mercredi 13 novembre 2019

BTS Réseaux et Systèmes

PROGRAMME DE FORMATION

Intitulé de la formation : SPECIALISATION SYSTÈMES ET RESEAUX (PREMIERE ANNEE)

Durée : 6 mois

Objectifs de la formation

Cette spécialisation forme sur 2 années des ingénieurs devant intervenir sur des projets basés sur des architectures réseaux complexes.

Ils peuvent intervenir à tous les stades de la conception à la production, analyser les structures existantes, étudier et rechercher des outils techniques, et mettre en œuvre des solutions adaptées.

Ils doivent assurer la gestion et la direction de leur équipe dans toutes les phases des projets conduits.

C’est pourquoi la conception et la gestion d’architectures réseau est un élément central cette la formation.

1 • Concevoir une architecture technique fonctionnelle du système d’information (SI), en collaboration avec les  instances décisionnelles concernées

2 • Proposer des scénarios d’évolution du système d’information  en cohérence avec le schéma directeur

3 • Conduire le processus d’élaboration du schéma directeur  de l’établissement

4 • Contrôler la cohérence des projets et applications des  systèmes existants avec l’architecture cible

5 • Définir le plan qualité d’un projet et accompagner sa  diffusion

6 • Conduire des études sur l’impact de nouvelles technologies  sur le SI et son organisation

7 • Analyser et formaliser les besoins en traitement de  l’information

8 • Concevoir des solutions et en apprécier la faisabilité (qualité,  coût, délais…)

9 • Gérer les ressources humaines et les moyens techniques

10 • Concevoir et rédiger les cahiers des charges techniques  liés au système d’information avec les responsables  concernés

11 • Intégrer les attentes et contraintes de l’environnement  régional, national ou international dans le SI

12 • Contrôler la réalisation des activités sous-traitées

13 • Maîtriser les réglementations et les procédures relatives à  ses domaines d’actions

Objectif

Apprendre le fonctionnement et la structure du micro-ordinateur.

Savoir diagnostiquer les principales pannes et dépanner les ordinateurs PC.

Connaitre et comprendre le rôle de chacun des composants d’un ordinateur PC.

Apprendre à assembler un ordinateur de toutes pièces.

Acquérir une connaissance pratique et théorique des réseaux informatiques dans un environnement de type micro-ordinateurs PC.

Liaison filaire et WIFI. Comprendre le rôle des différents matériels et logiciels dans un réseau local.

Les techniques d’installation et de configuration des composants d’un réseau local : câblages, cartes réseaux, protocoles, serveurs d’applications. Les solutions offertes par un réseau local.

 

Contenu A :  

A-MAINTENANCE INFORMATIQUE

CHAPITRE 1- STRUCTURE ET COMPOSANTS DE L'ORDINATEUR

Savoir reconnaître et analyser les caractéristiques d’un PC (système, mémoire, processeur, etc.).

L’unité centrale :

Le boitier,

L’alimentation,

La carte mère,

Le processeur,

Le disque dur,

La mémoire,

La carte vidéo

Les périphériques,

CHAPITRE 2 : SAVOIR ASSEMBLER UN PC

Montage,

Le BIOS

Remplacement du BIOS par l' UEFI (sur certaines cartes mères)

CHAPITRE 3 : SYSTEME D' EXPLOITATION

Installer/réinstaller Windows sur PC,

Partitionner un disque dur – Reformater un disque dur,

Utilisation d’un CD d’installation de Windows,

Le matériel plug and play,

Installer et désinstaller des applications,

Le rôle du registre de Windows,

Utiliser Windows en mode « sans échec »,

Les problèmes liés au manque de mémoire de l’ordinateur,

Savoir contourner les protections par mot de passe de Windows,

Diagnostiquer, surveiller et résoudre les problèmes de performance.

CHAPITRE 4 : LES PANNES DE MATERIELS (PC ET PORTABLES)

Reconnaissance de pannes : analyser et diagnostiquer les problèmes,

Les pannes de carte mère. Changer une carte mère,

Les pannes du disque dur, du système audio et vidéo,,

Remplacer un disque dur,

Les pannes de mémoires (RAM) ,

Ajouter/Remplacer les mémoires d'ordinateurs PC et portables,

Changer une dalle d' écran,

Remplacer une alimentation défectueuse,

Limiter les risques de panne :

Problèmes d’alimentation, de surchauffe...

Les logiciels utiles pour la maintenance des ordinateurs :

Test mémoire, intégrité du disque dur, température des composants, etc.

CHAPITRE 5- LES PANNES DE LOGICIELS

Créer un kit de redémarrage du PC,

Réparer un disque dur défectueux,

Nettoyage du disque dur,

Redémarrer un PC défectueux à partir d’un CD ou d'un DVD,

Les problèmes de mise à niveau,

Diagnostiquer, surveiller et résoudre les problèmes de performance,

Récupérer des fichiers et des applications perdus et/ou endommagés,

Savoir utiliser l’aide en ligne.

CHAPITRE  6- LES SAUVEGARDES

L' importance des sauvegardes,

Les outils de sauvegarde ,

Le clonage (avec machine ou logiciels)

Gestion et restauration des sauvegardes,

Les services de sauvegarde en ligne.

 

CHAPITRE 7- LES PERIPHERIQUES

 

Détecter un périphérique défectueux (imprimante, scanner..) ,

Retrouver et réinstaller un driver.,

Savoir installer une imprimante locale ou réseau

CHAPITRE 8- VIRUS ET ANTIVIRUS

 

Connaissance des virus et antivirus (dépannage), Quels solutions adopter ? Les logiciels , les firewalls

Configuration des mises à jour.

 

CHAPITRE 9- DEPANNER A DISTANCE

 

Prendre le contrôle d'une machine à distance,

Les solutions de prise de contrôle et de dépannage à distance.

 

 Partie B -RESEAUX INFORMATIQUES

CHAPITRE  10- RESEAU ET SYSTEME D'EXPLOITATION

Utilitaires de maintenance de PC en réseaux

Caractéristiques des réseaux de PC

Typologies, interconnexion des réseaux

Concepts et terminologies, besoins matériels et logiciels réseaux (poste à poste, C/S, adresse MAC...)

CHAPITRE 11- INSTALLATION D'UN RESEAU INFORMATIQUE

(les câbles, les cartes, adressage, les logiciels de test, les différents serveurs, partage et sécurité),

Le matériel utilisé pour les réseaux (Lan et Wan principalement)

Différentes alternatives de raccordement, la paire torsadée, coaxial et fibre optique.

Principe et règles de câblage

Les sans fil. Les modems et les différents standards

Les composants matériels, les produits réseaux filaires et sans-fil (cartes, fibres optiques, routeurs, Switchs, câbles,...)

 

CHAPITRE 12- RELATION CLIENTS/SERVEUR, MISE EN PLACE DU SERVEUR ET POSTES CLIENTS

Vérification des connexions, des adresses, des droits, test des adresses

Réseaux WIFI : présentation, installation,

WLAN - Topologies - SSID - Extensions des WLAN

Méthodes de communication 802.11, 802.11a;b;g;n

 

CHAPITRE 13- SECURITE RESEAU

 

Les bases de la sécurité réseau -Éléments de la sécurité réseau : pare-feux, proxies, sondes, outils de corrélation...

Sécurité des réseaux WIFI : disponibilité, authentification et confidentialité. WEP, WPA, WPA2, EAP, 802.1x, RADIUS

Active Directory : schéma du réseau, définition des zones, groupes postes, utilisateurs, administration d’un réseau

 

 

CHAPITRE 14-  SAUVEGARDES DE DONNEES (LOCALES OU CENTRALISEES, AUTOMATIQUES, LES SUPPORTS ET LES LOGICIELS)

Les services et protocoles de haut niveau DNS et DHCP

Le serveur de nom DNS

Notion de domaine. Rôles des serveurs

Enregistrements DNS - Résolution de noms

Le serveur de configuration DHCP: le serveur de configuration IPRelais DHCP- Les autres services rendus par DHCP.

 

CHAPITRE  15- PARTAGER DES RESSOURCES

Partager une connexion Internet : notion de proxy, routeur serveur

Créer une passerelle internet

Administration d’ un réseau (Notions de base)

 

CHAPITRE 16- VIRTUALISATION

- Création de machines virtuelles

- Virtualisation de la relation client / serveur

- Partage de données entre machines virtuelles

CHAPITRE  17- Administration Windows Server 2012

  • Présentation de la formation

 

  • Déploiement de Windows 2012

 

  • Les services de domaines Active Directory

 

  • Gestion des objets des services de domaines Active Directory

 

  • Automatisation de l’administration des services de domaines Active Directory

 

  • Mise en œuvre IPV4

 

  • Mise en place du service DHCP

 

  • Mise en place du service DNS

 

  • Mise en œuvre IPV6

 

  • Gestion du stockage local

 

  • Gestion des services de fichiers et d'impression

 

  • Gestion des stratégies de groupe

 

  • Mise en place d'Hyper-V3

 

  • Conclusion

 

TRAVAUX PRATIQUES :

•TP1 : Réseau Ethernet filaire

Fonctionnement - Liaison PC à PC par câble Ethernet croisé

Partage des ressources et répertoires

•TP2 : Mise en place d’un réseau filaire (3 postes )

Fonctionnement

Mise en place des postes + Switch

Communication entre machines

Groupes de travail

Partage des ressources et répertoires

DHCP---IP fixe

•TP3 : Réseau WIFI

Fonctionnement - Installation et paramétrage - Mise en réseau - Communication

Problèmes de sécurité.

•TP4: Réseau CPL (Courant porteur en ligne)

Fonctionnement - Mise en place

•TP5 : Réseau VPN

Intérêt - Fonctionnement - Mise en place.

•TP6 : Dépannage Réseau

Test de prises

Vérification câbles Ethernet…

Vérification de la carte réseau et des paramètres

Outils de dépannage réseau : IPconfig, ifconfig, Ping….

Pathping

Problème de pare-feu

Problème d’accès au réseau distant

Problème de liaison internet (vérification du modem et des paramètres)

•TP7 : Prise de contrôle à distance

Présentation et utilisation d’un logiciel de prise de contrôle à distance

Installation et Fonctionnement

•TP8 : Caméra IP

Principe de fonctionnement - Installation et fonctionnement.

TEST DE VALIDATION DES COMPETENCES ACQUISES

ATTESTATION DE FORMATION DELIVREE EN FIN DE FORMATION

Les participants doivent savoir utiliser un minimum les principales applications d’un poste de travail sous Windows (messagerie, navigateur Web, bureautique,...).

Participants

Techniciens ou futurs techniciens chargés des installations d’ordinateurs, administrateurs, responsables techniques.

Futurs utilisateurs ou responsables de réseaux

Utilisateurs techniques d’un réseau

Administrateurs, techniciens chargés des installations des postes clients et des serveurs.

 

Intitulé de la formation : SPECIALISATION SECURITE ( 2e Année)

PUBLIC VISE

Futurs utilisateurs ou responsables de réseaux, utilisateurs techniques d'un réseau, administrateurs, techniciens chargés des installations des postes clients et des serveurs, etc.

PREREQUIS

Connaître l'environnement PC. Les participants doivent savoir utiliser un minimum les principales applications d'un poste de travail sous Windows (messagerie, navigateur Web, bureautique, etc.).

METHODES PEDAGOGIQUES

  • Un PC par étudiant(e),
  • Vidéoprojecteur,
  • Travaux pratiques encadrés par le formateur (installation, exercices, etc.),
  • Support de cours.

PARTIE A

CHAPITRE 1. Présentation de la formation

Présentation de la formation

CHAPITRE 2. Menaces et vulnérabilités : Vulnérabilités Applicatives

  • Introduction aux vulnérabilités Applicatives
  • Architecture des applications Web
  • Cross Site Scripting
  • Cross Site Request Forgery
  • SQL Injection
  • LDAP Injection
  • XML Injection
  • Command Injection et Directory Traversa
  • Introduction à la sécurité applicative
  • Buffer Overflow
  • Integer Overflow
  • Zero-Day
  • Cookies
  • Locally Shared Object
  • ADDons Malicieux

CHAPITRE 3. Menaces et vulnérabilités : Scanning et Sécurisation des réseaux

  • Introduction au Scanning et à la reconnaissance
  • NMAP : Introduction
  • NMAP : Techniques de Scanning 
  • Nessus
  • OpenVAS
  • Vulnerability Assessment
  • Déterminer une surface d'attaque
  • Exploitation de vulnérabilités
  • Le durcissement système et réseau
  • Sécurisation des réseaux
  • Shodan
  • SIEM0
  • Méthodologies d’audit
  • Patch Management
  • Le repporting

CHAPITRE 4. Contrôle d'accès, Authentification et Autorisation

  • Introduction aux contrôles d'accès
  • Accès à distance
  • Les services d'authentification
  • les contrôles d'accès

CHAPITRE 5. Hôte, données et sécurité applicative

  • Rappel sur le durcissement
  • Durcissement applicatif
  • Le Fuzzing
  • Le dévellopement sécurisé
  • Sécurité de l'hôte
  • Protection de données
  • Sécurité applicative
  • Meilleurs pratiques

CHAPITRE 6. Cryptographie

  • Introduction à la cryptographie
  • La cryptographie moderne
  • Méthodes de cryptanalyse
  • PGP
  • SSL et TLS

CHAPITRE 7. Administration Sécurisé

  • Introduction
  • Veille et Sensibilisation
  • Classification de l'information
  • Régulation et lois
  • Périphériques mobiles

CHAPITRE 8. Disaster Recovery and Incident Response

  • Introduction
  • La continuité de service
  • Le support fournisseur
  • Test d'intrusion 

CHAPITRE  9. Sécurité Opérationnelle

  • Politique de sécurité
  • Gestion des identités 
  • Gestion du risque

CHAPITRE 10. Conclusion

 

 

 

PARTIE B : Contenu ( 2e annee)

CHAPITRE 1. Présentation de la formation

  • Présentation de la formation
  • Introduction à la sécurité informatique
  • Passage de la formation 

CHAPITRE 2. Sécurité réseau : Identification des composants réseaux

  • Introduction à la sécurité des réseaux
  • Architecture réseau et modèle OSI
  • Protocoles et ports
  • Switchs, routeurs et switchs multicouches
  • Load balancers et proxies
  • Les Firewalls
  • Les web application firewalls
  • Les Systèmes de détection d'intrusions 
  • UTM et URL Filetering 
  • Les VPN 
  • IPSEC 
  • VLANs 
  • NAT et PAT 
  • DMZ 
  • Les serveurs WEB 
  • La VOIP 
  • LE Cloud computing 
  • La virtualisation 
  • Protocol analyzer 
  • Les Logs 

CHAPITRE 3. Sécurité réseau : Sécurité des réseaux sans fils

  • Introduction aux réseaux sans fils 
  • Chiffrement des réseaux sans fils 
  • Filtres MAC 
  • WPA-Entreprise 
  • Attaques sur les réseaux sans fils 
  • Dénis de Service 
  • Attaques sur les routeurs 
  • Wardriving 
  • Attaques sur le Bluetooth 
  • BONUS : Attaques sur les WPA-E 
  • Attaques sur le Client 
  • les logs 
  • Vulnérabilités de configuration 
  • VPN Over WLAN 
  • WPS 
  • Méthodologie de test de sécurité 
  • Sécurité des réseaux sans fils 

 CHAPITRE 4. Les Menaces et Vulnérabilités

  • Introduction aux menaces et vulnérabilités 
  • Structuration des connaissances 
  • Les malwares 
  • Les backdoors 
  • SPAM 
  • Le phishing 
  • DOS/DDOS 
  • Sniffing 
  • Spoofing 
  • MiTM 
  • DNS Poisoning 
  • Elevation de privileges 
  • La menace interne 
  • Attaques sur les mots de passes 
  • Social Engineering 
  • Botnets 
  • Les erreurs de configuration 

 CHAPITRE 5. La sécurité opérationnelle, Partie 1 : Initiation

  • Introduction à la sécurté opérationnelle 
  • CIA 
  • Veille et sensibilisation 
  • Les politiques de sécurité 
  • Plan de continuité d'activité 
  • Incident response et recovery 
  • La notion de risque 
  • La sécurité physique 

CHAPITRE 6. Conclusion