Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)
1/ Comprendre les concepts, les technologies et les solutions de réseaux informatiques
Présentation des réseaux
Les différents éléments et leurs rôles
Les utilisateurs et leurs besoins
Les aspects architecture, topologie
Avantages et inconvénients des différentes technologies
Interconnexion des ordinateurs en entreprise
Accès aux ressources informatiques locaux et distants
Mobilité et nomadisme informatiques
Comprendre les grandes lignes du protocole IP au niveau d’un routeur
Fonction et paramétrage de base d’un serveur DHCP
Fonction et paramétrage de base d’un serveur DNS
Vue générale simple d’un réseau d’entreprise
Quelle différence entre IPv4 et IPv6 ?
La fibre optique à la maison (FTTH, Fiber To The Home)
La fibre optique en entreprise, lien avec le réseau local (LAN)
Liens entre Wifi et réseau filaire (Point d’accès)
Un peu de vocabulaire (modes connecté / déconnecté, synchrones/asynchrones)
Comprendre les grandes lignes du protocole TCP
La notion de numéro de port
Pourquoi d’autres protocoles (UDP, RTCP, etc.) ?
Comprendre les grandes lignes du protocole IP au niveau d’un routeur
Comment les routeurs se « parlent » entre eux ?
Comprendre le besoin et le principe des couches dans TCP/IP
Problématique des applications mobiles (Wifi, 4G, synchronisation, etc.)
Comprendre pourquoi on parle de Voix sur IP, Convergence IP, Télévision sur IP, etc. ?
Le positionnement du GSM, GPRS, UMTS, HSUPA, 4G, 5G
Intérêt d’une solution Voix sur IP pour l’entreprise
Coûts associés
2/ Concepts fondamentaux de la sécurité informatique
Définitions et concepts fondamentaux : intégrité, disponibilité, confidentialité, authentification...
Authentification simple et forte, système de confirmation 3D, défense en profondeur, PRA/PCA ...
Principales méthodes pour l'analyse des risques
Les éléments à surveiller
La faille « humaine »
La sécurité « locale » (permissions / dossiers et aux fichiers)
Le chiffrement
Les éléments de filtrage de base (@IP, n°port, @Mac)
Philosophie d’un firewall (règles)
Philosophie et apport d’une DMZ
Principes de fonctionnement d’un VPN (Virtual Private Network)
Architecture et apports des certificats
Architecture et apports d’un serveur d’authentification (RADIUS)
Approche Pédagogique
Approche Pédagogique
Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
Cas pratiques
Remise d’outils
Echanges d’expériences
Public Cible
Personnes Visées
Chef de projet
Administrateur
Responsable d’activité
Informaticien
Personnel de la DSI
Toute personne recherchant une solide culture générale sur les technologies informatiques
Dates
Dates
23 et 24 Mai 2024
16 et 17 Juil. 2024
17 et 18 Sept. 2024
26 et 27 Nov. 2024
Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.