des éléments de choix de solutions. Introduction Concepts fondamentaux et contexte de l'internet Rappels sur TCP/IP, problèmes de sécurité sur l'internet. Origine des failles. Risques et menaces : ex. de sites web piratés, pertes d'image, pertes financières, présentation d'études réalisées par le SANS/FBI Menaces et attaques Évolution du mode d'attaques Organigramme typique d'une attaque Statistiques sur les attaques réalisées Évolution du piratage et futur de la sécurité sur internet Attaques réseaux Différents types d'attaques : IP, spoofing, man-in-the-middle, ARP Spoofing, écoutes frauduleuses, hijacking, dénis de services par consommation de bande passante ou de ressources Technologies de prise d'empreintes : passive et active. Les attaques par déni de service distribué Exemple pratique : démonstration de prise d'empreinte sur un système du réseau informatique Les architectures et les dispositifs de sécurité Exemples d'architectures sécurisées Pare-feux réseaux (filtres de paquets, relais applicatifs, stateful inspection) page 23/27 11/03/2010