img-Administration Réseaux

Formation
Administration Réseaux

Vous trouverez dans cette page les modules de formation dédiés aux réseaux informatiques. Les programmes contenus dans les différentes fiches de cours sont standards et peuvent être adaptés pour répondre à des besoins ou contextes spécifiques. Ces modules sont regroupés par catégorie :

INFRASTRUCTURE
ADMINISTRATION
SÉCURITÉ
VOIP
CONNECTIVITÉ

informatique-réseaux

Intitulé
TCP/IP - INITIATION AUX RESEAUX
Durée
2 jours
Reference
IR100

Objectifs

Connaître l'architecture TCP-IP, définir un plan d'adressage IP. Comprendre, analyser une table de routage. Savoir analyser une trame réseau.

Profils concernés
Personnes connaissant les concepts des réseaux locaux.
Pré-requis
Concepts des réseaux locaux.

Présentation du protocole et utilitaires TCP/IP, définition des RFC, Installation et configuration.

Manuel de Microsoft TCP/IP sur un poste de travail, test de fonctionnement de la pile TCP/IP.

Architecture de TCP/IP.

Contenu des entêtes des paquets, le protocole Internet, les protocoles de transport, fonctionnement de TCP, ICMP, ARP...

Adressage IP.

Analyse du trafic réseau.

Mise en œuvre du routage IP.

Introduction à différents services.

Protocole DHCP, la résolution de noms avec DNS et/ou WINS.

L'accès distant et les réseaux privés virtuels.

Moyens pédagogiques

Cette formation est composée d'une partie théorique complétée par des travaux pratiques en situation.

Un support de cours et/ou de la documentation technique en format papier ou numérique sont délivrés. Ils permettent à l'auditeur de renforcer en toute autonomie ses acquis à l'issue de la formation.

Moyens techniques

Chaque auditeur dispose d'un poste de travail sur lequel sont installés les logiciels ainsi que les matériels requis pour cette formation.

En amont de la formation, nous proposons à l'auditeur une évaluation sous la forme d'un questionnaire dématérialisé. Ses réponses permettent au formateur de préparer un plan de cours en parfaite adéquation avec ses attentes.

A l'issue de la formation, l'auditeur subit les épreuves de certification.

Les formateurs appelés à dispenser cette formation ont tous suivi une formation de formateur. Ils animent régulièrement cette formation et disposent d'une expérience d'au moins 10 années dans les métiers de l’informatique.

Certification possible :
OUI NON

Mode e-learning :
OUI NON

informatique-réseaux

Intitulé
TCP/IP - FORMATION A LA PRATIQUE DES RESEAUX
Durée
4 Jours
Reference
IR105

Objectifs

Decouvrir le rôle des différents matériels et logiciels dans un réseau local

Maitriser les techniques d’installation et de configuration des composants d’un réseau local : câblages, cartes réseaux, protocoles, serveurs d’applications...

Disposer d’une réelle expérience pratique sur les réseaux

Appréhender des sujets tels que la mise en place de solutions WiFi, de la sécurité ou encore de la VOIP

Profils concernés
Administrateurs, techniciens chargés des installations des postes clients et des serveurs - Utilisateurs techniques d'un réseau
Pré-requis
Avoir suivi la formation

Pourquoi un réseau ?

Principes de base

Principaux organismes

Réseaux usuels

Classification des réseaux

Le modèle OSI

Composants d’un réseau

Le réseau Ethernet

Présentation

Méthode d’accès CSMA/CD

Adressage MAC

Topologies

Connecteurs et câblage

Format des trames Ethernet II et 802.2/802.3

Pontage et commutation Ethernet

Extensions Ethernet

Pontage

Spanning Tree

Commutation de niveau 2

VLANs

802.1q

Commutations de niveaux 3 et 4

WiFi

Présentation

Réseaux sans-fil

WLAN

Topologies

SSID

Extensions des WLAN

Méthodes de communication 802.11, 802.11a/b/g/n

Sécurité : WEP, WPA, WPA2, EAP, 802.1x, RADIUS

TCP/IP

Présentation

Couche Internet : ARP/RARP, IP et ICMP

Adressage IP : nomenclature, classes d’adresses, sous-réseaux et sur-réseaux

VLSM

La couche Transport

Présentation

Adressage de niveau 4

UDP

TCP

DHCP et DNS

Présentation

Structure DNS

Zones

Rôles des serveurs

Enregistrements DNS

Résolution de noms

Nslookup

Principes de DHCP

Fonctionnement

Relais DHCP

Redondance et tolérance de panne

Partage de ressources

Partage d’une connexion Internet : routeur, proxy, serveur

Présentation de la VoIP

Présentation

Numérisation de la voix

Codecs

Contraintes de la VoIP

Gigue

RTP

RTCP

H323

SIP

MGCP

Introduction à la sécurité réseau

Les bases de la sécurité réseau

Éléments de la sécurité réseau : pare-feux, proxies, sondes, outils de corrélation...

Traduction d’adresses : PAT, NAT et SAT VPN/VPDN

Principaux protocoles : GRE, L2TP, PPTP et IPSec

Administration et SNMP

Présentation

Fonctions de l’administrateur réseau

Analyseurs matériels

Analyseurs de trafic réseau

Commandes

Configuration

MIB

Produits

Moyens pédagogiques

Cette formation est composée d'une partie théorique complétée par des travaux pratiques en situation.

Un support de cours et/ou de la documentation technique en format papier ou numérique sont délivrés. Ils permettent à l'auditeur de renforcer en toute autonomie ses acquis à l'issue de la formation.

Moyens techniques

Chaque auditeur dispose d'un poste de travail sur lequel sont installés les logiciels ainsi que les matériels requis pour cette formation.

En amont de la formation, nous proposons à l'auditeur une évaluation sous la forme d'un questionnaire dématérialisé. Ses réponses permettent au formateur de préparer un plan de cours en parfaite adéquation avec ses attentes.

A l'issue de la formation, les acquis de l'auditeur sont mesurés à l'aide d'un test QCM portant sur la technologie abordée durant le cours.

Les formateurs mobilisés pour dispenser cette formation ont tous suivi une formation de formateur et bénéficient d'une experience d'un minimum de  10 ans dans le métier.

Certification possible :
OUI NON

Mode e-learning :
OUI NON

informatique-réseaux

Intitulé
WIFI - GESTION DES RESEAUX SANS-FILS
Durée
3 Jours
Reference
IR110

Objectifs

Être capable d'optimiser la performance des réseaux sans-fils

Apprendre à connaître les dispositifs de sécurité des réseaux sans-fils

Comprendre comment concevoir des architectures

Savoir sélectionner des solutions adaptées aux usages

Profils concernés
Informaticiens et ingénieurs réseaux souhaitant se spécialiser dans les réseaux cellulaires. Responsables réseaux mobiles et responsables études.
Pré-requis
Bonnes connaissances dans le domaine des réseaux d'entreprise.

Principes des réseaux sans fil

Introduction aux réseaux sans fil.

Comparaison avec le fixe. Les diverses générations.

Les WPAN, WLAN, WMAN, WRAN.

Les caractéristiques et les performances attendues.

Les handovers et l'intégration des solutions.

L'intégration des réseaux sans fil dans l'entreprise.

Débits nécessaires. Applications disponibles.

Environnement domotique, de bureaux et d'entreprise.

Les " hot spots " des opérateurs.

Les avantages des technologies Wi-Fi.

Les problèmes durs posés par Wi-Fi aux opérateurs.

Les handovers.

Le problème de la mobilité. Les différents types.

L'intégration avec les mobiles.

Bluetooth, UWB, ZigBee et IEEE 802.15

Les normes IEEE 802.15 et les technologies UWB, Zigbee et Bluetooth. Le soutien des industriels.

La technologie IEEE 802.15.1 et Bluetooth.

IEEE 802.15.3. La technologie à très haut débit UWB.

Le consortium Wimedia et WUSB.

IEEE 802.15.4 et les produits ZigBee.

Les technologies de réseaux personnels.

Wi-Fi ?IEEE 802.11

Wi-Fi (IEEE 802.11b/g).

Les raisons de son succès. Les particularités.

Equipements Wi-Fi : cartes et points d'accès.

Couche MAC : CSMA/CA. Bandes de fréquences.

Intégration Ethernet. Débits et performances.

La technique d'accès au support physique.

La qualité de service et l'IEEE 802.11e.

La parole téléphonique et les flux " stream ".

Les commutateurs et les contrôleurs Wi-Fi.

L'ingénierie et la gestion des réseaux Wi-Fi.

L'avenir de la norme IEEE 802.11b avec l'IEEE 802.11n et l'introduction des techniques MIMO.

Contraintes. Equipements. Coût. Configuration.

Les réseaux mesh et les réseaux ad hoc

Définition d'un réseau mesh et d'un réseau ad hoc.

Routage dans les réseaux mesh. Protocoles de routage : proactifs (OLSR, DSDV) et réactifs (AODV, DSR).

Sécurité et QoS dans les réseaux ad hoc.

Les normes IEEE 802.16 et WiMAX

Définition : boucle locale radio (BLR) et accès WDSL (Wireless DSL).

Concurrence avec les solutions fixes.

Les techniques et les fréquences disponibles.

WiMAX. Performances attendues. Normalisation IEEE 802.16.

WiMAX mobile. Comparaison à la 3G/4G.

Les autres solutions

La génération de réseaux sans fil régionaux WRAN.

L'intégration des canaux de télévision et l'IEEE 802.22.

La radio cognitive. La télévision interactive.

L'intégration des réseaux sans fil dans un réseau unique. IEEE 802.21 et le handover vertical.

La continuité de service et l'Internet hertzien.

Les protocoles et les applications des réseaux sans fil

L'environnement IP. Les problèmes du slow start.

Les technologies MIMO et l'augmentation des débits.

Les réseaux de domicile : UPnP et DLNA.

Les applications : parole, vidéo, production, P2P.

La mobilité dans les réseaux sans fil

IP Mobile et la gestion de la mobilité interdomaines.

Les réseaux cellulaires : GSM, GPRS, EDGE.

Les réseaux 3G (UMTS) et 3G+ (HSDPA et HSUPA).

La méthode d'accès OFDMA et les réseaux HSOPA.

La future génération : LTE et UMB.

Les handovers horizontaux, diagonaux et verticaux.

L'Internet ambiant

Les développements. Les villes Internet.

L'intégration dans la nouvelle génération IP.

Réseaux de capteurs. Poussières électroniques.

La 3G vs WLAN et interconnexion

L'opposition 3GPP/3GPP2 et Wi-xx. La concurrence avec l'UMTS.

La quatrième génération de mobiles (4G) et l'intégration. UMA et IMS.

Interconnexion des LAN et des WLAN.

Contrôle de la zone de couverture. Segmentation du réseau.

Firewall et zones démilitarisées.

Protection du poste client. Utilisateurs nomades, VPN et réseaux sans fil.

Moyens pédagogiques

Cette formation est composée d'une partie théorique complétée par des travaux pratiques en situation.

Un support de cours et/ou de la documentation technique en format papier ou numérique sont délivrés. Ils permettent à l'auditeur de renforcer en toute autonomie ses acquis à l'issue de la formation.

Moyens techniques

Chaque auditeur dispose d'un poste de travail sur lequel sont installés les logiciels ainsi que les matériels requis pour cette formation.

En amont de la formation, nous proposons à l'auditeur une évaluation sous la forme d'un questionnaire dématérialisé. Ses réponses permettent au formateur de préparer un plan de cours en parfaite adéquation avec ses attentes.

A l'issue de la formation, les acquis de l'auditeur sont mesurés à l'aide d'un test QCM portant sur la technologie abordée durant le cours.

Les formateurs appelés à dispenser cette formation ont tous suivi une formation de formateur. Ils animent régulièrement cette formation et disposent d'une expérience d'au moins 10 années dans les métiers de l’informatique.

Certification possible :
OUI NON

Mode e-learning :
OUI NON

informatique-réseaux

Intitulé
INTERCONNEXION DE RESEAUX - MODULE 1
Durée
5 jours
Reference
IR200

Objectifs

Décrire les fondamentaux réseaux et créer des réseaux LANs simples.

Etablir la connectivité Internet.

Etendre les réseaux de petite et moyenne taille avec une connectivité vers WAN.

Configurer, gérer et surveiller les périphériques Cisco.

Les bases de IPv6

Profils concernés
Ingénieurs et administrateurs réseaux responsables de l’installation, de l'exploitation et du support du réseau en entreprise.
Pré-requis
Avoir des compétences de base sur les PCs, sur la navigation dans le système d’exploitation, sur l’utilisation d’Internet et sur la gestion des adresses IP. Interconnexion de réseaux Cisco - Part1 v3.0 Prix: EUR 3 490,00 (hors TVA) Durée: 5 Code du stage: ICND1 GTC: 45 TTC CLC: Accepté Version: 3.0 Support de cours en: Anglais cpf: cpf Résumé La formation réseau Cisco ICND1 est le point de départ pour tous les professionnels amenés à travailler en environnement Cisco. Elle permet d’acquérir les connaissances et compétences nécessaires pour installer, faire fonctionner, configurer et vérifier les réseaux IPv4 et IPv6, y compris la configuration des commutateurs LAN, la connexion aux réseaux WAN et l'identification des menaces pour la sécurité de base. Les participants à la formation officielle Cisco ICND1 v3 bénéficient d'un accès aux labs pratiques jusqu'à 180 jours à compter du 1er jour de la formation, dans la limite de 60 heures (temps d'utilisation durant la formation inclus). Formation inscrite à l'inventaire de la CNCP, éligible au Compte Personnel de Formation (CPF), permettant de préparer la Certification Cisco CCENT - Cisco Certified Entry Network Technician. Attention, différents Codes CPF existent selon le secteur métier de l'entreprise. Nous consulter. Pré-requis Avoir des compétences de base sur les PCs, sur la navigation dans le système d’exploitation, sur l’utilisation d’Internet et sur la gestion des adresses IP. Nous vous conseillons le suivi de la formation : Les bases du réseau

Création d’un réseau simple

Explorer les fonctions des réseaux

Modèle de communications hôte à hôte

Introduction aux réseaux LANs

Fonctionnement de l’IOS Cisco

Démarrer un switch

Fonctionnement du protocole Ethernet et des commutateurs

Dépanner les problèmes de commutation liés aux médias

Etablissement de la connectivité Internet

Couche Internet TCP/IP

Adressage IP et sous-réseaux

Couche Transport TCP/IP

Explorer les fonctions de routage

Configurer un routeur Cisco

Explorer le processus de délivrance des paquets

Configurer le routage statique

Gérer le trafic avec des access-lists

Configurer l'accès à Internet

Création d’un réseau de taille moyenne

Mettre en œuvre les VLANs et les Trunks

Routage inter-VLANs

Utiliser un périphérique réseau Cisco en tant que serveur DHCP

Mettre en oeuvre RIPv2

Présentation des technologies WAN

Présentation des protocoles de routage dynamique

Gestion de la sécurité des périphériques réseaux

Sécuriser les accès administratifs

Mettre en œuvre le «device hardening»

Configurer la journalisation des messages systèmes

Gérer les périphériques Cisco

Licenses

Introduction à IPv6

Introduction aux bases de IPv6

Comprendre le fonctionnement de IPv6

Configurer les routes statiques IPv6

Moyens pédagogiques

Cette formation est composée d'une partie théorique complétée par des travaux pratiques en situation.

Un support de cours et/ou de la documentation technique en format papier ou numérique sont délivrés. Ils permettent à l'auditeur de renforcer en toute autonomie ses acquis à l'issue de la formation.

Moyens techniques

Chaque auditeur dispose d'un poste de travail sur lequel sont installés les logiciels ainsi que les matériels requis pour cette formation.

En amont de la formation, nous proposons à l'auditeur une évaluation sous la forme d'un questionnaire dématérialisé. Ses réponses permettent au formateur de préparer un plan de cours en parfaite adéquation avec ses attentes.

A l'issue de la formation, les acquis de l'auditeur sont mesurés à l'aide d'un test QCM portant sur la technologie abordée durant le cours.

Les formateurs appelés à dispenser cette formation ont tous suivi une formation de formateur. Ils animent régulièrement cette formation et disposent d'une expérience d'au moins 10 années dans les métiers de l’informatique.

Certification possible :
OUI NON

Mode e-learning :
OUI NON

informatique-réseaux

Intitulé
INTERCONNEXION DE RESEAUX - MODULE 2
Durée
5 jours
Reference
IR205

Objectifs

Installer, faire fonctionner et dépanner un réseau de taille moyenne, y compris la connexion à un réseau WAN et la mise en oeuvre de la sécurité réseau.

Décrire les effets des nouvelles technologies telles que IoE, IoT, IWAN et SDN.

Profils concernés
Ingénieurs et techniciens réseaux responsables de l’installation, de l'exploitation et du support du réseau en entreprise.
Pré-requis
Avoir des connaissances sur les principes fondamentaux des réseaux (protocoles IPv4 et IPv6), et posséder de l’expérience dans la mise en œuvre des réseaux LAN et de la connectivité vers Internet, dans la gestion de la sécurité des périphériques réseaux et dans la mise en œuvre des réseaux WAN.

Mise en œuvre de l’évolutivité des réseaux de moyenne taille

Dépanner la connectivité des VLAN

Créer des topologies commutées redondantes

Améliorer les topologies commutées redondantes avec des EtherChannel

Redondance de niveau 3

Dépannage de base de la connectivité

Dépanner la connectivité du réseau IPv4

Dépanner la connectivité du réseau IPv6

Mise en œuvre d’une architecture EIGRP

Mettre en œuvre de EIGRP

Dépanner EIGRP

Mettre en œuvre EIGRP pour IPv6

Mise en œuvre d’une architecture OSPF multi aires

Présentation de l'architecture OSPF

Mettre en œuvre OSPF IPv4

Dépanner une architecture OSPF multi-aires

OSPFv3

Réseaux WAN

Technologies WAN

Configurer les protocoles Point à Point

Configurer les tunnels GRE

Configurer Single-Homed EBGP

Gestion des périphériques réseaux

Mettre en oeuvre la gestion et la sécurité des périphériques réseaux de base

Evolution des réseaux intelligents

Introduction à QoS

Moyens pédagogiques

Cette formation est composée d'une partie théorique complétée par des travaux pratiques en situation.

Un support de cours et/ou de la documentation technique en format papier ou numérique sont délivrés. Ils permettent à l'auditeur de renforcer en toute autonomie ses acquis à l'issue de la formation.

Moyens techniques

Chaque auditeur dispose d'un poste de travail sur lequel sont installés les logiciels ainsi que les matériels requis pour cette formation.

En amont de la formation, nous proposons à l'auditeur une évaluation sous la forme d'un questionnaire dématérialisé. Ses réponses permettent au formateur de préparer un plan de cours en parfaite adéquation avec ses attentes.

A l'issue de la formation, les acquis de l'auditeur sont mesurés à l'aide d'un test QCM portant sur la technologie abordée durant le cours.

Les formateurs appelés à dispenser cette formation ont tous suivi une formation de formateur. Ils animent régulièrement cette formation et disposent d'une expérience d'au moins 10 années dans les métiers de l’informatique.

Certification possible :
OUI NON

Mode e-learning :
OUI NON

informatique-réseaux

Intitulé
INTERCONNEXION DE RESEAUX - ADMINISTRATION SERVER PROXY
Durée
2
Reference
IR210

Objectifs

Comprendre les principes de base d'un serveur de cache Internet.

Savoir élaborer les configurations optimisant le fonctionnement d'un serveur Squid.

Mettre en place les contrôles d'accès dans une architecture solide et sécurisée.

Profils concernés
Tout utilisateur souhaitant mettre en place un serveur Squid afin d'optimiser et sécuriser les accès Internet de l'entreprise.
Pré-requis
Avoir des connaissances en TCP/IP et fonctionnement du Web.

Besoin

Serveur proxy

Fonctionnement

Multi-serveurs proxys

Hiérarchie de serveurs cache

Cache transparent

Accélérateur Web ou proxy inversé

Squid

Présentation, sécurité, architecture externe

Exemple d'utilisation

Systèmes d'exploitation concernés

Logiciels complémentaires

Installation

Installation à partir de paquetages

Fichiers de configuration

Configuration de base

Test du serveur

Configuration des postes clients

Configuration manuelle et automatique

Scripts d'autoconfiguration

Filtrage suivant DNS, par protocole

Clients en mode texte et robots

Installation dans le navigateur

Configuration du serveur

Principe et syntaxe des ACL

Optimisation de l'utilisation du serveur

Restriction d'accès par hôte, par réseau, par plage horaire, par jour et par site

Mise en cache des données

Méthodes d'authentification

Administration

Surveillance

Support SNMP

Configuration par WebMin

Fichiers journaux

SquidGuard

Présentation

Les groupes source

Groupes de destination

Réécriture d'URL

Règles d'accès

Principe de la base de données, utilisation et considérations de performance

Moyens pédagogiques

Cette formation est composée d'une partie théorique complétée par des travaux pratiques en situation.

Un support de cours et/ou de la documentation technique en format papier ou numérique sont délivrés. Ils permettent à l'auditeur de renforcer en toute autonomie ses acquis à l'issue de la formation.

Moyens techniques

Chaque auditeur dispose d'un poste de travail sur lequel sont installés les logiciels ainsi que les matériels requis pour cette formation.

En amont de la formation, nous proposons à l'auditeur une évaluation sous la forme d'un questionnaire dématérialisé. Ses réponses permettent au formateur de préparer un plan de cours en parfaite adéquation avec ses attentes.

A l'issue de la formation, les acquis de l'auditeur sont mesurés à l'aide d'un test QCM portant sur la technologie abordée durant le cours.

Les formateurs appelés à dispenser cette formation ont tous suivi une formation de formateur. Ils animent régulièrement cette formation et disposent d'une expérience d'au moins 10 années dans les métiers de l’informatique.

Certification possible :
OUI NON

Mode e-learning :
OUI NON

informatique-réseaux

Intitulé
SECU - SECURISATION DES SYSTEMES ET RESEAUX
Durée
4 Jours
Reference
IR300

Objectifs

Connaître les failles et les menaces des systèmes d'information.

Maîtriser le rôle des divers équipements de sécurité.

Concevoir et réaliser une architecture de sécurité adaptée.

Mettre en oeuvre les principaux moyens de sécurisation des réseaux.

Utiliser des outils de détection de vulnérabilités : scanners, sondes IDS.

Sécuriser un système Windows et Linux.

Profils concernés
Responsable, architecte sécurité. Techniciens et administrateurs systèmes et réseaux.
Pré-requis
Bonnes connaissances en réseaux et systèmes.

Risques et menaces

  • Introduction à la sécurité.
  • Etat des lieux de la sécurité informatique.
  • Le vocabulaire de la sécurité informatique.
  • Attaques "couches basses".
  • Forces et faiblesses du protocole TCP/IP.
  • Illustration des attaques de type ARP et IP Spoofing, TCP-SYNflood, SMURF, etc.
  • Déni de service et déni de service distribué.
  • Attaques applicatives.
  • Intelligence gathering.
  • HTTP, un protocole particulièrement exposé (SQL injection, Cross Site Scripting, etc.).
  • DNS : attaque Dan Kaminsky.

Architectures de sécurité

  • Quelles architectures pour quels besoins ?
  • Plan d'adressage sécurisé : RFC 1918.
  • Translation d'adresses (FTP comme exemple).
  • Le rôle des zones démilitarisées (DMZ).
  • Exemples d'architectures.
  • Sécurisation de l'architecture par la virtualisation.
  • Firewall : pierre angulaire de la sécurité.
  • Actions et limites des firewalls réseaux traditionnels.
  • Evolution technologique des firewalls (Appliance, VPN, IPS, UTM...).
  • Les firewalls et les environnements virtuels.
  • Proxy serveur et relais applicatif.
  • Proxy ou firewall : concurrence ou complémentarité ?
  • Reverse proxy, filtrage de contenu, cache et authentification.
  • Relais SMTP, une obligation ?

Sécurité des données

  • Cryptographie.
  • Chiffrements symétrique et asymétrique. Fonctions de hachage.
  • Services cryptographiques.
  • Authentification de l'utilisateur.
  • L'importance de l'authentification réciproque.
  • Certificats X509. Signature électronique. Radius. LDAP.
  • Vers, virus, trojans, malwares et keyloggers.
  • Tendances actuelles. L'offre antivirale, complémentarité des éléments. EICAR, un "virus" à connaître.

Sécurité des échanges

  • Sécurité Wi-Fi.
  • Risques inhérents aux réseaux sans fil.
  • Les limites du WEP. Le protocole WPA et WPA2.
  • Les types d'attaques.
  • Attaque Man in the Middle avec le rogue AP.
  • Le protocole IPSec.
  • Présentation du protocole.
  • Modes tunnel et transport. ESP et AH.
  • Analyse du protocole et des technologies associées (SA, IKE, ISAKMP, ESP, AH...).
  • Les protocoles SSL/TLS.
  • Présentation du protocole. Détails de la négociation.
  • Analyse des principales vulnérabilités.
  • Attaques sslstrip et sslsnif.
  • Le protocole SSH. Présentation et fonctionnalités.
  • Différences avec SSL.

Sécuriser un système, le "Hardening"

  • Présentation.
  • Insuffisance des installations par défaut.
  • Critères d'évaluation (TCSEC, ITSEC et critères communs).
  • Sécurisation de Windows.
  • Gestion des comptes et des autorisations.
  • Contrôle des services.
  • Configuration réseau et audit.
  • Sécurisation de Linux.
  • Configuration du noyau.
  • Système de fichiers.
  • Gestion des services et du réseau.

Audit et sécurité au quotidien

  • Les outils et techniques disponibles.
  • Tests d'intrusion : outils et moyens.
  • Détection des vulnérabilités (scanners, sondes IDS, etc.).
  • Les outils de détection temps réel IDS-IPS, agent, sonde ou coupure.
  • Réagir efficacement en toutes circonstances.
  • Supervision et administration.
  • Impacts organisationnels.
  • Veille technologique.

Moyens pédagogiques

Cette formation est composée d'une partie théorique complétée par des travaux pratiques en situation.

Un support de cours et/ou de la documentation technique en format papier ou numérique sont délivrés. Ils permettent à l'auditeur de renforcer en toute autonomie ses acquis à l'issue de la formation.

Moyens techniques

Chaque auditeur dispose d'un poste de travail sur lequel sont installés les logiciels ainsi que les matériels requis pour cette formation.

En amont de la formation, nous proposons à l'auditeur une évaluation sous la forme d'un questionnaire dématérialisé. Ses réponses permettent au formateur de préparer un plan de cours en parfaite adéquation avec ses attentes.

A l'issue de la formation, les acquis de l'auditeur sont mesurés à l'aide d'un test QCM portant sur la technologie abordée durant le cours.

Les formateurs appelés à dispenser cette formation ont tous suivi une formation de formateur. Ils animent régulièrement cette formation et disposent d'une expérience d'au moins 10 années dans les métiers de l’informatique.

Certification possible :
OUI NON

Mode e-learning :
OUI NON

informatique-réseaux

Intitulé
SECU - ADMINISTRATION PARE-FEU
Durée
2 Jours
Reference
IR305

Objectifs

Connaître et savoir expliquer les concepts des firewalls.

S'approprier les bases techniques des firewalls.

Identifier les principaux éléments d'une architecture.

Appréhender les diverses solutions génériques de filtrages.

Comprendre et déployer les firewalls.

S'approprier les concepts des firewalls.

S'approprier les bases techniques.

Identifier les principaux éléments d'une architecture.

Appréhender les diverses solutions génériques de filtrages.

Comprendre et déployer les firewalls.

Profils concernés
Tout informaticien ayant la connaissance des concepts de base de la sécurité informatique.
Pré-requis
La connaissance des concepts de base de la sécurité informatique est necéssaire

Introduction

Ouverture sur internet

Risques

Menaces

Protection

Attaques

Cible des attaques

Catégories

Outils d'attaque

Méthode et types d'attaques

De qui se protéger

Exemples d'attaques

Nécessité d'une approche globale

Firewall : Concepts

Qu'est-ce qu'un Firewall
Firewall : Type de base

Firewall IP : Typologie

Architecture d'ensemble

Firewall sans état (Stateless)

Firewall avec état (Statefull)

Firewall applicatif

Reverse proxy

Firewall multi-niveaux

Niveau de protection

Exemple de traitement

Firewall : principales fonctions

Filtrage de paquets : présentation

Filtrage de paquets IP

Filtrage Statique/dynamique

Filtrage par les serveurs mandataires

Firewall applicatif (proxy)

Exemple de proxies

Reverse proxy

Firewall : Autres fonctionnalités

NATAnti-spoofingVPN

Authentification

Journalisation (log, alerte, audit)

Haute disponibilité

Firewall : Architecture et déploiement

Eléments d'une Architecture

Routeur filtrant

Mode bastion

Firewall à états avec proxy

Firewall à états avec DMZ

DMZ : typologiesMode

DMZ étendu

Firewall avec DNS

Etude d'architecture

Firewall : Administration

Questions techniques à résoudre

Gestion des opérations

Continuité de service

Moyens pédagogiques

Cette formation est composée d'une partie théorique complétée par des travaux pratiques en situation.

Un support de cours et/ou de la documentation technique en format papier ou numérique sont délivrés. Ils permettent à l'auditeur de renforcer en toute autonomie ses acquis à l'issue de la formation.

Moyens techniques

Chaque auditeur dispose d'un poste de travail sur lequel sont installés les logiciels ainsi que les matériels requis pour cette formation.

En amont de la formation, nous proposons à l'auditeur une évaluation sous la forme d'un questionnaire dématérialisé. Ses réponses permettent au formateur de préparer un plan de cours en parfaite adéquation avec ses attentes.

A l'issue de la formation, les acquis de l'auditeur sont mesurés à l'aide d'un test QCM portant sur la technologie abordée durant le cours.

Les formateurs appelés à dispenser cette formation ont tous suivi une formation de formateur. Ils animent régulièrement cette formation et disposent d'une expérience d'au moins 10 années dans les métiers de l’informatique.

Certification possible :
OUI NON

Mode e-learning :
OUI NON

informatique-réseaux

Intitulé
SECU - SECURISATION DU CLOUD
Durée
3 Jours
Reference
IR310

Objectifs

Apprendre à sécuriser les environnements virtuels et les accès réseau au Cloud.

Évaluer et gérer les risques du Cloud Computing selon la norme ISO 27005.

Contrôler et superviser la sécurité du Cloud.

Apprendre les aspects juridiques et la conformité réglementaire.

Profils concernés
DSI, RSSI, architectes SI, ingénieurs réseaux/stockage/systèmes, responsables sécurité, chefs de projets, consultants.
Pré-requis
Connaissances de base des modèles Cloud SaaS, PaaS, IaaS, et de la sécurité informatique. Notions de management de projet.

Introduction à la sécurité du Cloud Computing

Définition du Cloud Computing (NIST) et norme ISO 17788.

Les principaux fournisseurs et les principales défaillances déjà constatées.

Les offres de SecaaS (Security as a Service).

Les clés d'une architecture sécurisée dans le Cloud.

La sécurité des environnements virtuels

Les risques liés à la virtualisation des serveurs (VM Escape, VM Hopping, VM Theft et VM Sprawl).

La problématique de la protection anti-malware dans une infrastructure virtualisée.

Les risques liés aux vulnérabilités, aux API et aux logiciels (Openstack, Docker, VmWare...).

La sécurité des accès réseaux au Cloud

Les accès sécurisés via Ipsec, VPN, https et SSH.

Les solutions spécifiques d'accès au Cloud (Intercloud, AWS Direct connect...).

Les solutions CASB (Cloud Access Security Broker).

Les vulnérabilités des clients du Cloud (PC, tablettes, smartphones) et des navigateurs.

Les travaux de la Cloud Security Alliance (CSA)

Le référentiel Security Guidance for Critical Areas of Focus in Cloud Computing.

Les douze principales menaces identifiées dans le Cloud.

Le framework OCF et l'annuaire STAR (Security, Trust & Assurance Registry).

Comment utiliser la Cloud Controls Matrix (CCM) et le questionnaire CAIQ ?

La certification des connaissances en sécurité du Cloud : CCSK (Certificate of Cloud Security Knowledge).

La sécurité du Cloud Computing selon l'ENISA

Evaluation et gestion des risques du Cloud par la norme ISO 27005.

Les trente-cinq risques identifiés par l'ENISA.

Les recommandations ENISA pour la sécurité des Clouds gouvernementaux.

Contrôler la sécurité du Cloud

Comment contrôler la sécurité dans le Cloud : audit, test d'intrusion, qualification, certification ?

Que valent les labels de sécurité Secure Cloud, CSA STAR et Cloud confidence ?

Comment opérer un contrôle continu de la sécurité pendant toute la durée du contrat ?

Comment sont détectés et notifiés les incidents de sécurité dans le Cloud ?

Le contrat Cloud

Les clauses de sécurité indispensables à insérer dans un contrat de Cloud (comité de suivi, confidentialité...).

Les clauses de réversibilité (amont & val) pour ne pas se faire piéger par un fournisseur.

La clause d'audit de sécurité : peut-on toujours la négocier ? Comment faire dans un Cloud public ?

L'importance de la localisation des données et de la juridiction retenue.

Les accords de service dans le Cloud (SLA).

Pénalités et indemnités : bien comprendre les différences.

Aspects juridiques et conformité réglementaire

Quelles sont les responsabilités juridiques du fournisseur ? Quid des sous-traitants du fournisseur ?

La nationalité du fournisseur et la localisation des Datacenters.

Le cadre juridique des données à caractère personnel (Directive 95/46 CE, GDPR, CCT, BCR...).

Après l'annulation du « Safe harbor », quelles sont les nouvelles garanties apportées par le « Privacy Shield » ?

Le point sur l'USA Patriot Act. Menace-t-il les données dans le Cloud à l'extérieur des USA ?

Le cadre juridique des données de santé à caractère personnel (loi du 26 janvier 2016).

Les hébergeurs de données de santé (agrément ASIP, obligations de sécurité, localisation des données, etc.).

Les normes de sécurité dans le Cloud

Que vaut la certification de sécurité ISO 27001 affichée par les fournisseurs ?

Les normes ISO/IEC 17788:2014 (vocabulaire) et ISO/IEC 17789:2014 (architecture de référence).

Les nouvelles normes ISO/IEC (27017 & 27018) dédiées à la sécurité dans le Cloud.

Quel apport de la norme ISO 27018 pour la protection des données personnelles dans le Cloud ?

La norme ISO 27017 et son complément idéal CSA Cloud Control Matrix.

La gestion des licences dans le Cloud

Comprendre pourquoi la gestion des licences est plus complexe dans le Cloud.

Comment assurer la conformité ?

Les limites des outils de gestion des actifs logiciels (Software Asset Management) dans le Cloud.

Réaliser l'inventaire et faire le rapprochement entre les licences installées, acquises et utilisées dans le Cloud.

Moyens pédagogiques

Cette formation est composée d'une partie théorique complétée par des travaux pratiques en situation.

Un support de cours et/ou de la documentation technique en format papier ou numérique sont délivrés. Ils permettent à l'auditeur de renforcer en toute autonomie ses acquis à l'issue de la formation.

Moyens techniques

Chaque auditeur dispose d'un poste de travail sur lequel sont installés les logiciels ainsi que les matériels requis pour cette formation.

En amont de la formation, nous proposons à l'auditeur une évaluation sous la forme d'un questionnaire dématérialisé. Ses réponses permettent au formateur de préparer un plan de cours en parfaite adéquation avec ses attentes.

A l'issue de la formation, les acquis de l'auditeur sont mesurés à l'aide d'un test QCM portant sur la technologie abordée durant le cours.

Les formateurs appelés à dispenser cette formation ont tous suivi une formation de formateur. Ils animent régulièrement cette formation et disposent d'une expérience d'au moins 10 années dans les métiers de l’informatique.

Certification possible :
OUI NON

Mode e-learning :
OUI NON

informatique-réseaux

Intitulé
VOIP - DECOUVERTE DE LA VOIP
Durée
2 Jours
Reference
IR400

Objectifs

Appréhender les protocoles de communication nécéssaires à la voix sur IP.

Profils concernés
Administrateurs, ingénieurs et techniciens devant intervenir sur des IPBX.
Pré-requis
Bonnes connaissances des fondamentaux du réseau.

Les bases

• Présentation de la téléphonie classique

• Evolution technique, accompagnement de la téléphonie à cette évolution

• La téléphonie IP

• Les Protocoles

• Les Codecs

La manipulation

• VoIP pour les particuliers, les TPE, PME, grandes entreprises

• Gestion de la QoS, les critères, les solutions LAN, VLAN et WAN

• Sécurité et VoIP, les dangers, les solutions.

• Les solutions open source et payante

• Avantages de la VOIP

Moyens pédagogiques

Cette formation est composée d'une partie théorique complétée par des travaux pratiques en situation.

Un support de cours et/ou de la documentation technique en format papier ou numérique sont délivrés. Ils permettent à l'auditeur de renforcer en toute autonomie ses acquis à l'issue de la formation.

Moyens techniques

Chaque auditeur dispose d'un poste de travail sur lequel sont installés les logiciels ainsi que les matériels requis pour cette formation.

En amont de la formation, nous proposons à l'auditeur une évaluation sous la forme d'un questionnaire dématérialisé. Ses réponses permettent au formateur de préparer un plan de cours en parfaite adéquation avec ses attentes.

A l'issue de la formation, les acquis de l'auditeur sont mesurés à l'aide d'un test QCM portant sur la technologie abordée durant le cours.

Les formateurs appelés à dispenser cette formation ont tous suivi une formation de formateur. Ils animent régulièrement cette formation et disposent d'une expérience d'au moins 10 années dans les métiers de l’informatique.

Certification possible :
OUI NON

Mode e-learning :
OUI NON

informatique-réseaux

Intitulé
VOIP - MISE EN OEUVRE D'UN SERVEUR ASTERISK
Durée
2 Jours
Reference
IR405

Objectifs

Cette formation Asterisk vous apportera les connaissances indispensables pour une mise en oeuvre professionnelle de la solution de téléphonie Opensource Asterisk.

Les principes de bases de fonctionnement du système ainsi que les fichiers de configuration sont explorés afin d'arriver rapidement à la mise en place d'un système complet de téléphonie sur IP d'entreprise.

Profils concernés
Techniciens et ingénieurs en téléphonie, architectes techniques, responsables informatiques.
Pré-requis
Connaissance de TCP/IP et des concepts du réseau

La Téléphonie sur IP

Définition et concepts

Convergence vers un seul réseau

Comment intégrer la ToIP au système d'information de l'entreprise

Comment inter-opérer avec les réseaux téléphoniques classiques

Les fonctionnalités utilisateurs apportées par la ToIP

Le vocabulaire de la ToIP.

Les concepts d'Asterisk

Historique et objectifs

Sources et Distributions, offres libres et commerciales

Organisation du logiciel

Le vocabulaire d'Asterisk

Les fichiers de configuration

Installation d'une distribution et configuration

Installation à partir d'un CD bootable

Vérification de l'installation, prise en main de l'interface

Configuration des postes internes et téléphonie simple

Configuration des connexions opérateurs avec SIP

Configuration de connexion opérateur en RTC (T0/T2)

Gestion du routage des appels

Configuration avancée

Gestion de la messagerie vocale

Musique d'attente,transferts et renvois

File d'attente

IVR et menus de navigation

Création d'un petit centre d'appel

Mise en place d'un multi-site

Administration

Principe de troubleshooting

Analyse des journaux de log

Gestion des tickets de communication et exports pour traitement

Sauvegarde des configurations

Moyens pédagogiques

Cette formation est composée d'une partie théorique complétée par des travaux pratiques en situation.

Un support de cours et/ou de la documentation technique en format papier ou numérique sont délivrés. Ils permettent à l'auditeur de renforcer en toute autonomie ses acquis à l'issue de la formation.

Moyens techniques

Chaque auditeur dispose d'un poste de travail sur lequel sont installés les logiciels ainsi que les matériels requis pour cette formation.

En amont de la formation, nous proposons à l'auditeur une évaluation sous la forme d'un questionnaire dématérialisé. Ses réponses permettent au formateur de préparer un plan de cours en parfaite adéquation avec ses attentes.

A l'issue de la formation, les acquis de l'auditeur sont mesurés à l'aide d'un test QCM portant sur la technologie abordée durant le cours.

Les formateurs appelés à dispenser cette formation ont tous suivi une formation de formateur. Ils animent régulièrement cette formation et disposent d'une expérience d'au moins 10 années dans les métiers de l’informatique.

Certification possible :
OUI NON

Mode e-learning :
OUI NON

informatique-réseaux

Intitulé
VPN - MISE EN OEUVRE D'UN RESEAU PRIVE VIRTUEL
Durée
4 Jours
Reference
IR500

Objectifs

Ce cours pratique vous apportera toutes les connaissances nécessaires à la conception, à la mise en place et à l'administration d'un réseau privé virtuel VPN, dans le cadre de l'architecture IPSEC en environnement Linux, Cisco, ou en environnement hétérogène.

Profils concernés
Ingénieurs systèmes, administrateurs réseaux, consultants, architectes et responsables de sécurité.
Pré-requis
Bonnes connaissances en systèmes et réseaux.

Introduction

  • Faiblesses propres aux réseaux TCP/IP.
  • Impératifs du réseau d'entreprise.
  • Solution " Réseau Privé Virtuel ".

Solutions d'interconnexion IP

  • TCP/IP : rappels. Principaux protocoles de la pile.
  • Technologies RTC, RNIS, Internet et xDSL.
  • Les bases du sans-fil. La technologie MPLS.

Cryptographie

  • Les besoins numériques. Document, échange : authentification sûre.
  • Chiffrements symétrique, asymétrique et autorités de certification.
  • Authentification et signature électronique. La non-répudiation.
  • Cryptographie et réseaux privés virtuels.

Tunnels, les protocoles

  • Point-to-Point Tunneling Protocol (PPTP), L2F, L2TP.
  • IPSec, le standard IETF. Authentification, confidentialité, intégrité, anti-rejeu.
  • Modes tunnel et transport. SA (Security Association), SPD (Security Policy Database). Protocoles ESP et AH.

ISAKMP et IKE

  • En-tête ISAKMP. Les phases de négociation.
  • Le Pre-shared key, les certificats. La phase 1 et la phase 2. L'agressive mode. Le mode config, Xauth.

Sécurité de l'infrastructure réseau

  • Rôle du firewall. Authentification des utilisateurs. Faiblesses de la solution login/mot de passe.
  • Solution SecurID. Protocole Kerberos. Certificats.
  • RADIUS et LDAP. Sécurité du poste client, le maillon faible.
  • OS, firewall personnel, antivirus, sensibilisation des utilisateurs.
  • Wi-Fi et réseaux privés virtuels.

L'offre

  • VPN, firewall, Internet Appliance et open source.
  • Les clients VPN. L'outil Open VPN.
  • Les plates-formes VPN : routeurs, firewalls, VPN firewall, concentrateurs VPN, le VPN Appliance.

Moyens pédagogiques

Cette formation est composée d'une partie théorique complétée par des travaux pratiques en situation.

Un support de cours et/ou de la documentation technique en format papier ou numérique sont délivrés. Ils permettent à l'auditeur de renforcer en toute autonomie ses acquis à l'issue de la formation.

Moyens techniques

Chaque auditeur dispose d'un poste de travail sur lequel sont installés les logiciels ainsi que les matériels requis pour cette formation.

En amont de la formation, nous proposons à l'auditeur une évaluation sous la forme d'un questionnaire dématérialisé. Ses réponses permettent au formateur de préparer un plan de cours en parfaite adéquation avec ses attentes.

A l'issue de la formation, les acquis de l'auditeur sont mesurés à l'aide d'un test QCM portant sur la technologie abordée durant le cours.

Les formateurs appelés à dispenser cette formation ont tous suivi une formation de formateur. Ils animent régulièrement cette formation et disposent d'une expérience d'au moins 10 années dans les métiers de l’informatique.

Certification possible :
OUI NON

Mode e-learning :
OUI NON

informatique-réseaux

Intitulé
IOT - TECHNOLOGIES DES OBJETS CONNECTES
Durée
2 Jours
Reference
IR505

Objectifs

Cette formation sur les objets connectés (ou IOT pour Internet Of Things) vous propose une démarche progressive qui consiste dans un premier temps à poser le décor, puis à vous faire comprendre les technologies sous-jacentes pour démystifier la complexité de mise en oeuvre  d’un projet « objets connectés » sans oublier de vous présenter les précautions à prendre (techniques, juridiques, sécurité, etc.).

Profils concernés
Responsables et collaborateurs des DSI, Chefs de projets, Designers, Développeurs, managers, services marketing, et plus généralement toute personne concernée par un projet autour des objets connectés.
Pré-requis
Il n'est pas nécessaire d'avoir des connaissances techniques particulières. Une culture informatique de base en tant qu'utilisateur Web et du poste de travail suffit.

Vocabulaire et concepts

L’évolution des communications

Qu’est-ce qu’un objet connecté ?

Comprendre les sigles IOT, M2M, M2P, P2P, V2V, V2I, NFC, etc.

Différents types d’objets connectés

Plus d’intervention humaine avec le M2M (Machine To Machine) ?

Enjeux, marchés, applications et services

Des chiffres vertigineux

Les objets grands public portés « wearable »

Les objets grands public installés (domotique, voiture, sécurité)

Le marché du particulier (maison, objets portés, santé, loisir, etc.)

Les objets connectés pour l’industrie (étiquette, caméra, lunettes, robot, drone, etc.)

Exemples de services (agriculture ; alimentation, assurance, automobile, construction, finances, énergie)

Une nouvelle logistique pour la distribution

Santé et objets connectés (suivi, montre connectée, gestion des données, prévention, etc.)

Biométrie et sécurité

Villes connectées (éclairage, pollution, déchets, parking, comptage, etc.)

Synthèse des opportunités de service

Lancer son projet

Les grandes phases d’un projet « objet connecté »

Conception et design de l’objet

Cahier des charges (précision des mesures, robustesse, coût, etc.)

Les prototypes

Les choix techniques

Les aspects juridiques

Les circuits de fabrication (coût et localisation)

Tests et qualité

Les circuits de distributions

Le suivi du parc au quotidien (statistiques)

Architecture et technologies

Spécificités d’un système dit « embarqué »

Vue générale d’une architecture standard (capteurs, bornes, internet, Cloud, Big Data, etc.)

Les processeurs embarqués (ARM, Intel, NVidia, consommation, perturbations, etc.)

OS temps réel et spécialisés (QNX, WindRiver, TinyOS, LiteOS)

Notions de thread

Vue générale des capteurs et MEMS (température, pression, micro-valve, nano-sensors, etc.)

Les objets relais (routeur, passerelle, etc.)

Caméra 360° et scanner 3D

Capteurs et étiquettes :radio étiquette, étiquette graphique, Electronic Product Code (EPC)

Les détecteurs de mouvement dans l’espace

Les détecteurs du « corps humain » (mouvement des yeux, des doigts, etc.)

Reconnaissance de la parole

La réalité augmentée (casque et lunettes intelligentes)

Transmission d’énergie sans fil (Qi)

Communications des objets connectés

Pourquoi existe-t-il autant de protocole sans fil ?

La transmission radio

Le protocole RFID (Radio Frequency Identification)

Le protocole BLE (Bluetooth Low Energy)

Les réseaux 3/4G

Les réseaux Wifi (802.11ah) et LiFi (lumière)

Les réseaux Narrow Band

Les réseaux LR-WPAN (Low-Rate Wireless Personal Area Network) ou 802.15.4

Le protocole d’automatismes pour le bâtiment KNK

IPV6 et les objets connectés

Dialogue des objets « entre eux » : Message Queuing Telemetry Transport (MQTT)

La technologie NFC (Near Field Communication)

Gestion du mode déconnecté (asynchrone)

Traitement des données (Big Data)

Les types de données produites par les IOT

Le format des données

Pourquoi le Big Data est lié aux objets connectés ?

La place du Cloud

L’analyse sémantique et la fusion des données

L’exemple de la solution Hadoop

Construire sa propre application

Quelles différences avec les applications mobiles (Android, iOS, etc.) ?

Les composants standards disponibles (Raspberry Pi, Arduino, etc.)

Ce qu’il reste à développer

Les standards d’interface

Quelques plateformes et outils (Eclipse Mihini, Koneki, etc.)

Prototypage et maquettage

Les offres opérateurs

Un réseau dédié aux objets connectés ?

La complémentarité de Lora (Long Range) / 4G

Les services offerts par les opérateurs (collecte, mise à disposition, facturation)

Coûts associés

Sécurité des objets connectés

Les risques du « tout connecté »

Loi et objets connectés (CNIL)

Les évolutions attendues

Cryptage, Authentification, Biométrie

Exemples d’architecture de sécurité

Firewall « intelligent » et objets connectés

Moyens pédagogiques

Cette formation est composée d'une partie théorique complétée par des travaux pratiques en situation.

Un support de cours et/ou de la documentation technique en format papier ou numérique sont délivrés. Ils permettent à l'auditeur de renforcer en toute autonomie ses acquis à l'issue de la formation.

Moyens techniques

Chaque auditeur dispose d'un poste de travail sur lequel sont installés les logiciels ainsi que les matériels requis pour cette formation.

En amont de la formation, nous proposons à l'auditeur une évaluation sous la forme d'un questionnaire dématérialisé. Ses réponses permettent au formateur de préparer un plan de cours en parfaite adéquation avec ses attentes.

A l'issue de la formation, les acquis de l'auditeur sont mesurés à l'aide d'un test QCM portant sur la technologie abordée durant le cours.

Les formateurs appelés à dispenser cette formation ont tous suivi une formation de formateur. Ils animent régulièrement cette formation et disposent d'une expérience d'au moins 10 années dans les métiers de l’informatique.

Certification possible :
OUI NON

Mode e-learning :
OUI NON