Session | Designation | Contenu | Exercices et TP |
---|---|---|---|
1 | Technologies avancée des réseaux | - Rappels des topologies, matériels d’interconnexion, protocoles, normes et couches OSI-TCPIP
- Les technologies et matériels de routages, de firewalling, de VPN
- Matériels et protocole de commutations, de routages
- Les protocoles OSPF & EIGRP
- Domaines de routage, systèmes autonomes et routage sur Internet
- IPV6
- Les technologies des fibres optiques et d’interconnexion des réseaux
Architecture des réseaux Haute Disponibilités Concepts de répartition de charge et de tolérance aux pannes (Load Balancing, Clustering, Shardening) Tours d’horizon des solutions de Hautes disponibilités (cloud, open source) Architecture « développement opérationnel » DevOps - Définition et configuration d’une architecture développement opérationnel (virtuelle/cloud) - Automatisation du cycle de vie d’une application - Techniques de DevOps : Docker files, Jenkins files, Jira, Travis , Kubernetes |
Exemple pratique aves des outils prévus par le CCNA (packet tracer, wire shark et plateforme réelle si disponible).
Exemple pratique avec des outils comme HA Proxy, ou HearthBit (HSRP) Exemple pratique avec des outils tels que Jenkins, Docker, etc. |
2 | L’internet des objets et objets connectés | Sécurisation des réseaux non filaire - Serveur RADIUS - Protocoles : PEAP-EAP, PEAP-OL, WPA - Sécurité selon les types de réseaux GSM/4G/5G et Wifi - Authentification d’accès aux réseaux applications, mise en œuvre et évolutions - Présentation du marché du M2M et de l'IoT, des applications et des enjeux économiques - Présentation des technologies associées au M2M et à l’internet des objets - Panorama des objets connectés et des terminaux mobiles - Géolocalisation et ses applications dans l’IoT |
Exemples pratiques avec des outils tels que packer tracer, netsim, awslabs… |
3 | Big Data et Base de données | Big Data (Hadoop) et Langage JAVA - Programmation orienté objet et UML2 - Programmation Map-Reduce - L’écosystème d’Hadoop (HBASE, HIVE) - Le Système de fichier HDFS - Le moteur de recherche SOLR - Relations entre SGBDR et Big Data - Le langage SQL3 Oracle et SQL3 Base de données Objet - Histoire et Marchés des Objets persistants - Quelques exemples (Caché, Gemstone/S, etc.) - L'échec des bases de données objet |
Exemple pratique avec La Cloudera Hadoop (virtuel) Exemple pratique pour le relationnel Objet dans Oracle |
4 | Data Mining et Intelligence Artificielle | Le Data Mining
- Présentation du Data Mining
- Introduction aux datas sciences
- Techniques de fouille de données (prédictive, descriptive)
L’intelligence artificielle - L’origine et tour d’horizon de l’IA - Le Deep Learning et Machine Learning - Les réseaux de neurones - Les systèmes experts |
Exemple pratique avec l’outil Rapidminer |
5 | Réseaux Cisco Avancés | Sécurité et sauvegarde CISCO
Les technologies de routages avancés OSPF, BGP, MPLS, EIGRP Serveurs de Sécurité Adaptatifs dédiés (ASA, PIX) Technologies VPN, MPLS VPN, VPLS Clustering et Load Balancing CISCO - Collecter les données (Centraliser les logs sur un outil) - Les commandes IOS et script Personnalisés (Perl, Python) - Les services de virtualisation Cisco (GNS3) - Voip avec Packet tracer, PABX, Asterisk |
Projet CISCO (local/virtuel) : mise en place d’une architecture sécurisée sur les réseaux Cisco Les commandes IOS et script Personnalisés (Perl, Python |
6 | Cybersécurité avancée | Organisation dans l’entreprise (inventaire orienté sécurité, la malveillance)
Organisation juridique de la Cybersécurité (RGPD, etc.) Méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) Les malveillances numériques, la veille, les remontées d’incidents Détection, antivirus, IDS et EDR (Endpoint Detection and Response) Sécurités et attaques des différents serveurs Etudier les failles de Sécurité d’un système (tests internes et externes) Panorama technique des attaques et des solutions - Détection, antivirus, IDS et EDR (Endpoint Detection and Response) - Visibilité, indexation, stockage : l'importance des logs (NSM, SIEM, etc.) - Security Operation Center (SOC), mise en place de procédure - L'approche par les TTP (Tools, Tactics, and Procedures) - Les dernières attaques (WannaCry, NotPetya) - Sécurités et attaques des différents serveurs - Etudier les failles de Sécurité d’un système (tests internes et externes) - Analyse de paquets et des journaux de réseau - Préparation, détection et enquête sur les incidents de sécurité - Réagir à un incident et communiquer |
Projet cybersécurité » (virtuel) : projet sur des exploits avec « kali linux » et équivalent sur un réseau sécurisé avec pfsense. |
7 | Haute disponibilité avancée sous Windows | Haute disponibilités des réseaux filaires et non filaires Sécurité et montée en charge des serveurs Serveur et Protocoles de sécurité et d’équilibrage de charge Architectures matérielles et logicielles des systèmes distribués L’offre du Cloud Computing Windows Les différentes technologies de virtualisation Windows Les caractéristiques de la montée en charge dans le cloud Windows |
Projet Windows (virtuel) : projet sur la haute disponibilité Windows (Windows Server, Windows Azure, SSO, ...) Scripting (python, PowerShell) |
4 | Haute disponibilité avancée sous Linux | Haute disponibilités des réseaux filaires et non filaires Sécurité et montée en charge des serveurs Serveur et Protocoles de sécurité et d’équilibrage de charge Architectures matérielles et logicielles des systèmes distribués L’offre du Cloud Computing Linux Les différentes technologies de virtualisation Linux Les caractéristiques de la montée en charge dans le cloud Linux |
Projet Linux (virtuel) : projet sur la haute disponibilité Linux Linux (ownCloud, Heartbeat, HAProxy, ...) Scripting (python, PowerShell) |
8 | Sécurité des mobiles et objets connectés, IoT | L’internet des objets (IoT) - Solutions WWAN dédiées à l’IoT (LoRa, Sigfox, LTE CatM, NB-IoT - Introduction aux technologies RFID et NFC - Bluetooth Low Energy et internet des objets - Technologies radio dans les bandes ISM - M2M : standardisation et architecture de référence (haut niveau) Géolocalisation et ses applications dans l’IoT - Introduction sur les systèmes et les données récupérées - Applications et services, avenir des services géolocalisés - Limites et évolutions : indoor et IoT Sécurité des objets connectés de l’internet des objets - Concepts de base de la sécurité des réseaux et des applications - Cryptographie, protection des données en environnement mobile/IoT - Sécurité en environnement mobile et sans fil - Sécurité opérationnelle des objets connectés |
Projet IOT : projet de mise en place d’une architecture sécurisée pour mobiles et IoT via Rapsberry Pi, Arduino, Packet Tracer,... |
9 | Architectures « DevOps » | Définition et configuration DevOps - Définition et configuration d’une architecture Développement Opérationnel (virtuelle / cloud) - Automatisation du cycle de vie d’une application - Techniques de DevOps : Docker files, Jenkins files, Jira, Travis, Kubernetes Supervision d’une architecture - Supervision de l’infrastructure et des services - Haute disponibilité de l’infrastructure et performances des applications - Accompagnement de la transformation des équipes vers l’intégration continue et le DevOps - Les caractéristiques de montée en charge dans le cloud |
Projet Devops: projet de création d’une architecture DevOps (virtuel/cloud) Scripting ( dockerfile, python, PowerShell) |