Programme scientifique Majeure RESEAUX ET SERVICES. Mentions Conception et Architectures des réseaux Sécurité et Cryptographie



Documents pareils
Description des UE s du M2

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Programme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION. Mentions Ingénierie des Systèmes d Information Business Intelligence

Parcours en deuxième année

2. DIFFÉRENTS TYPES DE RÉSEAUX

Spécialiste Systèmes et Réseaux

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Ingénierie des réseaux

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Sécurité des réseaux sans fil

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Administration des ressources informatiques

Fiche descriptive de module

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

MULTITEL, votre partenaire de recherche et d innovation

Contrôle d accès Centralisé Multi-sites

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre Cahier des charges. Projet Télécom

Groupe Eyrolles, 2000, 2004, ISBN :

QU EST-CE QUE LA VOIX SUR IP?

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Devoir Surveillé de Sécurité des Réseaux

1.Introduction - Modèle en couches - OSI TCP/IP

7.1.2 Normes des réseaux locaux sans fil

WIFI (WIreless FIdelity)

Concilier mobilité et sécurité pour les postes nomades

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Présentation et portée du cours : CCNA Exploration v4.0

1. Introduction à la distribution des traitements et des données

ECTS CM TD TP. 1er semestre (S3)

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Votre Réseau est-il prêt?

La sécurité dans un réseau Wi-Fi

International Master of Science System and Networks Architect

W I-FI SECURISE ARUBA. Performances/support de bornes radio

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Modules du DUT Informatique proposés pour des DCCE en 2014/2015

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

MASTER RECHERCHE RESEAUX DE TELECOMMUNICATIONS

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Menaces et sécurité préventive

Cours des réseaux Informatiques ( )

5.5 Utiliser le WiFi depuis son domicile

Voix sur IP Étude d approfondissement Réseaux

INGENIERIE ET DEPLOIEMENT DE RESEAUX COMPLEXES WiMAX - INTERNET - VoIP

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Vers l Internet Synthèse Bibliographique -

Technicien Supérieur de Support en Informatique

Chapitre 1: Introduction générale

Cours n 12. Technologies WAN 2nd partie

Téléphonie. sur IP. 2 e édition

NOTIONS DE RESEAUX INFORMATIQUES

Organisation du module

Voix et Téléphonie sur IP : Architectures et plateformes

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Présentation et portée du cours : CCNA Exploration v4.0

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM

Pare-feu VPN sans fil N Cisco RV120W

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

Introduction. Multi Média sur les Réseaux MMIP. Ver

QoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes

Fax sur IP. Panorama

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sécurité des réseaux sans fil

Projet Sécurité des SI

Les réseaux de campus. F. Nolot

Etat des lieux sur la sécurité de la VoIP

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Cahier des charges "Formation à la téléphonie sur IP"

Services Réseaux - Couche Application. TODARO Cédric

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Charte d installation des réseaux sans-fils à l INSA de Lyon

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Le catalogue TIC. Solutions. pour les. Professionnels

CAHIER DES CLAUSES TECHNIQUES

NOS SOLUTIONS ENTREPRISES

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

Architecte Logiciel. Unité de formation 1 : Développer en s appuyant sur les modèles et les frameworks 7 semaines

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Hypervision et pilotage temps réel des réseaux IP/MPLS

Objectifs des cours 3 et 4

UE 8 Systèmes d information de gestion Le programme

Services Cahier des charges

Groupe Eyrolles, 2006, ISBN : X

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Description du programme du Master M2 MIAGE SIIN (1)

VOIP : Un exemple en Afrique

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

PACK SKeeper Multi = 1 SKeeper et des SKubes

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Cahier des Clauses Techniques Particulières

Transcription:

É C O L E D I N G É N I E U R D E S T E C H N O L O G I E S D E L I N F O R M A T I O N E T D E L A C O M M U N I C A T I O N Programme scientifique Majeure RESEAUX ET SERVICES Java Mentions Conception et Architectures des réseaux Sécurité et Cryptographie Ce langage intègre tout ce que l on sait faire de mieux en matière de langage de programmation. Java est un langage orienté objet : la brique de base du programme est donc l objet, instance d une classe. La gestion de la mémoire n est plus à la charge du programmeur. La syntaxe ainsi que quelques points de sémantique sont inspirés de C++ et donc, par conséquent, de C. Java est distribué, robuste et sûr. ST 201 3 8 12 25 23 Programme : Structure d un programme Java Les fonctionnalités objet du langage Syntaxe Contrôle de flux Définition des classes Développement d interfaces Entrées/sorties et bases de données XML XML est un langage standard de balisage permettant de décrire la structure hiérarchique d un document. Indépendant des plates-formes et des systèmes d exploitation, XML est une solution incontournable pour la représentation et l échange de données. Il est utilisé de plus en plus dans différents domaines informatiques : le Web en permettant l échange de données sur internet, les protocoles applicatifs à large échelle tels que les services Web etc. Cet enseignement présente l ensemble des principes du langage XML, détaille ses concepts en termes d organisation hiérarchique de documents XML, et de grammaires XML permet de structurer ces documents. Il présente également les différentes applications et utilisations de ce langage dans le domaine de l Internet, aussi bien pour la présentation des documents que pour leur échange. ST 206 3 8 12 25 23 Programme : Structure d un document XML Document bien formé DTD XML Schéma mise en forme Feuilles de style API DOM (Document Object Model) Parcours d arbres XML en utilisant le standard Xpath Transformation de document XML en utilisant XSLT Protocoles et interconnexion De plus en plus d entreprises installent des réseaux hétérogènes où l environnement est multi protocoles. Dans ce contexte, les ponts, les commutateurs et les routeurs sont incontournables. La couche réseau de l architecture OSI fournit, quant à elle, les moyens d établir, de maintenir et de libérer des connexions réseaux entre des systèmes. Ce cours a 2 objectifs : présenter aux élèves les enjeux pour l entreprise que représente une architecture optimisée d interconnexion et décrire la structure et le rôle des protocoles de réseau et de liaison. A l issue de cet enseignement, les élèves doivent être capables de faire le choix d une solution technique d interconnexion et de définir des besoins de réseaux locaux ou étendus. ST 218 2.5 15 15 6 18 Programme : Réseaux d entreprise Interconnectivité Interopérabilité Utilisation du modèle de référence OSI Familles d interconnexions de réseaux Mécanismes de base Commutation et routage Etudes de différents protocoles Programme cycle master 1

Réseaux de distribution et réseaux de transport Les réseaux de communications sont en général distingués en termes de «niveau de pénétration» chez les utilisateurs, mais aussi en termes de «niveau de spécialisation» relativement à l application considérée. Le réseau de distribution est un réseau très ramifié, parfois spécialisé (téléphonie, télévision, données à format «propriétaire» ) et qualifiable de «bas ou moyen débit» ; il est parfois aussi qualifié de «réseau pour les derniers kilomètres voir mètres». Le réseau de transport est un réseau à l échelon régional, national, voire mondial, quasiment toujours banalisé quant aux informations transportées et qualifié de «haut ou très haut débit» ou encore «artère de transmission». ST 219 2.5 15 15 6 18 Programme : Réseau téléphonique - Réseaux de distribution Architectures et déploiement Réseaux de transport Architectures et capacités Interconnexion Solutions à hauts et très hauts débits Administration système Le rôle d un administrateur est de maintenir le bon fonctionnement de son parc, de résoudre tout type d incidents, de gérer les utilisateurs (création, expiration, limitations), de surveiller la sécurité du système de configurer au mieux les machines ainsi que d administrer le réseau local et l accès au réseau public. ST 212 2.5 15 15 6 18 Programme : Rôle et connaissances de l administrateur Les commandes et répertoires d administration Gestion de l espace disque et des périphériques Gestion des sauvegardes Les services réseaux TCP/IP NFS DNS Les news administration avec SNMP WIFI : Mise en oeuvre Le WiFi, pour Wireless Fidelity, est une technologie standard d accès sans fil à des réseaux locaux. Le principe est d établir des liaisons radio rapides entre des terminaux et des bornes reliées aux réseaux Haut Débit. Grâce à ces bornes WiFi, l utilisateur se connecte à Internet ou au système d information de son entreprise et accède à de nombreuses applications reposant sur le transfert de données. Cette technologie a donc une réelle complémentarité avec les réseaux ADSL, les réseaux d entreprise ou encore les réseaux mobiles comme GPRS/UMTS ST 220 2.5 15 15 6 18 Programme : Installation d un réseau WIFI Choix des standards Evaluation des opérations Réalisation d une étude de site Optimisation de la couverture Planification et déploiement WIFI : Déploiement, sécurisation L objectif de ce cours est de présenter les méthodes pour bâtir un réseau WIFI professionnel et sécurisé. Le cours dresse un panorama des technologies alternatives (Bluetooth, UMTS, WiMAX...), du futur du Wi-Fi et des perspectives ouvertes par la voix sur IP sans fil. La seconde partie donne toutes les armes pour sécuriser au mieux votre réseau sans fil. Les attaques possibles, les bonnes pratiques et les technologies pour se protéger (WEP, VPN, 802.1x, WPA et WPA2 (selon la norme 802.11i)) seront présentées. Les étudiants découvriront également les serveurs d authentification RADIUS qui sont au cœur des réseaux Wifi d entreprise. ST 221 2.5 15 15 15 Programme : Challenges de la technologie Wifi Sécurisation de la transmission des informations Automatisation du déploiement Vulnérabilités Types d attaques et outils utilisés Failles IP Cryptage et SSID caché Techniques de sécurisation Sécurisation traditionnelle et améliorée en mode architecture Périmètre virtuel de sécurisation et traçabilité Programme cycle master 2

. Téléservices Le chiffre d affaire des téléservices est en constante évolution. Leur rôle devient de plus en plus important avec l évolution tout aussi constante des outils de télécommunication. L objectif du cours est de donner aux élèves les éléments qui leur serviront dans la démarche de mise en œuvre de projets d E.D.I. Il présente les caractéristiques des systèmes de messagerie électronique, les enjeux et les contraintes d exploitation. A l issue de cet enseignement, les élèves sont sensibilisés à la diversité et à l importance croissante des téléservices et à la mise en œuvre d une messagerie dans un environnement professionnel. ST 222 2 12 18 15 Programme : Les communications interentreprises Le besoin et le contexte des échanges des entreprises et administrations Les échanges de données commerciales et de données techniques Définition et historique de l EDI Enjeux stratégiques Economiques et techniques La normalisation : EDIFACT, WEEB, EBES, CEFACT, AFNOR, CEN et ISO L évolution technique de l E.D.I. : L intégration des échanges dans un processus industriel (programme CALS) L E.D.I. ouvert et interactif Les échanges multiformat L évolution commerciale de l E.D.I. Les réalisations techniques La messagerie : Les normes X400 X500 Les concepts «propriétaires» Les applications Les problèmes d interopérabilité Les aspects de gestion Les impacts sur le réseau d entreprise La mise en œuvre d un projet de messagerie d entreprise : Motivation Gestion de projet Support de la Direction Actions de formation Impacts sur le poste de travail des utilisateurs Intégration d objets multimédias Exemples d implantation dans les entreprises Services Multimédia L objectif de ce cours est de former les élèves aux problèmes spécifiques venant de la multiplicité des médias dans la conception d applications multimédia. Le thème majeur de ce cours aborde la problématique de la distribution de contenus multimédia. Il s agit de décrire l impact du modèle de diffusion choisi sur l application multimédia. Le second thème abordé expose l impact de la diversité des terminaux et des modes de distribution sur les architectures d application. ST 223 2 12 18 15 Programme : Introduction aux techniques de codage et aux formats média existants Application de streaming audio Impact sur le débit Le CPU La QoS Modèle de diffusion P2P Broadcast Architecture d un serveur multimédia Etude du type de réseaux Etude du type de terminaux (PC, PDA, téléphone, ) Etude du type de contraintes Conclusion sur l expansion du marché : Industrie informatique Les producteurs et les éditeurs Téléphonie et voix sur IP Le principe de la voix sur IP est de faire circuler sur Internet, grâce au protocole IP, des paquets de données correspondant à des échantillons de voix numérisée. Reste ensuite à acheminer ces paquets dans le bon ordre et dans un délai raisonnable pour la voix soit correctement restituée. Plusieurs cas de figure peuvent se présenter : 1/ Si les deux correspondants possèdent un PC équipé en conséquence, ils pourront communiquer à condition de connaître leurs adresses IP respectives. 2/ Si un correspondant utilisant un PC souhaite appeler une personne sur son téléphone, il doit passer par un fournisseur de service sur Internet. Ce dernier met en place une passerelle, entre Internet et le RTC (réseau téléphonique commuté), qui gèrera les échanges de données. Dans le sens inverse, le correspondant peut contacter la passerelle de son téléphone. 3/ Si les deux correspondants possèdent un téléphone normal, ils devront chacun passer par une passerelle. Ensuite, les deux passerelles communiquent entre elles par un réseau de type Internet ST 224 2 12 18 15 Programme : Application des principes essentiels de voix sur IP Ingénierie de la voix en paquets Mise ne place de l infrastructure Analyse de la signalisation Adressage Mesure de la qualité de la voix Classification des facteurs affectant la qualité de la voix Conception de réseaux pour le transport de la VoIP La qualité sur les réseaux réels Programme cycle master 3

. Réseaux haut débit L évolution du trafic, et la demande croissante de partage de ressources et de services intégrés voix/données, ont pour conséquence d augmenter le besoin de consommation de réseaux à haut débit. L adaptation de l infrastructure de communication pose des problèmes à plusieurs niveaux : le choix des supports de transmission et du système de câblage, l évolution de l architecture de réseau, l interconnexion des réseaux locaux ainsi que le choix de la technique à utiliser (ATM, UMTS, GPRS, etc.). L objectif de ce cours est de donner à l élève les informations lui permettant de comparer les différentes alternatives pour la mise en œuvre des hauts débits dans le cadre des réseaux d entreprise qu il pourra être amené à faire évoluer. ST 225 2 15 15 15 Programme : Concepts d architecture La problématique du haut débit Les supports locaux Les supports longue distance Le contrôle des flux Les modes de transmission L ATM Les boucles locales et XDSL IP à haut débit Réseaux mobiles Les réseaux radio mobiles constituent un domaine en rapide évolution dans lequel se développent des notions nouvelles telles que les techniques d accès au médium radio, les supports «circuit» et «paquet», les services nouveaux, l intégration de services, la mobilité de l utilisateur, le déploiement et la planification cellulaire, le routage AdHoc, etc. Les principaux objectifs de ce module sont les suivants : présenter les réseaux cellulaires actuels et en cours de normalisation, les évolutions, les services, les enjeux. familiariser l élève avec la terminologie, les architectures des systèmes (ME ou UE, BTS ou NodeB, BSC ou RNC, etc.), les normes (GSM, GPRS, EDGE, UMTS, etc.) et les procédures spécifiques illustrer un certain nombre de résultats simples de dimensionnement et d évaluation de performances. décrire les principales évolutions qui préparent la 4e génération ST 225 2 15 15 15 Programme : Architecture des systèmes cellulaires : GSM, UMTS Protocoles sur l interface radio (GSM, WCDMA, CDMA2000) Accès paquet cellulaire (GPRS) Gestion de la mobilité : Hand-over et itinérance Mobile-IP Procédures sur une interface radio Localisation MAP Services mobiles WLAN (réseaux locaux sans fil) WLL (boucle radio sans fil) Ingénierie cellulaire Gestion des ressources radio Performances et capacité cellulaire Services Réseau fixe UMTS Systèmes répartis Ce module est une introduction aux systèmes informatiques répartis. Il permet à l étudiant de comprendre les problématiques, abstractions, et protocoles que l on rencontre couramment dans un système composé de plusieurs entités communiquant par un réseau. ST 221 2.5 15 15 15 Programme : Notion de systèmes d exploitation centralisé et réparti Types de transparence (d accès, de localisation, aux fates, etc.) Modèle temporel et modèle de fautes Temps et datation. Exclusion mutuelle : Algorithmes centralisés et répartis Algorithmes à base de jeton et à base de permission. Etat global : Etats accessibles Etats cohérents Coupures cohérentes Snapshots. Communication de groupe : Diffusion Fiable Fifo Causal Total Atomique Algorithmes pour implémenter chaque type. Tolérance aux fautes : Réplication active Semi-active et passive Points de reprise Cryptographie La plupart des techniques employées pour la sécurité repose sur des principes cryptographiques. Ces techniques utilisent des principes arithmétiques et logiques dont les meilleures illustrations sont celles du calcul «à sens unique» et des «calculs difficiles». L objectif de ce cours est de présenter ces techniques cryptographiques ainsi que les systèmes dans lesquels elles sont intégrées. ST 228 1 15 9 Programme : Sécurité : Intégrité Authenticité Confidentialité Attaques passives et actives Systèmes de cryptage symétriques et asymétriques Fonctions de hachage cryptographiques Gestion et distribution des clés Kerberos. Mémoire partagée répartie : Modèles de cohérence Système Ivy Systèmes de fichiers répartis : NFS AFS lock manager Programme cycle master 4

Sécurité des systèmes et des réseaux Les techniques de transmission de données évoluent en profondeur et les solutions standard en matériel, logiciel et réseau sont en forte croissance. Il est donc indispensable de créer une politique de sécurité pour protéger les données et systèmes de l entreprise. Le cours a pour objectif de présenter les menaces internes et externes de la sécurité d une entreprise, comment gérer les risques dus à l utilisation d Internet et comment réduire les risques en utilisant les «firewalls», le cryptage et le décryptage de données. Ayant acquis les concepts, principes, fonctions et mécanismes, les élèves seront en mesure d installer et d exploiter en toute sécurité des réseaux privés et publics. ST 229 1 15 9 Programme : Introduction au vocabulaire de la sécurité : Vocabulaire Sigles et jargon utilisé par les spécialistes sécurité et les hackers Les éléments de la sécurité Les méthodes d écoute (Sniffer) Les attaques Concept de scénario d intrusion Firewall et DMZ Techniques de cryptographie Les couches de sécurité Introduction à IPSec Introduction à SSL TLS et SET Techniques cryptographiques Les infrastructures à clé publique Modèles de sécurité Sécurité des réseaux étendus Sécurité des réseaux locaux Programme cycle master 5