Réseaux

Code UE : USAL0M

  • Cours
  • 6 crédits

Responsable(s)

Objectifs pédagogiques

  • Donner les connaissances nécessaires à l'acquisition des savoir-faire en matière de conception de réseaux d'entreprise et permettre d'appréhender et de maîtriser les contraintes techniques et économiques par l'utilisation d'outils de modélisation et la mise en place effective de réseaux.
  • L'approche utilisée repose largement sur des études de cas comportant simulation réseaux, rédaction de cahiers des charges et élaboration de réponses à des appels d'offres dans des situations variées.
  • Un enseignement théorique consacré aux problématiques des services IP, de la sécurité et de la qualité de service dans les réseaux, un approfondissement du routage.
Des travaux personnels complétant les cours magistraux autour de thématiques d'ensembles : sécurité dans les réseaux, réseaux et multimédia, mobilité dans les réseaux, administration de réseau.

Contenu

  • Les filles d'attentes
  • Éléments de situation de files d'attente
        Le trafic d'arrivée
                 Taille de la population
                 Taux d'arrivée
Ressources ou serveurs
Files d'attente
Classification des files d'attente
  • Mesure de la congestion d'un système de files d'attente
Intensité du trafic
Utilisation d'un serveur
Nombre de clients
Temps de réponse
  • Principes généraux pour files d'attente mono-serveurs
Files d'attente M/M/1
Files d'attente M / Em /1
Effet des disciplines de service :
FIFO, LIFO, service prioritaire sans préemption, avec préemption.
  • Files d'attente multi-serveurs
Serveurs en nombre infini
Files d'attente multi-serveurs avec perte de client
Files d'attente multi-serveurs sans perte
Modèle avec file d'attente commune
Multi-serveurs avec files d'attente indépendantes
Utilisation des tables
  • Réseaux de files d'attente - Théorème de Jackson
File d'attente avec feedback
  • Études de cas.
  • Transmission de données industrielles.
  • Introduction.
  • Les besoins de communication dans l'entreprise.
  • Rôle des réseaux dans la productique.
  • Concept CIM.
  • Les techniques de transmissions de données.
  • Les différents types de techniques de transmission.
  • Transmission en fréquence.
  • Transmission en bande de base.
  • Caractéristiques des supports de transmission.
  • Affaiblissement.
  • Le déphasage.
  • Les phénomènes perturbateurs.
  • Les éléments de transport de l'information.
  • ETTD.
  • ETTCD.
  • Les supports de transmission.
  • Principe de la modulation.
  • Définition.
  • Bande passante.
  • Débit.
  • Unités.
  • Modulation.
  • Modulation d'amplitude.
  • Modulation de fréquence.
  • Modulation de phase.
  • Modulation combinée.
  • Codage.
  • Rappels des différents codes (binaire, BDC, ASCII, ...).
  • Codage d'un signal.
  • Débit et modulation.
  • Les différents codes.
  • Les transmissions.
  • Les modes de transmission.
  • Les supports de transmission.
  • Le traitement du signal.
  • Les jonctions.
  • Boucle de courant.
  • RS 232 C.
  • RS 422.
  • RS 485.
  • Les normes.
  • Architecture des réseaux informatiques.
  • Introduction.
  • Objectifs.
  • Principes de base.
  • Besoin d'une normalisation.
  • Normalisation des réseaux (OSI).
  • Modèle OSI.
  • Notion de couche.
  • Couche physique.
  • Couche liaison de données.
  • Couche réseau.
  • Couche transport.
  • Couche session.
  • Couche présentation.
  • Couche application.
  • Normalisation des réseaux.
  • Sécurité
- Positionnement des problèmes de sécurité
- Risques et menaces, contexte normatif, méthodologies d'analyse de sécurité
- Les différents problèmes à résoudre.
- Situation des protocoles de sécurité dans l'architecture Internet.
- Contexte légal et aspects juridiques.
  • Protection de l'accès aux données et protection des interfaces dans les systèmes
- Gestion des droits dans les systèmes : politiques discrétionnaires et obligatoires.
- Architectures de machines à anneaux et à capacités.
- Exemple de la protection dans les systèmes de fichiers, dans les répertoires de pages Web. .
  • Protection dans les réseaux
- Mécanismes de filtrages des messages, murs pare-feux (firewalls).
  • Cryptographie
- Introduction aux problèmes de cryptographie
- Cryptographie à clés secrètes : concepts généraux, exemple des chiffres DES, IDEA, RC4, AES.
- Cryptographie à clé publique : concepts généraux, exemple du RSA.
- Fonctions de hachage sécuritaire : exemples MD5, SHA.
  • Protocoles de sécurité dans les réseaux
- Protocoles de confidentialité : mise en oeuvre des méthodes de chiffrement par blocs, par flots
- Protocoles d'intégrité et d'authentification des messages : MAC et signatures
- Protocoles d'authentification des usagers : protocoles à mots de passe, protocoles à clés publiques.
- Mécanismes de protection contre les virus.
  • 6) Mise en oeuvre des protocoles de sécurité
- Infrastructures à clés publiques (PKI)
- Sécurité de la couche liaison (L2TP, protection des réseaux WIFI)
- Sécurité au niveau réseau : IPSEC
- Sécurité au niveau transport : SSL, TLS.
- Sécurisation du DNS : normes DNSSEC
- Sécurité du courrier électronique : SMIME, mécanismes anti spam.
- Sécurité des applications Web : sécurisation http, sécurisation des services Web.
- Introduction aux techniques de détection d'intrusion (IDS).

Modalité d'évaluation

  • Contrôle continu     : 20%
  • Examen final           :  30%
  • Projet                        : 50%

Cette UE apparaît dans les diplômes et certificats suivants

Chargement du résultat...
Patientez
Intitulé de la formation
Type
Modalité(s)
Lieu(x)
Lieu(x) Alternance
Lieu(x) Hauts-de-France
Intitulé de la formation Type Modalité(s) Lieu(x)

Contact

Cnam Picardie
Avenue des Facultés
80025 Amiens Cedex 01
Tel :03 22 33 65 68
Eicnam Picardie

Voir le calendrier, le tarif, les conditions d'accessibilité et les modalités d'inscription dans le(s) centre(s) d'enseignement qui propose(nt) cette formation.

Enseignement non encore programmé