International Master of Science en Systèmes et Réseaux SUPINFO



Documents pareils
Spécialiste Systèmes et Réseaux

International Master of Science System and Networks Architect

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Présentation et portée du cours : CCNA Exploration v4.0

Administration de Réseaux d Entreprises

Présentation et portée du cours : CCNA Exploration v4.0

Technicien Supérieur de Support en Informatique

Catalogue des formations 2015

LINUX - ADMINISTRATION PROGRAMME DE FORMATION

DESCRIPTION DU CONCOURS QUÉBÉCOIS INFORMATIQUE (GESTION DE RÉSEAUX)

PROGRAMME «INFORMATICIEN MICRO»

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

D.E.E.S. Informatique et Réseaux - DEESINF

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

L3 informatique Réseaux : Configuration d une interface réseau

Olympiades canadiennes des métiers et des technologies

Catalogue & Programme des formations 2015

Figure 1a. Réseau intranet avec pare feu et NAT.

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

FORMATION CN01a CITRIX NETSCALER

Introduction. Adresses

Administration de systèmes

IDEC. Windows Server. Installation, configuration, gestion et dépannage

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire David Genest

Dispositif sur budget fédéral

Référentiel ASUR Prévisionnel

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Services Réseaux - Couche Application. TODARO Cédric

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Serveur de sauvegarde à moindre coût

Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre

UBUNTU Administration d'un système Linux (4ième édition)

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Administration Avancée de Réseaux d Entreprises (A2RE)

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre

Plan de cours. Fabien Soucy Bureau C3513

Chapitre 1 Le routage statique

Devoir Surveillé de Sécurité des Réseaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Pare-feu VPN sans fil N Cisco RV120W

Table des matières Nouveau Plan d adressage... 3

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

Gestionnaire de réseaux Linux et Windows

NOTIONS DE RESEAUX INFORMATIQUES

LAB : Schéma. Compagnie C / /24 NETASQ

2. DIFFÉRENTS TYPES DE RÉSEAUX

BACHELOR DEVELOPPEUR WEB

Fiche descriptive de module

NetCrunch 6. Superviser

Cisco Certified Network Associate

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Phase 1 : Introduction 1 jour : 31/10/13

«ASSISTANT SECURITE RESEAU ET HELP DESK»

SUPINFO Academic Dept.

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

Présentation du modèle OSI(Open Systems Interconnection)

Programme formation pfsense Mars 2011 Cript Bretagne

Licence professionnelle Réseaux et Sécurité Projets tutorés

PROFIL EXPERIENCE ARCHITECTE LINUX, OPEN SOURCE, COORDINATEUR SÉCURITÉ EMEA

administration serveur

SSH, le shell sécurisé

Réaliser un inventaire Documentation utilisateur

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

La gestion du poste de travail en 2011 : Panorama des technologies

LINUX Préparation à la certification LPIC-3 (examen LPI 300) - 2ième édition

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)

Introduction aux services de domaine Active Directory

Filière métier : Administrateur Virtualisation

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Gestion de clusters de calcul avec Rocks

L annuaire et le Service DNS

Chapitre 2 Rôles et fonctionnalités

DIFF AVANCÉE. Samy.

M F. Consultante Moe / Support. Finance de Marché

UBUNTU. Administration d un système Linux. 4 ième édition. Nouvelle édition. Luc DEMARET Sébastien ROHAUT

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Serveurs de noms Protocoles HTTP et FTP

Programmation Réseau. ! UFR Informatique ! Jean-Baptiste.Yunes@univ-paris-diderot.fr

Les applications Internet

ClariLog - Asset View Suite

Les formations. ENI Ecole Informatique

Systèmes informatiques

Environnements informatiques

Fonctions avancées de document dans Word 2003 Options de collaboration dans Word 2003

Retour d expérience sur Prelude

Transcription:

International Master of Science en Systèmes et Réseaux SUPINFO CURSUS Première année www.supinfo.com Copyright SUPINFO. All rights reserved Version 3.2

Table des Matières 1. INTRODUCTION... 3 2. PLANNING DES ENSEIGNEMENTS ANNEE UNIVERSITAIRE 2007-2008... 4 3. PROJECT MANAGEMENT... 6 3.1. PREMIERE ANNEE : PILOTAGE ET GESTION DE PROJETS (20 HEURES)... 7 4. DROIT... 9 4.1. PREMIERE ANNEE : DROIT DES SOCIETES (20 HEURES)... 11 5. TECHNOLOGIES CISCO... 12 PREMIERE ANNEE : CCNA (113 HEURES)... 13 6. TECHNOLOGIES LINUX & SOLARIS... 17 PREMIERE ANNEE : LINUX (75 HEURES)... 18 7. TECHNOLOGIES MICROSOFT... 26 PREMIERE ANNEE : MICROSOFT (80 HEURES)... 27 8. TECHNOLOGIES DE DEVELOPPEMENT... 29 PREMIERE ANNEE : TECHNOLOGIES DE DEVELOPPEMENT (60 HEURES)... 31

3 / 33 1. Introduction L International Master of Science Systèmes et Réseaux SUPINFO constitue une formation labellisée par les Laboratoires pédagogiques de SUPINFO, tous créés avec les leaders mondiaux de l informatique. La durée totale de la formation sur les deux années est de 750 heures réparties comme suit par enseignement : Première année Deuxième année Module 1 : Systèmes d information 20 heures Module 2 : Project management 30 heures 20 heures Module 3 : Droit 20 heures 30 heures Module 4 : Technologies Cisco 113 heures 37 heures Module 5 : Technologies Linux 75 heures 75 heures Module 6 : Technologies Microsof 80 heures 80 heures Module 7 : Technologies de développement 60 heures 110 heures Total 378 heures 372 heures

4 / 33 2. Planning des enseignements année universitaire 2007-2008 Planning M1 International Master of Sciences en Système et Réseaux nb heures oct-07 séminaire Paris 2 semaines 70 sem 42 et 43 nov-07 2 séances 2 jours 4 jours 28 sem 45 et 47 déc-07 1 séance de 2 jours 2 jours 14 sem 49 janv-08 2 séances 2 jours 4 jours 28 sem 2 et 4 févr-08 1 séance de 2 jours 2 jours 14 sem 6 mars-08 séminaire Londres 1 semaine 35 sem 10 1 séance de 2 jours 2 jours 14 sem 13 avr-08 1 séance de 2 jours 2 jours 14 sem 15 séminaire Paris 1 semaine 35 sem 17 mai-08 2 séances 2 jours 4 jours 28 sem 20 et 22 juin-08 2 séances 2 jours 4 jours 28 sem 24 et 26 juil-08 août-08 ENTREPRISE de sem 27 à sem 36 sept-08 séminaire Montréal 2 semaines 70 sem 37 et 38 soutenance Paris sem 39 Total 378 Note : Les séances de 2 jours ont lieu les vendredi et samedi Les séminaires ont lieu du lundi au vendredi

5 / 33 PLANNING PREVISIONNEL M1 enseignement Paris Londres Montréal oct-07 avr-08 lun mar mer jeu ven sam dim lun mar mer jeu ven sam dim 40 1 2 3 4 5 6 7 14 1 2 3 4 5 6 41 8 9 10 11 12 13 14 15 7 8 9 10 11 12 13 42 15 16 17 18 19 20 21 16 14 15 16 17 18 19 20 43 22 23 24 25 26 27 28 17 21 22 23 24 25 26 27 44 29 30 31 18 28 29 30 semaines 42 et 43 à Paris semaine 17 Paris nov-07 mai-08 lun mar mer jeu ven sam dim lun mar mer jeu ven sam dim 44 1 2 3 4 18 1 2 3 4 45 5 6 7 8 9 10 11 19 5 6 7 8 9 10 11 46 12 13 14 15 16 17 18 20 12 13 14 15 16 17 18 47 19 20 21 22 23 24 25 21 19 20 21 22 23 24 25 48 26 27 28 29 30 22 26 27 28 29 30 31 12 mai Pentecôte DEC2007 juin-08 lun mar mer jeu ven sam dim lun mar mer jeu ven sam dim 48 1 2 22 1 49 3 4 5 6 7 8 9 23 2 3 4 5 6 7 8 50 10 11 12 13 14 15 16 24 9 10 11 12 13 14 15 51 17 18 19 20 21 22 23 25 16 17 18 19 20 21 22 52 24 25 26 27 28 29 30 26 23 24 25 26 27 28 29 1 31 27 30 semaines 52 et 1 vacances janv-08 juil-08 lun mar mer jeu ven sam dim lun mar mer jeu ven sam dim 1 1 2 3 4 5 6 27 1 2 3 4 5 6 2 7 8 9 10 11 12 13 28 7 8 9 10 11 12 13 3 14 15 16 17 18 19 20 29 14 15 16 17 18 19 20 4 21 22 23 24 25 26 27 30 21 22 23 24 25 26 27 5 28 29 30 31 31 28 29 30 31 févr-08 août-08 lun mar mer jeu ven sam dim lun mar mer jeu ven sam dim 5 1 2 3 31 1 2 3 6 4 5 6 7 8 9 10 32 4 5 6 7 8 9 10 7 11 12 13 14 15 16 17 33 11 12 13 14 15 16 17 8 18 19 20 21 22 23 24 34 18 19 20 21 22 23 24 9 25 26 27 28 29 35 25 26 27 28 29 30 31 mars-08 sept-08 lun mar mer jeu ven sam dim lun mar mer jeu ven sam dim 9 1 2 35 10 3 4 5 6 7 8 9 36 1 2 3 4 5 6 7 11 10 11 12 13 14 15 16 37 8 9 10 11 12 13 14 12 17 18 19 20 21 22 23 (pâques) 38 15 16 17 18 19 20 21 13 24 25 26 27 28 29 30 39 22 23 24 25 26 27 28 14 31 40 29 30 semaine 10 Londres semaines 37 et 38 Montréal,soutenance le 26 septembre

6 / 33 3. Project Management Première année (20 heures) Pilotage et gestion de projet Deuxième année (30 Heures) Qualité ITIL Foundation D ITIL à l ISO/CEI 20000 Le management par la qualité L audit qualité L approche processus Les autres outils de la qualité Le CMMI et le CMMI

7 / 33 3.1. Première année : Pilotage et gestion de projets (20 heures) Définir un projet et les rôles de chacun Qu est ce qu un projet Préciser le projet Définir les acteurs Jalonner un projet Qu est ce qu un jalon? Identifier les livrables Déterminer les jalons Etablir un diagramme des flux Décomposer un projet La matrice Work Breakdown Structure et le diagramme de Gantt Eviter l effet tunnel et conserver une vue d ensemble Organiser un projet et négocier les ressources Calculer les plans de charge Définit et contractualiser le rôle des ressources Bâtir une matrice des rôles Assurer les conditions de succès Définir l assurance produit Définir l assurance qualité Faire travailler ensemble maître d ouvrage et maître d œuvre Suivre le projet et les écarts Repérer les différences entre planifié et réel Faire un point du planning et des ressources engagées Etablir différents scénarii Décider des actions correctives Clôturer un projet Contrôler les livrables Transférer le livrable à la maîtrise d œuvre Assurer le transfert de connaissances Faire le bilan du projet et capitaliser les connaissances Libérer les ressources Gérer les risques Identifier les risques Calculer une provision pour risque Imaginer les alternatives Gérer les facteurs humains Prendre en compte les disponibilités Gérer les conflits de priorité

8 / 33 Mobiliser les ressources autour du projet Gérer l après projet Comprendre le rôle de chacun à la fin du projet Assurer la transition

9 / 33 4. Droit Première année (20 heures) Droit des sociétés Introduction au droit des sociétés Source et activités économiques La personnalité morale Formes juridiques d entreprise Contentieux commercial Droit commun des sociétés Le contrat de société L adhésion à l acte constitutif Organes sociaux La dissolution de la société Les sociétés de personnes La société en nom collectif Définition Les associés Administration de la SNC La société en commandite simple Définition et constitution Les associés La gérance Vie sociale La société à responsabilité limitée Définition et constitution Droit des associés Administration de la société La vie sociale La société anonyme Définition et constitution Droit des associés Administration de la société La vie sociale Autres sociétés La société par actions simplifiées La société coopérative et la société européenne Les sociétés non immatriculées

10 / 33 Deuxième année (30 Heures) Droit des informatique et multimédia Introduction au droit de l informatique Sources et loi applicable Le droit d auteur numérique Ethique et informatique L œuvre multimédia Les précautions relatives au site web Le contrat de création de site Le nom de domaine Le logiciel La base de données Le monde selon Google Les libertés et Internet L utilisation de l Internet au travail La protection du cyberconsommateur L atteinte aux systèmes informatiques, manipulation Les contrats de l informatique et du multimédia

11 / 33 4.1. Première année : Droit des sociétés (20 heures) Introduction au droit des sociétés Source et activités économiques La personnalité morale Formes juridiques d entreprise Contentieux commercial Droit commun des sociétés Le contrat de société L adhésion à l acte constitutif Organes sociaux La dissolution de la société Les sociétés de personnes La société en nom collectif Définition Les associés Administration de la SNC La société en commandite simple Définition et constitution Les associés La gérance Vie sociale La société à responsabilité limitée Définition et constitution Droit des associés Administration de la société La vie sociale La société anonyme Définition et constitution Droit des associés Administration de la société La vie sociale Autres sociétés La société par actions simplifiées La société coopérative et la société européenne Les sociétés non immatriculées

12 / 33 5. Technologies Cisco Première année (113 heures) CCNA 1 CCNA 2 CCNA 3 CCNA 4 Deuxième année (37 Heures) Sécurité Réseau Security 2

13 / 33 Première année : CCNA (113 heures) CCNA 1 Cours : 7 heures Travaux Pratique : 13 heures Durée Total : 20 heures Certification académique : CCNA1 Savoir Modèle OSI Modèle TCP-IP Medias et équipement réseau Signal Types de médias Equipement de couche 1 Topologie Technologies Ethernet Modèle OSI Introduction à Ethernet Fonctionnement d'ethernet Couche 2 : Commutation Ethernet Domaine de collision Segmentation Couche 3 : Protocole IP Principe Protocole IP Gestion des adresses IP Couche 3 : Subnetting Internet du subnetting Méthode de calcul Couche 3 : Introduction au routage Principes Domaine de broadcast Table de routage et détermination du meilleur chemin Type de routage Couches 4, 5, 6 et 7 Couche 4 : Couche Transport Couche 5 : Couche Session Couche 6 : Couche présentation Couche 7 : Couche Application Savoir-faire Acquérir les premières notions fondamentales relatives aux réseaux et obtenir la certification Cisco académique CCNA1.

14 / 33 CCNA 2 Cours : 10H heures Travaux Pratique : 20 heures Durée Total : 30 heures Certification académique : CCNA2 Savoir Réseau WAN Définitions Normes WAN Technologies WAN Introduction aux routeurs d un routeur Cisco Branchements Système d exploitation Cisco IOS Configuration de base d un routeur Commandes de visualisation Commandes de bases Les accès au routeur Information et accès aux autres dispositifs Le protocole CDP Le protocole Telnet Processus de démarrage et gestion d IOS Processus de démarrage Gestion d IOS Routage Principe fondamentaux Routage statique et dynamique, convergence, boucles de routage et solutions Routage à vecteur de distance, à état de liens, intérieurs, extérieurs, systèmes Configuration par défaut, routage statique et visualisation d état Protocole RIP Théorie Configuration Vérification Protocole IGRP Théorie Configuration Vérification Résolution de problèmes et protocole ICMP Théorie ICMP Commandes de vérification Erreurs courantes et débogage Procédure de récupération des mots de passe d un routeur Les ACLs Partie 1 : Théorie ACL standard, mise en place et vérification ACL étendue, mise en place et vérification ACL nommée, mise en place et vérification Savoir-faire Acquérir les premières notions fondamentales relatives aux réseaux et obtenir la certification Cisco académique CCNA2.

15 / 33 CCNA 3 Cours : 10 heures Travaux Pratique : 30 heures Durée Total : 40 heures Certification académique : CCNA3 Savoir Routage Classless Introduction au routage classless Protocole RIPv2 Spécifications RIPv2 Configuration Protocole OSPF Définitions Fonctionnement d OSPF Configuration Protocole EIGRP Définitions Fonctionnement d EIGRP Configuration Commutation Ethernet Réseaux Ethernet Commutation LAN Fonctionnement d un commutateur VLANs Définitions et principes Le trunking Le VTP Protocole Spanning-Tree Concepts du Spanning-Tree Fonctionnement du Spanning-Tree Configuration du Spanning-Tree Design de LAN Concepts du design de LAN Conception de LAN Résolution de problèmes Les commandes Le commutateur Récupération et mise à jour Savoir-faire Acquérir les notions fondamentales relatives aux technologies de commutation Ethernet et de routage IP.

16 / 33 CCNA 4 Cours : 15 heures Travaux Pratique : 15 heures Durée Total : 30 heures Certification académique : CCNA4 Savoir Savoir-faire NAT et PAT Adressage privé et public Translation d'adresses Configuration DHCP Principe du DHCP Configuration DHCP Réseaux WAN Définitions Equipements et dispositifs Normes WAN Classement des différents types de liaison WAN Conception WAN Communications dans un WAN Premières étapes de conception WAN Mise en place d'un réseau hiérarchique Protocole PPP Etude du protocole Etablissement d'une session Méthode d'authentification Configuration Technologie RNIS Technologie RNIS Termes Utilisation et implémentation Configuration Technologie Frame Relay Technologie Frame Relay Fonctionnement, table de commutation et processus de transmission Les sous interfaces Configuration Initiation à l'administration réseau Stations de travail et serveurs Gestion du réseau Protocole SNMP Syslog Aborder la conception des réseaux WAN et se familiariser avec leurs protocoles.

17 / 33 6. Technologies Linux & Solaris Première année (75 heures) Introduction aux systèmes Linux Organisation du FHS Etayage du shell Commandes de bases d un système Linux Les outils Sed et Awk Scripting bash Gestion des utilisateurs et des groupes Gestion des permissions Gestion des disques Gestion des processus Environnement graphique Installation de programmes Emulation et virtualisation Configuration du réseau Le noyau Linux Passage de la certification MCU Network File System OpenSSL ProFTPd OpenSSH Apache Périphériques Loop et RAID Logiciel Firewalling Deuxième année (75 Heures) Linux (32 heures) Rappel des notions vues en année inférieure Introduction aux bases de données MySQL DNS-DHCP Interconnexion Linux Windows avec Samba OpenLDAP Kerberos Introduction à la messagerie Passage de la MCA Solaris (43 heures) Installation de SUN Solaris 10 Gestion du système de fichier et des disques VFS et Core Dumps NFS Gestion des packages Opérations de base Administration des utilisateurs et de la sécurité Gestion de l impression Processus du système Réseaux de base Services réseau Gestion des backups

18 / 33 Première année : Linux (75 heures) Introduction aux systèmes Linux et historique de Linux des notions fondamentales Historique des systèmes Unix et Linux Les différents types de licences des logiciels informatiques Les logiciels propriétaires, gratuits et libres Les licences du monde Open Source Les acteurs du monde Linux des systèmes Unix des systèmes Linux Organisation du FHS L arborescence du système Notion de racine Les principaux répertoires du système Partie 1 Les principaux répertoires du système - Partie 2 /usr /var Etayage du shell Utilisation du terminal Les différents types de comptes Les commandes d utilisation du terminal Utilisation du shell Notion de shell Les différents types de shell Utilisation de l aide du système L aide intégrée aux commandes Les pages de manuels Commandes de bases d un système Linux Opérations sur les fichiers et répertoires Les commandes de gestion de fichiers Les commandes de gestion de répertoires Affichage du contenu d un fichier Lecture de fichiers Recherche dans un fichier: Utilisation des redirections de flux Chaînage de commande avec les pipes Noms, attributs des fichiers et globbing Noms des fichiers Unix Attributs des fichiers Le globbing Edition de fichiers de Vi Utilisation des différents modes d édition L éditeur Emace Partie 5 : Archivage et compression Utilisation de tar pour la création d archive Compression avec gzip et bzip2 Partie 6 : Recherches de fichiers Utilisation de la commande find

19 / 33 Les outils Sed et Awk Utilisation avancée de la commande find Utilisation de locate Sed de sed Fonctionnement de sed Les options de sed : Les commandes de sed Awk de awk Fonctionnement de awk Les enregistrements Les champs Utilisation des variables Les fonctions Les motifs Les structures BEGIN et END Les structures conditionnelles Scripting bash Introduction au scripting bash Notion de scripting Création et invocation d un script Les commentaires : Notion de tâche de fond: Les variables Valeur retournée par un script à la fin de son exécution Commandes d un script bash Les commandes simples Les commandes composées Variables et paramètres Les variables Les paramètres d un script Affichage et lecture à l écran Afficher du texte à l écran Lecture simple au clavier La commande select Redirections des entrées et sorties standard Calculs mathématiques en bash La commande expr La commande let Variables et paramètres Les variables dans les scripts bash Les paramètres d un script Partie 7 : Les structures conditionnelles Les conditions Les tests Combinaison de tests Structure SI Alors Sinon Structure Tant Que Structure Pour Structure Selon Partie 8 : Les fonctions Notion de fonction Les fonctions en bash

20 / 33 Gestion des utilisateurs et des groupes La gestion des utilisateurs sous Linux Notion de système multi-utilisateurs Le fichier /etc/passwd Le fichier /etc/shadow Notion de groupe Le fichier /etc/group Les commandes de gestion des utilisateurs La commande useradd Ajouter un utilisateur Supprimer un utilisateur Changer le mot de passe d un utilisateur Afficher les informations d un utilisateur Les commandes de gestion des groupes La commande groupadd Créer un groupe Modifier les groupes secondaires d'un compte Afficher des informations sur les groupes Changer d identité La commande su La commande sudo Le fichier sudoers Gestion des permissions Les permissions des systèmes Unix Notion de propriétaire Notion de groupe propriétaire Modification des permissions Changer l appartenance d un fichier Modifier les droits d un fichier Equivalences numériques Notion de umask Les droits spéciaux SUID SGID Sticky Bit Les listes de contrôles d accès Notion d ACL Activation des ACL Configuration des ACL Gestion des utilisateurs et des groupes Principe de partitions sous Linux Les différents types de disques durs Les différents types de partitions Partitionner un disque Formater une partition Accéder aux périphériques de stockage Les commandes mount et umount Le fichier /etc/fstab Exemple de déplacement de données Les quotas Principe des quotas sur les disques Linux Activation et configuration des quotas

21 / 33 Gestion des processus Introduction à la notion de processus Les processus Unix Les différents états d un processus Arrière plan, premier plan et détachement La commande ps La commande top Les signaux Les différents types de signaux Envoi de signaux aux processus Modification des priorités du scheduler La commande nice La commande renice Planification de tâches La commande crontab Le fichier crontab système La commande at Environnement graphique L architecture X-Window Historique Le projet XFree86 Le projet Xorg Installation et configuration de Xorg Installation Génération du fichier de configuration Edition du fichier de configuration Administration du serveur X Lancement du serveur X X-Distant Exécution d applications distantes Partie 4 : Les Desktop Manager Le projet GNOME Le projet KDE Gestion des utilisateurs et des groupes L installation de programmes sous Linux L installation par les binaires L installation par un outil de gestion de paquets L installation par les sources L approche RedHat Les RPMs Comment obtenir les paquets? La commande RPM Librairies et dépendances Création d un RPM L approche Debian Les deb Installation, désinstallation, informations et mise à jour Création d un fichier deb L approche Gentoo Une distribution source based Installation, désinstallation, informations et mise à jour Création d un ebuild

22 / 33 Emulation et virtualisation Introduction à l émulation et la virtualisation Notion d émulation Notion de virtualisation Définitions Virtualisation Installation de Qemu Configuration et utilisation de Qemu Installation de Vmware Configuration et utilisation de Vmware Emulation Wine Les logiciels basés sur Wine Emulation et virtualisation Fonctionnement du réseau sous Linux Les interfaces réseaux Prise en charge des interfaces Configuration matérielle NDISWrapper Gestion du réseau Configuration automatique via DHCP Configuration manuelle La commande ifconfig Les routes Configuration de la résolution de noms Les outils de monitoring réseau Ping Traceroute Netstat Le noyau Linux Introduction à la notion de noyau Quel est le rôle du noyau? Pourquoi recompiler son noyau? Compilation et installation Étapes préliminaires Téléchargement des sources du noyau L environnement de développement Configuration du noyau Compilation Installation du noyau Gestion des modules Configuration du bootloader Notion de bootloader Lilo Grub Passage de la certification MCU Obtenir 70% de bonnes réponses Network File System de NFS Le protocole NFS Le protocole RPC

23 / 33 OpenSSL ProFTPd OpenSSH Installation d un client serveur NFS Installation Les différents modes de fonctionnement Configuration du serveur Gestion des UID et GID Administration et maintenance d un serveur NFS Les différents services Lancement et arrêt du serveur Commandes d administration et de maintenance Utilisation du client NFS Montage d un répertoire distant Montage d un répertoire au démarrage du système de SSL Introduction à SSL Historique des méthodes de chiffrement La cryptographie Exemples d utilisation de SSL Les différents types de chiffrement Chiffrement symétrique Chiffrement asymétrique Notions de clé publique et clé privé Les différents algorithmes de chiffrement Blowfish DES et 3-DES DSA RSA Partie 4 : Les certificats Certificats X.509 Les extensions X.509v3 Introduction : le protocole FTP du protocole FTP Analyse d une communication FTP Les différentes solutions actuelles Introduction à Proftpd Introduction aux utilisateurs virtuels Installation de proftpd Installation depuis les sources Les différentes options du script de configuration Administration du serveur La configuration de proftpd Directives du fichier de configuration La ligne de commande Gestion des utilisateurs virtuels Monitoring du serveur Implémentation de SSL/TLS Exemples de configuration Introduction à OpenSSH Le manque de sécurité des protocoles actuels Historique et présentation de SSH Rappels sur les méthodes de chiffrement

24 / 33 Apache Les outils de la suite OpenSSH de la suite Ssh Ssh-keygen Sshd Scp Ssh-agent Ssh-add Sftp Le client SSH Configuration du client ssh : Utilisation du client Création de clés Génération de clés RSA2 Génération de clés DSA Exemples d utilisation Le serveur SSH Configuration du serveur SSH Administration du serveur Authentification par clé publique X-forwarding TCP-forwarding Sftp Introduction : le protocole HTTP du protocole HTTP Analyse d une communication HTTP Les différentes solutions actuelles Introduction à Apache et historique de Apache Les différents produits liés à Apache Apache 1.3 et Apache 2 Administration et configuration de Apache Installation de Apache Le fichier httpd.conf Partie 1 Environnement du serveur Gestion des connexions Informations personnelles Emplacement des documents par défaut Les droits sur le système de fichiers Gestion des modules Mapper les URL avec le système de fichiers Authentification, autorisations et contrôle d accès Administration et configuration avancée du serveur La commande apachectl Les fichiers de logs Les pages d erreurs personnalisées Implémentation de SSL/TLS Les hôtes virtuels Les fichiers.htaccess Les espaces web personnels Périphériques Loop et RAID Logiciel Les périphériques loop Manipulation des périphériques loop

25 / 33 Firewalling Création d un fichier loop Associer le fichier à une entrée dans /dev RAID Introduction à RAID Les différents types de RAID Implémentation du RAID logiciel Configuration du noyau Installation de mdadm Partitionnement du RAID Configuration du RAID Mise en place d un RAID 1 Mise en place d un RAID 5 Mise en place d un RAID 0+1 Ajout et retrait d un périphérique à chaud Introduction Notion de firewall Principe de translation d adresse NETFILTER et iptables de NETFILTER Les différentes chaînes Installation de NETFILTER de iptables Installation de iptables iptables Les cibles de la table FILTER Les cibles personnalisées Enregistrement et chargement des règles Les commandes principales Options Options de correspondance Les cibles pour la translation d adresse Les cibles personnalisées Options du noyau Options relatives aux paquets ICMP Options relatives aux paquets IP

26 / 33 7. Technologies Microsoft Première année (80 heures) Windows Vista Windows Server 2003 Windows Server 2003 Network Infrastructure (Partie 1) Deuxième année (80 Heures) Windows Server 2003 Network Infrastructure (Partie 2) Active Directory Exchange Server 2007

27 / 33 Première année : Microsoft (80 heures) Windows Vista Cours : 12 heures Travaux Pratique : 14 heures Durée Total : 26 heures Contenu de Windows Vista Déploiement de Windows VISTA à grande échelle Administration et dépannage de Windows Vista Gestion des disques Configuration de l environnement utilisateur et administration à distance Étude des fonctionnalités réseau de Windows Vista Administration des accès aux objets dans les unités d'organisation Gestion de l alimentation et des fonctions de collaboration Maintenance de Microsoft Windows VISTA Savoir-faire Apprendre à installer un poste équipé de Windows Vista Connaître les fonctionnalités pour installer, administrer et gérer Windows Vista. Savoir configurer la sécurité et la prise en charge des réseaux Etre capable de déployer, personnaliser et dépanner Windows Vista dans un environnement Active Directory. Découvrir le dépannage du processus de démarrage et des autres problèmes système Acquérir les compétences nécessaires pour configurer et gérer le matériel Windows Server 2003 Cours : 12 heures Travaux Pratique : 14 heures Durée Total : 26 heures Contenu Introduction à l administration des comptes et des ressources Gestion des comptes d utilisateur et d ordinateur Gestion des groupes Gestion d accès aux ressources Implémentation de l impression Administration de l impression Gestion d accès aux objets dans les unités d organisation Implémentation des stratégies de groupes Gestion de l environnement utilisateur à l aide des stratégies de groupes Implémentation des modèles d administration et des stratégies d audit Préparation de l'administration d'un serveur Préparation de l'analyse des performances du serveur Maintenance des pilotes de périphériques Gestion des disques Gestion du stockage des données Gestion de la récupération en cas d'urgence Maintenance des logiciels à l'aide des services SUS

28 / 33 Savoir-faire Mise en place d Active directory sur un domaine Administration des utilisateurs du domaine Administration des groupes Implémentation de l impression Administration des accès aux objets dans les unités d organisation Implémentation de stratégies de groupe Implémentation de modèles d administration et d une stratégie d audit Préparation de l administration d un serveur Monitoring et maintenance d un environnement serveur Gestion des disques et du stockage Implémentation d une solution SUS Windows Server 2003 Network Infrastructure Cours : 14 heures Travaux Pratique : 14 heures Durée Total : 28 heures Contenu Configuration du routage à l aide du service Routage et accès distant Attribution automatique d adresses IP à l aide du protocole DHCP Gestion et analyse du service DHCP Résolution de noms Résolution de noms d hôtes à l aide du système DNS Gestion et analyse du système DNS Savoir-faire Planifier un réseau TCP/IP physique et logique Planifier une stratégie de routage et résoudre les problèmes associés Planifier une stratégie DHCP (Dynamic Host Configuration Protocol) Optimiser DHCP et résoudre les problèmes associés Planifier une stratégie DNS (Domain Name System) Optimiser DNS et résoudre les problèmes associés

29 / 33 8. Technologies de développement Première année (60 heures) Algorithmique Introduction et Généralités sur l Algorithmique Structure algorithmique avancée Structure de données avancée : structures linéaires Structure de programme avancée Structure de données avancée : structures non linéaires et fichiers Structure dynamique de données Deuxième année (110 Heures) Langage C Langage C niveau 1 du langage Les données Les opérations de base Les structures de contrôle Langage C niveau 2 Les fonctions La bibliothèque standard Les entrées sorties standard La modularisation du développement Langage C niveau 3 Les structures de données complexes Les fonctions et les données complexes Langage C niveau 4 Les pointeurs Les pointeurs et les types complexes Les fonctions et les pointeurs Implantation des piles et des arbres Langage C niveau 5 Les fichiers La gestion des fichiers La gestion des sockets Langage C niveau 6 Compléments sur le makefile La modularisation du développement Le programme et son environnement Compléments sur le micro processeur Autres optimisations Langage C++ Langage C++ niveau 1 du langage Les changements syntaxiques Les améliorations dans l implantation des fonctions Langage C++ niveau 2 Les classes La forme canonique de Coplian Les autres caractéristiques Langage C++ niveau 3 Les tableaux dynamiques d objets La notion d amitié La surcharge des opérateurs

30 / 33 Langage C++ niveau 4 L héritage Le polymorphisme Langage C++ niveau 5 L espace du nommage Les patrons La gestion des erreurs Langage C++ niveau 6 Les entrées sorties standard par les flux La gestion des fichiers par les flux Langage C++ niveau 7 STLWindows Server 2003 Network Infrastructure (Partie 2) Active Directory Exchange Server 2007

31 / 33 Première année : Technologies de développement (60 heures) Objectifs Acquérir les notions fondamentales nécessaires à l élaboration d un programme informatique à l aide d une écriture universelle appelée «langage algorithmique» dans l objectif d une transcription dans un langage quelconque, et mettre en pratique les connaissances relatives aux trois structures fondamentales : structure d un programme, structure algorithmique et structure de données. Introduction et Généralités sur l Algorithmique, historique des langages Définitions Objectifs Historique Processus de réalisation d un programme Notion d instruction Notion de séquences Notion de ruptures de séquences Les trois structures Conventions d écriture Structure de données Les cinq structures de données élémentaires Mots clés, syntaxe, opérateurs et symboles associés Opérations élémentaires : déclaration, initialisation, affectation et réaffectation Les structures de données avancées Exercice(s) résolu(s) Structure de programme Programme principal Modularité d un programme Procédure et fonction Les qualités d un programme informatique Structure algorithmique avancée Instructions conditionnelles : SI..ALORS et CAS..PARMI (et variantes) Imbrication : SI..ALORS Imbrication : SI..ALORS..SINON Imbrication : CAS..PARMI Imbrication : CAS..PARMI..PARDEFAUT Imbrications diverses Instructions répétitives : TANTQUE et REPETER (et variantes) Instruction : TANTQUE Instruction : REPETER..JUSQU A Instruction : REPETER..TANTQUE Sortie de boucle prématurée Persistance dans une boucle Boucles imbriquées Instructions répétitives : POUR Instruction : POUR Sortie de boucle prématurée Persistance dans une boucle Boucle à bornes variables

32 / 33 Boucle à pas variable Boucles à bornes fixes Boucles à bornes imbriquées Instructions de rupture de séquences imbriquées Problème résolu 1 Problème résolu 2 Problème résolu 3 Problème résolu 4 Structure de données avancée : structures linéaires Les tableaux Tableaux et dimensions d un tableau Opérations élémentaires Exemple Les piles Opérations élémentaires Primitives associées Les algorithmes des primitives Exemple Implémentation d une pile à l aide d un tableau Les files Opérations élémentaires Primitives associées Les algorithmes des primitives Exemple Implémentation d une file à l aide de tableaux Les listes Opérations élémentaires Primitives associées Les algorithmes des primitives Exemple Implémentation d une liste à l aide de tableaux Structure de données avancée : structures linéaires Modélisation d un programme Découpage d un programme en modules Représentation graphique de l organisation des modules Programme principal, fonction et procédure Programme principal Fonction Procédure Organisation de la mémoire : rappel Les pointeurs Variable globale et variable locale Paramètre formel et paramètre réel Récursivité Définition de la récursivité Correspondance entre instruction répétitive et récursivité Intérêts et contraintes liées à la récursivité Structure de donnée associée : la pile Exemple Approche de résolution globale d un problème

33 / 33 Prise en compte d un problème Recherche des structures de données en adéquation avec le problème posé Etude de l organisation et de l imbrication des structures algorithmiques Structuration du programme : programme principal, procédures et fonctions Emploi éventuel de la récursion en guise de simplification Validation du programme dans l ensemble du contexte d utilisation Structure de données avancée : structures non linéaires et fichiers Les enregistrements Enregistrements simples : opérations élémentaires Enregistrements imbriqués : opérations élémentaires Exemple Les graphes Opérations élémentaires Primitives associées Exemple Les arbres Opérations élémentaires Primitives associées Exemple Les fichiers Opérations élémentaires Primitives associées Exemple Structure dynamique de données Chaînage des données Définition Représentation en mémoire des données Avantages et inconvénients Chaînage des données : représentation d une liste Liste simplement chaînée Liste doublement chaînée Liste bouclée Exemple d implémentation d une liste simplement chaînée à l aide d un tableau Exemple d implémentation d une liste doublement chaînée à l aide d un tableau Chaînage des données : représentation d un graphe Relation d adjacence et listes d adjacence Notion de prédécesseur et de successeur Relation d incidence Exemple d utilisation Chaînage des données : représentation d un arbre Relation d adjacence et listes d adjacence Notion de relation «père-fils» et «frère» Exemple d utilisation