Ferme la recherche

Réseaux et sécurité

Descriptif

Session

du 01 févr. 2020 au 30 juin 2020  - Angoulême (16)
+ autres sessions
du 01 févr. 2020 au 30 juin 2020  - Angoulême (16)
du 01 févr. 2020 au 30 juin 2020  - Brive la Gaillarde (19)
du 01 févr. 2020 au 30 juin 2020  - Talence (33)
du 01 févr. 2020 au 30 juin 2020  - Anglet (64)
du 01 févr. 2020 au 30 juin 2020  - Guéret (23)
du 01 févr. 2020 au 30 juin 2020  - Limoges (87)
du 01 févr. 2020 au 30 juin 2020  - La Rochelle (17)
du 01 févr. 2020 au 30 juin 2020  - Niort (79)
du 01 févr. 2020 au 30 juin 2020  - Pau (64)
du 01 févr. 2020 au 30 juin 2020  - Chasseneuil du Poitou (86)

Objectif de la formation

L'objectif de l'UE est d'introduire la problématique de la conception des réseaux, de leur architecture et des propriétés de sécurité de base.

Description de la formation

Privilégier les notions de réseaux et de sécurité strictement indispensables à un futur ingénieur en Informatique. Les thèmes prévus sont :
Diviser pour régner (modèle OSI) : Découverte de l'architecture de communication en couches. Du modèle OSI à l'architecture Internet; introduction aux protocoles http, DNS et à l'outil d'analyse de traces Wireshark.
Les autoroutes de l'information : nids de poules et travaux en tous genres (couche physique). Concepts et problèmes de la transmission de données : erreurs de transmission, le contrôle d'erreur, notion de bande passante, traitement des signaux, atténuation, modulation, multiplexage, commutation, synchronisation d'horloge, problèmes de caractère et de bit stuffing.
Collectivisme ou Libre entreprise? à la recherche d'un modèle équitable (sous
- couche MAC). Grandes familles de protocoles à compétition et à coopération, détail sur CSMA/CD et CSMA/CA en mode infrastructure. Ponts et commutation.
Croisements et Destination (couche réseau). Adressage, tables de routage et l'expédition de données dans le réseau IP. Evolution de IPv4 à IPv6.
Une lettre ou un appel ? (couche transport). Transport de données entre un client et un serveur à travers UDP et TCP avec le modèle datagramme, et les approches connecté et non connecté. Gestion et utilisation de l'API socket.
Où sont les clefs ? (Introduction à la sécurité). Aspects sécurité de base pour la confidentialité, l'intégrité, l'authentification et la notarisation : principes de cryptographie symétrique et asymétrique, fonctions de hachage cryptographique.
Cet enseignement est réalisé sous la forme d'une suite de cours/TD pour une trentaine d'heures par séances de 2 heures un soir par semaine.

Conditions d'accès

Aucunes conditions

Donne accès au(x) métier(s) suivant(s)

Expertise et support technique en systemes d'information (voir la fiche métier)

Et après la formation ?

Retour à l'emploi des anciens stagiaires

EXCELLENT

Conseils
Les questions à poser avant de choisir un centre de formation
  • Quels sont les profils des anciens stagiaires (niveau de formation, expérience professionnelle) ?
  • Est-il possible de visiter le centre ?
  • Quel type de public accueillez-vous en formation (salariés, demandeurs d’emploi, particuliers) ?
  • Peut-on obtenir une liste de ces anciens stagiaires pour les interroger sur cette formation ?
  • Comment aidez-vous les stagiaires à trouver un emploi ?
Informations pratiques

AGCNAM NOUVELLE AQUITAINE

Lieu de formation

Centre d'Angoulême
Angoulême

Cliquez sur ce lien pour calculer votre itinéraire

Centre de formation

351 Cours de la Libération Bâtiment A 4 - 6ème éta
33400, Talence

Voir toutes les formations de AGCNAM NOUVELLE AQUITAINE