43
Réseaux informatiques, Réseaux : état de l'art Les séminaires et cours de synthèse ORSYS vous présentent les derniers développements en matière de technologies, d’architectures et de solutions réseaux : l’Internet du futur, les réseaux mobiles et sans-fil, le haut débit, le câblage, la Voix et le multimédia sur IP, la qualité de service, les méthodes d’audit, de supervision et de sécurisation. Architectures, solutions Réseaux, synthèse technique (réf. TER) .... p.2 Réseaux et Internet, les nouvelles avancées (réf. RNG) .... p.4 IP, technologies et services (réf. IPS) .... p.6 Virtualisation des réseaux SDN, NV, NFV (réf. VTU) .... p.8 Sécurité VPN, sans-fil et mobilité, synthèse (réf. VPN) .... p.10 Câblage informatique et nouveaux réseaux (réf. CAB) .... p.12 Cybersécurité réseaux/Internet, synthèse (réf. SRI) .... p.14 VoIP, Télécoms, réseaux sans fil et mobiles (WiFi, LiFi et VoLTE) Téléphonie sur IP, architectures et solutions (réf. VIP) .... p.16 Réseaux sans fil/WiFi, solutions et applications (réf. RSW) .... p.18 Introduction aux télécommunications (réf. IAT) .... p.20 LiFi, synthèse (réf. IFI) .... p.22 Réseaux mobiles LTE/4G (réf. ITE) .... p.24 Réseaux mobiles 5G, synthèse (réf. GYN) .... p.26 VoLTE : déploiement et nouveaux services (réf. LTE) .... p.28 Solutions radio pour l'IoT (réf. RAD) .... p.30 Annuaires, gestion d'identité Authentifications et autorisations, architectures et solutions (réf. AAA) .... p.32 SAML 2, fédération des identités, synthèse (réf. FED) .... p.34 Annuaire et gestion d'identité, les solutions (réf. GEI) .... p.36 Open LDAP, intégrer un annuaire sous Unix/Linux (réf. LDX) .... p.38 Audit et qualité Audit et analyse des réseaux (réf. AUR) .... p.40 La QoS dans les réseaux IP, MPLS et Ethernet (réf. OOS) .... p.42 ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 1

Réseaux informatiques, Réseaux : état de l'art · de service, les méthodes d’audit, de supervision et de sécurisation. Architectures, solutions ... Open LDAP, intégrer un

  • Upload
    lamngoc

  • View
    214

  • Download
    0

Embed Size (px)

Citation preview

Réseaux informatiques, Réseaux : état de l'art

Les séminaires et cours de synthèse ORSYS vous présentent les derniers développementsen matière de technologies, d’architectures et de solutions réseaux : l’Internet du futur, lesréseaux mobiles et sans-fil, le haut débit, le câblage, la Voix et le multimédia sur IP, la qualitéde service, les méthodes d’audit, de supervision et de sécurisation.

Architectures, solutions

Réseaux, synthèse technique (réf. TER) .... p.2

Réseaux et Internet, les nouvelles avancées (réf. RNG) .... p.4

IP, technologies et services (réf. IPS) .... p.6

Virtualisation des réseaux SDN, NV, NFV (réf. VTU) .... p.8

Sécurité VPN, sans-fil et mobilité, synthèse (réf. VPN) .... p.10

Câblage informatique et nouveaux réseaux (réf. CAB) .... p.12

Cybersécurité réseaux/Internet, synthèse (réf. SRI) .... p.14

VoIP, Télécoms, réseaux sans fil et mobiles (WiFi, LiFi et VoLTE)

Téléphonie sur IP, architectures et solutions (réf. VIP) .... p.16

Réseaux sans fil/WiFi, solutions et applications (réf. RSW) .... p.18

Introduction aux télécommunications (réf. IAT) .... p.20

LiFi, synthèse (réf. IFI) .... p.22

Réseaux mobiles LTE/4G (réf. ITE) .... p.24

Réseaux mobiles 5G, synthèse (réf. GYN) .... p.26

VoLTE : déploiement et nouveaux services (réf. LTE) .... p.28

Solutions radio pour l'IoT (réf. RAD) .... p.30

Annuaires, gestion d'identité

Authentifications et autorisations, architectures et solutions (réf. AAA) .... p.32

SAML 2, fédération des identités, synthèse (réf. FED) .... p.34

Annuaire et gestion d'identité, les solutions (réf. GEI) .... p.36

Open LDAP, intégrer un annuaire sous Unix/Linux (réf. LDX) .... p.38

Audit et qualité

Audit et analyse des réseaux (réf. AUR) .... p.40

La QoS dans les réseaux IP, MPLS et Ethernet (réf. OOS) .... p.42

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 1

Séminaire de 3 jour(s)Réf : TER

ParticipantsToute personne souhaitantavoir une vue synthétique etprécise sur les technologiesdes réseaux informatiquesd'entreprise.

Pré-requisAucune connaissanceparticulière.

Prix 2018 : 2610€ HT

Dates des sessions

BRUXELLES10 déc. 2018

GENEVE10 déc. 2018

LUXEMBOURG10 déc. 2018

PARIS25 sep. 2018, 18 déc. 2018

Modalitésd’évaluationLes apports théoriques et lespanoramas des techniqueset outils ne nécessitentpas d’avoir recours à uneévaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

Réseaux, synthèse technique> Réseaux informatiques> Réseaux : état de l'art

Ce séminaire vous apporte des connaissances solides, précises et synthétiques dans le domaine desréseaux. Il présente les solutions déployées dans les différents environnements : réseaux d'entreprise et datacenter, réseaux d'accès et de transport. Un accent particulier est porté sur les avancées rapides réaliséesdans le domaine des réseaux sans fils, de la mobilité, de l'Internet des objets. Enfin, il souligne les conceptssur lesquels reposent l'administration et le contrôle des réseaux.

OBJECTIFS PEDAGOGIQUES

Comprendre l'architecture des réseauxAppréhender les technologies des réseaux d'accès et de transportSpécifier les réseaux d'entreprise, les réseaux pour la mobilité et le CloudConnaître les moyens de gestion des réseaux en termes de performance et de sécurité

1) Fondements des architectures de réseaux2) Architecture Internet, fonctionnement etorganisation3) Les réseaux à l'accès pour la connexion desterminaux et usagers4) Les technologies et l'articulation des réseauxde transport5) Les réseaux sans-fil et la mobilité

6) Le Cloud et la virtualisation des réseaux7) Data Center et réseaux d'entreprise8) Les interconnexions et les réseaux privésvirtuels9) La disponibilité et la sécurité des réseaux10) Les réseaux demain

1) Fondements des architectures de réseaux

- Les principes de base des architectures de réseau.- Transmission d'un signal et bande passante.- Acheminement, commutation, adressage, nommage, numérisation.- Services, applications et modèles de communication.- Qualité de Service, congestion dans les réseaux, service offert par IP.- Centralisation des serveurs et des données, Data Center, Cloud et Virtualisation.- Réseaux d'opérateurs, Overlays et distribution de contenu.- Réseaux cellulaires et mobiles.- L'Internet des objets et les communications de machines à machines.

2) Architecture Internet, fonctionnement et organisation

- Principes fondateurs : le datagramme, l'interconnexion. La pile protocolaire TCP/IP.- Adressage public et privé. Le NAT. Le DNS.- Le mode non connecté et l'acheminement dans IP.- Protocole IPv4, IPv6. ICMP. Transport : TCP, UDP, RTP.- La gestion de réseaux IP. L'approche SNMP.- Principes de Qualité de Service dans IP.- La gestion de la mobilité dans IP, IPMobile.- Les applicatifs : de la messagerie à la VoD. Skype, Google, Netflix, Facebook.

3) Les réseaux à l'accès pour la connexion des terminaux et usagers

- La boucle locale résidentielle. Comment transmettre plus vite.- La transmission sur paire torsadée : ADSL, VDSL.- La boucle locale optique (FTTB, FTTH, FTTdp).- Les solutions câblo-opérateurs. Modems câbles.- La boucle locale radio. WiFi.- Les solutions cellulaires 3G/4G/4G+/5G.- Les réseaux de domicile : WiFi et CPL.- La boucle locale des entreprises.

4) Les technologies et l'articulation des réseaux de transport

- Acheminement, commutation, routage.- La complexité et les débits considérés.- La commutation de labels. Architecture MPLS.- Les VPN et les solutions pour les construire.- Ethernet pour les réseaux opérateurs.- Les réseaux Overlay (CDN). Exemple Akamai.- Les réseaux programmables et leur adéquation avec les solutions opérateurs.

5) Les réseaux sans-fil et la mobilité

- Typologies : WPAN, WLAN, WMAN, WRAN. Hot-spot, handover, roaming, GPRS, UMTS.- Les techniques associées à la 4G. Principes de la 5G.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 2

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

- Technologies des réseaux sans fil. L'IEEE 802.15 et les WPAN. Bluetooth, ZigBee et UWB.- L'IEEE 802.11 (a/b/e/g/n). QoS. Sécurité.- Nouvelles générations WiFi (ac, af, ah, WiGig).- L'IEEE 802.22 et les futurs produits Wi-RAN.- L'Internet ambiant et ses évolutions : réseaux mesh, ad-hoc, réseaux de capteurs et RFID, NFC.- La radio cognitive et la radio logicielle.

6) Le Cloud et la virtualisation des réseaux

- La virtualisation des serveurs et l'impact sur l'infrastructure.- Les besoins à traiter.- La centralisation du plan de contrôle et les fonctions du contrôleur.- La virtualisation du réseau.- La programmabilité des équipements.- Le protocole OpenFlow et l'évolution SDN (Software Defined Network).- La solution OpenDaylight.- La virtualisation des fonctions réseaux (NFV).

7) Data Center et réseaux d'entreprise

- Les technologies des réseaux locaux. Architecture : réseaux capillaires et cœur de réseau.- Câblage. Les supports et les topologies.- La normalisation et les évolutions des réseaux locaux.- Principe de la technique d'accès: ISO 8802.3 (CSMA/CD).- La normalisation. IEEE 802 et ISO. Les couches physiques, MAC, et LLC. Les principaux protocoles.- Les réseaux locaux virtuels : le principe des VLAN.- Les réseaux locaux Ethernet. Ethernet pour tous les environnements (SAN, LAN, WAN).- La qualité de service dans Ethernet.- Pont, Commutation de niveau 3, de niveau 4, de niveau 7- Le Spanning Tree, le Routage Ethernet.- Evolutions d'Ethernet : réseaux d'opérateurs, boucle locale, DataCenter...

8) Les interconnexions et les réseaux privés virtuels

- Le commutateur de niveaux 3, 4 et de contenu.- La commutation versus routage. Le Spanning tree. Routage IP intra et inter-domaine. Commutation delabels.- Les réseaux Overlays, CDN et P2P.- La technologie VPN.- La sécurité des échanges.- Le filtrage de l'information. La sécurité et la gestion.- Les environnements VPN-IP- IPsec et VPN-IP-MPLS.

9) La disponibilité et la sécurité des réseaux

- SNMP : fonctionnalités, proxies, MIB. Versions 2 et 3.- Les attaques : virus, Worms, DDOS. Les solutions : firewall, authentification (MD5, RSA).- Le chiffrement (DES, IDEA), signature électronique...- Les annuaires pour la sécurité. Le modèle LDAP.- Le modèle IPSEC. Les services, la mise en œuvre.- Les éléments sécurisés.- Le paiement mobile.- Le Cloud de sécurité.

10) Les réseaux demain

- L'Internet des objets.- La gestion de l'énergie.- Les réseaux programmables et la virtualisation intensive des systèmes.- La gestion et la sécurité.- L'évolution des acteurs.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 3

Séminaire de 3 jour(s)Réf : RNG

ParticipantsCe séminaire s'adresseaux responsables réseaux,responsables études,ingénieurs système qui ont àconduire l'évolution de leursréseaux.

Pré-requisBonne connaissances dudomaine des réseaux.

Prix 2018 : 2610€ HT

Dates des sessions

PARIS11 sep. 2018, 11 déc. 2018

Modalitésd’évaluationLes apports théoriques et lespanoramas des techniqueset outils ne nécessitentpas d’avoir recours à uneévaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

Réseaux et Internet, les nouvelles avancées> Réseaux informatiques> Réseaux : état de l'art

Ce séminaire présente un état des avancées les plus récentes dans le domaine des réseaux et destélécommunications, les technologies émergentes et leur intégration dans les environnements actuels. Lesdifférentes solutions seront explicitées sous l'angle technologique et économique. Ce séminaire montreégalement la centralisation actuelle des architectures réseaux, l'extension inexorable des mobiles et desarchitectures orientées autour du Cloud et la jonction des réseaux, du stockage et du calcul pour former unenouvelle vision opérationnelle de l'entreprise.

OBJECTIFS PEDAGOGIQUES

Développer une vision globale de l'évolution des technologies réseauxComprendre le Cloud NetworkingComprendre les réseaux de mobilesIntégrer les questions de sécurité réseaux

1) Réseau d'aujourd'hui et de demain2) Évolution des technologies d'acheminementdans les réseaux3) Les technologies réseaux et leur évolution4) Le Cloud networking5) Le réseau d'accès

6) Les réseaux sans fil7) Les réseaux de mobiles8) La sécurité9) Les perspectives futures

1) Réseau d'aujourd'hui et de demain

- Les fonctions essentielles d'IP : adressage, routage (BGP, RIP, OSPF)... Problèmes et solutions apportées.- Les protocoles de l'Internet : IPv4, IPv6, UDP, TCP, etc.- Les VLAN et leurs extensions.- Les VPN et la sécurité des réseaux d'aujourd'hui.- Le problème de la gestion de l'énergie dans les réseaux. L'état des lieux, les enjeux et les approches.- Le principe de la virtualisation des réseaux.- Le passage des réseaux matériels aux réseaux logiciels.- L'intégration calcul, stockage, réseaux : une nouvelle vision de l'architecture IT des entreprises.

2) Évolution des technologies d'acheminement dans les réseaux

- Routage versus commutation.- Commutation : très haut débit, label et signalisation.- Les overlays, distributions de contenus et P2P.- Les réseaux carrier grade.- Ingénierie du trafic et optimisation des débits du réseau.- Les techniques de contrôle.- L'automatisation de la gestion et du contrôle.- Opération et support.

3) Les technologies réseaux et leur évolution

- L'ATM, le mythe du réseau universel.- Ethernet pour tout faire ! Du 10 Mbit/s au 400 Gbit/s.- Les différents types de commutation Ethernet.- MPLS et la génération Internet Télécom. Commutation de label. Origines et motivations. Généralisation G-MPLS.- VLAN et ses nombreuses extensions : Q-in-Q, Mac-in-Mac, PBB, etc.- La nouvelle génération de protocoles : TRILL et LISP.

4) Le Cloud networking

- La cloudification des réseaux et le SDN (Software Defined Networking).- L'architecture normalisée du SDN par l'ONF (Open Network Foundation).- Les couches de l'architecture ONF : application, contrôle, infrastructure.- Les interfaces : nord, sud, est et ouest.- Les protocoles de l'interface sud : OpenFlow, I2RS, OpFlex, etc.- Les contrôleurs : Open DayLight (ODL), Open Contrail, ONOS, etc.- Les NFV (Network Function Virtualisation).- L'orchestration et le chaînage.- L'architecture Open Source du future: OPNFV.

5) Le réseau d'accès

- Les solutions fibres optiques (FTTB, FTTH et FTTdp).- Les solutions câble coaxial. Modems câbles.- Les solutions paires torsadées métalliques. Modems xDSL, ADSL, VDSL, etc.) et les DSLAM.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 4

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

- Les nouvelles générations : Cloud-RAN centralisé ou distribué.- Le "Smart Edge".- Le réseau de domicile : l'utilisation du Wi-Fi et du CPL (Courant Porteur en Ligne). Architectures.

6) Les réseaux sans fil

- Les WPAN. Nouvelle génération, normes IEEE 802.15 et WiGig.- Les WLAN. L'environnement WiFi avec les IEEE 802.11a/b/g/n.- Les nouvelles générations de WiFi : 802.11ac/ad/af/ah/ax.- Handovers, qualité de service et sécurité.- Les contrôleurs d'accès bas et haut niveau.- La génération télécom WiFi Passpoint.- L'impact du SDN et d'OpenFlow sur l'environnement WiFi.

7) Les réseaux de mobiles

- Les générations de réseaux mobiles.- La montée en débit.- L'intégration du WiFi et des réseaux de mobiles.- La 4G et la 5G : la montée en puissance des réseaux de mobiles.- La mobilité : handover, accès multi-technologie, multi-accès, etc.- IP mobile et ses dérivées.- Les nouvelles technologies : Software-defined Radio, codage réseau, radio cognitive, etc.- L'arrivée massive des choses, l'Internet des choses et le Fog Networking.- Les capteurs, RFID, NFC, comment les connecter ?- Les réseaux ad hoc et mesh.- L'Internet participatif.- Les nouvelles générations D2D, D2D2D, autonomes et optimisées.- Les réseaux de drones.

8) La sécurité

- Le modèle de sécurité de l'Internet est-il encore viable ? Authentification et IEEE 802.1x.- Chiffrement et signature électronique.- La classification des flux à des fins de sécurité.- La nouvelle génération de firewalls.- Les solutions à base d'éléments sécurisés.- Les problématiques dans le paiement mobile.- La sécurité du SDN.- Le Cloud de sécurité.

9) Les perspectives futures

- La centralisation a-t-elle une chance de s'imposer ?- La très haute densité sans fil (stade, grande assemblée, etc.).- Le SDN distribué.- Le "green" et les solutions envisagées pour diminuer la consommation.- L'intégration stockage, calcul, réseau : vers une nouvelle architecture globalisée.- L'Open Source, l'intelligence dans les réseaux et l'automatisation.- Conclusions.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 5

Cours de synthèse de 3jour(s)Réf : IPS

ParticipantsResponsables réseaux,responsables études,ingénieurs système quiont à développer et àmettre en place dessystèmes d'information et decommunication.

Pré-requisConnaissances de base dansle domaine des réseaux.

Prix 2018 : 2290€ HT

Dates des sessions

PARIS24 sep. 2018, 26 nov. 2018

Modalitésd’évaluationL’objectif de cette formationétant essentiellement defournir une synthèse desméthodes et technologiesexistantes, il n’est pasnécessaire d’avoir recours àune évaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours qui

IP, technologies et services> Réseaux informatiques> Réseaux : état de l'art

Une présentation complète des technologies IP, des concepts fondamentaux et des évolutions majeures. Cecours analyse des aspects aussi essentiels que la gestion de la qualité de service, les réseaux sans fil et lamobilité, la sécurité, les interfaces avec les autres architectures et la migration vers IPv6.

OBJECTIFS PEDAGOGIQUES

Découvrir les protocoles de base : IP, protocoles de routageDécouvrir les stratégies de migration d’IPv4 à IPv6Découvrir l’interaction IP avec les réseaux sans fil et la mobilitéAppréhender le fonctionnement et la terminologie d’une architecture MPLSConnaitre la terminologie de la téléphonie sur IP (ToIP)Connaitre les caractéristiques de la Qualité de Service (QoS)

1) Les technologies IP2) IPv4, comment passer à IPv6 ?3) Le routage4) Les réseaux sans fil, IP et la mobilité

5) La technologie MPLS6) La qualité de service dans les réseaux IP7) La téléphonie sur IP8) Gestion de réseaux, administration

1) Les technologies IP

- L'interconnexion de réseaux.- Les protocoles de base.- Internet et les réseaux d'opérateurs.- Le multicast IP.- Des exemples d'applications du monde IP.- Le multimédia et les hauts débits.

2) IPv4, comment passer à IPv6 ?

- Limites de IPv4.- IPv6, les fondements techniques. La mobilité.- De IPv4 à IPv6. Stratégies de migration.

3) Le routage

- Structure du routage.- Protocoles de routage.

4) Les réseaux sans fil, IP et la mobilité

- Impact du sans fil sur IP.- Le Wi-Fi et le Wimax.- IP dans les réseaux GPRS/UMTS. IP pour réseaux PLMN.- IP, UMTS et WLAN.

5) La technologie MPLS

- Principes de la commutation de labels. Les solutions.- Terminologie et architecture MPLS. Distribution de labels, LDP, CR-LDP, RSVP-TE, OSPF-TE, MBGP.- L'ingénierie de trafic. L'apport de MPLS.

6) La qualité de service dans les réseaux IP

- Les bases.- Le modèle INTSERV.- Le modèle DIFFSERV.- Le niveau applicatif.

7) La téléphonie sur IP

- Architecture H323.- Architecture SIP.- Transport de la voix et de la vidéo sur IP, RTP.

8) Gestion de réseaux, administration

- Configuration et administration.- Gestion, approche SNMP.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 6

est ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 7

Séminaire de 2 jour(s)Réf : VTU

ParticipantsDirecteurs informatiques oude production. Responsablesd'exploitation, des relations,d'applications. Administrateurssystème ou réseau. Chefs deprojet, utilisateurs...

Pré-requisConnaissances de base surles réseaux.

Prix 2018 : 1910€ HT

Dates des sessions

PARIS01 oct. 2018, 10 déc. 2018

Modalitésd’évaluationLes apports théoriques et lespanoramas des techniqueset outils ne nécessitentpas d’avoir recours à uneévaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

Virtualisation des réseaux SDN, NV, NFV> Réseaux informatiques> Réseaux : état de l'art

Ce séminaire propose un état de l'art complet du domaine émergent de la virtualisation de réseaux et desimpacts sur la transition digitale et le Cloud Networking. Après une introduction présentant le marché etles mutations de la virtualisation dans le Cloud, le séminaire propose une étude approfondie des réseauxlogiciels SDN (Software Defined Network) ainsi que la normalisation en cours NFV (Network FunctionVirtualization). Il présente le protocole OpenFlow ainsi que les solutions existantes sur le marché et leurdéploiement.

OBJECTIFS PEDAGOGIQUES

Définir les principes fondamentaux de la virtualisation des réseauxComprendre et évaluer les aspects principaux des réseaux logicielsIdentifier la problématique et les solutions techniques inhérentesDécouvrir et implémenter les solutions existantesAppréhender les opportunités économiques et d'innovations apportées par le SDN

1) La virtualisation et les réseaux2) L'architecture et sa normalisation3) Les techniques et les applications du SDN(Software Defined Networking)4) Les réseaux OpenFlow

5) Les niveaux de protocoles6) La virtualisation de réseaux sans fil7) Les nouveaux paradigmes réseaux8) Les équipementiers du SDN, les nouvellestendances

Démonstration

Ce séminaire s'appuiera sur des cas pratiques ainsi que sur de nombreux exemples qui seront mis en œuvreà travers une maquette SDN utilisant l'émulateur mininet et le controleur FlowVisor.

1) La virtualisation et les réseaux

- Le marché et les besoins de virtualisation.- Le passage du modèle de Système d'Information internalisé vers l'externalisé.- L'impact des technologies Haut Débit sur la virtualisation réseau (Fibre Optique, Réseaux Cellulaires hautdébit...).- Des supercalculateurs aux datacenters.- Les projets de recherche académiques et industriels précurseurs du SDN.- La virtualisation : concept, modèles et principes.- Les hyperviseurs (Xen, VMware/vSphere, OpenVZ, Linux VServer, Hyper-V, KVM).- Les différentes solutions de Cloud (SaaS, PaaS, IaaS).- L'intégration du réseau dans le Cloud : Neutron dans OpenStack.- Les équipements virtualisés.- La caractérisation de la Qualité de Service (QoS), les mécanismes qui permettent de la garantir.- Exemples de virtualisation de fonctionnalités réseaux (Firewalls, Switch, Routeur, PC...).

2) L'architecture et sa normalisation

- Les organismes de normalisation.- La normalisation en cours avec NFV (Network Functions Virtualisation).- L'architecture ONF (Open Network Foundation).- Les interfaces nord, sud, est et ouest.- Les architectures de Cloud (Central Cloud, Cloudlet).- Les usages (Infrastructure, Service, Mobile...).- Les contraintes d'hébergement de données sensibles et régulation.

3) Les techniques et les applications du SDN (Software Defined Networking)

- Les architectures de réseaux SDN.- Le découplage plan de transmission-contrôle.- Les couches d'abstraction.- Les contrôleurs physiques et virtuels.- Le SDN dans les réseaux locaux.- Les contrôleurs LAN, applicatifs.- Les acteurs du SDN : Open Networking Foundation, IETF, les opérateurs.- Le contrôle de l'infrastructure (centralisée ou distribuée).- L'automatisation de la gestion du réseau.- La coexistence de réseaux virtualisés et traditionnels.- La migration de réseaux virtuels.- La virtualisation de la sécurité (firewalls virtuels), ce qu'il est possible de réaliser.- La gestion du contrôle d'accès (Authentification, gestion d'identité...).- La Haute Disponibilité, l'équilibrage de charge (Load Balancing).- La gestion de la consommation d'énergie, comment diminuer cette consommation ?

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 8

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

4) Les réseaux OpenFlow

- Le couplage contrôleur-nœud de transfert.- Les fonctionnalités et les trames OpenFlow.- Les commutateurs OpenFlow, Open vSwitch.- Les contrôleurs compatibles OpenFlow, NOX, FlowVisor.- Les développements Open Source, OpenDaylight, OpenContrail.

5) Les niveaux de protocoles

- Le niveau trame, paquet. Avantages et Inconvénients.- Les solutions d'interconnexion pour les datacenters.- La compatibilité avec Ethernet.- Le routage de niveau 2.- La QoS : MPLS/GMPLS.- Les Overlays : NaaS.- Les technologies de niveaux 3 : NVGRE, VXLAN.- Les protocoles d'encapsulation VXLAN (Virtual Extensible LAN).- Les tendances : STT, NVGRE, SPB.

6) La virtualisation de réseaux sans fil

- La virtualisation dans les réseaux de mobiles : HLR, VLR, antennes virtuelles.- La coexistence de réseaux mobiles virtualisés et non-virtualisés, le Cloud-RAN.- La virtualisation de l'IMS (IP multimedia Subsystem).- Les points d'accès virtuels Passpoint.- Migration de points d'accès virtuels.

7) Les nouveaux paradigmes réseaux

- Les limites et inconvénients de l'architecture actuelle.- Le SDN et le support de nouveaux paradigmes réseaux.- Le SDN dans l'Internet des Objets.- Le protocole TRILL (TRansparent Interconnection of Lots of Links).- Le protocole LISP (Locator/Identifier Separation Protocol).- Le modèle ICN (Information Centric Network).

8) Les équipementiers du SDN, les nouvelles tendances

- Les produits standards des équipementiers.- L'ACI (Application Centric Infrastructure) de CISCO.- NSX de VMware, FlexNetwork de HP.- Les autres propositions : Brocade, Juniper, Alcatel-Lucent/Nokia.- Les performances : les accélérateurs matériels.- Les tendances chez les opérateurs, les premiers déploiements : Google, Orange...- La maturité des solutions SDN.- Le positionnement du Cloud Networking.- La convergence des réseaux (Mobile et Cloud).- L'impact de la virtualisation sur les applications et les services.- Les prévisions de déploiement.- Les chances de succès des nouvelles générations de protocoles.- Les tendances du marché.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 9

Séminaire de 2 jour(s)Réf : VPN

ParticipantsDSI, RSSI, responsablessécurité, chefs de projets,consultants, administrateurs.

Pré-requisConnaissances de base del'informatique.

Prix 2018 : 1910€ HT

Dates des sessions

PARIS20 sep. 2018, 04 oct. 201813 déc. 2018

Modalitésd’évaluationLes apports théoriques et lespanoramas des techniqueset outils ne nécessitentpas d’avoir recours à uneévaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formation

Sécurité VPN, sans-fil et mobilité, synthèse> Réseaux informatiques> Réseaux : état de l'art

Aujourd'hui, les technologies de communication sans fil et les terminaux mobiles facilitent grandement l'accèsaux applications de l'entreprise. Afin de préserver la sécurité de ces accès, ce séminaire dresse un panoramacomplet des menaces et des vulnérabilités, et apporte des solutions concrètes pour s'en prémunir.

OBJECTIFS PEDAGOGIQUES

Evaluer les risques de sécurité dans un contexte de mobilitéConnaître les types d'attaqueComprendre la solution VPNSécuriser les réseaux sans-fil et les Smartphones

1) Menaces et vulnérabilités2) Les attaques sur l'utilisateur3) Les attaques sur les postes clients

4) Sécurité des réseaux privés virtuels (VPN)5) Sécurité des réseaux sans-fil6) Sécurité des Smartphones

Exemple

Approche théorique et pratique avec démonstration, avantages et inconvénients des solutions, retoursd'expérience.

1) Menaces et vulnérabilités

- Evolution de la cybercriminalité en France.- Statistiques et évolution des attaques.- Evaluation des risques dans un contexte de mobilité.

2) Les attaques sur l'utilisateur

- Les techniques d'attaques orientées utilisateur.- Les techniques de Social engineering.- Codes malveillants et réseaux sociaux.- Les dangers spécifiques du Web 2.0.- Attaque sur les mots de passe.- Attaque "Man in the Middle".

3) Les attaques sur les postes clients

- Risques spécifiques des postes clients (ver, virus...).- Le navigateur le plus sûr.- Rootkit navigateur et poste utilisateur.- Quelle est l'efficacité réelle des logiciels antivirus ?- Les risques associés aux périphériques amovibles.- Le rôle du firewall personnel.- Sécurité des clés USB.- Les postes clients et la virtualisation.

4) Sécurité des réseaux privés virtuels (VPN)

- Les techniques de tunneling. Accès distants via Internet : panorama de l'offre.- Les protocoles PPT, LTP, L2F pour les VPN.- Le standard IPsec et les protocoles AH, ESP, IKE.- Les solutions de VPN pour les accès 3G.- Quelles solutions pour Blackberry, iPhone... ?- VPN SSL : la technologie et ses limites.- Le panorama de l'offre VPN SSL. Critères de choix.- IPsec ou VPN SSL : quel choix pour le poste nomade ?

5) Sécurité des réseaux sans-fil

- La sécurité des Access Point (SSID, filtrage MAC...).- Pourquoi le WEP est dangereux ? Qu'apportent WPA, WPA2 et la norme 802.11i ?- L'authentification dans les réseaux Wi-Fi d'entreprise.- Technologies VPN (IPsec) pour les réseaux Wi-Fi.- Comment est assurée la sécurité d'un hotspot Wi-Fi ?- Les techniques d'attaques sur WPA et WPA2.- Les fausses bornes (Rogue AP).- Attaques spécifiques sur Bluetooth.

6) Sécurité des Smartphones

- La sécurité sur les mobiles (Edge, 3G, 3G+...).

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 10

ainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

- Les risques spécifiques des Smartphones.- Failles de sécurité : le palmarès par plateforme.- Virus et code malveillants : quel est le risque réel ?- Protéger ses données en cas de perte ou de vol.

DémonstrationMise en oeuvre d'un accès Wi-Fi fortement sécurisé avec IPsec et EAP-TLS. Attaque de type "Man in theMiddle" sur une application Web en HTTPS via un Smartphone (sslsnif et sslstrip).

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 11

Cours de synthèse de 2jour(s)Réf : CAB

ParticipantsTechniciens et ingénieursimpliqués dans la conceptionet la mise en œuvre d'uncâblage informatique, maisaussi en charge de projetsd'infrastructures de réseauxphysiques.

Pré-requisConnaissances de basesouhaitables dans lestechniques du câblageinformatique.

Prix 2018 : 1770€ HT

Dates des sessions

PARIS13 sep. 2018, 29 nov. 2018

Modalitésd’évaluationL’objectif de cette formationétant essentiellement defournir une synthèse desméthodes et technologiesexistantes, il n’est pasnécessaire d’avoir recours àune évaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit aux

Câblage informatique et nouveaux réseaux> Réseaux informatiques> Réseaux : état de l'art

Le câblage informatique est un poste crucial dans l'entreprise, par son coût et son amortissement sur plusde 10 ans. Ce cours revisite les techniques cuivre et optique avec illustrations par analyse de CCTP typique.Face aux défis qui s’annoncent de nouvelles technologies optiques seront évoquées.

OBJECTIFS PEDAGOGIQUES

Assimiler les infrastructures cuivre et optique d’un câblage informatiqueConnaître les normes TIA, ISO et IEEE des composants du câblageTester un câblage à l’aide d’un scanner de circuit de câblageEtre en mesure d’analyser un CCTP (cahier des charges d’un câblage)Comprendre les évolutions des réseaux et des nouvelles technologies

1) Evolutions des réseaux cuivre et optique2) Caractérisation et architecture des réseaux3) Les normes et performances

4) Déploiements intérieurs et extérieurs, locaux,campus et métropolitains5) Nouveaux réseaux

Méthodes pédagogiques

Un échantillonnage de connectiques résumera l'évolution de 25 ans du câblage. Analyse détaillée de CCTPde câblage, exemple de réponse d'installateur. Construction et mesure d'un circuit permanent.

Démonstration

Démonstration de scanner DSX5000 (500Mhz) cat6 et cat6A avec circuits de plusieurs constructeurs (lienspermanents et channel).

1) Evolutions des réseaux cuivre et optique

- Panorama de l'évolution des techniques et des performances sur un quart de siècle.- Description des différents médias de transmission disponibles actuellement (Cuivre, fibres optiques,courants porteurs).- Paires torsadées cuivre, fibres optiques classiques et évolutions récentes.

2) Caractérisation et architecture des réseaux

- Paires torsadées : caractérisation et classification : catégories 5, 5E, 6, 6A, 7, 7A, 8.- Câbles U/UTP, F/FTP, SF/FTP... Certifications de-embedded (cat5E,6), re-embedded (6A).- Evolution des tests paires torsadées : NEXT, atténuation, delay skew, return loss…- Fibres optiques silice : multimodes et monomodes (OM1, OM2, OM3, OM4. OS1. OS2).- Injecteurs VCSEL pour fibres multimodes. Apports récents des câbles optiques actifs, des cassettes MPO/MTP.- La mutation apportée par OFDM dans les hauts débits en milieux difficiles (Wi-Fi, 4G, CPL, ADSL, TNTterrestre...).

3) Les normes et performances

- Normes TIA/EIA, ISO/IEC pour l'ensemble des composants du câblage informatique.- Evolution en cours à 40 Gbit (40Gbase-T) de l'Ethernet paires torsadées en centre de calcul.- Nouvelles avancées dans les technologies optiques.

4) Déploiements intérieurs et extérieurs, locaux, campus et métropolitains

- Les fibres optiques en intérieur et en extérieur (réseaux de Campus, réseaux opérateurs).

5) Nouveaux réseaux

- Les courants porteurs (IEEE P1901). Complément aux LAN cuivre et optique.- Cibles privilégiées : hôtels, colloques, hôpitaux, musées, (caméra de surveillance, musiques et écransdéportés).- Les nouveaux types de fibres : FMF (à modes restreints), MCF (multi-coeurs) pour augmenter le débit de lamonomode.- Pour de nouvelles applications : Fibres HCF (coeurs creux), fibres microstructurées, fibres à bandesinterdites.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 12

participants un questionnaired'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 13

Séminaire de 3 jour(s)Réf : SRI

ParticipantsRSSI, DSI, architectes,développeurs, chefs deprojets, commerciaux avant-vente, administrateurssystème & réseau.

Pré-requisDes connaissances généralessur l'informatique et le réseauInternet sont nécessaires.

Prix 2018 : 2610€ HT

Dates des sessions

BRUXELLES03 déc. 2018

GENEVE03 déc. 2018

LUXEMBOURG03 déc. 2018

PARIS17 sep. 2018, 22 oct. 201810 déc. 2018

Modalitésd’évaluationLes apports théoriques et lespanoramas des techniqueset outils ne nécessitentpas d’avoir recours à uneévaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de cas

Cybersécurité réseaux/Internet, synthèseprotection du SI et des communications d'entreprise> Réseaux informatiques> Réseaux : état de l'art

Ce séminaire vous montre comment répondre aux impératifs de sécurité des entreprises et intégrer lasécurité dans l'architecture d'un Système d'Information. Il comprend une analyse détaillée des menaces etmoyens d'intrusion ainsi qu'un panorama des principales mesures de sécurité disponibles sur le marché. Al'issue de ce séminaire, vous disposerez des éléments techniques et juridiques pour comprendre commentassurer et superviser la sécurité de votre Système d'Information.

OBJECTIFS PEDAGOGIQUES

Connaître l'évolution de la cybercriminalité et de ses enjeuxMaîtriser la sécurité du Cloud, des applications, des postes clientsComprendre les principes de la cryptographieGérer les processus de supervision de la sécurité SI

1) Sécurité de l'information et cybercriminalité2) Firewall, virtualisation et Cloud Computing3) Sécurité des postes clients4) Fondamentaux de la cryptographie5) Authentification et habilitation des utilisateurs

6) La sécurité des flux7) Sécurité WiFi8) Sécurité des Smartphones9) Sécurité des applications10) Gestion et supervision active de la sécurité

1) Sécurité de l'information et cybercriminalité

- Principes de sécurité : défense en profondeur, politique de sécurité.- Notions fondamentales : risque, actif, menace...- Les méthodes de gestion de risques (ISO 27005, EBIOS, MEHARI). Panorama des normes ISO 2700x.- Evolution de la cybercriminalité.- L'identification des agents de menace.- Les nouvelles menaces (APT, spear phishing, watering hole, exploit kit...).- Les failles de sécurité dans les logiciels.- Le déroulement d'une cyberattaque (NIST).- Les failles 0day, 0day Exploit et kit d'exploitation.

2) Firewall, virtualisation et Cloud Computing

- Les serveurs proxy, reverse proxy, le masquage d'adresse.- La protection périmétrique basée sur les firewalls.- Différences entre firewalls UTM, enterprise, NG et NG-v2.- Produits IPS (Intrusion Prevention System) et IPS NG.- La mise en place de solutions DMZ (zones démilitarisées).- Les vulnérabilités dans la virtualisation.- Les risques associés au Cloud Computing selon l'ANSSI, l'ENISA et la CSA.- Le Cloud Control Matrix et son utilisation pour l'évaluation des fournisseurs de Cloud.

3) Sécurité des postes clients

- Comprendre les menaces orientées postes clients.- Le rôle du firewall personnel et ses limites.- Les logiciels anti-virus/anti-spyware.- Comment gérer les correctifs de sécurité sur les postes clients ?- Comment sécuriser les périphériques amovibles ?- Le contrôle de conformité du client Cisco NAC, Microsoft NAP.- Les vulnérabilités des navigateurs et des plug-ins.- Drive-by download.

4) Fondamentaux de la cryptographie

- Législation et principales contraintes d'utilisation en France et dans le monde.- Les techniques cryptographiques.- Les algorithmes à clé publique et symétriques.- Les fonctions de hachage.- Les architectures à clés publiques.- Programmes de cryptanalyse de la NSA et du GCHQ.

5) Authentification et habilitation des utilisateurs

- L'authentification biométrique et les aspects juridiques.- L'authentification par challenge/response.- Techniques de vol de mot de passe, brute force, entropie des secrets.- L'authentification forte.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 14

réels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

- Authentification carte à puce et certificat client X509.- Architectures "3A" : concept de SSO, Kerberos.- Les plateformes d'IAM.- La fédération d'identité via les API des réseaux sociaux.- La fédération d'identité pour l'entreprise et le Cloud.

6) La sécurité des flux

- Crypto API SSL et évolutions de SSL v2 à TLS v1.3.- Les attaques sur les protocoles SSL/TLS.- Les attaques sur les flux HTTPS.- Le confinement hardware des clés, certifications FIPS-140-2.- Evaluer facilement la sécurité d'un serveur HTTPS.- Le standard IPsec, les modes AH et ESP, IKE et la gestion des clés.- Surmonter les problèmes entre IPSec et NAT.- Les VPN SSL. Quel intérêt par rapport à IPSec ?- Utilisation de SSH et OpenSSH pour l'administration distante sécurisée.- Déchiffrement des flux à la volée : aspects juridiques.

7) Sécurité WiFi

- Attaques spécifiques WiFi.- Comment détecter les Rogue AP ?- Mécanismes de sécurité des bornes.- Vulnérabilités WEP. Faiblesse de l'algorithme RC4.- Description des risques.- Le standard de sécurité IEEE 802.11i.- Architecture des WLAN.- Authentification des utilisateurs et des terminaux.- L'authentification WiFi dans l'entreprise.- Outils d'audit, logiciels libres, aircrack-ng, Netstumbler, WiFiScanner...

8) Sécurité des Smartphones

- Les menaces et attaques sur la mobilité.- iOS, Android, Windows mobile : forces et faiblesses.- Virus et codes malveillants sur mobile.- Les solutions de MDM et EMM pour la gestion de flotte.

9) Sécurité des applications

- La défense en profondeur.- Applications Web et mobiles : quelles différences en matière de sécurité ?- Les principaux risques selon l'OWASP.- Focus sur les attaques XSS, CSRF, SQL injection et session hijacking.- Les principales méthodes de développement sécurisé.- Quelle clause de sécurité dans les contrats de développement ?- Le pare-feu applicatif ou WAF.- Evaluer le niveau de sécurité d'une application.

10) Gestion et supervision active de la sécurité

- Les tableaux de bord Sécurité.- Les audits de sécurité.- Les tests d'intrusion.- Aspects juridiques des tests d'intrusion.- Sondes IDS, scanner VDS, WASS.- Comment répondre efficacement aux attaques ?- Consigner les éléments de preuve.- Mettre en place une solution de SIEM.- Les labels ANSSI (PASSI, PDIS & PRIS) pour l'externalisation.- Comment réagir en cas d'intrusion ?- L'expertise judiciaire : le rôle d'un expert judiciaire (au pénal ou au civil).- L'expertise judiciaire privée.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 15

Séminaire de 2 jour(s)Réf : VIP

ParticipantsResponsables réseaux,responsables études,responsables SI, chefs deprojets, architectes réseaux,ingénieurs systèmes etréseaux.

Pré-requisConnaissances de base enréseaux.

Prix 2018 : 1910€ HT

Dates des sessions

PARIS11 oct. 2018, 13 déc. 2018

Modalitésd’évaluationLes apports théoriques et lespanoramas des techniqueset outils ne nécessitentpas d’avoir recours à uneévaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

Téléphonie sur IP, architectures et solutions> Réseaux informatiques> Réseaux : état de l'art

Ce séminaire propose une synthèse des solutions de téléphonie sur IP. Il présente les concepts fondateurset les finalités. Il décrit l'essentiel des protocoles sous-jacents et traite les problématiques de migration,de performance et de sécurité. Les différentes solutions possibles sont analysées et illustrées au moyend'études de cas réels.

OBJECTIFS PEDAGOGIQUES

Connaître les enjeux et challenges de la ToIPAppréhender les protocoles H323 et SIPPréparer la migration à la ToIPGérer la QoS et la sécurité des réseaux ToIP

1) Rappels réseaux et télécoms2) La téléphonie sur IP3) L'essentiel des protocoles (H323, SIP...)4) Migrer vers la téléphonie sur IP

5) Intégration et administration6) Performance et QoS des réseaux ToIP7) La sécurité8) L'avenir

1) Rappels réseaux et télécoms

- Le RTC : le Réseau Téléphonique Commuté.- Le service téléphonique d'entreprise. Son architecture.- Ses éléments actifs (PABX, Terminaux). Les services disponibles. Ses contraintes et limitations.- L'architecture Internet, les réseaux TCP/IP.- Le réseau de données d'entreprise. Son architecture.

2) La téléphonie sur IP

- Définition et concepts. Le vocabulaire de la ToIP.- Les réseaux d'entreprise et leurs évolutions : Voix et Données, convergence vers un seul réseau.- Pourquoi migrer vers la ToIP ? - Comment intégrer la ToIP au Système d'Information de l'entreprise ?- Comment interopérer avec les réseaux téléphoniques classiques ?- Les fonctionnalités utilisateur apportées par la ToIP.- Le marché et ses acteurs.

3) L'essentiel des protocoles (H323, SIP...)

- Rôle et intérêt de chacun des protocoles.- Présentation et architecture H323. Principes et définitions.- Composants H323 : gatekeeper, MCU, gateway.- Communication H323 : RAS, H225, H245.- Présentation et architecture SIP. Principes et définitions.- Composants SIP : proxy, registrar, redirection, location.- Communication SIP : enregistrement, localisation, appel, mobilité.- Les autres protocoles VoIP.- MGCP, MEGACO, H248.- Le protocole IAX, le protocole Open Source d'Asterisk.- Exemples d'architectures d'entreprise.

4) Migrer vers la téléphonie sur IP

- Les clés du choix pour la ToIP.- Les motivations des entreprises pour le passage à la ToIP.- Le coût : les plus (les communications, la maintenance), les moins (le matériel, les compétences).- Les nouveaux services : améliorer la productivité des collaborateurs (VisioConf, Mobilité, etc.).- L'évolutivité du réseau et de ses applications.- L'image de l'entreprise. Scénarios d'entreprise et solutions du marché.- Plusieurs solutions pour différentes entreprises. L'interconnexion PABX-PABX.- La migration vers le PABX IP : exemples de solutions constructeurs, ses avantages et ses contraintes.- Les solutions de type IP Centrex : exemples de solutions opérateurs, ses avantages et ses contraintes.- Peer-to-peer : le modèle Skype et Wengo. Satisfaction et maturité des solutions.- La gestion d'un projet ToIP.- Les différentes étapes. L'analyse du besoin et l'audit des réseaux.- La comparaison des solutions disponibles, l'adaptation de la solution à l'entreprise, la migration...- Les clés de la réussite. Les freins.

Travaux pratiquesTPE, PME et Grands comptes. Fonctionnalités, analyse du coût, disponibilité, maintenance.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 16

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

5) Intégration et administration

- Outils d'administration constructeurs. Sondes de mesure de la QoS.- Intégration avec les bases de données utilisateurs : LDAP, SSO.- Utilisation et mise à jour des équipements réseaux : DHCP, TFTP, DNS.- Les terminaux de téléphonie mobiles (VoIP sur WiFi, DECT, terminaux bi-mode).- Les liens : xDSL, Ethernet, liaisons radio, dimensionnement.

6) Performance et QoS des réseaux ToIP

- Pourquoi les réseaux de données n'apportent pas la fiabilité requise pour le transport de la Voix ?- La référence en matière de fiabilité : le RTC.- Forces et faiblesses des réseaux de données en matière de qualité de service.- Concepts de la QoS. Le délai, la gigue, la perte de paquets.- L'impact de la QoS d'un réseau IP sur la ToIP.- Le transport de la Voix.- Numérisation de la Voix : utilisation des codecs.- Pour compenser le manque de fiabilité des réseaux IP, utilisation de protocoles spécifiques : RTP et RTCP.- Résumé des flux en jeu dans la ToIP. La signalisation (acheminement des appels).- Le média (Voix, vidéo).- Apporter de la performance aux réseaux IP.- Renforcer la bande passante.- Les outils de gestion de la QoS pour les réseaux IP (802.1P/Q, RSVP, DiffServ, MPLS...).- Les référentiels de qualité en VoIP : e-model, PESQ, PAMS, PSQM.

7) La sécurité

- Problématique du passage aux solutions ToIP. De quoi doit-on se protéger, de qui, pourquoi peut-on êtreattaqué ?- Les menaces connues. La confidentialité : protéger les flux media et les données de type signalisation.- L'intégrité : contrôler et empêcher les modifications des données. La disponibilité et le déni de service.- L'usurpation d'identité. La fraude. Le spam.- La réglementation : les obligations légales de sécurité et les freins au développement technologique.- La problématique des services d'urgence.

8) L'avenir

- Les évolutions des opérateurs : convergence fixe/mobile et abandon du modèle RTC pour la VoIP.- Les technologies de la convergence : WiMax, MPLS.- Les nouveaux services et usages multimédias.- IMS, IP Multimedia Subsystem, le réseau multimédia de demain.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 17

Séminaire de 3 jour(s)Réf : RSW

ParticipantsInformaticiens et ingénieursréseaux souhaitant sespécialiser dans les réseauxcellulaires. Responsablesréseaux mobiles etresponsables études.

Pré-requisBonnes connaissances dansle domaine des réseauxd'entreprise.

Prix 2018 : 2610€ HT

Dates des sessions

BRUXELLES26 nov. 2018

GENEVE26 nov. 2018

LUXEMBOURG26 nov. 2018

PARIS09 oct. 2018, 11 déc. 2018

Modalitésd’évaluationLes apports théoriques et lespanoramas des techniqueset outils ne nécessitentpas d’avoir recours à uneévaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de cas

Réseaux sans fil/WiFi, solutions et applications> Réseaux informatiques> Réseaux : état de l'art

OBJECTIFS

Le monde des réseaux sans fil s'enrichit rapidement de nouvelles normes et de nouveaux standards. Cesréseaux permettent de connecter entre eux les équipements de l'entreprise de type voix, données, images.Ils sont également à la base des "hot spots" des opérateurs. Les réseaux IEEE 802.11 (WiFi et toutes lesdéclinaisons), Bluetooth, UWB, Zigbee, IEEE 802.16, WiMAX, WRAN, etc., seront étudiés en détail dans ceséminaire ainsi que les applications qui peuvent y être associées.

1) Principes des réseaux sans fil2) Bluetooth, UWB, ZigBee et IEEE 802.153) WiFi IEEE 802.114) Les réseaux mesh et les réseaux ad hoc5) Les normes IEEE 802.16 et WiMAX

6) Les autres solutions7) Les protocoles et les applications des réseauxsans fil8) La mobilité dans les réseaux sans fil9) L'Internet ambiant10) La 3G versus WLAN et interconnexion

1) Principes des réseaux sans fil

- Introduction aux réseaux sans fil.- Comparaison avec le fixe. Les diverses générations.- Les WPAN, WLAN, WMAN, WRAN.- Les caractéristiques et les performances attendues.- Les handovers et l'intégration des solutions.- L'intégration des réseaux sans fil dans l'entreprise.- Débits nécessaires. Applications disponibles.- Environnement domotique, de bureaux et d'entreprise.- Les " hot spots " des opérateurs.- Les avantages des technologies WiFi.- Les problèmes durs posés par WiFi aux opérateurs.- Les handovers.- Le problème de la mobilité. Les différents types.- L'intégration avec les mobiles.

2) Bluetooth, UWB, ZigBee et IEEE 802.15

- Les normes IEEE 802.15 et les technologies UWB, Zigbee et Bluetooth. Le soutien des industriels.- La technologie IEEE 802.15.1 et Bluetooth.- IEEE 802.15.3. La technologie à très haut débit UWB.- Le consortium Wimedia et WUSB.- IEEE 802.15.4 et les produits ZigBee.- Les technologies de réseaux personnels.

3) WiFi IEEE 802.11

- Wi-Fi (IEEE 802.11b/g).- Les raisons de son succès. Les particularités.- Equipements WiFi : cartes et points d'accès.- Couche MAC : CSMA/CA. Bandes de fréquences.- Intégration Ethernet. Débits et performances.- La technique d'accès au support physique.- La qualité de service et l'IEEE 802.11e.- La parole téléphonique et les flux "stream".- Les commutateurs et les contrôleurs WiFi.- L'ingénierie et la gestion des réseaux WiFi.- L'avenir de la norme IEEE 802.11b avec l'IEEE 802.11n et l'introduction des techniques MIMO.- Contraintes. Equipements. Coût. Configuration.

4) Les réseaux mesh et les réseaux ad hoc

- Définition d'un réseau mesh et d'un réseau ad hoc.- Routage dans les réseaux mesh. Protocoles de routage : proactifs (OLSR, DSDV) et réactifs (AODV, DSR).- Sécurité et QoS dans les réseaux ad hoc.

5) Les normes IEEE 802.16 et WiMAX

- Définition : boucle locale radio (BLR) et accès WDSL (Wireless DSL).- Concurrence avec les solutions fixes.- Les techniques et les fréquences disponibles.- WiMAX. Performances attendues. Normalisation IEEE 802.16.- WiMAX mobile. Comparaison à la 3G/4G.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 18

réels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

6) Les autres solutions

- La génération de réseaux sans fil régionaux WRAN.- L'intégration des canaux de télévision et l'IEEE 802.22.- La radio cognitive. La télévision interactive.- L'intégration des réseaux sans fil dans un réseau unique. IEEE 802.21 et le handover vertical.- La continuité de service et l'Internet hertzien.

7) Les protocoles et les applications des réseaux sans fil

- L'environnement IP. Les problèmes du slow start.- Les technologies MIMO et l'augmentation des débits.- Les réseaux de domicile : UPnP et DLNA.- Les applications : parole, vidéo, production, P2P...

8) La mobilité dans les réseaux sans fil

- IP Mobile et la gestion de la mobilité interdomaines.- Les réseaux cellulaires : GSM, GPRS, EDGE.- Les réseaux 3G (UMTS) et 3G+ (HSDPA et HSUPA).- La méthode d'accès OFDMA et les réseaux HSOPA.- La future génération : LTE et UMB.- Les handovers horizontaux, diagonaux et verticaux.

9) L'Internet ambiant

- Les développements. Les villes Internet.- L'intégration dans la nouvelle génération IP.- Réseaux de capteurs. Poussières électroniques.

10) La 3G versus WLAN et interconnexion

- L'opposition 3GPP/3GPP2 et Wi-xx. La concurrence avec l'UMTS.- La quatrième génération de mobiles (4G) et l'intégration. UMA et IMS.- Interconnexion des LAN et des WLAN.- Contrôle de la zone de couverture. Segmentation du réseau.- Firewall et zones démilitarisées.- Protection du poste client. Utilisateurs nomades, VPN et réseaux sans fil.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 19

Séminaire de 2 jour(s)Réf : IAT

ParticipantsInformaticiens, ingénieurs etresponsables réseaux.

Pré-requisAucune connaissanceparticulière.

Prix 2018 : 1910€ HT

Dates des sessions

PARIS27 sep. 2018, 29 nov. 2018

Modalitésd’évaluationLes apports théoriques et lespanoramas des techniqueset outils ne nécessitentpas d’avoir recours à uneévaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire a

Introduction aux télécommunicationsRTC/RNIS, PABX/IPBX, ToIP, convergence fixe/mobile> Réseaux informatiques> Réseaux : état de l'art

Ce séminaire présente les principes des télécommunications d'entreprise et du vocabulaire associé. Ildécrit les normes utilisées en téléphonie, les principes d'architecture, les équipements, les services et lesapplications disponibles et comment structurer et organiser un réseau de téléphonie d'entreprise.

OBJECTIFS PEDAGOGIQUES

Appréhender le vocabulaire et les principes des télécommunications d’entrepriseComprendre les normes utilisées en téléphonieIdentifier les nouvelles architectures et les équipements des télécommunications d’entrepriseDécouvrir les services et applications de la téléphonieDécouvrir les évolutions vers la téléphonie sur IP (ToIP)Comprendre les principes de la mobilité sur IP

1) Réseaux téléphoniques d'opérateurs fixes2) Téléphonie d'entreprise : du PABX à l'IPCentrex3) Les Call Centers4) La signalisation

5) Services et applications de la téléphonie 6) La téléphonie sur IP7) Téléphonie sans fil et téléphonie mobile8) Les services de communications avancés

1) Réseaux téléphoniques d'opérateurs fixes

- De la Voix à la téléphonie.- Le traitement du signal (analogique et numérique).- Historique des réseaux téléphoniques RTC, RNIS.- Organisation des réseaux opérateurs.- Les accès opérateurs numériques (MIC).- Les signalisations D (Q931), SS7.- Les services évolués et le réseau intelligent.- Evolution des Télécoms.

2) Téléphonie d'entreprise : du PABX à l'IP Centrex

- Architecture et composants.- Le traitement des appels (call handling).- Routage/commutation. Evolution de l'architecture des réseaux d'entreprise, convergence voix/données.- Evolution vers la téléphonie sur IP (ToIP).- Interconnexion de PABX (RPIS).

3) Les Call Centers

- Architecture et composants.- Les étapes de traitement d'un appel client.- Distribution et gestion de file d'attente.- CTI et les standards CSTA.

4) La signalisation

- Rôle et objectifs. Types de signalisation. Les standards et la convergence vers l'IP.- Les protocoles multimédias H323, SIP, RTP, MGCP. Les codecs multimédias (G7xx, AMR, H263, MPEG 4).- Architecture et dynamique des flux.

5) Services et applications de la téléphonie

- Les services de base (double appel, multiligne).- Les services d'accueil (prédécroché, groupement...).- Messagerie vocale et messagerie unifiée.- Synthèse vocale et technologie "text to speech".- Standard automatique et serveur vocal interactif.- Les applications de gestion.

6) La téléphonie sur IP

- Besoins des réseaux data et réseau de téléphonie.- Les nouveaux services.- Les scénarios d'entreprise.

7) Téléphonie sans fil et téléphonie mobile

- Les réseaux mobiles GSM, EDGE et UMTS.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 20

bien assisté à la totalité de lasession.

- La mobilité sur IP (WiFi / 802.11x, Wimax).- La convergence fixe-mobile (UMA).

8) Les services de communications avancés

- Personal Information Management.- Services Voix/vidéo temps réel via le Web.- Nouveaux services (présence, messagerie instantanée, visiophonie...).- Perspectives d'évolution IMS (IP Multimedia Subsystem).- Nouveaux usages et conduite du changement.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 21

Cours de synthèse de 1jour(s)Réf : IFI

ParticipantsToute personne souhaitantavoir une vue synthétiqueet précise sur la technologieet les possibilités descommunications LiFi.

Pré-requisConnaissances de basedans le domaine des réseauxd'entreprise.

Prix 2018 : 940€ HT

Dates des sessions

PARIS14 déc. 2018

Modalitésd’évaluationL’objectif de cette formationétant essentiellement defournir une synthèse desméthodes et technologiesexistantes, il n’est pasnécessaire d’avoir recours àune évaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours qui

LiFi, synthèse> Réseaux informatiques> Réseaux : état de l'art

Ce cours propose une synthèse sur le rôle de la technologie de communication LiFi (Light Fidelity). Il vouspermettra d'en comprendre le fonctionnement, de faire le point sur les solutions du marché ainsi que sur samise en œuvre pour que vous puissiez choisir et déployer la solution la plus appropriée à vos besoins.

OBJECTIFS PEDAGOGIQUES

Connaître les principaux standardsAppréhender les technologies et les architectures des solutionsDéfinir les avantages et les limites de la technologie LiFiAvoir une vision du marché de la communication sans fil Light Fidelity (LiFi)

1) Principes des réseaux sans fil2) Les principales fonctionnalités du LiFi

3) Mise en œuvre de solution LiFi4) La place du LiFi dans l'environnement réseauet télécom

1) Principes des réseaux sans fil

- Introduction aux réseaux sans fil.- Les standards de la communication sans fil.- Comparaison avec le fixe. Les diverses générations.- La technologie Li-Fire/VLC (Visible Light Communication ou communication lumineuse visible) et LiFi (LightFidelity).- Les concepts du réseau LiFi.- Le LiFi successeur ou complément du WiFi.- L'état de l'art et les protocoles, la standardisation.

2) Les principales fonctionnalités du LiFi

- Lumière, unités et grandeurs photométriques, œil et vision.- Le spectre électromagnétique, le spectre optique.- La technologie LED, la consommation d'énergie.- Les émetteurs et les récepteurs, les problèmes éventuels de réception LiFi.- Les différents modes et usages LiFi, les débits envisagés.- Les caractéristiques d'un réseau LiFi.

3) Mise en œuvre de solution LiFi

- Les équipements constituant un réseau LiFi.- La performance des lampes LED dans les réseaux LiFi.- Le signal LiFi dans un réseau existant.- Les avantages et les inconvénients du LiFi.- Pilotage à distance via une liaison LiFi.- Les problématiques et la sécurité dans les réseaux LiFi.- Les applications déjà en marche (gares, musées, musique...).- Appréhender les problèmes éventuels de communication. Comment assurer la maintenance ?

4) La place du LiFi dans l'environnement réseau et télécom

- Les acteurs du marché.- L'utilisation pour votre infrastructure. L'équipement à prévoir pour votre matériel existant.- Intégration future ou possible du LiFi.- La géolocalisation Indoor, la micro-localisation et le Geofencing.- Son ratio rentabilité/efficacité. Sa sécurité d'utilisation.- Les limites du LiFi : capacités (en termes de haut-débit), interférences, mono-ou bidirectionnel.- Les évolutions et perspectives du LiFi.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 22

est ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 23

Cours de synthèse de 2jour(s)Réf : ITE

ParticipantsInformaticiens et ingénieursréseaux, responsablesréseaux mobiles etresponsables études.

Pré-requisDe bonnes connaissancesdans le domaine des réseaux,de l'informatique ou destélécoms.

Prix 2018 : 1770€ HT

Dates des sessions

PARIS27 sep. 2018, 15 nov. 2018

Modalitésd’évaluationL’objectif de cette formationétant essentiellement defournir une synthèse desméthodes et technologiesexistantes, il n’est pasnécessaire d’avoir recours àune évaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours qui

Réseaux mobiles LTE/4G> Réseaux informatiques> Réseaux : état de l'art

Ce cours vous permettra de vous repérer dans l'évolution des technologies vers la 4G, les solutions pré-4G,ses solutions techniques, son avenir économique, les services 4G et son inclusion dans le "full IP".

OBJECTIFS PEDAGOGIQUES

Comprendre l'architecture des réseaux 4GConnaître les services associés à la 4GAppréhender la convergence et l'intégration dans InternetPrésenter les perspectives et les évolutions à venir

1) Architecture de la nouvelle génération2) Les réseaux pré-4G3) Les réseaux de mobiles 4G

4) La convergence et l'intégration dans Internet5) Les réseaux ad hoc et MANET pour la 4G6) Perspectives et conclusion

1) Architecture de la nouvelle génération

- Introduction aux technologies de la 4G. Les techniques OFDMA et SOFDMA de la 4G.- Avantages et inconvénients par rapport à la 3G et le CDMA.- L'architecture des réseaux 4G. Quelle architecture pour quelle application dans la 4G ?- Le tout IP : les avantages et les inconvénients. La convergence fixe mobile : l'IMS.

2) Les réseaux pré-4G

- Les réseaux WiMAX fixes et mobiles. Le WDSL et les performances à en attendre.- Les normes des futures générations IEEE de type 4G.- IEEE 802.22 et les réseaux régionaux pour la télévision interactive.- Les nouvelles générations du Wi-Fi et leur impact sur la 4G.

3) Les réseaux de mobiles 4G

- La quatrième génération (4G), HSOPA et LTE. Les révolutions de la 4G.- Les très hauts débits : plus de 100 Mbit/s en crête.- La 4G avec le LTE (Long Term Evolution) et l'UMB (Ultra Mobile Broadband). Le WWI (World WirelessInitiative).- Les premiers opérateurs 4G. Les terminaux 4G. Les tests du LSTI (LTE/SAE Trial Initiative).- Les services de la 4G. Les services audio vidéo. Les services P2P et plus généralement T2T. Services Webet sécurité.

4) La convergence et l'intégration dans Internet

- La convergence fixe mobile. L'IMS (IP Multimedia Subsystem) : la convergence IP-Télécom.- L'architecture de l'IMS.- Le groupe de travail TISPAN.- La solution IP mobile : avantages et inconvénients. Les versions IPv4 et IPv6.- IP cellulaire et la micromobilité. Comparaison avec la mobilité des réseaux cellulaires.- Quelle solution pour la quatrième génération : Home Agent et Foreign Agent ou HLR/VLR ?- L'optimisation de la route ; les smooth handovers.

5) Les réseaux ad hoc et MANET pour la 4G

- Les architectures de réseaux ad hoc.- L'optimisation de l'utilisation du spectre.- L'impact du monde IP sur les réseaux ad hoc.- Les protocoles standardisés OLSR et AODV.

6) Perspectives et conclusion

- La place de la TNT (télévision Numérique Terrestre) dans la 4G.- Les réseaux 4G et le Full IP.- Les nouvelles architectures autonomiques pour le contrôle de la 4G.- La virtualisation des équipements 4G.- Les évolutions comme LTE-Advanced.

ExerciceCalcul du débit d'un réseau WiMAX.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 24

est ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 25

Cours de synthèse de 2jour(s)Réf : GYN

ParticipantsInformaticiens et ingénieursréseaux, responsablesréseaux mobiles etresponsables études.

Pré-requisDe bonnes connaissancesdans le domaine des réseaux,de l'informatique ou destélécoms.

Prix 2018 : 1770€ HT

Dates des sessions

PARIS13 sep. 2018, 13 déc. 2018

Modalitésd’évaluationL’objectif de cette formationétant essentiellement defournir une synthèse desméthodes et technologiesexistantes, il n’est pasnécessaire d’avoir recours àune évaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours qui

Réseaux mobiles 5G, synthèse> Réseaux informatiques> Réseaux : état de l'art

Ce cours vous présentera un panorama des initiatives actuelles relatives à la 5G, prochaine norme detélécommunications mobiles après la 4G LTE et la LTE-A Pro. Vous découvrirez ainsi les principalesévolutions techniques et les nouveaux services qui seront très certainement présents dans les futurs réseaux5G.

OBJECTIFS PEDAGOGIQUES

Appréhender les objectifs techniques attendusComprendre les principales évolutions radio attendues en 5GPrendre connaissance des principales évolutions d'architecture attendues en 5GConnaître les services associés à la 5G

1) Vers une nouvelle génération2) La 5G vue du côté Radio

3) La 5G vue du côté Réseau4) La 5G vue du côté Services

1) Vers une nouvelle génération

- Rappels 2G, 3G et 4G : de l'architecture aux services.- Initiatives et standardisation : les projets estampillés 5G, initiatives constructeurs/opérateurs, planningattendu.- Les objectifs de la 5G : quels challenges techniques ? Quel monde 5G à venir ?

2) La 5G vue du côté Radio

- Vers de nouvelles fréquences : des 3 GHz en passant par les 6 GHz et au-delà.- Un OFDM filtré, oui mais lequel ? Les FBMC, UFMC, GFDM, F-OFDM.- Du neuf du côté du duplex et de la structure : FDD/TDD, TDD dynamique, canal Full Duplex, StructureTrame/Soustrame.- De nouvelles techniques DMA : Non Orthogonal Multiple Access (NOMA), Sparse Code Multiple Access(SCMA).- Evolutions MIMO : du MIMO Spatial Multiplexing au Massive MIMO.- Nouvelles formes de Carrier Agrégation.- Du nouveau du côté Codage Canal : LDPC et Polar Code.- Evolutions diverses : Time Reversal, Modulations FQAM & APSK.

3) La 5G vue du côté Réseau

- L'approche SDN : principes, protocoles et interfaces.- Du SDN à la virtualisation : principes, protocoles et interfaces.- Concept NFV : principes, initiative ETSI, exemple de virtualisation d'un cœur de réseau LTE.- Du RAN au Cloud RAN principes, protocoles et interfaces.- Vers un réseau plus flexible : network slicing, séparation contrôle/data, apport du CDN, chaînage desservices.- Point sur l'avancement du standard 5G 3GPP côté Radio et côté architecture.- Les solutions d'interopérabilité 4G (LTE) - 5G (NR).

4) La 5G vue du côté Services

- Du neuf du côté Audio et Vidéo : de l'AMR à l'EVS, du H.261 au H.265, évolutions vidéo DASH.- L'essor du M2M (Machine-to-Machine) et de l'IoT (Internet of Things) : du LTE-M au NB-IoT et après ?- Les applications critiques : GCSE, MCPTT, D2D vers des solutions public safety 5G.- Les applications véhiculaires : de V2V à V2X.- Les applications Multicast et Broadcast 5G : de l'eMBMS 4G à un eMBMS 5G.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 26

est ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 27

Séminaire de 2 jour(s)Réf : LTE

ParticipantsCe séminaire s'adresseaux chefs de projets et auxmanagers qui interviennentdans l'environnement de laVoLTE et qui désirent acquérirles concepts de base.

Pré-requisUne connaissance desréseaux 2G et 3G, et desnotions sur le protocole SIPsont requises.

Prix 2018 : 1910€ HT

Dates des sessions

PARIS22 nov. 2018

Modalitésd’évaluationLes apports théoriques et lespanoramas des techniqueset outils ne nécessitentpas d’avoir recours à uneévaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours qui

VoLTE : déploiement et nouveaux servicesla Voix sur LTE> Réseaux informatiques> Réseaux : état de l'art

Ce séminaire vous présente la VoIP sur LTE pour laquelle IMS est obligatoire. Vous développerez votreconnaissance sur les caractéristiques des réseaux 4G et IMS, les concepts pour l'établissement du serviceVoLTE avec le maintien de la communication téléphonique lors d'un handover vers les réseaux 2G/3G et lesmécanismes de taxation.

OBJECTIFS PEDAGOGIQUES

Etudier l'évolution des réseaux mobilesComprendre les solutions proposées dans le standard LTE pour offrir les services multimédias (Voix,présence...)Comprendre le fonctionnement du réseau IMS et la signalisation SIP pour le déploiement de la VoLTEDifférencier les services VoLTE des solutions OTTAnalyser les concepts de la taxation

1) Les réseaux cellulaires 2G et 3G2) Le réseau LTE3) SIP : présentation et architecture4) L'architecture IMS

5) Fonctionnalité radio pour la Voix6) Les solutions de Voix sur 4G7) La Voix sur LTE8) La Voix sur WiFi : WiFi Calling

1) Les réseaux cellulaires 2G et 3G

- Présentation de l'architecture du réseau 2G. GSM : séparation du cœur radio et cœur réseau.- Description de l'évolution du GSM au GPRS.- Evolution du réseau avec l'arrivée de la 3G : étude du cœur radio UTRAN.- Evolution du cœur réseau : de la R.99 vers le NGN.- Les entités du réseau 2G et 3G. Rôle et fonctionnalité.- Procédure de gestion de la ressource radio.- Services Voix et transmission de données des réseaux 2G et 3G.- Le réseau à commutation de circuits et de paquets.- Etude d'un appel : Mobile Originating Call et Mobile Terminating Call.- Attachement sur le réseau Data.- Notions de PDP Context.

2) Le réseau LTE

- Architecture du réseau EPS : LTE - SAE.- Description des entités : eNB, MME, SGW, PGW, PCRF, HSS.- Interfaces réseaux X2, S1-U, S1-MME, S5/S8, S6, S11, Gx.- Signalisation dans le plan de contrôle et le plan usager.- Protocoles : RRC, S1-AP, X2-AP, GTP-C, Diameter.- Présentation du protocole AS et NAS.- Description des protocoles de gestion de la mobilité (EMM), des sessions (ESM).- Description de la couche physique : modulation, multiplexage, PRB.- Notion de bearer, paramètres de QoS.- Bearer par défaut, bearer dédié.- Le PCC : QoS et taxation.

3) SIP : présentation et architecture

- Principes et définition.- Architecture SIP et description des entités fonctionnelles : Proxy. Registrar. Redirection - Location.- Protocole SIP : mécanismes de la signalisation et des flux Voix.- Les messages SIP : description des requêtes et des réponses.- Protocole RTP : transport de la Voix.- Présentation des codecs : impact sur la MoS.- Les mécanismes d'adressage SIP (URI, IP, E164).- Les méthodes. Détails des méthodes : INFO, OPTION, MESSAGE.- SIP et les mobiles. Le GSM, le GPRS. La 3GPP.- Exemple de communication SIP : étude des call FLows (enregistrement, appel...).

4) L'architecture IMS

- Présentation de l'IMS.- Les protocoles utilisés.- Serveur IMS (IP Multimedia Subsystem) : P-CSCF, I-CSCF, S-CSCF.- Equipements HSS, PCRF, MGCF, MGW/SGW.- AAA dans l'IMS : étude du protocole Diameter.- Authentification du client.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 28

est ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

- Architecture de facturation (Online et Offline).- Signalisation dans l'IMS : le protocole SIP/SDP.- Procédures d'enregistrement et de gestion des services : étude de Call Flow.- Services IMS et serveurs d'application.

5) Fonctionnalité radio pour la Voix

- Gestion des Bearers de Voix : QoS, QCI, ARP, GBR, non GBR.- Politique d'admission.- Préemption du eNb.- Stratégie de scheduling : dynamique, semi-persistant.- Mode DRX options VAD (Voice Activity Detection) et génération de bruit de confort.- Fonctionnalités TTI Bundling.- Compression des headers IP : RoHC, principes et performances.- Gestion des Handovers.- Etude pratique : limitation du nombre d'appels simultanés en fonction du nombre de PRB.

6) Les solutions de Voix sur 4G

- Solutions technologiques CSFB.- Interconnexion MSC/MME.- Enregistrement sur le réseau à commutation de circuit et sur le réseau IMS : notion de double attachement.- Dérivation de VLR : TAI/LAI.- Interface SG et SV.- Fonction SR-VCC (Single Radio Voice Call Continuity).- SRVCC : transfert de session dans le cœur réseau et transfert d'appel sur la couche radio.- Réception/Emission d'un SMS sur le réseau 4G.- Roaming et interconnexion.- Taxation et QoS.

7) La Voix sur LTE

- Procédure d'attachement. Création du bearer Default.- Procédure d'enregistrement au réseau IMS : étude de la signalisation SIP et de la SIG 4G.- Adressage IMS Privée/Publique.- Négociation des codecs et disponibilité des ressources radio.- Mise en place d'un appel/session SIP : création du bearer dédié.- Services téléphoniques apportés par le serveur IMS.- Call flow sur l'enregistrement d'un utilisateur.- Interconnexion entre le réseau LTE/EPC et l'IMS ? Rôle du P-CSCF.- Etude de requêtes SIP : NOTIFY/SUBSCRIBE.- Services RCS et OTT : Joyn, Skype.- Fonction SRVCC : impact sur l'enregistrement et l'établissement de session, handover PS-CS, maintien dela session.- Entité ATCF/ATGW et serveur SCC AS.- Evolution de l'architecture LTE et IMS : e-SRVCC, v-SRVCC, r-SRVCC.

Etude de casCall FLow : SMSoSG et Mobile Originated Call (MOC), Mobile Terminate Call (MTC) et roaming.

8) La Voix sur WiFi : WiFi Calling

- Appel sur le WiFI.- Extension du réseau LTE au WiFI : passerelle ePDG, T-ADS (Terminating Access Domain Selection).- Authentification sur le réseau WiFI.- Continuité d'appel. Handover.- Evolution du Vi-WiFI.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 29

Cours de synthèse de 2jour(s)Réf : RAD

ParticipantsIngénieurs télécom,consultants réseauxet télécom, architectesréseau et services télécom,responsables télécom.

Pré-requisConnaissances de basedes systèmes radiomobilessouhaitable mais nonindispensable.

Dates des sessions

Modalitésd’évaluationL’objectif de cette formationétant essentiellement defournir une synthèse desméthodes et technologiesexistantes, il n’est pasnécessaire d’avoir recours àune évaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présence

Solutions radio pour l'IoT> Réseaux informatiques> Réseaux : état de l'art

Désignés par leurs initiales le machine to machine (M2M) et l’Internet des objets (IoT) sont deux conceptstrès proches, leurs domaines d’utilisations très variés : l’automobile, la santé, l’entreprise, etc. Ce cours desynthèse permet d’explorer les solutions radios s’offrant aux objets pour communiquer entre eux.

OBJECTIFS PEDAGOGIQUES

Appréhender les solutions radios s'offrant aux objets pour communiquer entre euxAvoir une vision synthétique et comparative des technologies de connectivité radioAppréhender les multiples technologies et communications (BLE, LoRa, Sigfox, NB-IoT, Zigbee,6LoWPAN…)

1) Machine to Machine et Internet des objets2) Du M2M à l’IoT3) Architecture d’un réseau M2M, IoT4) Des standards pour le M2M, IoT

5) L’extension V2V/V2X6) Perspectives des standards M2M, IoT7) Quelques pistes pour aller plus loin

1) Machine to Machine et Internet des objets

- Définition du terme Internet des objets (IoT, Internet of Things, Thing to Thing, Internet of Everything...).- Définition du terme machine to machine (M2M, MtoM, etc.).- Les domaines d’utilisation (la santé, l’agriculture, l’industrie, les bâtiments, la domotique, le suivi des colis,etc).

2) Du M2M à l’IoT

- Concepts et principes de base.- Des marchés M2M actuels aux perspectives IoT futures.- Les besoins en M2M et en IoT.- Protocoles radio et filaires LAN et PAN.- Les standards WPAN, WLAN et WMAN : limitations pour le marché M2M et IoT.

3) Architecture d’un réseau M2M, IoT

- Les interfaces, les équipements et les protocoles associés.- Les principales procédures.- La consommation des objets.

4) Des standards pour le M2M, IoT

- Les différentes standards open sources, propriétaires.- Les solutions WPAN : ZigBee et Bluetooth LE (Bluetooth à basse énergie).- Les solutions WLAN : WiFi LE 802.11h.- Les solutions LP-WAN.- LTN UNB (Sigfox), LTN OSSS (LoRa, LoRaWAN) : interface radio, performances, architecture du réseau etprotocoles.- Du GSM, GPRS à l’EC-GSM : concepts, interface radio, performances, architecture du réseau, protocoleset procédures.- Du LTE, LTE-A, LTE-M au D2D, NB-IoT : interface radio, performances, architecture du réseau, protocoleset procédures.

5) L’extension V2V/V2X

- V2V (Vehicule-to-Vehicule), V2X (Vehicule-to-Everything) : concepts et principes.- Du WiFi 802.11p au LTE-V2X.- La technologie de communication C-V2X (Cellular Vehicule-to-Everything).- Les types d’objets utilisant la technologie V2V, V2X.

6) Perspectives des standards M2M, IoT

- Comparatif des différents standards.- Initiatives et projets M2M, IoT.- M2M, IoT et la 5G.

7) Quelques pistes pour aller plus loin

- La 4G et la 5G pour un monde d’objets connectés.- IoT, M2M et la Qualité de service (QoS) ?- Vision du marché du M2M et de l’IoT.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 30

est fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 31

Cours de synthèse de 2jour(s)Réf : AAA

ParticipantsArchitectes et chefs deprojet réseau. Décideursinformatiques notamment lesresponsables de la techniqueou de l'infrastructure.

Pré-requisConnaissances de base desarchitectures techniques.

Prix 2018 : 1770€ HT

Dates des sessions

PARIS29 nov. 2018

Modalitésd’évaluationL’objectif de cette formationétant essentiellement defournir une synthèse desméthodes et technologiesexistantes, il n’est pasnécessaire d’avoir recours àune évaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours qui

Authentifications et autorisations, architectures etsolutions> Réseaux informatiques> Réseaux : état de l'art

Ce cours propose une démarche méthodologique pour mener à bien un projet sur les services triple A :Authentication, Authorization, Accounting. Grâce aux études de cas présentées, vous apprendrez à éviter lesproblèmes classiques et à choisir la solution la plus appropriée aux besoins de l'entreprise.

OBJECTIFS PEDAGOGIQUES

Comprendre le concept AAA : Authentication, Authorization, AccountingAppréhender les mécanismes d'authentification et d'autorisation dans les différents environnementsConnaître les différentes techniques de chiffrement et de cryptographieSavoir utiliser les différents services d'Authentication, d'Authorization et d'AccountingIdentifier les différents outils du marché

1) Introduction2) Les environnements3) Les technologies

4) Les services et les architectures5) Les produits du marché6) Conclusions

1) Introduction

- Le concept AAA.- Les services fournis.- La demande du marché.

2) Les environnements

- Les mécanismes d'authentification et d'autorisation de Microsoft.- Authentifications et autorisations dans le monde Unix.- Méthodes d'accès aux réseaux d'entreprise.- Quel dispositif pour accéder aux applications ?

3) Les technologies

- Les techniques de chiffrement.- Les algorithmes MD5, AES, RSA, etc.- Les infrastructures Kerberos, Radius, PAM, LDAP, etc.- Les protocoles de vérification comme WindBind, SASL, GSSAPI, etc.- Les API (JaaS...).- La définition des autorisations. Les groupes et les rôles.- Les modèles d'organisation RBAC, PDP et PEP.

4) Les services et les architectures

- L'authentification forte.- L'authentification unique SSO et WebSSO.- Centraliser l'authentification.- Authentification/Autorisation/Attributs centralisés.- La gestion des mots de passe.- Les clés et les certificats numériques.- Les autorisations.- L'accounting et l'audit.

5) Les produits du marché

- Panorama sur les solutions Open Source.- Les applications CAS, OpenSSO, tripleSec, etc.- Les produits commerciaux.- Les logiciels TAM, TIM, IDM, OAS, etc.- Avantages et inconvénients.

6) Conclusions

- Comprendre les besoins.- Savoir évaluer la solution la plus appropriée.- Les solutions de demain.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 32

est ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 33

Cours de synthèse de 2jour(s)Réf : FED

ParticipantsCe cours s'adresse auxresponsables réseaux,architectes, responsablesétudes, ingénieurs systèmeet développeurs qui ont àintégrer une solution utilisantSAML 2.

Pré-requisConnaissances de base desarchitectures techniques Web.

Prix 2018 : 1770€ HT

Dates des sessions

PARIS13 sep. 2018, 08 nov. 2018

Modalitésd’évaluationL’objectif de cette formationétant essentiellement defournir une synthèse desméthodes et technologiesexistantes, il n’est pasnécessaire d’avoir recours àune évaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours qui

SAML 2, fédération des identités, synthèse> Réseaux informatiques> Réseaux : état de l'art

Ce cours de synthèse présente les cas d'usages, la sémantique et les architectures logicielles associés àl'implémentation du standard SAML 2 dans le cadre d'un projet de fédération d'identités. Il vous montreraégalement les principaux outils du commerce ainsi que l'interaction avec les technologies existantes.

OBJECTIFS PEDAGOGIQUES

Connaître les services et cas d'usage de SAML 2Maîtriser la syntaxe et sémantique de SAML 2Intégrer SAML 2 au SIConnaître les technologies associées à SAML 2

1) Introduction2) Les cas d'usage3) Syntaxe et sémantique SAML 24) Etude de cas d'intégration SAML 2 au systèmed'information

5) Les modules et produits SAML 26) SAML 2 et les autres technologies7) Conclusion

1) Introduction

- Historique de SAML 2 (Security Assertion Markup Language) et périmètre fonctionnel.- La fonction SSO (Single Sign-On).- Architectures de fédération : Web SSO propriétaire, SAML 1, Shibboleth, ID-FF Liberty Aliance, WS-Federation.- SAML 2 : les services qu'il peut rendre, MDSSO, Fédération d'identité, Web Service.- Les différents acteurs impliqués : DSI, architectes, développeurs, exploitants.- Le cycle de vie de l'identité des utilisateurs (création, modification, suppression, suspension).

2) Les cas d'usage

- Fédération d'identités : choix des services, du type d'identifiant et de la dynamique de fédération.- Fournisseur d'identité : Web SSO en IDP (Identity Provider) Initiated SSO.- Fournisseur de service : le SP (Service Provider) Initiated SSO.- Web Browser SSO : les étapes d'authentification d'un utilisateur et les aller-retour entre le SP et l'IdP.- SAML 2 et les Web Services : utilisation des assertions.- Assertions SAML 2 et Secure Token Service (STS).- Fédération avec une entité partenaire.

3) Syntaxe et sémantique SAML 2

- La syntaxe et les concepts : assertions, protocols, binding, profile, authentification context, metadata.- Les "Bindings" : HTTP Redirect, HTTP Post, HTTP Artifact, SAML SOAP, Reverse SOAP, SAML URI.- Profils définis dans SAML 2.0 : Web Browser SSO, ECP, IDP Discovery, Single Logout, Assertion Query/Request.

4) Etude de cas d'intégration SAML 2 au système d'information

- Web SSO SP Initiated ou IDP Initiated pour services Java, .NET et PHP.- Fédération d'identité persistante et transitoire dans le cadre d'un partenariat.- Assertion SAML et Web Service Security (WS-Security).- SAML 2 et XACML.

5) Les modules et produits SAML 2

- Les produits et module OpenSource (OpenAM, simplesamlPHP, Shibboleth).- Les produits commerciaux (IBM,Microsoft,Oracle).- Comparaison des services et interopérabilité.- Présentation et démonstration avec certains produits.

6) SAML 2 et les autres technologies

- SAML 2 et Kerberos, PKI, WS-Federation et OpenIDConnect.

7) Conclusion

- Mise en œuvre : risques, limites et recommandations.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 34

est ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 35

Cours de synthèse de 2jour(s)Réf : GEI

ParticipantsDirecteurs informatiques,directeurs des études,architectes techniques, chefsde projet informatique.

Pré-requisConnaissances de base desarchitectures techniques.

Prix 2018 : 1770€ HT

Dates des sessions

PARIS04 oct. 2018, 06 déc. 2018

Modalitésd’évaluationL’objectif de cette formationétant essentiellement defournir une synthèse desméthodes et technologiesexistantes, il n’est pasnécessaire d’avoir recours àune évaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

Annuaire et gestion d'identité, les solutions> Réseaux informatiques> Réseaux : état de l'art

OBJECTIFS

L'annuaire d'entreprise est un référentiel majeur du système d'information. Ce cours vous présente lesdifférentes approches pour la gestion d'identité et la mise en place des annuaires d'entreprise.

1) Spécificités des annuaires LDAP2) Modélisation d'un annuaire3) Choix des outils4) Démarche d'urbanisation appliquée à lagestion d'identité

5) Outils de gestion d'annuaires6) Outils de provisioning7) Outils de Single Sign On et PKI8) Usages des annuaires d'entreprise et ROI

1) Spécificités des annuaires LDAP

- Les spécificités des annuaires vis-à-vis des bases de données relationnelles. L'historique de X500 à LDAP.- Le rôle du référentiel d'identité dans le SI.- Les concepts clés des annuaires LDAP. Topologie : réplication et répartition.- Les protocoles LDAP et DSML.

2) Modélisation d'un annuaire

- La démarche de modélisation pas à pas.- Conception du schéma, de l'arborescence LDAP.

Travaux pratiquesSur la base d'un annuaire Open LDAP.

3) Choix des outils

- L'état de l'art du marché.- Les logiciels serveurs LDAP (Open LDAP, offres Sun, Novell, Microsoft, Oracle, IBM, etc.).- Les logiciels clients LDAP (Softerra LDAP Browser, Java LDAP Browser, etc.).- Les API et frameworks de connexion aux annuaires (JNDI, PerlLDAP, ADSI, PHP-LDAP, etc.).- Les forces et faiblesses de chaque solution.

4) Démarche d'urbanisation appliquée à la gestion d'identité

- La cartographie des référentiels du SI.- L'analyse du contexte et des besoins.- La définition des référentiels cibles et de leur circuit d'alimentation (provisioning).- Choix des outils. Conception des flux d'information.

5) Outils de gestion d'annuaires

- Les outils de DCMS.- Gestion et présentation des contenus d'annuaire. Gestion par des profils non informaticiens.- Les forces et faiblesses de chaque solution.

6) Outils de provisioning

- Propagation des données d'identité.- Organiser les processus d'alimentation des annuaires.- Les forces et faiblesses de chaque solution (Sun, Novell, Microsoft, Oracle, IBM, etc.).

7) Outils de Single Sign On et PKI

- Propager les sessions applicatives.- Deux typologies d'architecture SSO : client/serveur et reverse proxy. Avantages et limites. SpécificationSAML.- Quelques solutions du marché. Intégration de PKI.

8) Usages des annuaires d'entreprise et ROI

- Entrepôt de données d'identité.- Référentiel centralisé.- Outil de gestion du parc informatique.- Les bénéfices de la gestion d'identité.- Rationalisation de la gestion des collaborateurs.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 36

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 37

Stage pratique de 3 jour(s)Réf : LDX

ParticipantsProfessionnels del'informatique confrontés àun projet de mise en placed'annuaire sous Unix enutilisant OpenLDAP.

Pré-requisConnaissances de base del'administration Linux/Unix etdes réseaux.

Prix 2018 : 1920€ HT

Dates des sessions

PARIS08 oct. 2018, 03 déc. 2018

Modalitésd’évaluationL’évaluation des acquis sefait tout au long de la sessionau travers des multiplesexercices à réaliser (50 à 70%du temps).

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

Open LDAP, intégrer un annuaire sous Unix/Linux> Réseaux informatiques> Réseaux : état de l'art

OBJECTIFS

Ce cours pratique vous permettra de maîtriser la notion d'annuaire ainsi que le fonctionnement du protocoleLDAP. Il vous montrera comment LDAP est utilisé dans les systèmes d'exploitation, comment l'intégrer dansles applications et le mettre en œuvre avec l'annuaire Open LDAP.

1) Introduction2) Architecture et mise en œuvre de LDAP3) Stratégie de sécurité de l'annuaire

4) Applications utilisant un annuaire LDAP5) Conclusion

Travaux pratiques

Les exercices se basent sur les possibilités OpenLDAP, l'offre d'annuaire du domaine public sous Unix.

1) Introduction

- Notion d'annuaire.- Principe de répertoire distribué.- Infrastructure liée au répertoire.- Standard lié à LDAP : historique, OSI, structure X.500.- Annuaires avec OpenLDAP.- Installation de OpenLDAP sous Linux. Présentation des fichiers de configuration de OpenLDAP.

2) Architecture et mise en œuvre de LDAP

- Les modèles de LDAP.- Modèle d'information.- Gestion des données.- Gestion du schéma. Edition du schéma dans OpenLDAP.- Le modèle de désignation dans LDAP.- Modèle de service.- Accès à LDAP.- Modèle de distribution.

Travaux pratiquesDéfinition du modèle, définir des informations applicatives. Soumission de requêtes LDAP. Mise en placed'une réplication avec Syncrepl.

3) Stratégie de sécurité de l'annuaire

- Principe de l'authentification : LDAP sans authentification, authentification de base.- Authentification et sécurisation de la communication.- Support de l'authentification en fonction du niveau de version de LDAP.- Protocoles de sécurisation sur les communications réseau : authentification et sécurisation de lacommunication.- Protocoles importants (RSA, DES, etc.), intégration dans LDAP.

Travaux pratiquesMise en place du module SSL dans OpenLDAP. Sécurisation de l'accès aux données. Authentification desutilisateurs.

4) Applications utilisant un annuaire LDAP

- Interfaces de développement LDAP.- Utilisation des annuaires dans des scripts.- Accessibilité via le Web : URL d'accès à LDAP. Interface entre LDAP et Java.- Utilisation d'applications sur des clients non Unix.

Travaux pratiquesExemple de programme interrogeant l'annuaire OpenLDAP. Exemple en C utilisant les API LDAP. Exemplede clients sous Windows utilisant des requêtes sur un annuaire OpenLDAP/Unix.

5) Conclusion

- Autres solutions d'annuaires du marché sous Unix : Netscape, Netware Directory Services, solutions Sun.- Outils nécessaires pour la mise en œuvre des annuaires, modèles des méta-annuaires.- Approche de conception d'un annuaire d'entreprise.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 38

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 39

Cours de synthèse de 2jour(s)Réf : AUR

ParticipantsCe cours s'adresse auxarchitectes de réseaux,aux chefs de projets, auxresponsables de systèmesd'information, aux ingénieursréseaux.

Pré-requisConnaissances de base dansle domaine des réseaux.

Prix 2018 : 1770€ HT

Dates des sessions

PARIS24 sep. 2018, 13 déc. 2018

Modalitésd’évaluationL’objectif de cette formationétant essentiellement defournir une synthèse desméthodes et technologiesexistantes, il n’est pasnécessaire d’avoir recours àune évaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours qui

Audit et analyse des réseaux> Réseaux informatiques> Réseaux : état de l'art

OBJECTIFS

Le trafic sur les réseaux de données est composé de nombreuses applications dont les volumes sont engénéral inversement proportionnels à l'importance qu'ils revêtent pour l'entreprise. Ce cours se propose dedonner les clés, techniques et pratiques, de l'analyse des réseaux.

1) Les architectures de réseaux2) La métrologie3) La gestion du trafic4) Sécurité

5) La méthodologie6) La qualité de service7) Les outils d'audit et de Qos

1) Les architectures de réseaux

- Rappels sur les architectures de protocoles.- Le réseau d'entreprise, les réseaux virtuels, les techniques de VPN. Le réseau longue distance, les servicesdes ISP.- Les réseaux d'accès : xDSL, WiFi, WiMax.- Les paramètres clés du réseau. Notion d'échantillonnage, problématiques de la mesure.- Les débits, valeurs moyennes, rafales. Le nombre de paquets par seconde (PPS).- L'analyse des goulets d'étranglement.

2) La métrologie

- Métrologie active vs métrologie passive.- Métrologie : l'impact des couches du modèle en couches.- Les approches purement réseau (niveau 2-3-4).- Les approches applicatives (niveau 7).- L'impact applicatif sur le réseau.- Les groupes de l'IETF : IPSAMP, IPPM, IPFIX. Pourquoi tant d'efforts différents ?- Les approches SNMP.- Les corrélations statistiques.

3) La gestion du trafic

- Les outils. Les méthodes de contrôle d'admission.- Impact des technologies sur les comportements.- Capacity planning. Prévoir les évolutions. Garantir les performances.- Des outils pour la gestion de parcs informatiques. Analyse des systèmes d'exploitation.- Analyse des applications. Découverte de topologies.

4) Sécurité

- Les principes de sécurité liés au trafic : les firewalls.- Les approches Statefull et Stateless.- Les limites des systèmes actuels.- La détection d'intrusion : un audit en temps réel.- La conformité du trafic aux règles du firewall.

5) La méthodologie

- Les étapes importantes.- Pourquoi une méthodologie ?- L'audit permanent.

6) La qualité de service

- Notions de SLA. QoS vs CoS.- Le modèle de bout en bout.

7) Les outils d'audit et de Qos

- Les audits ponctuels. Pour quoi faire ? Exemple.- Les performances et l'impact financier.- Analyseurs, systèmes de gestion, Traffic Shapers, un état du marché.- Acterna/Sniffer Pro. Ethereal/TCPDUMP...- Qosmos. Qosmetrix. NetFlow, Ntop...- Bilan et comparaison synthétique.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 40

est ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 41

Cours de synthèse de 2jour(s)Réf : OOS

ParticipantsIngénieur, architecte etchef de projet réseau. Toutdécideur informatique,notamment les responsablestechniques/infrastructure.

Pré-requisConnaissances de base enréseau informatique.

Prix 2018 : 1770€ HT

Dates des sessions

PARIS04 oct. 2018, 06 déc. 2018

Modalitésd’évaluationL’objectif de cette formationétant essentiellement defournir une synthèse desméthodes et technologiesexistantes, il n’est pasnécessaire d’avoir recours àune évaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours qui

La QoS dans les réseaux IP, MPLS et Ethernet> Réseaux informatiques> Réseaux : état de l'art

OBJECTIFS

Ce cours vous apportera des connaissances complètes et synthétiques sur la Qualité de Service (QoS) :comment fournir un service conforme à des exigences en matière de temps de réponse et de bandepassante ? Il montre l'interaction de la QoS avec les protocoles les plus utilisés dans le monde des réseauxinformatiques.

1) Concepts de base2) La QoS et le protocole IP

3) La QoS et le MPLS4) La QoS et Ethernet

1) Concepts de base

- Le fonctionnement du réseau.- La caractérisation de la Qualité de Service (QoS) IP.- Les mécanismes qui permettent de la garantir.- Les protocoles de transport.- Mise en œuvre de la QoS.

2) La QoS et le protocole IP

- Le modèle DiffServ.- Le classement du service.- Les informations à stocker dans le paquet IP.- Le champ TOS (Type Of Service).- Le traitement différencié.- Le contrôle et le marquage des équipements réseaux.- Le modèle IntServ.- Comment faire de la QoS sans "toucher" le protocole IP ?- Les protocoles HSRP et VRRP.- La reconfiguration des équipements.- Le mécanisme Graceful Restart.- Le principe de redémarrage de la carte de contrôle.

Etude de casExemples de configuration.

3) La QoS et le MPLS

- Le support de Diffserv par MPLS.- Contrôler et réguler la distribution du trafic.- Implémenter le Trafic Engineering.- Les protocoles RSVP-TE et OSPF-TE.- La mise en œuvre conjointe de la QoS et du TE, le Diffserv-Aware TE.- La garantie de reroutage en moins de 50 ms.- Le mécanisme Fast ReRoute.- Mise en œuvre du Fast ReRoute.- Le Graceful Restart et MPLS.

Etude de casExemples de configuration.

4) La QoS et Ethernet

- La gestion des priorités et le mappage avec DiffServ.- Le protocole Subnetwork Bandwidth Manager (SBM).- Comment réserver les ressources avec SBM ?- Le Spanning Tree et la QoS.- Reconfigurer le réseau avec les protocoles STP et RSTP.

ExerciceExemples de configuration.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 42

est ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 43