EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux



Documents pareils
Spécialiste Systèmes et Réseaux

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

«ASSISTANT SECURITE RESEAU ET HELP DESK»

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Description des UE s du M2

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

Fiche descriptive de module

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Parcours en deuxième année

International Master of Science System and Networks Architect

DESCRIPTION DU CONCOURS QUÉBÉCOIS INFORMATIQUE (GESTION DE RÉSEAUX)

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Catalogue des formations 2015

Référentiel ASUR Prévisionnel

Windows Server 2012 Administration avancée

Administration Avancée de Réseaux d Entreprises (A2RE)

Evoluez au rythme de la technologie

ECTS CM TD TP. 1er semestre (S3)

Windows Server 2012 R2 Administration avancée - 2 Tomes

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

IDEC. Windows Server. Installation, configuration, gestion et dépannage

Ingénierie des réseaux

Technicien Supérieur de Support en Informatique

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE MÉTIERS)

Présentation et portée du cours : CCNA Exploration v4.0

Evoluez au rythme de la technologie

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Licence professionnelle Réseaux et Sécurité Projets tutorés

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

2. DIFFÉRENTS TYPES DE RÉSEAUX

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre Cahier des charges. Projet Télécom

Administration de Réseaux d Entreprises

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Groupe Eyrolles, 2004, ISBN :

Présentation et portée du cours : CCNA Exploration v4.0

14 rue Roger Salengro Le Kremlin Bicetre France Né le 11 Février 1974

Cahier des charges "Formation à la téléphonie sur IP"

Plan de cours. Fabien Soucy Bureau C3513

Formations. «Produits & Applications»

Table des matières. Chapitre 1 Les architectures TSE en entreprise

PROGRAMME «INFORMATICIEN MICRO»

Windows Server 2012 R2 Administration

Licence professionnelle Réseaux et Sécurité Projets tutorés

Contrôle d accès Centralisé Multi-sites

CheckPoint R76 Security Engineering niveau 2 (Cours officiel)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE)

Phase 1 : Introduction 1 jour : 31/10/13

Table des matières Page 1

MASTER OF SCIENCE SYSTEMES, RESEAUX, SECURITE

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Olympiades canadiennes des métiers et des technologies

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

M F. Consultante Moe / Support. Finance de Marché

Compétences informatiques

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Windows Server 2012 R2

TOPOLOGIES des RESEAUX D ADMINISTRATION

PACK SKeeper Multi = 1 SKeeper et des SKubes

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf LES ULIS. Site web Téléphone

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

MULTITEL, votre partenaire de recherche et d innovation

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Gestionnaire de réseaux Linux et Windows

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen

Des moyens techniques 5 salles de formation à disposition. 1 station par stagiaire reliée aux services en réseau de Quadri-Concept.

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises.

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

CAHIER DES CLAUSES TECHNIQUES

I. Description de la solution cible

André CARDIN FORMATION : Formation2 Mise à jour Windows 2008 pour les MCSE Bull-Formation (Paris) (3 jours Stage professionnel)

SOMMAIRE Thématique : Sécurité des systèmes d'information

Les réseaux de campus. F. Nolot

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Chapitre 1 Windows Server

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

Réseaux Privés Virtuels

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

Catalogue & Programme des formations 2015

Le rôle Serveur NPS et Protection d accès réseau

Projet Sécurité des SI

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Pare-feu VPN sans fil N Cisco RV120W

Filière métier : Administrateur Virtualisation

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

Catalogue «Intégration de solutions»

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008

Transcription:

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux Titre délivré à l issue des 2 ans de formation : «Expert en ingénierie informatique appliquée», Titre inscrit au RNCP, niveau I (niveau BAC+5), sous l autorité de CEPIA, JO du 10/08/2012, 120 crédits ECTS MODALITES D ADMISSION ET FONCTION Le cycle préparant au titre «expert en ingénierie Informatique appliquée» est ouvert aux étudiants titulaires d un bac+3 dans le domaine. Les compétences et l expérience acquises assurent une intégration immédiate et évolutive des titrés, à des postes de : Consultant en S.I, Chef de Projet, Responsable de S.I, Directeur de Projet, Directeur des Systèmes d'information, Responsable Sécurité des Systèmes d Information, Ingénieur Systèmes et Réseaux OBJECTIFS ET CAPACITES VISEES En capacité d'analyser la situation d'un commanditaire et de concevoir des solutions informatiques pointues et globales à mettre en œuvre, l Expert en ingénierie informatique appliquée conseille sur les évolutions technologiques et les solutions techniques nouvelles dans un objectif d optimisation et d adéquation entre les moyens informatiques ou télécoms et les besoins des utilisateurs, en veillant au respect des normes et des procédures de qualité et de sécurité. Il est amené à concevoir, réaliser et développer les architectures et les solutions techniques des applications, en assurant le pilotage du projet tant sur les aspects techniques que managériaux. Son activité se concentre, à partir des audits qu il réalise, sur la conception des composants des architectures matérielles, l ordonnancement de leur mise en service, le pilotage et la supervision des opérations de développement, d'intégration, de validation-test, de recettage et de déploiement, sur la base d un cahier des charges qu il peut être amené à rédiger. Enfin, il gère et coordonne les moyens humains nécessaires au bon déroulement du projet. PROFIL Rigueur et organisation Autonome et exigeant Solides connaissances en informatique (programmation, systèmes et réseaux )

VALIDATION Un partiel semestriel sera proposé pour le passage en dernière année. Le passage en classe supérieure est conditionné par l obtention d une note de moyenne générale supérieure ou égale à 10 sur 20. Rapport de stage et soutenance sont exigés à la fin de la première année du cycle. En dernière année, le rapport de stage est remplacé par le mémoire de synthèse professionnelle. L attribution du Titre est décidée par le Jury du certificateur ou ses représentants, sur proposition du centre de préparation. Elle est conditionnée par l obtention, par l élève : d une moyenne générale du contrôle continu, sur les deux années du cycle suivi, supérieure ou égale à 10 sur 20, d une note de l épreuve finale supérieure ou égale à 10 sur 20.

PROGRAMME DE FORMATION 1ERE ANNEE 1 an 600 heures MODULE 1 CONCEPTS ARCHITECTURAUX ET SYSTEMES D INFORMATIONS UE1 ARCHITECTURE SYSTEME - Généralités - Notions d Unix - Les processus - Les processus Unix - Processus et Ressources - Les entrées-sorties - Gestion de la mémoire - Système de fichiers - Les interruptions - Notions sur Windows - L exécutif de Windows - Les sémaphores sous Unix - Les tubes - Les files de messages - Les segments de mémoire partagée - Protection / Sécurité Technologies Linux - OpenSource : Les concepts - Les bases du système Linux - L administration Linux - Dépots et packages - Optimisation du noyau - Les systèmes de fichiers - Le RAID - Démarrage - Services / Serveurs Linux - Technologies Microsoft - Historique de la virtualisation - Consolidation des serveurs web avec des machines virtuels - Comparaison des technologies de virtualisation - Virtualisation des serveurs Virtualisation

- Historique de la virtualisation - Consolidation des serveurs web avec des machines virtuels - Comparaison des technologies de virtualisation - Virtualisation des serveurs - Virtualisation des machines de bureau - Virtualisation de réseau et de stockage UE2 MANAGEMENT DES SYSTEMES D INFORMATIONS Management de projet - Introduction au management de projet. - Les 4 phases de la conduite de projet. - Les 4 phases d un projet. MODULE 2 ARCHITECTURE DES RESEAUX UE3 FONDAMENTAUX DES RESEAUX Topologie et adressage IP - Notions de base sur les réseaux - Interconnexion des réseaux - Protocoles et concepts de routage UE4 Architectures réseaux sécurisées Fondamentaux de la sécurité - Théorie de la sécurité - Architecture des réseaux sécurisés (Firewall, VPN) - Sécurité des équipements (IOS, Firewall, PIX, ASA) Cryptographie et PKI - Etat de l art de la sécurité informatique - Cryptographie : du chiffrement aux certificats numériques - PKI, les pièces du puzzle - La fonction des certificats numériques - Autorité de certification et PKI

- L environnement - Les applications de la PKI - Faire des PKI une réalité de votre entreprise Mécanisme de sécurité - Sécurité physique (locaux, câblage, électricité,...) - Sécurité logique - Politique de sécurité - AAA : Authentication, authorization and accounting - Firewall IPS - Les divers niveaux de DMZ - Virus, Vers - Lutte contre le hacking, spoofing, honey pot - VPN data : IPSec, Tunneling, SSL - La fraude sur PABX - Social Engineering Filtrage et sécurité des réseaux - Rappels sur les réseaux locaux et le monde IP: réseaux locaux, Ethernet, Wi-FI - protocoles TCP/IP et services associés Internet - Risques inhérents à Internet et au monde IP - Quelques attaques célèbres - Analyse des vulnérabilités de chaque protocole et service : IP, TCP, DNS, Web, E-mail... - Principes d'utilisation des VPN - Protocoles sécurisés: IPsec, TLS/SSL, SSH - Etude des mécanismes de sécurité offerts par : les commutateurs, les routeurs avec fonction de filtrage - Authentification sur LAN avec 802.1x, sécurité Wi-Fi - Les pare-feu (" Firewall ") : quelle architecture? - Applications relais (proxy) - Translation d'adresses, utilisation d'adresses Intranet - Problèmes spécifiques à un Intranet - Détection d'intrusion - Evaluation et audit de la sécurité mise en œuvre - Utilisation d'une messagerie sécurisée avec PKI - Filtrage de trafic IP. - Configuration d'un proxy et de ses relais d application. - Audit sécurité d'une architecture réseaux

UE5 TELECOMMUNICATIONS ET RESEAUX ETENDUS Les réseaux sans fils - Définitions et généralités - Transmission sur canal radio - Les antennes Architecture en téléphonie fixe et mobile - Concept cellulaire et architecture des réseaux cellulaires - Principes généraux de la téléphonie sur IP - Architectures et protocoles - Définitions et généralités - Transmission sur canal radio - Les antennes - Wi-fi (802.11) Réseaux hauts-débits et boucles locales - Architecture RTC - Les réseaux hauts-débits - ADSL - FTTX - Wimax - Type d accès Routage et IP avancées - Commutation réseau MODULE 3 LANGAGE DE PROGRAMMATION SYSTEMES ET RESEAUX UE6 SCRIPTING Scripting Linux - Rappel de l essentiel - Structures de contrôle - Alias et fonctions - Les variables Shell - Gestion des fichiers - Expression régulières - Le filtre SED - Le processeur de texte AWK - Des commandes simples et pratiques

Scripting Microsoft - Introduction à la ligne de commande - Applications spécifiques de la console - Ajouts et extensions aux commandes natives - Fichiers Batch - Vista - Les commandes usuelles - Configuration de la fenêtre d invite de commande - L invite Démarrer-Exécuter - Gestion des fichiers à partir de la ligne de commande Assoc et Ftype - Les commandes réseau «net» - Netstat - Netsh, la console des services Réseau - TPC/IP et outils réseau - Utilitaire de système de fichiers fsutil.exe - Console de récupération - Gérer le registre Windows à partir de l invite de commande «reg.exe» - Gérer les services Windows avec la commande de contrôle des services SC - Gérer les programmes à partir de l invite de commande : tasklist - Gérer les programmes de Windows : tskill et taskkill - Exécuter des fichiers VBScripts et JScript à partir de l invite de commande - Outils utiles pour Windows provenant du Resource Kit - Support Tools - Scripting avancé en Batch - Variables dans l invite de commande - Doskey - PowerShell - Accès aux répertoires système avec la console Programmation C système - Les fondamentaux du C - Les variables - Les calculs - Les conditions - Les boucles - Les fonctions - La programmation modulaire - Les pointeurs - Les tableaux - Les chaînes de caractères - Le préprocesseur - Accès aux fichiers - Allocation dynamique - Gestion des évènements

PERL - La base du langage Perl - Techniques avancées MODULE 4 APPLICATIONS PROFESSIONNELLES UE7 TECHNIQUES DE COMMUNICATIONS Anglais - Formation écrite - Formation orale UE8 STAGE EN ENTREPRISE Stage en entreprise Le stage en entreprise est obligatoire pour valider l année scolaire. Chaque étudiant devra avoir passé une durée minimum de 6 mois en entreprise afin de pouvoir valider son année. Ce stage en entreprise donnera lieu à un rapport de fin de stage que chaque étudiant devra rendre au début du mois de juin (date à préciser) et une soutenance de rapport de stage durant la 2 ème session de partiel. Le détail du contenu attendu ainsi que l organisation de la soutenance finale seront détaillés ultérieurement. Le système de notation sera le suivant : - 1/3 de la note finale pour le rapport de stage - 1/3 de la note finale pour la soutenance de stage - 1/3 de la note finale pour la note du stage (fournis par le tuteur de l étudiant)

PROGRAMME DE FORMATION 2EME ANNEE 1 an 600 heures MODULE 1 CONCEPTS ARCHITECTURAUX ET SYSTEMES D INFORMATIONS UE1 ARCHITECTURE SYSTEME Technologies Linux - FTP - APACHE - Tomcat - Mono - MySQL - PostgreSQL - Serveurs mails Technologies Microsoft - Configuration et dépannage de DNS - Configuration de l infrastructure WINS - Configuration de l infrastructure DHCP - Installation, configuration et dépannage des stratégies réseaux - Configuration et dépannage de IPv6 TCP/IP - Configuration et gestion des technologies de stockage - Configuration de la disponibilité des ressources réseaux et des contenus - Configuration et dépannage du routage et de l accès distant - Configuration de la protection des accès réseaux - Configuration de IPSec - Surveillance et dépannage de IPSec - Configuration et gestion de (Distributed File System) - Configuration de la sécurité - Virtualisation - Choisissiez le système de virtualisation que vous souhaitez mettre en application dans votre établissement. Actuellement, la tendance est plutôt à l utilisation de l un de ces systèmes : Vmware et Hyper-V, mais d autres peuvent également convenir. Solutions de stockage et sauvegarde - NAS et SAN, marché et enjeux pour les entreprises - Les SAN - Les NAS - Sécurité, sauvegarde et archivage des données

Cluster et haute disponibilité - Introduction - Architectures HA et répartition de charge - Solutions libres pour la Haute Disponibilité - Réalisation pratique - Déployer avec Kickstart Cluster Linux - Clusters et Qualité de service - Gestion des données - Introduction à la virtualisation avec Xen - Haute disponibilité avec Cluster Suite - Le fencing et la gestion des ressources du cluster - GFS et gestionnaire de volumes logiques en cluster : CLVM - Répartition de charge avec LVS - Mise en oeuvre de LVS avec Piranha Cluster Microsoft - Préparer l'installation des clusters de basculement - Identifier les pré-requis de stockage - Configurer un cluster à basculement - Configurer les ressources cluster et environnements applicatifs - Assurer la maintenance des clusters à basculement Microsoft - Implémenter des clusters multi-site - Mettre en oeuvre l'équilibrage de charge réseau UE2 MANAGEMENT DES SYSTEMES D INFORMATIONS Management de projet - L ordonnancement de projet - Exemples de cas complexes - Typologie des problèmes - La recherche d un ordonnancement - Révision de la formulation du problème - Exemples de cas complexes - Structuration du projet - Définition technique des taches et de leurs relations - Le coût du projet - Le suivi du projet au cours de son exécution

Management des équipes - Introduction au management - Déléguer - Organiser - Motiver Création et gestion d entreprise - Création, lancement d'une entreprise - Eléments de droit du travail et des relations sociales - Management de l'entreprise Droit informatique Mesurer les points clés de l'obligation de conformité Informatique et libertés Mettre en œuvre l'obligation de conformité Le Correspondant Informatique et libertés (CIL) : une solution pour pérenniser la maîtrise des risques Gouvernance des SI - La gouvernance d entreprise : enjeux économiques et organisationnels - Bâtir une typologie de référence pour les principes de gouvernance du SI, avec une répartition des responsabilités et des décisions à prendre selon le cas - Comprendre et différencier les modes de gouvernance - Le champ économique et la maîtrise des coûts - Le champ organisationnel et humain - Le champ technique, la production et les projets MODULE 2 ARCHITECTURE DES RESEAUX UE3 TELECOMMUNICATIONS ET RESEAUX ETENDUS Les réseaux sans fils - Rappels et généralités - Wi-fi (802.11) Routage et IP avancées - IP sur liaisons point à point (PPP) - Les réseaux NBMA (X.25, ATM, FR, RNIS) - Fonctions d'un routeur - OSPF (Open Shortest Path First) - Systèmes autonomes - Le protocole BGP

- Points d'échange UE4 Sécurité des Systèmes et réseaux Audit de sécurité - Introduction générale aux démarches d audit sécurité et test d intrusion - Collecte d informations - Qualification des infrastructures réseau - Qualification des infrastructures système - Qualification des applications web - Retour d expérience sur un test d intrusion réel Tests d intrusion - Les accès aux composants du réseau. - Attaque de mot de passe et de type «man In the middle» - Les switch - Atteinte à la disponibilité (découverte, SNMP). - L'écoute du trafic par attaque du switch - Les routeurs - Le point d'accès wifi - Les périphériques bluethooth - Le PABX et la VOIP / TOIP Rootkit - Les supports de données externes - Les atteintes à la disponibilité - Les vulnérabilités des applications web UE5 TELECOMMUNICATIONS ET RESEAUX ETENDUS IPv6 / IPnG - Introduction - Adressage - Routage IPv6 - Nouveaux protocoles - Mobilité IP - Principes - Cintraintes - Tunneling - Routage Les réseaux MPLS / NGN - Introduction au MPLS

- (G)MPLS - Concept et méthodologie de QoS VOIP / TOIP - Les réseaux téléphoniques classiques - Les réseaux IP - Le codage de la parole - Les protocoles de la TOIP - Nouveaux services - Réseaux d entreprises - Réseaux publics Signalisation dans les réseaux - Domaines de signalisation - Connectivité IP versus connectivité circuits - Modes de signalisation, présentation du réseau SS7 - Protocoles - SIGTRAN - Signalisations d accès et de connexion MODULE 3 APPLICATIONS PROFESSIONNELLES UE6 TECHNIQUES DE COMMUNICATIONS Anglais - Formation écrite - Formation orale UE7 STAGE EN ENTREPRISE Le stage en entreprise est obligatoire pour valider l année scolaire. Chaque étudiant devra avoir passé une durée minimum de 6 mois en entreprise afin de pouvoir valider son année. Ce dernier stage donnera lieu à un mémoire de fin d étude que chaque étudiant devra rendre au début du mois de juin (date à préciser) et une soutenance de mémoire de fin d étude durant la 2 ème session de partiel. Le détail du contenu attendu ainsi que l organisation de la soutenance finale seront détaillés ultérieurement. Le système de notation sera le suivant : - 1/3 de la note finale pour le rapport de stage - 1/3 de la note finale pour la soutenance de stage - 1/3 de la note finale pour la note du stage (fournis par le tuteur de l étudiant) DUREE TOTALE DE LA FORMATION (2 années d études) : 1200 heures