t catalogue de formation f catalogue de ......co12 détection et filtrage d’intrusions : mise en...

52
CATALOGUE DE FORMATION BRIDGING IT AND TELECOM TM

Upload: others

Post on 20-May-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

C A T A L O G U E D E F O R M A T I O N

B R I D G I N G I T A N D T E L E C O M T M

Pour toute autre information,n'hésitez pas à venir visiter notre site

internet à l'adresse suivante :

Vous y trouverez les fiches deformations, ainsi que le calendrier

des sessions inter-entreprises.

T +33 (0)2 96 48 42 74F +33 (0)9 72 11 93 62

M [email protected]

/ 0

6 3

3 4

5 9

7 4

6 /

JG

RA

PH

IQU

E.C

OM

/ 2

214

0 C

AV

AN

/ ©

NEX

CO

M S

YS

TEM

S 2

015

CA

TA

LO

GU

E D

E F

OR

MA

TIO

N

JU

IN 2

01

5

2

SOMMAIRECatalogue de formation

PANORAMA

INFRASTRUCTURE

RÉSEAUX D'ACCÈS

CŒUR DE RÉSEAU IP

DÉVELOPPEMENT

ARCHITECTURESET PLATEFORMES

DE SERVICES

CŒUR DE RÉSEAU IP

RÉSEAUX D'ACCÈS

INFRASTRUCTURE

PANORAMA

ARCHITECTURESET PLATES-FORMES

DE SERVICES

DÉVELOPPEMENT

PA1 Lestélécommunications:introduction 6

PA2 Lesréseauxmobiles:dela2Gàla4Gtrèshautdébit 7

PA3 LesréseauxIP,Internetettripleplay 8

PA4 Réseauxinformatiques:conceptsettechnologies... 9

IF1 Urbanisationdesdatacenters 10

AC2 FTTH:fondamentaux 11

AC3 Wi-Fi:expertise 12

AC6 Lesréseauxmobiles:l’essentiel 13

AC7 HSxPA(3G+):architectureetprincipesradio 14

AC8 LTE:fondamentaux/Architectureetradio 15

AC10 ADSL:fondamentaux 16

AC11 LTE:expertise 17

AC12 ArchitecteLTE 18

AC13 LTE&LTEAdvanced:Introduction 19

AC14 EvolutionverslaLTEAdvanced 20

CO1 TechnologieIPv4:lesfondamentaux 21

CO2 TechnologieIPv4:conceptsetmiseenœuvre 22

CO4 QoSdanslesréseauxIP:miseenœuvre 23

CO5 LasécuritédesréseauxIP 24

CO6 TechnologieIPv6:l’essentiel 25

CO8 MigrationversIPv6 26

CO9 SDN&NFV:virtualisation,réseauxetcloud 27

CO10 MulticastIP:technologiesmulticastIP&MPLS 28

CO11 Maitriserlasécuritédesréseaux:miseenœuvre 29

CO12 Détectionetfiltraged’intrusions:miseenœuvre 30

CO13 Hackingetsécurité 31

CO14 Sécuritéavancée 32

SE1 VoIPSIPfondamentaux:lamigrationverslaToIPSIP 33

SE2 IMS/TISPAN:enjeuxetfondamentaux 34

SE3 SIP:étudeetmiseenœuvre 35

SE4 ArchitecteIMS:laconvergencefixe-mobile... 36

SE7 LatéléphoniesurIP:l’essentiel 37

SE9 LaToIPd’entreprise:l’essentiel 38

SE10 IPTV:technologiesetarchitectures 39

SE11 IMS:delathéorieàlapratique 40

SE15 DelatéléphoniecommutéeàlatéléphoniesurIP 41

SE18 IMSintheCloud 42

SE19 VoLTE:del’ingénierieradioauxservicesvoix 43

DE3 Android:développementd’applications 44

DE4 SIPp:conceptiondescripts 45

DE5 Android:l’essentielpourréussirsonprojet 46

DE6 iPhone/iPad:l’essentielpourréussirsonprojet 47

DE9 WebRTC:latéléphoniedanslenavigateurWeb 48

DE10 WebRTC:Développementd’applications 49

3

NEXCOMSystemsL’activité formation

PRÉSENTATION

FORMATEURS TERRAIN

Les formateurs interviennent régulièrement sur des projets pour de grands comptes.

Nos formations permettent au formateur et aux stagiaires d’échanger sur des retours d’expériences et ainsi donner un éclairage pratique aux sujets traités.

A l’issue de la formation, chaque stagiaire bénéficie d’un support email sur le sujet traité et reste en contact avec nos experts.

FORMATION THÉORIQUE ET PRATIQUE

Des démonstrations et des travaux pratiques accompagnent chacune de nos formations, ce qui permet aux stagiaires de mettre en œuvre et de mieux appréhender les technologies étudiées.

Afin de permettre un meilleur échange et un meilleur suivi, nous limitons volontairement les sessions à un nombre de stagiaires adapté au type de la formation.

FORMATION SUR MESURE

Votre besoin concerne une formation au sein de votre entreprise : nous sommes à votre écoute afin d’élaborer votre projet pédagogique ensemble.

Grâce à notre démarche qualité, nous assurons un suivi tout au long de votre projet de formation.

Auplusprochedesréalitésduterrain,nosformateursconnaissentparfaitementlesproblématiquesdesnouvellestechnologiesmisesenœuvredanslesréseauxinformatiquesetdetélécommunications.

Ilsparticipentauxtravauxdedifférentsgroupesdestandardisation(IETF,3GPP)etsontimpliquésdansdenombreuxprojetsindustriels.

L’activité formation est regroupée en 6 filières :

Panorama

Infrastructure

Réseauxd’accès

CœurderéseauIP

Architecturesetplates-formesdeservices

Développement

NOTREDÉMARCHEQUALITÉ• Identifier vos besoins• Valider les pré-requis des stagiaires (possibilité

d’évaluation personnalisée)• Proposer la formation la plus adaptée aux objectifs

et aux participants• Organiser la formation• Valider les acquis à chaud• Réaliser un bilan pédagogique à l’issue du stage

Si les objectifs annoncés n’ont pas été atteints, NEXCOM Systems s’engage à vous rembourser.

NOUVEAUTÉS• Virtualisation des capacités et cloud computing privé conduisent les entreprises à mettre en place leurs propres

data centers afin de disposer de la flexibilité indispensable aux évolutions de leur activité, tout en mutualisant les coûts. Cependant la conception d’un data center se doit d’être réfléchie, notamment dans le contexte économique actuel : quel est l’espace nécessaire, comment optimiser la consommation d’énergie quand les serveurs blades deviennent la norme, quelle architecture réseau, quels types de protection contre les risques d’attaques extérieures… sont autant de questions à se poser pour concevoir une solution répondant aux besoins.

• Afin d’accompagner ses clients dans la conception et la mise en oeuvre de data centers performants et rentables, NEXCOM Systems propose de nouvelles formations dans le domaine de l’urbanisation des data centers, ainsi que dans celui des SDN (Software Defined Networks) et de la sécurité, technologies critiques pour apporter la flexibilité et l’efficacité requises.

4

PriseenchargeparlesOPCANos formations peuvent être prises en charge par votre organisme OPCA.Nous vous établirons tous les documents nécessaires demandés.Pour toute question, n’hésitez pas à nous contacter à [email protected].

FORMATION INTRA-ENTREPRISE

Nous vous proposons également de composer ensemble le programme de votre formation intra-entreprise. S’appuyant sur les programmes du catalogue, nous élaborons ensemble le cursus afin qu’il réponde précisément à vos attentes.

Cette offre vous permet de mettre rapidement à niveau une équipe devant intervenir sur un nouveau projet comportant plusieurs domaines.

Indépendamment des avantages financiers qu’elle représente, cette formule constitue une solution sur-mesure : en effet, en fonction de vos besoins, nous sommes à même de personnaliser l’animation de la session qui se déroule au sein de vos locaux. Pour vos besoins à l’international, nous pouvons également animer nos stages en langue anglaise. Nous nous chargeons de fabriquer et d’expédier les supports sur site.

Contactez-nous:notreéquipeestàvotredispositionpourmontervotreprojetpédagogique.

NOSFORMULES

CALENDRIERINTER-ENTREPRISESLe calendrier des dates des sessions inter-entreprises est consultable sur notre site internet

http://www.nexcom.fr/calendrier-inter-entreprises/

Si la formation souhaitée n’apparait pas dans le calendrier, contactez-nous à [email protected].

FORMATION INTER-ENTREPRISES : UNE SOLUTION TOUT-EN-UN

Choisir la formule inter-entreprises, c’est faire le choix d’une solution packagée. NEXCOM Systems prend en charge l’ensemble de l’organisation de la session :

Convocation : nous nous assurons de faire parvenir à chaque inscrit les informations utiles au bon déroulement de la formation : horaires, lieu de la formation, nom du formateur, contact logistique, ...

Accueil : le stage se déroule dans une salle spacieuse et équipée selon les besoins de la

formation. Nos salles de formation se situent dans Paris à proximité de stations de métro.

Les repas et pause-café sont inclus.

Les supports de cours sont fournis.

Un bilan de la formation vous est adressé.

Une facture faisant office de convention simplifiée est adressée à votre service comptable. Une copie vous est envoyée.

Une remise est accordée en fonction du nombre de stagiaires inscrits au même stage. Toute personne s’inscrivant à au moins deux formations sur un même bon de commande bénéficie également d’une remise.

5

POURQUOINEXCOM Systems ?

100%denosclientssesontdéclaréssatisfaitsàl’issuedeleurformationetlarecommandent.Lesquestionnairesd’évaluationremplisàl’issuedechaqueformationattestentdeleurqualité.

« Bonne pédagogie, bonne alternance entre la théorie, lesquizz et les TPs. Beaucoup de rappels qui venaient à point »

« Bonne formation qui permet d’être de suite opérationnel. « Formation complètement adaptée à nos besoins : Theessentials in 1 day ! »

« Très bonne formation avec des Travaux Pratiques adaptéeà l’exploitation » « Un grand merci pour cette formation. Je recommandedès mon retour au bureau. Formateur au top et grande maitrise du sujet »

« Bravo pour l’enthousiasme et les compétencestechniques. Merci pour les exemples, démos et images pour nous permettre de mieux suivre cette formation technique »

« Très bonne formation – Merci au formateur – Visite localmachine très apprécié – devrait être proposée à tous les salariés… »

« Le formateur anime très bien cette formation avec forcedétails et anecdotes basées sur une riche expérience professionnelle »

« The technical level was very well balanced for what we were looking for, and the trainer is very knowledgeable about the subject »

« Compétence et disponibilité sont les 2 caractéristiques du formateur qui ont permis à un néophyte de mieux appréhender SIP.... grand merci »

« Félicitations au formateur qui a réussi à vulgariser un sujet technique en le rendant passionnant »

SATISFACTIONCLIENT

QUELQUESRÉFÉRENCES

NOSCLIENTSTÉMOIGNENT

60%

Globalement avez-vous été satisfait par le cours :

Recommanderiez-vous ce cours :

Formateur : niveau et connaissances corrects :

Qualité des explications du formateur :

34% 6%

84% 15% 1%

76% 21%

66% 27% 6% 1%

3%

Excellent Très satisfaisant Satisfaisant

Peu satisfaisant Non satisfaisant

6

INTRODUCTION• Que sont les télécommunications ?• Identifier les différents types de réseaux• Réseaux connectés ou non connectés

LES RÉSEAUX TRADITIONNELS• Le réseau de transmission• Le réseau fixe téléphonique (RTC / RNIS)• Les réseaux mobiles• Les réseaux de données : - Principes, historique - Ethernet, IP, QoS• Les réseaux d’accès fixe haut débit : - ADSL, SHDSL, VDSL - FTTH et accès fibre optique• Les réseaux d’entreprises : - De téléphonie : PBX, centres d’appels - De données (LAN)

LES RÉSEAUX DE NOUVELLE GÉNÉRATION• Introduction• La voix sur IP• Solutions d’entreprise - ToIP : - IPBX, Centrex, centres de contacts multicanaux• Le « Triple Play » et le « Quadruple Play » - L’Internet : le web, le service d’emails,… - Les services téléphoniques - La télévision sur ADSL (IPTV) - Les Femtocells• Les réseaux mobiles de nouvelle génération• Convergence Fixe-Mobile : IMS

LA CONVERGENCE AVEC L’INTERNET• Services multimédia• Telco 2.0• Démonstration : - Exemple d’un service convergent web

OBJECTIFS

Cette formation vous permet :• de comprendre le B.A.-BA des réseaux

de télécommunications• de comprendre les principaux

acronymes : RTC, PSTN, FTTH, IPv4, IPv6, SIP, IMS, IPBX, IPTV, RCS, etc.

• d’identifier les différents types de réseaux télécoms, leurs rôles et leurs places dans les offres des opérateurs.

• de découvrir ce qui se cache derrière les équipements de votre domicile (Box, Set-Top Box TV, mobile).

PARTICIPANTS

Responsableressourceshumaines&formation,commercial ou toute personne souhaitant acquérir une vue globale du monde des réseaux de télécommunications.

DURÉE PRIX

1jour 590€

PRÉ-REQUIS

Aucun.

TRAVAUX DIRIGÉS

Desquizpermettentdevaliderlacompréhensiondesprincipauxpointsabordés.

LestélécommunicationsIntroduction [PA1]

7

L’ouvrage « Architecture des réseaux de mobiles » d’André Perez

sera remis à chaque participant.

LesréseauxmobilesDe la 2G à la 4G très haut débit [PA2]

OBJECTIFS

Cette formation vous propose d’aborder les différentes technologies déployées dans les réseaux mobiles 2G (GSM/GPRS /EDGE), 3G (UMTS/HSPA), NGN, 4G/EPS (LTE/EPC) et l‘évolution vers le tout IP avec l’IMS. A l’issue de cette formation, vous serez à même de comprendre :• Leurs architectures normalisées

par le 3GPP• Le rôle des différents éléments

les constituant• Les principales procédures• Leurs évolutions.

LES RÉSEAUX MOBILES 2G - GSM• L’architecture physique – les équipements du cœur

de réseau NSS, du réseau d’accès BSS, le mobile• L’architecture protocolaire - Les protocoles Access Stratum : RRM, BTSM, BSSMAP - Les protocoles Non Access Stratum : CM, MM - Les protocoles SS7 (ISUP, MAP, INAP)• L’interface radioélectrique • La gestion des communications - L’établissement du canal de contrôle, authentification

et chiffrement, localisation - L’établissement de l’appel entrant et sortant - Le handover

LES RÉSEAUX MOBILES 2,5G - GPRS• L’architecture physique - L’évolution du réseau d’accès BSS - Les entités du cœur de réseau GSS - Les types de mobiles - Passerelle WAP, les services MMS, e-mail• L’architecture protocolaire - Les protocoles Access Stratum : RLC, MAC, RRC, BSSGP - Les protocoles Non Access Stratum : SNDCP, LLC, SM, GMM, GTP• L’interface radioélectrique• La gestion des communications - La procédure d’attachement - PDP Context - Le transfert des données - le handover• L’évolution EDGE

LES RÉSEAUX MOBILES 3G - UMTS• L’architecture physique - Les équipements du réseau d’accès UTRAN - Les mobiles - La TV mobile - Les femtocells• Les nouvelles fonctionnalités - Le mode d’accès CDMA - Le soft handover et le softer handover• L’architecture protocolaire - Les protocoles Non Access Stratum (RRC, NBAP, RANAP, RNSAP) - La couche de transport ATM - L’évolution vers un transport IP• L’interface radioélectrique• La gestion des communications - Mise sous-tension - l’inscription - Le traitement d’un appel CS et d’un appel PS - La mobilité en mode CS (PS idle et PS connected) - Le soft handover - La relocalisation intra et inter MSC - La mobilité inter SGSN, la mobilité inter système - Le mode compressé

LES RÉSEAUX MOBILES 3G+ - HSPA• Les évolutions HSDPA, HSUPA, HSPA+

LE RÉSEAU NGN• L’architecture physique : MSC Server, MGW, SGW• L’architecture protocolaire - Le transport de la signalisation SS7 - Le transport de la voix - Le contrôle des passerelles : le protocole H.248 - La signalisation entre les MSC Servers : BICC, IPBCP, BCTP• La gestion des communications - L’établissement des communications : les appels entrants et sortants - Le handover : intra MSC et inter MSC

LES RÉSEAUX MOBILES 4G EPS• L’architecture physique : l’accès eUTRAN/LTE - les équipements

du cœur de réseau EPC, la fonction PCC• L’architecture protocolaire• L’interface radioélectrique• La gestion des communications : - L’attachement (connexion RRC), l’enregistrement, localisation,

établissement d’une session - Les handovers intra eUTRAN et inter systèmes

L’ARCHITECTURE IMS• Les fonctions cœur : CSCFs, HSS/SLF, AS, MRF• Les fonctions d’interfonctionnement BGCF, MGCF, SGW, MGW• La taxation hors connexion CCF, la taxation en ligne OCS• Identités privée et publique, le profile de service, PSI

LES ÉCHANGES DANS L’IMS• L’enregistrement dans l’IMS - call flow• L’établissement d’une session et le routage d’appel - call flow• L’invocation de services - call flow• L’établissement des appels d’urgence

PARTICIPANTS

IngénieursR&D,ingénieursréseauxsouhaitant se spécialiser dans les réseaux mobiles.Responsablesd’ingénierie–Architectesréseaux.

PRÉ-REQUIS

Connaissancesdansledomainedesréseauxetdestélécommunications.

TRAVAUX DIRIGÉS

Desquizpermettentdevaliderlacompréhensiondesprincipauxpointsabordés.

DURÉE PRIX

5jours 2.190€

8

LesRéseauxIPInternet et Triple play [PA3]

LES CONCEPTS DE BASE• Concepts, historique, types de réseaux et de données• L’architecture physique du réseau • La structuration en couche - l’encapsulation• La transmission - les supports physiques

LA TECHNOLOGIE ETHERNET• Les types d’équipements : hub, switch, pont• L’interface physique - l’auto-négociation• Trame Ethernet - les adresses MAC• Le protocole ARP, la table de commutation• L’agrégation de liens• La technologie Wi-Fi• VPN & VLAN

LA TECHNOLOGIE IP• Le protocole IPv4• Adresses publiques, privées, statiques, dynamiques• DHCP• Le protocole ICMP• Les protocoles de routage• Les protocoles de transport : TCP et UDP• Mécanismes de QoS• Evolution vers IPv6

ARCHITECTURE DES RÉSEAUX LANS• Réseaux domestiques• Réseaux d’entreprises – DMZ – administration (SNMP)

RÉSEAU WAN• L’ADSL : l’architecture du réseau, le dégroupage, les principes

de transmission• FTTH : GPON, l’architecture du réseau, les principes de

transmission• Architectures des réseaux d’un ISP et d’un tier-1 - Réseau de collecte - autres technologies en présence - Cœur de réseau - MPLS• VPN : les technologies

INTERNET• Organisation et architecture• Les applications : DNS, DHCP, Web (http, HTML), la

messagerie (SMTP, POP3, IMAP),…• La fonction NAT – le firewall – la redirection de port

TÉLÉPHONIE ET VOIP• Motivations - les standards en présence - offres• Principes fondamentaux - Flux de signalisation - Flux média : codecs, impact du réseau IP• Le protocole SIP - Caractéristiques et principes - Exemple d’un call flow d’appel• Présentation de la ToIP d’entreprise : IPBX, Centrex• Les architectures des services VoIP chez les opérateurs - NGN V1 : Softswitch H323 & SIP - IMS : atouts, principes, architecture, services - Interconnexion

SERVICES DE TÉLÉVISION SUR IP - IPTV• Concept - standards• Architecture - composants du réseau• Encodage, transport et contrôle des flux vidéo sur IP• Services Live - Vod – WebTV

LE CLOUD COMPUTING - PRÉSENTATION

LES NOUVEAUX DÉFIS DES OPÉRATEURS

OBJECTIFS

Cette formation vous permet :• de comprendre les bases des réseaux

TCP/IP• d’appréhender les architectures des

réseaux domestiques, d’entreprise, des opérateurs

• de comprendre l’organisation de l’Internet, son architecture et son fonctionnement

• d’appréhender les principes des services formant les offres Quadruple Play : Web et messagerie électronique, téléphonie illimitée VoIP et télévision sur IP

PARTICIPANTS

Responsablesdeprojets,ingénieursdesréseauxmobiles,delatransmission,duSI,administrateursderéseaux.

DURÉE PRIX

2jours 980€

PRÉ-REQUIS

Connaissancegénéraledesréseauxdetélécommunications.

TRAVAUX DIRIGÉS

Desquizpermettentdevaliderlesacquis.Laformationestillustréepardesdémonstrationsetdestravauxpratiques.

9

LES CONCEPTS DE BASE• Objectifs• Concepts, historique, types de réseaux et de données• L’architecture physique du réseau • La structuration en couche - l’encapsulation• La transmission - les supports physiques

LA TECHNOLOGIE ETHERNET• Les types d’équipements : hub, switch, pont• L’interface physique - l’auto-négociation• Trame Ethernet - les adresses MAC• Le protocole ARP, la table de commutation• L’agrégation de liens• La technologie Wi-Fi• VPN & VLAN

LA TECHNOLOGIE IP• Le protocole IPv4• Adresses publiques, privées, statiques, dynamiques• DHCP• Le protocole ICMP• Les protocoles de routage• Les protocoles de transport : TCP et UDP• Mécanismes de QoS• Evolution vers IPv6

ARCHITECTURE DES RÉSEAUX LANS• Réseaux domestiques• Réseaux d’entreprises – DMZ – supervision (SNMP)• Réseaux Data centers (Stockage : NAS, SAN,

technologies dédiées)

RÉSEAU WAN• L’ADSL : l’architecture du réseau, le dégroupage, les principes

de transmission• FTTH : GPON, l’architecture du réseau, les principes de

transmission• Architectures des réseaux d’un ISP et d’un tier-one - Réseau de collecte - autres technologies en présence - Cœur de réseau - MPLS• VPN : les technologies

INTERNET• Organisation et architecture• Les applications : DNS, DHCP, Web (http, HTML),

la messagerie (SMTP, POP3, IMAP),…• La fonction NAT – le firewall – la redirection de port

TÉLÉPHONIE ET VOIP• Motivations - les standards en présence • Rappel sur les principes fondamentaux - Flux de signalisation - Flux média : codecs, impact du réseau IP• Le protocole SIP : caractéristiques et principes - Exemple d’un call flow d’appel• Présentation de la ToIP d’entreprise: IPBX, Centrex• Les architectures des services VoIP chez les opérateurs

(NGNv1, IMS,…)

LE CLOUD COMPUTING - PRÉSENTATION• Les différents modèles• Technologies en présence - virtualisation

OBJECTIFS

Cette formation vous permet :• de comprendre les bases des réseaux

informatiques et télécoms basés sur TCP/IP

• d’appréhender les architectures des réseaux domestiques, d’entreprise, des opérateurs

• de comprendre l’organisation de l’Internet, son architecture et son fonctionnement

• d’appréhender les principes des services applicatifs : Web et messagerie électronique, téléphonie VoIP,…

PARTICIPANTS

Responsablesdeprojets,commerciaux,spécialistesdumarketing,futursconsultants,ouresponsablesformationvoulantcomprendrelesréseauxinformatiquesettélécoms.Toutepersonnesouhaitantcomprendrelesréseauxpourmieuxcollaboreraveclesspécialistesdesréseaux.

PRÉ-REQUIS

Aucun.

PRIX

980€

TRAVAUX DIRIGÉS

Desquizpermettentdevaliderlesacquis.Laformationestillustréepardesdémonstrationsetdestravauxpratiques.

DURÉE

2jours

RéseauxinformatiquesConcepts et technologies pour les non-initiés [PA4]

10

OBJECTIFS

Cette formation vous permet :• De comprendre ce qu’est l’urbanisation

d’un site technique et en particulier des salles de data center

• D’expliquer en quoi consistent les distributions aérauliques des installations de climatisation (distribution par allée chaude/allée froide, notion de confinement et de point chaud, notion d’apport frigorifique gratuit – freecooling par air/eau)

• D’apprécier l’impact de l’urbanisation sur le rendement énergétique d’une salle de data center

• D’évaluer les gains attendus : énergie, charges financières, qualité de service et valorisation

• De maitriser les indicateurs de l’efficacité énergétique comme le PUE

PRIX

PARTICIPANTS

ExploitantsdeDatacenter(activités de proximité liées à la gestion journalière des data centers).Responsablesdedéploiement.

PRÉ-REQUIS

Aucun.

TRAVAUX DIRIGÉS

Desquizspermettentdevaliderlesacquis.Laformationestillustréepardesdémonstrationsetdestravauxpratiques.

DURÉE

2jours 980€

PRIX

URBANISATION DES DATA CENTERS : DÉFINITION

SITUER L’URBANISATION DANS L’ENTREPRISE• Répartition des consommations dans un data center• Projection de gains et impact de l’urbanisation• L’urbanisation dans les process de l’entreprise

PRINCIPES DE BASE DE L’AÉRAULIQUE • Principe de la distribution de l’air par le faux-plancher• Théorie et réalité terrain

PRODUCTION ET DISTRIBUTION DU FROID• Production de froid : groupe froid, détente directe,

freecooling• Mode de distribution : du faux-plancher aux modules

InRow confinés – refroidissement par eau• Seuil de choix en fonction de la densité des baies• Impacts sur la salle• Exemple de Facebook et Google. Open Compute Project

NATURE ET IMPACT DE L’HYGROMÉTRIE ET DE LA TEMPERATURE SUR LES SERVEURS• ETSI versus ASHRE• Contraintes internes, commerciales et constructeurs

FRESQUE HISTORIQUE DES DATA CENTERS• Exemple de Data center en fonction du PUE• Les différentes générations de data centers

BONNES PRATIQUES ET RÈGLES D’URBANISATIONS• Gestion de l’air et de l’étanchéité des baies• S’assurer de la bonne circulation de l’air• Gestion du câblage• Gestion de la salle• Évolutions long terme• Gains à attendre : kW, k€ , QoS. ValorisationCe chapitre intègre des TDs

INDICATEURS DU DATA CENTER• Tiering : uptime institute • PUE, différentes méthodes de calcul (Greengrid) • Autres indicateurs CUE, WUE, DCEM• Indicateurs métiers : distribution des Température,…Ce chapitre intègre des TDs.

OUTILS DE PILOTAGES DU DATA CENTER• GTC• Monitoring• DCIM• Quel futur ? : BigData et Machine learning

RETOUR D’EXPÉRIENCES D’URBANISATION

Urbanisationdesdatacenters[IF1]

11

FTTHFondamentaux [AC2]

INTRODUCTION AUX RÉSEAUX D’ACCÈS• Les technologies xDSL: ADSL, SHDSL• Les réseaux câblés HFC• Les réseaux radio WiMax et mobiles LTE

et HSPA

INTRODUCTION AU FTTX• Les différentes topologies FTTx : FTTLA, FTTN,

FTTC, FTTB, FTTH• Les différentes topologies FTTH : P2P, AON,

PON• Les technologies PON : GPON, EPON• Le transport de la voix et de la vidéo• La technologie P2P• Les évolutions NG PON vers le débit

à 10 Gbit/s

L’INGÉNIERIE DU RÉSEAU• La couche infrastructure NRO, SRO, PM,

fourreaux, chambres• La couche optique passive : les points de

flexibilité, le câble optique, la fibre optique, le coupleur optique, le câblage d’immeuble

• La couche réseau : l’architecture du réseau, les principes de fonctionnement, les composants optiques

GPON - LA COUCHE DE CONVERGENCE• La structuration en couches• Les mécanismes de multiplexage• Le protocole GEM• Le protocole TC• La correction d’erreur

GPON - LES FONCTIONS DE GESTION• Les alarmes• Les messages PLOAM, l’activation de l’ONU• Le protocole OMCI, les entités gérées

OBJECTIFS

Cette formation est destinée à des personnes souhaitant avoir une bonne vision des technologies déployées dans le réseau d’accès. Suite à cette formation, le stagiaire aura une bonne connaissance des protocoles mis en œuvre pour les réseaux passifs optiques GPON.

PRIX

PARTICIPANTS

Responsablesdeprojets,ingénieursoutechniciensd’étudedésirant acquérir une connaissance technique des technologies optiques du réseau d’accès.

DURÉE

1jour 590€

PRÉ-REQUIS

Uneconnaissancegénéraledesréseauxestnécessaire.

TRAVAUX DIRIGÉS

Desexercicessontproposés,afindevaliderengroupel’assimilationdesnotionsdebase.

PRIX

12

Wi-FiExpertise [AC3]

PANORAMA DES STANDARDS• La technologie IEEE 802.11 : W-iFi• La technologie IEEE 802.15 : Bluetooth, UWB, ZigBee• La technologie IEEE 802.16 : WiMax

LES CARACTÉRISTIQUES GÉNÉRALES• L’architecture du réseau W-iFi : le mode ad’hoc, le

mode infrastructure (SSID)• L’architecture protocolaire : la couche physique et a

couche MAC

LA COUCHE PHYSIQUE• La structure : les sous-couches PMD

et PLCP• Les plans de fréquence : les bandes ISM

et U-NII• Les débits• 802.11 : le système DSSS• 802.11b : le système HR/DSSS• 802.11a : le système OFDM• 802.11g : le système ERP• 802.11n : le système HT• 802.11ac : le système VHT

LA COUCHE MAC• Les services de la couche MAC : la fonction DCF, la

procédure de transfert, le scanning, l’authentification, l’association

• La structure des trames : les trames de données, de gestion et de contrôle

LA SÉCURITÉ• Rappel sur le WEP• WPA / WPA2 (802.11i)• L’authentification basée sur le mécanisme 802.1x• La dérivation et l’échange de clés• Les protocoles TKIP et CCMP

LA QUALITÉ DE SERVICE• Les paramètres de la QoS• Les évolutions de la couche MAC (802.11e)• La gestion des priorités : la fonction EDCA

L’INTERFONCTIONNEMENT AVEC LES RÉSEAUX TIERS• Les fonctions du Hot Spot 2.0• La découverte et la sélection des réseaux : les

évolutions de la couche MAC (802.11u)

LES RÉSEAUX MAILLÉS• Architecture des réseaux maillés• Protocoles de routage dans les réseaux maillés :

proactifs (OLSR, DSDV) et réactifs (AODV, DSR).

TRAVAUX PRATIQUES• Analyse de traces

Aujourd’hui, les LANs sans fil de type Wi-Fi (famillede protocoles 802.11) ont envahi notre quotidien. Ilspermettentl’utilisationdeterminauxsansfilaussibiendans les réseaux domestiques que d’entreprises. Ilssontaussiutilisésdansleslieuxpublics(hotspots)pourleraccordementàl’Internet.OBJECTIFS

Cette formation technique est destinée à des personnes souhaitant acquérir les connaissances fondamentales et les usages sur la technologie Wi-Fi. Elle analyse les aspects réseaux et les contraintes liées aux interfaces radio. Cette formation fait également le point sur les problèmes de sécurité et de qualité de service. Elle aborde les dernières évolutions relatives aux interfaces physiques (802.11n et 802.11ac) ainsi que l’interfonctionnement avec les réseaux tiers (802.11u).

PARTICIPANTS

Ingénieurs souhaitant acquérir une connaissance concrète et immédiatement utilisable de la technologie Wi-Fi.

PRÉ-REQUIS

UnebonneconnaissancedesréseauxIPetEthernetestnécessaire.

TRAVAUX DIRIGÉS

Desexercicesdirigésetpratiquespermettentdevaliderlacompréhensiondesprincipauxpointsabordés.

DURÉE

2jours 980€

PRIX

13

L’ARCHITECTURE GÉNÉRALE• Les technologies• Les modes de fonctionnement• Les débits de transmission de données• Les réseaux 2G / 3G / 4G et IMS• La fonction PCC, la taxation, les bases de

données HSS, EIR

L’ARCHITECTURE DÉTAILLÉE• L’architecture du réseau GSM : BTS, BSC,

TCU, MSC• L’architecture du réseau GPRS : PCU, SGSN,

GGSN• L’architecture du réseau UMTS : Node B, RNC• L’architecture du réseau EPS : eNB, MME,

SGW, PGW

L’ARCHITECTURE PROTOCOLAIRE• Le plan de trafic et le plan de contrôle du

réseau GSM : (NAS, RR, BSSAP, ISUP, MAP• Le plan de trafic et le plan de contrôle du

réseau GPRS : NAS, GTPv1-C, BTSM• Le plan de trafic et le plan de contrôle du

réseau UMTS : NAS, RRC, RANAP, RNSAP• Le plan de trafic et le plan de contrôle du

réseau EPS : NAS, RRC, S1-AP, X2-AP, GTPv2-C,

LES PROCÉDURES• La connexion• L’attachement• La mise à jour de la localisation• L’établissement de session• Le handover

L’INTERFACE RADIOÉLECTRIQUE• Le système d’antenne• Les plans de fréquence• L’accès multiple• L’interférence inter-cellule• Les caractéristiques radioélectriques :

modulation, codage, accès multiple

LesréseauxmobilesL’essentiel [AC6]

OBJECTIFS

Formation technique destinée à des personnes souhaitant maîtriser les termes techniques des réseaux 2G (GSM et GPRS), 3G (UMTS, HSDPA, HSUPA, HSPA+) et 4G (EPS). Elle aborde la description des architectures de réseau et des caractéristiques radio.

PARTICIPANTS

Cetteformationestdestinéeauxtechniciensouauxingénieurssouhaitant assimiler les concepts des caractéristiques des réseaux mobiles.

PRÉ-REQUIS

Uneconnaissancegénéraledesréseauxestnécessaire.

TRAVAUX DIRIGÉS

Desquizpermettentdevaliderlacompréhensiondesprincipauxpointsabordésaucoursdelaformation.

DURÉE

1jour 590€

PRIX

Aujourd’huiplusde6milliardsdepersonnesutilisentlatechnologieGSMdanslemondeparl’intermédiaired’environ 800 opérateurs. Le standard GSM et sesévolutions permettent aux utilisateurs de pouvoirutiliser de nombreux services comme la voix, lesdonnées,lesSMSetlesservicesàvaleurajoutéetelsquelagéolocalisation.

14

HSxPA(3G+)Architecture et principes radio [AC7]

LTE:FondamentauxArchitecture et radio [AC8]

RÉSEAUX 3G ET LEURS ÉVOLUTIONS• Qu’est-ce que la 3G ? - 2G vs 3G - Standard 3GPP - Performances• Les évolutions R4/R5/R6/R7/R8• Architecture UTRAN - Rôle du RNC - Rôle du NodeB• Protocoles dans l’UTRAN - Les protocoles Réseaux : NBAP, RANAP, RNSAP - Le protocole Radio : RRC

L’ÉVOLUTION HSDPA

• Le canal de transport HS-DSCH - Qu’est-ce qu’un canal partagé ? - Rôle du canal - Structure du canal• Les canaux physiques HS-PDSCH - Caractéristiques physiques - Différences avec les canaux physiques R99• Le canal Physique HS-SCCH - Description des algorithmes de scheduling - Description du canal• Le canal physique HS-DPCCH - Qu’est ce que le CQI ? - Description du canal• Les modulations QPSK/16QAM/64QAM• Le mécanisme HARQ, la redondance incrémentale - Retransmission des paquets - Paramètres R,V• La couche MAC - Fonctions de la couche MAC - Implémentation dans les équipements - Les MAC-d flows

L’ÉVOLUTION HSUPA• Le canal de transport EDCH - Différence entre DCH et EDCH• Les canaux physiques de trafic et signalisation - Description du canal EDPDCH - Description du canal EDPCCH - Description du canal HICH et acknowledgement• Les canaux physiques de Scheduling - Absolute Grant channel - Relative Grant channel• Principes de scheduling - Les différents types de scheduler• Le mécanisme HARQ, la redondance incrémentale • La couche MAC, l’ordonnancement des données - Description du MAC-E - Description du MAC-ES

L’ÉVOLUTION HSPA+ ET DC-HSPA+• Le système d’antenne : l’introduction du MIMO 2x2• La modulation : l’introduction du 64-QAM pour le

sens descendant et du 16-QAM pour le sens montant• Les modifications apportées sur le canal HS-SCCH• Les modifications apportées sur le canal HS-DPCCH• L’entête MAC-ehs• Les entêtes MAC-i et MAC-is• L’évolution de la couche RLC• Les fonctions CPC, DTX, HS-SCCH-less, DC-HSPA+,

Enhanced CELL_FACH

OBJECTIFS

Cette formation technique est destinée aux personnes souhaitant comprendre les principes Radio de 3G+ (HSDPA/HSUPA). Elle aborde l’architecture d’un réseau 3G/3G+ au niveau hardware et protocoles, les évolutions sur l’interface radio ainsi que les nouveaux mécanismes permettant d’atteindre des hauts débits.

PRÉ-REQUIS

Uneconnaissancedesréseauxmobiles2G/3Gestnécessaire.

PARTICIPANTS

Cetteformationestdestinéeauxtechniciensouingénieursévoluants dans les domaines suivants : ingénierie réseau, planification du réseau, optimisation, stratégie de déploiement.

TRAVAUX DIRIGÉS

Desquizpermettentdevaliderlacompréhensiondesprincipauxpointsabordésaucoursdelaformation.

DURÉE

1jour 590€

PRIX

15

LTE:FondamentauxArchitecture et radio [AC8]

ARCHITECTURE DU RÉSEAU LTE• Le pourquoi du LTE• Les standards 3GPP• L’architecture du réseau LTE et les fonctions de chaque entité• Les interfaces et les protocoles associés

LES SERVICES FOURNIS PAR LE RÉSEAU LTE• Le service data• Le service voix• Les services IMS

LES OPÉRATIONS LTE EN DL ET UL • Les principes et OFDMA• La transmission OFDMA en DL• Cyclic Prefix (ISI)• La transmission SC-FDMA en UL• La pile protocolaire LTE: RRC, PDCP, RLC, MAC et PHY• La chaîne de transmission : Encoding, Interleaving,

modulation• L’adaptation du lien radio : CQI, MCS• ACK/ NACK et le power control• La structure de la trame : LTE Resource block,

Resource Element, Resources Element Group,…

INTERFACE AIR ET LES PROTOCOLES ASSOCIÉS• L’allocation des ressources LTE• Les canaux LTE (Logiques, Transports et Physiques)• Schedulers UL/DL• HARQ et ARQ• Les rapports de mesures en Uplink (CQI, PMI, RI)

ACQUISITION SYSTEM• UE Power-up• La synchronisation (PSS, SSS, BCH, Cell ID)• Les Master Information Block (MIB) et System Information

Blocks (SIBs)• La procédure Random access

CONNEXION AU RÉSEAU• La sélection du MME, S-GW et P-GW• Authentification et l’allocation d’adresse IP• L’établissement du default bearer

L’ÉTABLISSEMENT DU SERVICE ET LES PARAMÈTRES DE QOS• Les paramètres de QoS (QCI, AMBR, GBR, ARP,…)• Le rôle du PCRF dans la gestion de la QoS• EPS Bearers (Default VS Dedicated)• SDFs et les TFTs

LA MOBILITÉ• Les scénarios de la mobilité définis par 3GPP• Etats RRC (RRC Idle / RRC Connected)• X2 / S1 Handover• Inter MME Hand over• Inter Radio Technologies Hand over• CSFB / SRVCC• Idle Mode et la procédure du paging

OBJECTIFS

Cette formation technique présente le réseau mobile LTE standardisé par le 3GPP. Elle décrit l’architecture du réseau mobile LTE (EPS) en détaillant les différentes parties du réseau : Radio (eUTRAN) et Core (EPC). Les principales procédures y sont abordées afin de permettre de se familiariser avec les étapes par lesquelles passe un mobile afin d’accéder aux différents services.

PRÉ-REQUIS

Uneconnaissancegénéraledesréseauxmobilesestnécessaire.

PARTICIPANTS

Cetteformationestdestinéeauxtechniciensouingénieursévoluant dans les différents domaines des réseaux mobiles.

TRAVAUX DIRIGÉS

Desquizpermettentdevaliderlacompréhensiondesprincipauxpointsabordésaucoursdelaformation.

DURÉE

2jours 980€

PRIX

16

ADSLFondamentaux [AC10]

LA DESCRIPTION DU RÉSEAU• Le réseau Internet• Le réseau d’accès• La boucle locale• Le dégroupage - la salle de dégroupage• La desserte interne• Le service téléphonique• La vidéo diffusée• La vidéo à la demande

LES TECHNOLOGIES ADSL ET SHDSL • L’architecture ADSL - La baie outdoor - Le DSLAM - La Box• La transmission ADSL• Les différents signaux ADSL• La trame ADSL• Le débit de transmission• La diaphonie• La synchronisation• SHDSL : Architecture et signal

LES TECHNOLOGIES VDSL ET G.FAST • Les plans de fréquence : 8MHz, 12 MHz,

17 MHz, 30 MHz• Les différents profils : les débits, le pas entre

porteuses, la puissance d’émission• Les principales caractéristiques : la protection

contre le bruit impulsif, la couche de convergence PTM-TC, la gestion de l’interface, l’amélioration du retard, le diagnostic de la boucle

• Les différents scénarios de déploiement

LA DESCRIPTION DES FLUX• La mise sous tension• La synchronisation ADSL• Le protocole PPP• Le protocole PPPoE• La configuration DHCP• Les codecs voix et vidéo• Le protocole RTP• Le protocole SIP• Le protocole IGMP• Le protocole RTSP

INTRODUCTION AUX RÉSEAUX D’ACCÈS OPTIQUE• Les topologies FTTx• Les technologies PON, P2P

OBJECTIFS

Cette formation permet aux participants d’acquérir les connaissances sur la technologie ADSL. Elle présente un tour d’horizon de l’architecture du réseau d’un fournisseur d’accès Internet. Elle décrit les caractéristiques techniques du signal ADSL. Elle détaille les flux générés pour la configuration de la Box et la fourniture des services du Triple Play. Elle aborde la description des différents équipements du réseau d’accès.

PRÉ-REQUIS

Uneconnaissancegénéraledesréseauxestnécessaire.

PARTICIPANTS

Cetteformationestdestinéeauxingénieursettechniciensréseau,responsablesdeprojets,architectes,concepteurs,administrateursderéseau.

TRAVAUX DIRIGÉS

Desexercicessontproposés,afindevaliderengroupel’assimilationdesnotionsdebase.

DURÉE

1jour 590€

PRIX

17

LTEExpertise [AC11]

COMPARAISON DES RÉSEAUX DE MOBILES 2G / 3G / 4G • Les services, les débits, les architectures

LES ENTITÉS DU RÉSEAU DE MOBILES 4G • L’organisation du réseau d’accès radio• Les fonctions de l’eNodeB• Les fonctions du MME• Les fonctions du SGW• Les fonctions du PGW

L’ARCHITECTURE DU RÉSEAU DE MOBILES 4G • Cas des accès avec et sans roaming• Les interfaces Uu, S1-MME, S1-U, S5/S8, S10, S11, X2, S3,

S4, S12• Les bearers, les paramètres de QoS (QCI, AMBR, GBR, ARP,

Préemption)• Les HomeCell et Router LTE

LES PROTOCOLES DE SIGNALISATION • La signalisation NAS (EMM et ESM)• La signalisation RRC• La signalisation S1-AP• La signalisation GTP-C• La signalisation X2-AP

LA GESTION DES COMMUNICATIONS• La procédure d’attachement (authentification, localisation,

GUTI, défault bearer)• La mise à jour de la localisation• L’établissement d’une session• Les procédures de handover - Le handover intra eUTRAN basé sur l’interface X2 - Le handover intra eUTRAN basé sur l’interface S1 - Le handover inter-system

LE MÉCANISME CSFB• Rappel sur l’architecture des réseaux 2G / 3G en mode CS• L’interface SGs• La procédure d’appel, la transmission des SMS

L’INTERFACE RADIOÉLECTRIQUE • La couche physique - Le système d’antennes (MISO, MIMO) - Le multiplexage fréquentiel (OFDM, OFDMA, SC-FDMA) - Le multiplexage temporel : préfixe cyclique, notion de RE,

REG, RB • Les canaux et les signaux physiques - Les signaux physiques : PSS, SSS, Cell-specific RS, UE-

specific RS, SFNBMS RS, Positionning RS, DRS, SRS - Les canaux de contrôle physique : PDCCH, PHICH,

PCFICH, PUCCH (rapports de CQI, PMI, RI) - Les canaux physiques de trafic et de contrôle : PDSCH,

PUSCH - La voie balise : PBCH, Master Information Blocks (MIB) et

System Information Blocks (SIBs)• La procédure Random Access - Connexion au réseau - Le canal physique d’accès aléatoire (PRACH)• La couche de liaison de données - Les fonctions de la sous-couche PDCP - Les fonctions de la sous-couche RLC (mécanisme ARQ) - Les fonctions de la sous-couche MAC• Les procédures - L’accès aléatoire - Le transfert de données (l’ordonnancement, le

mécanisme HARQ)

OBJECTIFS

Cette formation technique présente le réseau mobile LTE standardisé par le 3GPP. Elle décrit l’architecture du réseau mobile LTE (EPS) en détaillant tous les équipements ainsi que leurs fonctions. Elle détaille les protocoles pour chaque interface. Enfin elle définit toutes les procédures déclenchées dans le réseau LTE par le mobile pour accéder à un service. L’interaction entre le réseau LTE et l’IMS est présentée.

PRÉ-REQUIS

Uneconnaissancegénéraledesréseauxmobiles2G/3Gestnécessaire.

PARTICIPANTS

Architectes4G,techniciensouingénieurs évoluant dans les domaines de l’ingénierie, de l’optimisation et du déploiement des réseaux mobiles 4G.

TRAVAUX DIRIGÉS

Desquizpermettentdevaliderlacompréhensiondesprincipauxpointsabordésaucoursdelaformation.

DURÉE

3jours 1.390€

PRIX

18

ArchitecteLTE[AC12]

COMPARAISON DES RÉSEAUX DE MOBILES 2G / 3G / 4G • Les services, les débits, les architectures

LES ENTITÉS DU RÉSEAU DE MOBILES 4G • L’organisation du réseau d’accès radio• Les fonctions de l’eNodeB• Les fonctions du MME• Les fonctions du SGW• Les fonctions du PGW• L’architecture PCC : les entités PCRF et PCEF

L’ARCHITECTURE DU RÉSEAU DE MOBILES 4G • Cas des accès avec et sans roaming• Les interfaces Uu, S1-MME, S1-U, S5/S8, S10, S11, X2• Les bearers, la qualité de service• Les HomeCell et Router LTE

LES PROTOCOLES DE SIGNALISATION• La signalisation NAS (EMM et ESM)• La signalisation RRC• La signalisation S1-AP• La signalisation GTP-C• La signalisation X2-AP

LA GESTION DES COMMUNICATIONS• La procédure d’attachement• La mise à jour de la localisation• L’établissement d’une session• Les procédures de handover• Le handover intra eUTRAN basé sur l’interface X2• Le handover intra eUTRAN basé sur l’interface S1

LE HANDOVER INTER-SYSTÈMES EN MODE PS• Rappel sur l’architecture des réseaux 2G / 3G en mode PS• Les interfaces S3, S4, S12• Les procédures de handover

LE MÉCANISME CSFB• Rappel sur l’architecture des réseaux 2G / 3G en mode CS• L’interface SGs• La procédure d’appel

L’ARCHITECTURE MBMS• Les zones MBMS• L’architecture MBMS : BM-SC, MBMS-GW, MCE• Les protocoles : M1-AP, M2-AP, M3-AP• La synchronisation• L’établissement de la session• Le comptage• L’architecture GBA• L’architecture de sécurité• L’interface Ua

LE HANDOVER INTER-SYSTÈMES EN MODE CS• Rappel sur l’architecture IMS• Le mécanisme SRVCC• Les procédures de handover

L’ACCÈS RADIO NON-3GPP• La connexion simultanée : MAPCOM, IFOM, NSWO• L’accès non-3GPP non contrôlé : l’architecture, l’attachement• L’accès non-3GPP contrôlé : l’architecture

OBJECTIFS

Cette formation permet :• d’appréhender les grandes lignes des

architectures du réseau de mobiles 4G • de comprendre les aspects

d’interopérabilité avec les réseaux 3GPP et non-3GPP

• de comprendre les principales procédures relatives à la mise en œuvre des services

• d’aborder la problématique liée au déploiement du service téléphonique.

PRÉ-REQUIS

Connaissancesbasiquesdesréseaux2Get3GetdelatechnologieIP.

PARTICIPANTS

Cetteformationestdestinéeauxresponsablesdeprojets,ingénieursdesréseauxmobiles,architectesderéseaux.

TRAVAUX DIRIGÉS

Desquizpermettentdevaliderlesacquis.

DURÉE

2jours 980€

PRIX

19

LTE&LTEAdvancedIntroduction [AC13]

LaLTEAdvancedpermetvéritablementdedonnerauxréseauxmobilesleurvéritabledimension4G.LaLTE-Advancedseracapabledefourniràl’utilisateurune connexion IP avec des débits pics descendantssupérieursà1Gb/s.LaLTEAdvancedrépondainsiauxcritèresexigésdesréseaux4Gpar l’IMT-Advanceddel’ITU.

INTRODUCTION AUX RÉSEAUX DE MOBILES 2G / 3G / 4G • Les services, les débits, les architectures• Les différentes releases de la 4G

L’ARCHITECTURE DU RÉSEAU DE MOBILES 4G • Les entités : eNodeB, MME, SGW, PGW• Les protocoles de signalisation : NAS (EMM et

ESM), RRC, S1-AP, GTP-C, X2-AP• Le tunnel IP : le protocole GTP-U• Les bearers, la qualité de service• Les architectures de roaming : home routed &

local breakout• Le handover inter-système PS-PS• La fonction CS Fallback• La fonction SRVCC• Les HomeCell et Router LTE

LES PROCÉDURES • La procédure d’attachement• La mise à jour de la localisation• L’établissement d’une session• Les procédures de handover intra-système : le

handover basé sur l’interface X2, le handover basé sur l’interface S1

LES CARACTÉRISTIQUES DE L’INTERFACE RADIO• Le multiplexage spatial : MIMO, diversité en

émission• Les modes de transmission• Le multiplexage fréquentiel : la technique OFDM• La gestion des interférences : le mécanisme

ICIC• Le multiplexage temporel• L’accès multiple : OFDMA, SCFDMA

LES ÉVOLUTIONS DE LA LTE ADVANCED • L’agrégation des canaux radios• L’évolution des modes de transmission• La transmission coordonnée : la fonction CoMP• Les réseaux hétérogènes• Les nœuds de relayage• Le traitement des interférences dans un

environnement hétérogène : le mécanisme eICIC

OBJECTIFS

Cette formation permet :• de maitriser les évolutions de la 4G/LTE

vers la 4G/LTE Advanced, aussi bien en terme d’architecture que de protocoles.

• de maîtriser les principales caractéristiques de la LTE Advanced

• de comprendre les aspects d’interopérabilité entre les deux générations

• de comprendre l’évolution des performances

PRÉ-REQUIS

Connaissancesbasiquesdesréseaux2Get3GetdelatechnologieIP.

PARTICIPANTS

Chefsdeprojets,managers ou toute personne travaillant dans les réseaux mobiles.

TRAVAUX DIRIGÉS

Desquizpermettentdevaliderlesacquis.

DURÉE

1jour 590€

PRIX

20

INTRODUCTION • Les objectifs de la LTE Advanced• Aperçu des principales évolutions• Les catégories de mobiles : les débits

L’AGRÉGATION DE BANDES RADIOÉLECTRIQUES • La notion de Component Carrier (CC) primaire et

secondaire, le Cross Scheduling• Les scénarios de déploiement : l’agrégation

intra-bande et inter-bande• L’acquittement sur le sens montant : l’évolution

du canal PUCCH• Le plan utilisateur : la structure de la couche

liaison de données

LE SYSTÈME D’ANTENNE • Le multiplexage spatial pour le sens montant et

le sens descendant• Le mappage des mots de code sur les couches

physiques• Le mode de transmission pour le sens

descendant TM9 : le format DCI 2C• Le signal de référence : DM-RS, CSI-RS pour le

mode TM9• Le mode de transmission pour le sens montant

TM2 : le format DCI 4

LE RELAYAGE• Concepts et architecture

LES RÉSEAUX HÉTÉROGÈNES• Rappel sur les types de nœuds radioélectriques• Le mécanisme de gestion des interférences

eICIC• Cas des interférences entre les cellules macro,

femto et pico

LA TRANSMISSION MULTIPOINT COORDONNÉE• La transmission multipoint coordonnée pour le

sens descendant : concepts et performances• La transmission multipoint coordonnée pour le

sens montant : concepts et performances

OBJECTIFS

Cette formation permet :• de maitriser les évolutions de la 4G/LTE

vers la 4G/LTE Advanced, aussi bien en terme d’architecture que de protocoles.

• de maîtriser les principales caractéristiques de la LTE Advanced

• de comprendre les aspects d’interopérabilité entre les deux générations

• de comprendre l’évolution des performances

PRÉ-REQUIS

Bonneconnaissancedela4G/LTEouavoirsuivilaformationLTE:lesfondamentaux(AC8).

PARTICIPANTS

Experts,ingénieursradiomobilesou toute personne impliquée techniquement dans les réseaux 4G.

TRAVAUX DIRIGÉS

Desquizpermettentdevaliderlesacquis.

DURÉE

1jour 590€

PRIX

LesréseauxLTEdéployéscorrespondentàlaRelease8 de 3GPP. Le réseau LTE a continué à évoluer et lesaméliorationsapportéesàpartirdelaRelease10sontregroupéessousletermeLTE-Advancedquirépondauxexigencesdel’IMT-Advanceddel’ITU.LaLTE-Advancedseracapabledefourniràl’utilisateurune connexion IP avec des débits pics descendantssupérieursà1Gb/s.

EvolutionverslaLTEAdvanced[AC14]

21

TechnologieIPv4Les fondamentaux [CO1]

LES CONCEPTS DE BASE• Les types de réseaux• Les types de données• La structuration en couche• La connexion et l’adressage• La transmission• Les supports

LES RÉSEAUX LAN ET WLAN • La technologie Ethernet :

- Les types d’équipements- Les débits de 100 Mbit/s à 100 Gbit/s - Le câblage- L’adressage- L’auto-négociation- IGMP snooping- Les VLAN- Le protocole STP

• La technologie Wi-Fi :- L’architecture- La bande ISM- La bande U-NII- Les débits de 802.11 à 802.11n et 802.11ac

INTERNET• Le protocole IPv4 et l’adressage• Le protocole ICMP• Les protocoles de routage• Les protocoles de transport• Les services réseaux (DHCP, DNS, administration)• Les services utilisateurs (messagerie électronique, Web,

transfert de fichiers, VoIP)• Le protocole IPv6• L’interopérabilité IPv4 / IPv6

LE RÉSEAU WAN • Le réseau d’accès :

- Les technologies xDSL : ADSL, SHDSL, VDSL, G.Fast- Les technologies EPON et GPON

• Le cœur de réseau :- La technologie MPLS- Le VPN / MPLS

LA QUALITÉ DE SERVICE• Les paramètres• Les besoins• Les mécanismes• La QoS et IP• La QoS et Ethernet• La QoS et Wi-Fi• La QoS et MPLS• La qualité vocale

LA SÉCURITÉ • Les services• Les mécanismes• Le mécanisme IPsec• Le firewall• Les sondes• Les mécanismes SSL / TLS• Le protocole PPP• Le mécanisme 802.1x• La sécurité et le Wi-Fi

OBJECTIFS

Cette formation est destinée à des personnes souhaitant avoir une bonne vision des réseaux IP, de leurs utilisations et des enjeux associés mais n’ayant pas le besoin de rentrer dans les détails des protocoles. Suite à cette formation, le stagiaire aura une bonne vision de l’architecture d’un réseau IP, des protocoles mis en jeu, ainsi que des différents réseaux d’accès associés et des évolutions des réseaux TCP / IP.

PRÉ-REQUIS

Uneconnaissancegénéraledesréseauxestnécessaire.

PARTICIPANTS

Responsablesdeprojets,responsablesdeservicedésirant acquérir une connaissance générale de la technologie IP et de son environnement.

TRAVAUX DIRIGÉS

Desexercicesdirigésetpratiquespermettentdevaliderlacompréhensiondesprincipauxpointsabordés.

DURÉE

1jour 590€

PRIX

22

LES CONCEPTS DE BASE• Les caractéristiques des réseaux • La structuration en couches (modèle OSI, modèle Internet)

LA TECHNOLOGIE ETHERNET • Les interfaces physiques• Le protocole CSMA / CD• La structure de la trame, le VLAN• Le protocole ARP• Le protocole STPTravaux pratiques :

- configuration des postes clients- analyse de trames Ethernet et des messages ARP- analyse de la configuration d’un switch

LA TECHNOLOGIE WI-FI• Les interfaces physiques• La structure de la trame• Le protocole CSMA / CA• Les fonctionnalités

LA TECHNOLOGIE IP • La structure de l’entête IPv4 et IPv6• La structure des adresses IPv4 et IPv6• Le protocole ICMP• L’interopérabilité IPv4 / IPv6

Travaux pratiques : - interconnexion de deux LAN - définition d’un plan d’adressage- configuration des accès du routeur- analyse de la configuration d’un routeur- analyse des paquets IP

LES PROTOCOLES DE ROUTAGE• Le protocole RIPv1 et RIPv2• Le protocole OSPF• Le protocole BGP-4

Travaux pratiques : - configuration du protocole de routage RIP- analyse des messages RIP et de la table de routage

LE RÉSEAU WAN• Le réseau d’accès : - Les technologies xDSL : ADSL, SHDSL, VDSL, G.Fast - Les technologies EPON et GPON• Le cœur de réseau : la technologie MPLS, le VPN / MPLS

LES PROTOCOLES DE TRANSPORT• La structure de l’entête TCP• La gestion de la connexion, le contrôle des pertes, le contrôle de flux, le contrôle de la congestion• La structure de l’entête UDP

Travaux pratiques : analyse de segments TCP

LES SERVICES RÉSEAUX• Le protocole DNS• Le protocole DHCP• Le protocole SNMP

Travaux pratiques : - configuration d’un serveur DNS- analyse des messages DNS- configuration d’un serveur DHCP- analyse des messages DHCP

LES SERVICES UTILISATEURS• Le protocole TELNET• Le protocole FTP• Le protocole HTTP• La messagerie électronique

Travaux pratiques : - analyse des messages TELNET- analyse des messages FTP- analyse des messages HTTP

LE SERVICE TÉLÉPHONIQUE• L’architecture du réseau• L’architecture protocolaire• Le codage de la parole, de la vidéo - RTP• Introduction à la signalisation SIP

TechnologieIPv4Concepts et mise en œuvre [CO2]

OBJECTIFS

Ce cours, où les travaux pratiques ont un rôle central, permet de comprendre et de mettre en œuvre toutes les notions fondamentales propres aux réseaux de données IP. Tous les aspects majeurs seront abordés, notamment les fonctionnalités et la mise en œuvre des équipements d’interconnexion en insistant sur les routeurs, l’essentiel d’Ethernet, de TCP/IP et des protocoles de plus haut niveau comme le DNS, DHCP, HTTP, FTP.

PRÉ-REQUIS

Uneconnaissancegénéraledesréseauxestnécessaire.

PARTICIPANTS

Ingénieursouarchitectesréseaux souhaitant acquérir une connaissance concrète et immédiatement utilisable des technologies Ethernet et IP.

TRAVAUX DIRIGÉS

Lestravauxpratiquessontbaséssurlaconstructiondeboutenboutd’unréseauconstituéderouteursetdeswitchs.Lesparticipantsserontamenésàconfigurerlesdifférentséquipementsmisenœuvre.

DURÉE

3jours 1.390€

PRIX

23

LES CONCEPTS

• Le besoin des applications

• Les paramètres de la QoS

CONFIGURER LA QOS SUR UN ROUTEUR

• Le modèle DiffServ• Le modèle IntServ et le protocole RSVP• La classification et le marquage

- Exemple de configuration• La gestion de la congestion

- Exemple de configuration• Le lissage du trafic et la police

- Exemple de configuration• La gestion des files d’attente

- Exemple de configuration• La réservation de ressources

CONFIGURER LA QOS SUR UN SWITCH• La classification et le marquage

- Exemple de configuration• La gestion de la congestion

- Exemple de configuration• Le lissage du trafic et la police

- Exemple de configuration

CONFIGURER LA QOS ET LE TE EN MPLS• MPLS support de DiffServ

- Exemple de configuration• La mise en œuvre du TE• DiffServ-Aware TE : mise en œuvre conjointe

de la QOS et du TE• Fast ReRoute : la reconfiguration du réseau

- Exemple de configuration

RECONFIGURER LE RÉSEAU• Reconfigurer le réseau IP avec les protocoles

de routage et HSRP• Reconfigurer le réseau Ethernet avec les pro-

tocoles STP et RSTP• Reconfigurer le réseau MPLS avec le TE

OBJECTIFS

Cette formation permet de comprendre les exigences de la qualité de service et sa mise en œuvre dans les réseaux IP, Ethernet et MPLS. Elle a comme objectif l’acquisition des connaissances des modèles utilisant DiffServ en IP et en MPLS ainsi que le concept de Traffic Engineering. La mise en œuvre de ces concepts sera illustrée par des exemples de configuration.

PRÉ-REQUIS

UneconnaissancegénéraledesprotocolesIP,EthernetetMPLSestnécessaire.

PARTICIPANTS

Ingénieursouarchitectesréseaux souhaitant acquérir une connaissance concrète et immédiatement utilisable pour la mise en œuvre de la QoS.

TRAVAUX DIRIGÉS

Desexercicesdirigésetdesquizpermettentdevaliderlesnotionsessentiellesducours.

DURÉE

2jours 980€

PRIX

QoSdanslesréseauxIPMise en œuvre [CO4]

24

INTRODUCTION• L’importance de la sécurité• Les menaces• Les risques• Les types d’attaques• La politique de sécurité• Les composantes de la sécurité

LA CRYPTOGRAPHIE• Les services de sécurité• Le chiffrement basé sur la clé secrète• Le chiffrement basé sur les clés publique et privée• Le hachage• Le scellement• La signature• La génération de la clé secrète (Diffie-Hellman)

LE MÉCANISME 802.1X• Les protocoles EAPOL, EAP, RADIUS• La procédure d’authentification• La méthode MD5-Challenge• La méthode EAP-TLS• La méthode EAP-TTLS

LES MÉCANISMES WPA• La hiérarchie des clés• La procédure 4-Way Handshake• La procédure Group key Handshake• Le protocole TKIP• Le protocole CCMP

LE MÉCANISME IPSEC• Les composantes IPSec• L’entête AH• L’entête ESP• Les modes de fonctionnement• Le protocole IKEv2• Les procédures

LA PROTECTION DES PROTOCOLES DE TRANSPORT• L’architecture protocolaire SSL / TLS• Le calcul et la dérivation des clés• Le protocole DTLS et ses applications au transport UDP, SCTP, RTP

LA GESTION DU RÉSEAU• Le protocole SNMP• L’architecture SNMPv3• Le protocole SSH

LA TECHNOLOGIE MPLS-VPN• Le réseau MPLS, l’architecture protocolaire• Le réseau MPLS-VPN, l’architecture protocolaire• Le fonctionnement du plan de contrôle• Le fonctionnement du plan de trafic• L’interconnexion des réseaux MPLS-VPN

LE VPN ETHERNET• Le cloisonnement VLAN• La technologie PBT• La technologie VPLS• La technologie L2TP

LES PARE-FEUX• La zone démilitarisée• Le filtage des paquets• La passerelle applicative• Le dispositif NAT / NAPT• La traversée des NAT

LA DÉTECTION D’INTRUSION• Les méthodes de détection• Le dispositif N-IDPS• Le dispositif IDPS• Le dispositif H-IDPS• Le dispoditif NBA

LasécuritédesréseauxIP[CO5]

OBJECTIFS

Cette formation permet de comprendre les techniques et d’acquérir une vision globale de la sécurité des réseaux IP. Elle aborde les principaux thèmes relatifs à la sécurité du réseau : le contrôle d’accès, les protocoles de sécurité associés aux protocoles Wi-Fi, IP, et TCP, ainsi que les mécanismes de protection et de cloisonnement du réseau.

PRÉ-REQUIS

Uneconnaissancegénéraledel’architecturedesréseauxetdesprotocolesIP,EthernetetWi-Fi.

PARTICIPANTS

Lesresponsablesdeprojets intégrant des contraintes de sécurité des réseaux, les administrateurs réseaux.

TRAVAUX DIRIGÉS

Desexercicesdirigésetpratiquespermettentdevaliderlacompréhensiondesprincipauxpointsabordés.

DURÉE

2jours 980€

PRIX

La pérennité de l’entreprise est fortement liée à ladisponibilitédesonsystèmed’information.LasécuritédesréseauxIPconstitueuncomposantessentieldanslamiseenœuvredelaprotectiondel’information.

25

L’ADRESSAGE IPV6• La notation, les formats• Les adresses unicast • Les adresses multicast (les adresses attribuées, les

adresses sollicitées)• Les adresses anycast• Les adresses privées (les adresses de lien et de site)

LE PROTOCOLE IPV6• La structure de l’entête IPv6• Les extensions (hop by hop, routing, fragment)

LE PROTOCOLE ICMPV6• Le format du message ICMPv6• La gestion d’erreur (Destination unreacheable,

Packet too big, Time exceeded, Parameter problem) • Les messages d’informations (Echo request, Echo reply) • La découverte des voisins (Router solicitation, Router

advertisement, Neighbor solicitation, Neighbor advertisement)

• L’auto-configuration • La gestion du groupe multicast

LE PROTOCOLE DHCPV6• Les messages DHCPv6• Les procédures d’échange

LES PROTOCOLES DE ROUTAGE • RIPng• OSPFv3• Extension BGP

LA SÉCURITÉ• Les extensions AH et ESP• Les protocoles ISAKMP/DOI/IKE• Le protocole SEND

LA MOBILITÉ• L’entête de mobilité• L’avertissement de l’agent mère• La découverte de l’agent mère• L’interception des paquets par l’agent mère• L’optimisation du routage

LA TRANSITION• La double pile• La traduction IPv4 : les mécanismes NAT444, NAT44 A+P• Le transport d’IPv6 dans IPv4 : les mécanismes 6to4, 6RD• Le transport d’IPv4 dans IPv6 : les mécanismes DS-Lite, 4rd• La traduction IPv4-IPv6 : les mécanismes NAT64/DNS64, IVI

OBJECTIFS

Cette formation est destinée à des personnes souhaitant acquérir les bases de la technologie IPv6 mais n’ayant pas besoin de rentrer dans le détail des protocoles. Suite à cette formation, le stagiaire aura une bonne vision des nouvelles fonctionnalités apportées par IPv6.

PRÉ-REQUIS

UneconnaissancedebasesurlatechnologieIPv4.

PARTICIPANTS

Ingénieursréseau,responsablesdeprojets,architectes,concepteurs,administrateursderéseau.

TRAVAUX DIRIGÉS

Desquizpermettentdevaliderlacompréhensiondesthèmesabordés.

DURÉE

1jour 590€

PRIX

TechnologieIPv6L’essentiel [CO6]

Longtemps différé, le déploiement de la technologieIPv6 prend son essor. Cette formation présente lesconcepts de base du protocole IPv6. Elle propose untourd’horizondesprotocolesimpactésparlepassageàIPv6.ElleabordelaproblématiquedelatransitiondeIPv4versIPv6

26

INTRODUCTION• Le besoin – la saturation des adresses IPv4• La comparaison des caractéristiques des protocoles IPv4

et IPv6• Les impacts sur les principaux protocoles : - TCP, UDP, ARP, IGMP, RIP, OSPF, BGP … - DHCP, DNS...

L’ADRESSAGE IPV6• La notation, les formats• Les adresses unicast• Les adresses multicast (les adresses attribuées,

les adresses sollicitées) et les adresses anycast,• Les adresses privées (les adresses de lien et de site)

Travaux pratiques : Analyse de la configuration du poste, établissement d’un plan d’adressage

LE PROTOCOLE IPV6• La structure de l’entête IPv6• Les extensions (hop by hop, routing, fragment)

Travaux pratiques : Utilisation de la commande ping, analyse de l’entête de mobilité IPv6

LE PROTOCOLE ICMPV6 ET NEIGHBOR DISCOVERY• Le format du message ICMPv6• La gestion d’erreurs• Les messages d’informations (Echo request,

Echo reply) • La découverte des voisins• L’auto-configuration • La gestion du groupe multicast

Travaux pratiques : Analyse des messages ICMPv6 de découverte des voisins, analyse de la table des voisins

LE PROTOCOLE DHCPV6• Les messages DHCPv6• Les procédures d’échanges

LA MOBILITÉ• L’entête de mobilité• L’avertissement de l’agent mère• La découverte de l’agent mère• L’interception des paquets par l’agent mère• L’optimisation du routage

LA TRANSITION• La double pile• Le transport d’IPv6 dans IPv4 : les mécanismes 6to4,

6RD• Le transport d’IPv4 dans IPv6 : les mécanismes DS-

Lite, 4rd• La traduction IPv4-IPv6 : les mécanismes NAT64/

DNS64, IVI

OBJECTIFS

Cette formation est destinée à des personnes souhaitant acquérir les bases de la technologie IPv6. Suite à cette formation, le stagiaire aura une bonne vision des nouvelles fonctionnalités apportées par IPv6. Tous les aspects majeurs seront abordés et mis en œuvre grâce aux nombreux travaux pratiques.

PRÉ-REQUIS

Ingénieursréseau,responsablesdeprojets,architectes,concepteurs,administrateursderéseau.

PARTICIPANTS

Lesresponsablesdeprojets intégrant des contraintes de sécurité des réseaux, les administrateurs réseaux.

TRAVAUX DIRIGÉS

Lesexercicessontbaséssurlaconstructiondeboutenboutd’unréseauconstituéderouteurs.Lesparticipantsserontamenésàconfigurerlesdifférentséquipementsmisenœuvreetàanalyserdestraces.

DURÉE

2jours 980€

PRIX

MigrationversIPv6[CO8]

27

INTRODUCTION• Infrastructures réseaux classiques• Rappels sur les fonctions réseaux : commutation,

routage,…• Panorama : - CDN, Cloud (MaaS, IaaS, PaaS, SaaS)

OpenStack - J-Flow/NetFlow/SNMP - NetConf/Yang - SDN, Open Networking Foundation (ONF),

OpenFlow et NFV

VIRTUALISATION• Concepts généraux• Les types : compute (serveurs), network (réseaux), …• Virtualisation des serveurs – les types

(System, Container) - Citrix XenServer, VMware, KVM, Microsoft HyperV,

Docker…• Virtualisation du stockage• Virtualisation du réseau (VLAN, VPN)• Virtualisation et la sécurité

SDN - NFV• Objectifs et intérêt• Les différents plans : - Management Plane - Services Plane - Control Plane - Data Plane• Implementation SDN• Differentes solutions SDN : OpenDaylight, VMWARE,

CISCO, Juniper, NuageNetworks etc...• Introduction à NFV• Differences entre NFV et SDN

SDN : LES PROTOCOLES • OpenFlow• XMPP• OpenFlow vs XMPP• Cas d’utilisation - Open vSwitch• Evolution de SDN

TRAVAUX PRATIQUES• Cas d’utilisation - Analyse• Lab

SDN&NFVVirtualisation, réseaux et Cloud [CO9]

OBJECTIFS

Cette formation permet :• D’appréhender les concepts liés à la

virtualisation des réseaux.• De comprendre les changements

majeurs apportés vis-à-vis des architectures réseaux classiques.

• D’appréhender un nouveau modèle de traitement et de transport des données sur les réseaux.

• De prendre en main les technologies mises en œuvre dans le cadre de la virtualisation des réseaux : SDN, NFV, OpenFlow, ...

PRÉ-REQUIS

ConnaissancesgénéralessurlesréseauxEthernet/IP:infrastructure,protocoles,…

PARTICIPANTS

Responsablesd’équipe,architectesetingénieursréseaux souhaitant se familiariser avec les concepts de virtualisation des réseaux.

TRAVAUX DIRIGÉS

Desquiz,travauxdirigésetpratiquespermettentdevaliderlesacquis.

DURÉE

2jours 980€

PRIX

Avec l’accroissement constant des infrastructuresréseaux actuelles, un nouveau modèle defonctionnementetdedéploiementdevientnécessaire.SDN(SoftwareDefinedNetworking)etlavirtualisationdes réseaux sont des technologies conçues pourrépondre à ces nouvelles problématiques : ellespermettent de rationaliser l’utilisation des ressourcesdisponibles, tout en offrant une flexibilité que deséquipementsphysiquesdédiésnepeuventfournir.

28

IP MULTICAST EN BREF• Comparaisons : unicast, broadcast, multicast• Adressage et groupes multicast• Les protocoles de découverte et de gestion

des groupes multicast• Les protocoles de routage multicast

L’ADRESSE MULTICAST• Allocation des adresses multicast• Les adresses multicast IPv4 & IPv6• Anycast Source Multicast (ASM) &

Source Specific Multicast (SSM)

GESTION DES GROUPES MULTICAST• Pourquoi un protocole ?• Internet Group Management Protocol (IGMP) en IPv4 - De IGMP v1 à IGMPv3 - Les procédures IGMP - IGMP proxy / snooping• Multicast Listener Discovery (MLD) en IPv6 - MLDv1 & MLDv2

LE ROUTAGE MULTICAST• Les fondamentaux - Pourquoi un protocole de routage multicast ? - Types de protocoles : dense-mode, sparse-mode - Reverse Path Forwarding - Arbres de distribution multicast: partagés, à la source• Protocoles : - PIM dense-mode - DVRMP (Distance Vector Multicast Routing Protocol) - PIM sparse-mode

MULTICAST IN MPLS VPN• Introduction au Multicast VPN (mVPN)• Multicast L3VPN avec PIM/GRE (draft-rosen)• Point-to-Multipoint LSP - Construction des arbres avec RSVP-TE, mLDP• Next Generation Multicast VPN (mVPN) - Arbres Point-to-Multipoint LSP avec RSVP-TE, mLDP - Découverte automatique des feuilles avec BGP

MISE EN PRATIQUE : EXEMPLE DE DÉPLOIEMENT IPTV• Services Live : de la tête de réseau à la STB avec IGMP / PIM - Transport IP Multicast avec IGMP & PIM-SSM - IGMP Snooping - IGMP Fast Leave - Contrôle d’admission avec IGMP• Services Live : exemple de déploiement avec P2MP RSVP-TE

OBJECTIFS

Cette formation vous propose d’appréhender les technologies de multicast et leur mise en œuvre dans les réseaux IP et IP/MPLS. Ces objectifs sont illustrés par des cas pratiques de déploiement multicast pour supporter les services IPTV.

PRÉ-REQUIS

UneconnaissancegénéraledesréseauxIPestnécessaire.Lapartie«MulticastMPLS»nécessiteégalementdesconnaissancesMPLS.

PARTICIPANTS

Ingénieurs,architectesopérationnelsréseauxetservices souhaitant comprendre les fondamentaux des déploiements multicast.

TRAVAUX DIRIGÉS

Desquizetdestravauxdirigéspermettentdevaliderlacompréhensiondesprincipauxpointsabordésaucoursdelaformation.

DURÉE

2jours 980€

PRIX

MulticastIPTechnologies multicast IP & MPLS [CO10]

Lesuccèsdesservicesmultimédiatelsquelatélévision,la musique, les jeux en ligne, posent des contraintesde bande passante sur les réseaux. Comment livrersimultanémentunmêmefluxàdescentaines,voireàdesmilliersd’utilisateurs,toutenminimisantl’impactsur lesréseaux?Lasolution: la livraisondesfluxenmulticast. La maîtrise des technologies multicast estainsidevenueindispensablepourdéployeretmaintenirdesréseauxmultiservicesévolutifs.

29

RAPPELS• Rappels rapide sur les : - Réseaux locaux - Réseaux Internet - Protocoles de la famille TCP/IP• Le routage et l’organisation globale de l’Internet• La capture et l’analyse du trafic (Wireshark)

LES ATTAQUES• Paradigmes de la sécurité et typologie des attaques• Attaques sur les réseaux et les applications• Mise en œuvre d’attaques, capture, injection• Découverte d’outils : Scapy, Ettercap, Nmap

LES MÉCANISMES DE SÉCURITÉ• Services de sécurité de base : - Confidentialité, Intégrité, authentification• Cryptographie symétrique (AES, DES, 3DES,…)• Cryptographie asymétrique (RSA, DSA, ECC)• Fonctions de hashage (MD5, SHAx)• Signature numérique, certificats X509• Mise œuvre en openssl et openpgp

LA SÉCURISATION DES FLUX • Sécurité des échanges : principes• Etude et analyse de TLS (architecture, protocoles,

attaques).• Configuration de TLS côté client (browsers,pkcs#12)• Configuration de TLS côté serveur Web• Mise en œuvre et déploiement sur les plates-formes

Linux, Windows

LA SÉCURITÉ DES RÉSEAUX• Sécurité des réseaux : principes• Etude et analyse de IPsec (architecture, protocoles,

attaques).• Politiques de sécurité : définition• Configuration de Ipsec en mode transport et tunnel.• Mise en œuvre et déploiement sur les plates-formes

Linux, Windows de solutions VPN

SSH : PRINCIPES ET MISE EN OEUVRE• Apport et usages de SSH par rapport à TLS• Etude et analyse de SSH (architecture, protocoles,

attaques).• Génération des clés et configuration• Etude et analyse des différentes distributions.• Mise en œuvre et déploiement sur les plates-formes

Linux, Windows de solutions SSH pour VPN et accès distant

OBJECTIFS

Cette formation permet :• Maîtriser le contexte réseaux Internet.• Maîtriser le pourquoi/comment des

dangers/attaques.• Maîtriser les bases de la cryptographie.• Maîtriser et mettre en œuvre les

solutions de sécurité des échanges et des réseaux de base.

PRÉ-REQUIS

ConnaissancesgénéralessurlesréseauxEthernet/IP:infrastructure,protocoles,applications.

PARTICIPANTS

Techniciens,ingénieurs,administrateurs,architectesréseauxsouhaitant comprendre et mettre en œuvre les solutions de sécurité indispensables.

TRAVAUX DIRIGÉS

Destravauxpratiques(50%delaformation)permettentdevaliderlesacquis.

DURÉE

5jours 2.650€

PRIX

Mettre en œuvre et comprendre des solutions desécurité est devenue une nécessité. Ce cours a pourambitiondedonnerlesconceptsetsolutionsdesécuritédebasepourpermettreunemiseenœuvreetunusagemaîtriséetcontrôlédessolutionsdesécuritélesplusdéployés et nécessaires (TLS, Ipsec-VPN, SSH). Enamontlesmécanismescryptographiquesseronttraités.

MaitriserlasécuritédesréseauxMise en œuvre [CO11]

30

RAPPEL• Rappels sur : - TCP/IP - Architecture réseaux - Protocoles de la famille TCP/IP• Les objectifs de la sécurité • La capture et l’analyse du trafic.

LES VULNÉRABILITÉS ET LES ATTAQUES• Taxonomie des attaques• Vulnérabilités dans les protocoles• Exploitation des vulnérabilités • Contournement de firewall • Mise en œuvre d’attaques, capture, injection• Découverte d’outils : Scapy, Ettercap, Nmap• Mise en œuvre d’un scénario d’attaques

LES FIREWALLS• Types et fonctions des firewalls• Principe de base des filtres IP• Filtrage avancé• Architecture et déploiement (Firewalls, DMZ, proxy)• Mise en œuvre d’un scénario réel : firewalls, DMZ,

proxy, serveurs, ...

LES SYSTÈMES DE DÉTECTION D’INTRUSIONS• Méthodes de détection d’intrusions• Système Snort - Installation et configuration du système Snort - Création et paramétrage des règles Snort - Interprétation des alertes Snort• Système Suricata - Installation et configuration du système Suricata - Création et paramétrage des règles Suricata - Interprétation des alertes Suricata• Mise en œuvre d’un scénario réel : firewalls, DMZ,

proxy, serveurs, IDS, etc.

L’AUDIT DE SÉCURITÉ• Installation et configuration de Nessus• Définition d’une politique d’audit • Réalisation de tests sur un réseau local• Analyse des résultats• Recherche de ports/services• Découverte d’outils : nmap, hping3

OBJECTIFS

Cette formation permet :• Comprendre le fonctionnement des

intrusions et des attaques • Maîtriser les techniques de filtrage• Maîtriser les techniques de détection

d’intrusions• Maîtriser les techniques d’audit• Maîtriser et mettre en œuvre les

solutions de prévention et de détection d’intrusions

PRÉ-REQUIS

ConnaissancegénéralesurlesréseauxEthernet/IP.Notionsensécuritéinformatique.

PARTICIPANTS

Techniciens,ingénieurs,administrateurs,architectesréseauxsouhaitant comprendre et mettre en œuvre les solutions de sécurité indispensables.

TRAVAUX DIRIGÉS

Destravauxpratiques(50%delaformation)permettentdevaliderlesacquis.

DURÉE

5jours 2.650€

PRIX

Mettre en œuvre et comprendre des solutions desécurité est devenue une nécessité. Ce cours a pourambitiondedonnerlesconceptsetsolutionsdesécuritépourpermettreunemiseenœuvreetunusagemaîtriséetcontrôlédessolutionsdepréventionetdedétectiond’intrusions et d’attaques. Maîtriser et déployer lesfirewalls,lessystèmesdedétectiond’intrusionsetlesoutilsd’auditdansuneentreprise.

Détectionetfiltraged’intrusionsMise en œuvre [CO12]

31

INTRODUCTION ET RAPPELS• Services de sécurité• Rappels sur Ethernet, IP, TCP et UDP• Terminologie et outils de Hacking• Détournement d’une communication avec scapy • Attaques contre les fonctions cryptographiques• Travaux pratiques : Scapy, OpenSSL

RECONNAISSANCE• Moteur de recherche Google - Récupération d’informations avancées via Google - Différents filtres supportés par Google• Port Scanning - TCP stealth, XMAS, FIN, NULL, ACK scan, - Scanner NMAP - Scripts avec Nmap• Travaux pratiques : Nmap, hping3, Scapy

ATTAQUES RÉSEAUX• Taxonomie des attaques • ARP spoofing• DNS Spoofing• SYN Floods• Smurf attacks• Flood Attacks• Travaux pratiques : scénarii d’attaques

SYSTÈMES ET APPLICATIONS : ATTAQUES ET PROTECTION• Injection SQL et XSS (Cross-Site Scripting)• Brute force d’authentification• Attaques sur les navigateurs• Buffer overflows (Linux)• Obtention d’un shell root• Password cracking• Récupération et manipulation des haches à partir

de Windows et Linux• Travaux pratiques : Metasploit, Hydra, pwdump

ATTAQUES DANS LES RÉSEAUX SANS FIL• Architecture et protocoles de sécurité• Cracking WEP, WPA• Attaques contre les Smartphones• Travaux pratiques

ANALYSES DE VULNÉRABILITÉS AVEC NESSUS• Concept, architecture et configuration de Nessus• Définition d’une politique de scan• Travaux pratiques : installation de Nessus, scan• Travaux pratiques

OBJECTIFS

Cette formation permet :• Maîtriser les concepts des cyber

attaques• Maîtriser la mise en œuvre des cyber

attaques• Connaître les techniques de hacking,

repérer les failles des protocoles et systèmes

• Contrer les attaques les plus courantes

PRÉ-REQUIS

Linux,connaissancesgénéralessurlesréseauxEthernet/IP:infrastructure,protocoles,applications.

PARTICIPANTS

Responsableréseau,responsablessécuritédessystèmesd’information(RSSI),administrateurs,architectesréseauxsouhaitant comprendre et mettre en œuvre les cyber attaques afin de protéger leurs SI et réseaux.

TRAVAUX DIRIGÉS

Destravauxpratiques(50%delaformation)permettentdevaliderlesacquis.

DURÉE

4jours 1.790€

PRIX

Cecoursapourambitiondedonner lesconceptsdescyberattaquesenmettantl’accentsurlacompréhensiontechniqueet lamiseenœuvredesdifférentesformesd’attaquesexistantes.L’objectifestdevouspermettreaussi de faire des tests techniques avancés sur lessystèmesetéquipementsréseaux.

Hackingetsécurité[CO13]

32

INTRODUCTION ET RAPPELS• Rappels sur TCP/IP• L’architecture des réseaux• Equipements et fonctions : Firewall, proxy, IDS• Architecture et services de sécurité• Manipulation du trafic avec Scapy

PROTOCOLES DE SÉCURITÉ• Principes et algorithmes cryptographiques

symétriques et asymétriques.• Certificats X509• Protocole IPsec • Réseaux privés virtuels (VPN)• Protocoles SSL/TLS• Travaux pratiques - Génération de certificats X509 - Serveur web sécurisé - Tunnel VPN-IPSEC

ATTAQUES RÉSEAUX• Taxonomie des attaques• Déni de service distribué• ARP et DNS spoofing• Attaques par flooding• Attaques de type Smurf • Mise en place d’attaques

LES SYSTÈMES DE DÉTECTION D’INTRUSIONS• Méthodes de détection d’intrusions• IDS Snort - Installation et configuration - Création des règles - Interprétation des alertes• IDS Suricata - Installation et configuration - Création des règles - Interprétation des alertes• Travaux pratiques Mise en œuvre d’un scénario réel :

firewalls, DMZ, proxy, serveurs, IDS, etc.

SÉCURITÉ DES RÉSEAUX WI-FI• Contexte (acteurs, réglementation, standards)• Architectures, protocoles WEP, WPA, WPA-2• Faiblesses, attaques et solutions • Travaux pratiques : attaques sur les réseaux WiFi

SÉCURITÉ DE LA TÉLÉPHONIE SUR IP• Architecture d’un système VoIP• Protocoles SIP, RTP, RTCP• Attaques sur SIP et RTP• Travaux pratiques sur Asterisk

OBJECTIFS

Cette formation vous permet de :• Maîtriser une architecture de sécurité• Maîtriser les solutions de sécurité• Maîtriser la mise en œuvre d’attaques• Contrer les attaques les plus courantes

PRÉ-REQUIS

ConnaissancesgénéralessurlesréseauxEthernet/IP:infrastructure,protocoles,applications.Notionssurlasécuritédesréseaux.

PARTICIPANTS

Responsablesréseau,responsablessécuritédessystèmesd’information(RSSI),administrateurs,architectesréseauxsouhaitant comprendre et mettre en œuvre les cyber attaques afin de protéger leurs réseaux.

TRAVAUX DIRIGÉS

Destravauxpratiques(50%delaformation)permettentdevaliderlesacquis.

DURÉE

5jours 2.650€

PRIX

Cecoursvouspermetd’évaluerleniveauderisquedevosréseauxàtraverslesdifférentssolutionsetoutilsactuellement déployés. Il vous permet égalementd’acquérir les connaissances théoriques nécessairespourcomprendrelesprincipalessolutionsavancéesdesécurité.

Sécuritéavancée[CO14]

VoIPSIPfondamentauxLa migration vers la ToIP SIP [SE1]

33

SIPestleprotocoledesignalisationVoIPetmultimédiapour les réseaux 3G mobile (IMS), les réseaux NGN(TISPAN)etlesréseauxd’entreprises(IPBX).

VoIPSIPfondamentauxLa migration vers la ToIP SIP [SE1]

CONTEXTE TECHNOLOGIQUE ET HISTORIQUE• Architecture générale• IETF et standardisation• Présentation et historique de SIP, RFCs SIP• Panorama du marché

INTRODUCTION À SIP• Pile de protocole, DNS• Terminologie (UA, registrar, proxy, B2B)• Caractéristiques de SIP• Requêtes et réponses

L’ADRESSAGE EN SIP• SIP URI, SIPS URI, Tel URI• E.164, enum

ARCHITECTURE D’UN RÉSEAU• Fonction Proxy - IPBX • Interconnexion de systèmes SIP • Serveur de redirection• Du Proxy vers le Back-to-Back server• Interconnexion avec le RTC• Trunk SIP• Centrex IP

TRANSPORT DE LA VOIX SUR IP - PROCÉDURES SIP• Signalisation SIP: transaction, dialogue, transport et

encodage• Enregistrement d’un SIP phone• Procédures d’appels - étude de cas• Session média et early media : SDP, MSRP, DTMF, fax/IP

(T.38) - usage et comparaison des codecs • Impact sur la qualité vocale - mécanismes de QoS

SÉCURITÉ ET AUTHENTIFICATION• Introduction (IPsec, TLS)• Mécanismes d’authentifications• Session Border Controller (SBC)

SERVICES SIP• Principes généraux sur les extensions• Extensions propriétaires : bonnes pratiques• La messagerie instantanée : Chat et SMS• Framework de notifications• La présence• Le transfert d’appel - la prise d’appel (call pickup)• La supervision de postes SIP• La messagerie vocale,• Conférence multimédia

NAT• Problématique• Approches et éléments de solutions (RTP symétrique, le

media relay, SBC / ALG)

TRAVAUX PRATIQUES• Mise en œuvre de terminaux SIP, de serveurs Registrar /

Proxy et IPBX• Étude de cas• Analyse des traces et des impacts sur les services

OBJECTIFS

Cette formation permet :• d’appréhender SIP dans son ensemble,• de découvrir ses capacités,• de comprendre son utilisation dans

la ToIP à travers des exemples de services.

PRÉ-REQUIS

UneconnaissancegénéraledesréseauxTCP/IPestnécessaire.

PARTICIPANTS

Ingénieursouarchitectesréseausouhaitant aborder le protocole SIP, ses possibilités (services) et les enjeux associés à son utilisation.

TRAVAUX DIRIGÉS

Destravauxpratiquesetdesquizpermettentdevaliderlacompréhensionducours.

DURÉE

2jours 980€

PRIX

34

EVOLUTION DU LEGACY VERS L’IMS

• Evolution des architectures des réseaux mobiles

- 3G, HSDPA/HSUPA - NGN R4 - LTE/EPC• Evolution des architectures fixes - NGN Class 4 - NGN Class 5• Pourquoi l’IMS ? - La convergence fixe-mobile

INTRODUCTION• Origine de l’IMS• Les apports de l’IMS• Les services IMS• L’évolution des réseaux fixes (NGN, TISPAN R1)• L’évolution des réseaux mobiles (2G à 3GPP R6)• La convergence fixe-mobile (FMC)• La normalisation : IETF, 3GPP, TISPAN

L’ARCHITECTURE L’IMSLes entités• Les proxy servers : P-, I-, E- et S-CSCF, Réseaux « Home » et « Visited » • Les bases de données : HSS, SLF• Les ressources média : MRFC, MRFP, MRB• Les passerelles : BGCF, MGCF, SGW, MGW• Les serveurs d’application• L’architecture de la facturation

Les données utilisateurs• Les adresses publiques et privées (IMPI, IMPU)• Le profil utilisateur

L’ARCHITECTURE TISPANLa couche service• Le cœur IMS• Les modes simulation et émulation

La couche transport• Les fonctions de contrôle : RACS, NASS

LES PROTOCOLES• SIP• DIAMETER• ENUM

LA SIGNALISATION DANS L’IMS• L’enregistrement dans un réseau IMS• L’enregistrement dans un réseau TISPAN• L’appel de base• Libération d’appel• Interconnexion avec le PSTN• La portabilité

LES SERVICES• Les compléments de services téléphoniques• joyn et Rich Communication Suite (RCS)• Interaction avec un MRF

ACTEURS• Les constructeurs et les solutions industrielles• Les opérateurs

L‘IMS (IP Multimedia Subsystem) forme le socle desfutures infrastructures télécoms. Ces réseaux toutIP permettront la mise en place de réels services deconvergencevoix-donnéesetfixe-mobile.

IMS/TISPANEnjeux et fondamentaux [SE2]

OBJECTIFS

Ce cours vous propose d’appréhender les enjeux des réseaux IMS et TISPAN, leurs architectures et leurs fonctionnements, d’examiner le rôle des différents éléments et d’avoir un panorama sur les acteurs du marché.

PRÉ-REQUIS

UneconnaissancegénéraledesréseauxIPestnécessaire.UneconnaissancedesréseauxRTCestconseillée.LesstagiairesdoiventavoirdesnotionssurleprotocoleSIP.

PARTICIPANTS

Ingénieursdésirant aborder les nouvelles architectures de réseau définies par IMS et TISPAN.

TRAVAUX DIRIGÉS

Desquizpermettentdevaliderlacompréhensiondesprincipauxpointsabordésaucoursdelaformation.

DURÉE

2jours 980€

PRIX

RELEASE

10

RELEASE

11

RELEASE

13

SIPÉtude et mise en œuvre [SE3]

35

IMS/TISPANEnjeux et fondamentaux [SE2]

CONTEXTE TECHNOLOGIQUE ET HISTORIQUE• IETF, processus de standardisation• Présentation et historique de SIP• RFCs SIP • Groupes de travail SIP• Panorama du marché

INTRODUCTION À SIP• Pile de protocole, DNS• Terminologie• Un exemple simple d’appel• Caractéristiques de SIP• Structure du protocole• Requêtes et réponses• Composition des messages

ADRESSES ET URIS• SIP URI, SIPS URI• Tel URI (E.164)• Format d’adresses et « name-addr»• Utilisation des adresses en SIP

NIVEAU TRANSACTION, DIALOGUE ET SESSION MÉDIA• Transaction• Dialogue• Appel direct : étude de cas• Construction des messages SIP• Utilisation des headers • Session média et early media : RTP, SDP et MSRP• DTMF (RFC 4733), fax/IP (T.38, RFC 3362, RFC 4612)

COUCHES DE TRANSPORT ET D’ENCODAGE

FONCTION REGISTRAR• Rôle et localisation du Registrar• Mécanisme d’enregistrement d’un terminal• Gestion des enregistrements

FONCTION PROXY, REDIRECT SERVEUR ET BACK-TO-BACK• Famille de Proxy• Type de Proxy stateful / stateless• Spirale et boucle • Mécanisme de routage des messages• Loose routing / Strict routing• Opération de forking• Serveur de redirection• Serveur Back-to-Back

SÉCURITÉ ET AUTHENTIFICATION• Introduction• Utilisation de IPsec• Utilisation de TLS• Mécanismes d’authentification• S/MIME • Faiblesses des mécanismes de sécurité en SIP

EXTENSIONS SIP• Principes généraux• Méthode INFO (RFC 6086)• « Instant Messaging » (RFC 3428)• Événements (RFC 6665)• Méthode PUBLISH (RFC 3903)• Timers de session (RFC 4028)• Réponses provisionnelles acquittées : RFC 3262 • Méthode UPDATE (RFC 3311)• Méthode REFER (RFC 3515)• Header « Replaces » (RFC 3891)• Supervision de dialogue (RFC 4235)

NAT• Différents types de NAT• Problématique• Solutions pour les flux SIP• Solutions pour les flux RTP - STUN, TURN, ICE• SBC / ALG

EXEMPLES DE SERVICES• Transfert d’appel, call pickup • Colored Ring Back Tone• Présence• Conférence voix / vidéo• Chat et SMS

TRAVAUX PRATIQUES• Mise en œuvre de terminaux SIP, de serveurs Registrar et Proxy• Mise en œuvre des services Presence et Instant Messaging• Analyse des flux de signalisation• Étude de cas

SIPÉtude et mise en œuvre [SE3]

OBJECTIFS

SIP est le nouveau protocole de signalisation VoIP et multimédia pour les réseaux 3G mobiles et NGN (IMS / TISPAN) et les réseaux d’entreprises.

Cette formation permet aux participants d’appréhender SIP dans son ensemble, de comprendre son fonctionnement et d’en maîtriser les mécanismes essentiels.

PRÉ-REQUIS

UneconnaissancegénéraledesréseauxTCP/IPestnécessaire.

PARTICIPANTS

Ingénieursouarchitectesréseauxsouhaitant acquérir une connaissance concrète et immédiatement utilisable de SIP.

TRAVAUX DIRIGÉS

Destravauxpratiquesetdesquizper-mettentdevaliderlacompréhensiondesprincipauxpointsdelaRFC3261abordésaucoursdelaformation.

DURÉE

3jours 1.390€

PRIX

36

EVOLUTION DU LEGACY VERS L’IMS• Evolution des architectures des réseaux mobiles - 3G, HSDPA/HSUPA - NGN R4 - LTE/EPC• Evolution des architectures fixes - NGN Class 4 - NGN Class 5• Pourquoi l’IMS ? - La convergence fixe-mobile

STANDARDISATION DE L’IMS• 3GPP R5 / R6 / R7 / R8 / R9 / R10 / R11 / R12 / R13• IETF• Open Mobile Alliance• ETSI TISPAN

ARCHITECTURE DE L’IMS• Les éléments et leurs rôles : - P-CSCF, I-CSCF, E-CSCF et S-CSCF - HSS, SLF - AS, MRF, MRB - IBCF/TrGW, BGCF, MGCF, MGW• Les protocoles - SIP et les extensions 3GPP - DIAMETER - ENUM

LES PROFILS ABONNÉS• Identités privées, publiques• Les méthodes d’authentification• Les profils de services - Initial Filter Criteria (IFC) - Public Service Identity

LES ÉCHANGES DANS L’IMS• Enregistrement dans l’IMS, étude détaillée du call flow• Établissement et routage d’appel, étude détaillée du

call flow• Invocation de services, étude détaillée du call flow• Interconnexion avec d’autres réseaux - Réseau IP via IPX - Réseau PSTN• Gestion de la qualité de service (fonction PCRF) – Impact sur le

réseau EPC• Établissement des appels d’urgence

AAA DANS L’IMS• Architecture de facturation - Facturation Offline (CCF) - Facturation Online (OCS)• Sécurité dans l’IMS - AKA, IPsec, TLS - Generic Bootstrapping Architecture (GBA)

IMS DANS UN CONTEXTE VOLTE• Architecture VoLTE• Etablissement d’appel et QoS (PCRF)• Hand-over inter-systèmes (SRVCC, ATCF/ATGW)

LES SERVICES DANS L’IMS• Telephony AS (TAS)• Services entreprise : interconnexion IPBX, Centrex• Joyn et Rich Communcation Suite (RCS) - Les standards GSMA - Network Address Book (XDMS) - Le service de Presence - Partage de fichiers (Utilisation de MSRP)• Telco 2.0 (Convergence de l’IMS et du WEB), WebRTC

L’IMS forme le socle des nouvelles infrastructurestélécoms,quellequesoitlatechnologied’accès(LTE,ADSL,…). Ces réseaux tout IP permettent la mise enplacederéelsservicesdeconvergencevoix-donnéesoufixe-mobiledestinésaussibienaugrandpublicqu’auxentreprises.

ArchitecteIMSLa convergence fixe-mobiledes réseaux opérateurs [SE4]

OBJECTIFS

Ce cours vous propose d’appréhender l’architecture de l’IMS, d’examiner le rôle de ses différents éléments et de comprendre l’utilisation de SIP au sein des réseaux IMS à travers l’étude des call flows d’enregistrement et d’établissement de sessions. Des exemples de services et de leurs invocations illustrent leurs mises en œuvre dans une architecture LTE IMS 3GPP.

PRÉ-REQUIS

UneconnaissancedeSIPestnécessaire.

PARTICIPANTS

Ingénieursouarchitectesréseaux souhaitant acquérir une connaissance concrète et immédiatement utilisable de l’IMS.

TRAVAUX DIRIGÉS

Desquizpermettentdevaliderlacompréhensiondesprincipauxpointsabordésaucoursdelaformation.

DURÉE

3jours 1.390€

PRIX

RELEASE

10

RELEASE

11

RELEASE

13

37

LES RÉSEAUX FIXES• Présentation générale des différents

equipements• Les fonctions d’un réseau fixe (RTC + ADSL)• Les services associés

LES RÉSEAUX MOBILES• Présentation générale des différents

equipements• Les fonctions d’un réseau mobile (GSM > 3G)• Les services associés

LES RÉSEAUX D’ENTREPRISES• Présentation générale des différents

equipements• Les fonctions d’un réseau d’entreprise• Les services associés

LES CONCEPTS DE BASE DU NGN• Principe de fonctionnement• Vocabulaire (Box, GK, Proxy, ...)• Les intérêts de ces nouvelles architectures

LA VOIX SUR IP• Les principes essentiels• La notion de codecs

LA SIGNALISATION DE LA VOIX SUR IP• Historique : H.323, MGCP• Le protocole SIP

LE TRANSPORT DE LA VOIX SUR IP• Impact sur la qualité vocale• Les protocoles de transport

LES NOUVEAUX RÉSEAUX D’ACCÈS IP• La fibre optique (FTTH, FTTB, ...)• Le Wi-Fi• Le WIMAX• La VoLTE

L’ARCHITECTURE TOUT IP : IMS• Les enjeux• Les principes de base• Les nouveaux services

LA CONVERGENCE FIXE-MOBILE• Enjeux et objectifs• Les architectures Femtocell• La VoLTE

LatéléphoniesurIPL’essentiel [SE7]

OBJECTIFS

Ce cours vous propose d’appréhender la migration des réseaux traditionnels voix vers les réseaux de nouvelles générations. Vous serez également capable de comprendre la mise en œuvre des protocoles de voix sur IP dans les réseaux NGN.

PRÉ-REQUIS

Aucunpré-requisnécessaire.

PARTICIPANTS

Techniciensouingénieurssouhaitant acquérir une connaissance concrète de la téléphonie sur IP et de ses évolutions.

TRAVAUX DIRIGÉS

Desexercicesetdesquizpermettentdevaliderlacompréhensiondesprincipauxpointsabordésaucoursdelaformation.

DURÉE

1jour 590€

PRIX

LavoixsurIPestunetechniquequipermetderéaliserdes communications voix via un réseau IP. Cettetechnologie est utilisée pour supporter le service detéléphoniesurIP(VoIP).Aujourd’hui cette technologie est largement déployéeaussi bien dans les réseaux fixes, mobiles etd’entreprises.

38

INTRODUCTION• Rappels sur les réseaux fixes (RTC + ADSL)• Rappels sur les réseaux mobiles

LES RÉSEAUX D’ENTREPRISES• Architectures• Les éléments (PABX, Terminaux)• Les centres de contacts• Les services associés

LES CONCEPTS DE BASE DU NGN• Principe de fonctionnement• Vocabulaire (MGW, Proxy, GK, ...)• Evolution du PABX au PBX IP• Les intérêts de ces nouvelles architectures

LA VOIX SUR IP• Les principes essentiels• La notion de codecs

LA SIGNALISATION DE LA VOIX SUR IP• Historique : H.323, MGCP, SCCP, H.248/MEGACO• Le protocole SIP

LES INTERCONNEXIONS D’IPBX• Interconnexion via le RTC• Interconnexion SIP trunking (SIP Forum)• Session Border Controller

CENTREX IP• Qu’est ce qu’un Centrex IP?• Exemple d’architecture • Services évolués• Comparatif Centrex IP / IPBX

EVOLUTION VERS L’IMS• Les enjeux• L’architecture IMS• Business trunking selon TISPAN• Centrex IP selon TISPAN

LES NOUVEAUX SERVICES• Services multimédia• Convergence Web/SIP• Evolution des centres d’appels - Multicanaux - Web Agents

LaToIPd’entrepriseL’essentiel [SE9]

OBJECTIFS

Ce cours vous propose d’appréhender la migration des réseaux d’entreprisestraditionnels vers les réseaux de nouvelles générations ToIP. Vous serez également capable de comprendre la mise en œuvre des protocoles de voix sur IP (SIP, RTP, …) et des problématiques réseaux associés.

PRÉ-REQUIS

Aucunpré-requisnécessaire.

PARTICIPANTS

Techniciensouingénieurssouhaitant acquérir une connaissance concrète de la téléphonie sur IP dans le monde de l’entreprise et ses évolutions.

TRAVAUX DIRIGÉS

Desexercicesetdesquizpermettentdevaliderlacompréhensiondesprincipauxpointsabordésaucoursdelaformation.

DURÉE

1jour 590€

PRIX

LavoixsurIPestunetechniquequipermetderéaliserdes communications voix via un réseau IP. CettetechnologieestutiliséepoursupporterlesservicesdetéléphoniesurIP(ToIP).Aujourd’hui cette technologie est largement déployéeaussi bien dans les réseaux fixes, mobiles qued’entreprises.

39

INTRODUCTION: QU’EST-CE QUE L’IPTV ? • Types de déploiement

- IPTV - WebTV• Les services IPTV - Live TV - Services VOD (VOD, Time shifting, Catchup TV, Start Over) - Personal Video Recording (PVR, NPVR) - Electronic Program Guide, Insertion de pubs• Les organismes de standardisation

SYSTÈME IPTV ET SES COMPOSANTS• L’architecture • La tête de réseau (IRD, Video Router, Encodeurs)• Le portail IPTV ou Middleware• Les plates-formes VoD et CDN• Les réseaux d’accès (DSL, FTTH)• Digital Home Network & Set-Top-Box• La sécurité des contenus (CAS, DRM)

LES MÉDIAS VIDÉO ET AUDIO• Signal vidéo : les fondamentaux• Image numérique (Résolutions, Image ratio, ...)• La compression : codecs - MPEG2 et MPEG4 et profils associés, comparaison - Autres formats : VC-1, SVC

LE TRANSPORT SUR IP• Multiplexage et MPEG2TS - ES, PES, Transport Stream, PID, et tables PSI• MPEG2-TS et chiffrement (ECM, EMM)• Définitions des normes DVB• La mise en paquets (UDP/IP vs RTP/UDP/IP)

PROCÉDURES• Services Live : de la tête de réseau à la STB - Transport IP Multicast : IGMP/PIM-SSM, IGMP Snooping - Introduction au multicast sur les réseaux MPLS P2MP - Content Delivery Network - Zapping• Services VoD - RTSP / RTP - HTTP progressive download, HTTP adaptive streaming - VoD et Content Delivery Network - Procédures d’achat et de lancement d’une VoD

QOS ET DISPONIBILITÉ RÉSEAU• Les contraintes de QoS• QoS et contrôle d’admission• Mécanismes de niveau applicatif - Retransmission RTP, FEC

A PROPOS DU TRAFFIC OTT (OVER THE TOP)• Les contraintes pour les opérateurs• Le modèle wholesale• Le modèle de cache transparent

INTRODUCTION À LA TV MOBILE• DVB-H & DVB-SH• MBMS

ARCHITECTURES DE BOUT EN BOUT• Architectures IPTV - ADSL en zone éligible (ZE), en zone non éligible (ZNE)

EVOLUTIONS IPTV• IPTV et NGN (IMS)

IPTVTechnologies et architectures [SE10]

OBJECTIFS

Cette formation vous propose d’appréhender les différentes technologies IPTV et leurs fonctionnements et de lister les différents blocs fonctionnels d’un système IPTV, Ces objectifs sont illustrés par des cas pratiques d’architectures et de mise en œuvre de services IPTV. Les problématiques liées au trafic Over The Top sont également présentées.

PRÉ-REQUIS

UneconnaissancegénéraledesréseauxIPestnécessaire.

PARTICIPANTS

Ingénieursouarchitectesréseauxsouhaitant comprendre les différentes solutions de l’IPTV.

TRAVAUX DIRIGÉS

Desquizpermettentdevaliderlacompréhensiondesprincipauxpointsabordésaucoursdelaformation.

DURÉE

3jours 1.390€

PRIX

Les services IPTV sont devenus une composanteindispensabledesoffresTriplePlayetQuadruplePlayémergentes. Les architectures IPTV évoluent poursupporterenplusdestraditionnelsservices«live»denouveauxservicesàlacartepermettantauxutilisateursde personnaliser leurs expériences média. LesdéploiementsIPTVsebasentainsisurdestechnologiesenconstanteévolution.

40

RAPPEL• Les réseaux fixe et mobile• Le protocole SIP - Les éléments Proxy, Registrar - Les mécanismes de routage

ARCHITECTURE DE L’IMS• Pourquoi l’IMS• Les différents standards : 3GPP/OMA/TISPAN/IETF• Les éléments et leurs rôles : - P-CSCF, I-CSCF, E-CSCF et S-CSCF - HSS, SLF - AS, MRF, MRB - IBCF/TrGW, BGCF, MGCF, MGW• Les extensions SIP et le protocole DIAMETER• Les identités : Privées (IMPI), Publiques (IMPU), PSI• Présentation de l’environnement des TPs• Le profil abonné - Initial Filter Criteria (IFC)Travaux pratiques :

Provisionning d’un profil abonné dans le HSS

LES SCÉNARIOS D’APPELS DANS L’IMS• Enregistrement d’un abonné • Les différentes méthodes d’authentification - Digest - AKA - NASS-IMS Bundled Authentication - GPRS-IMS Bundled AuthenticationTravaux pratiques :

Enregistrement d’un abonné IMS en AKA Analyse des traces sous Wireshark

• Établissement et routage d’appel simple,Travaux pratiques :

Appel direct entre 2 abonnés IMS Analyse des traces sous Wireshark

• Interconnexion avec d’autres réseaux, - ENUM - Réseau IP via IPX - Réseau PSTN - La portabilité

MISE EN ŒUVRE DES SERVICES IMS• Invocation des services - En mode Originating - En mode Terminating• Les serveurs d’applications - Ex : SIP ServletTravaux pratiques :

Invocation d’un serveur de téléphonie (TAS) Analyse des traces sous Wireshark

IMS DANS UN CONTEXTE VOLTE• Architecture VoLTE• Etablissement d’appel et QoS (PCRF)• Hand-over inter-systèmes (SRVCC, ATCF/ATGW)

LES SERVICES DANS L’IMS• Telephony AS (TAS)• Joyn et Rich Communcation Suite (RCS) - Les standards GSMA - Network Address Book (XDMS) - Le service de Presence - Partage de fichiers (utilisation de MSRP)Travaux pratiques :

Utilisation de la présence Echange de fichiers via le protocole MSRP Analyse des traces sous Wireshark

IMSDe la théorie à la pratique [SE11]

OBJECTIFS

Ce cours vous propose d’appréhender l’architecture de l’IMS, d’examiner le rôle de ses différents éléments et de comprendre l’utilisation de SIP au sein des réseaux IMS à travers l’étude des call flows d’enregistrement et de sessions. Des travaux pratiques permettent de mieux maitriser la mise en œuvre des services dans une architecture IMS.

PRÉ-REQUIS

UneconnaissancedeSIPestconseillée.

PARTICIPANTS

Ingénieursouarchitectesréseaux souhaitant acquérir une connaissance concrète et immédiatement utilisable de l’IMS.

TRAVAUX DIRIGÉS

Lesexercicesetdestravauxpratiquespermettentdebiencomprendrelamiseenœuvred’unearchitectureIMS.

DURÉE

3jours 1.390€

PRIX

L’IMS forme le socle des futures infrastructurestélécoms.Cesréseauxtout IPpermettrontlamiseenplacederéelsservicesdeconvergencevoix-donnéesoufixe-mobile.

RELEASE

10

RELEASE

11

RELEASE

13

41

LA TÉLÉPHONIE FIXE• Le réseau de commutation : - Le commutateur téléphonique - La numérisation de la voix - Le circuit téléphonique - Le réseau d’accès analogique - RNIS• Le réseau de signalisation : le modèle SS7,

l’établissement de l’appel• Le réseau intelligent• Le réseau de transmission

LA TÉLÉPHONIE MOBILE• Le réseau GSM : - Le mobile, l’interface radioélectrique - Les sous-systèmes BSS et NSS - La signalisation, le hand-over - L’établissement d’un appel• Le réseau UMTS - Le sous-système UTRAN - L’interface radioélectrique

LA TÉLÉPHONIE D’ENTREPRISE• Le réseau téléphonique privé - Le PABX, - La numérotation, la signalisation - Les services complémentaires• Le centre d’appel - Serveur d’appel - Distribution des appels - Couplage téléphonie – informatique• La mobilité - DECT - La technologie Wi-Fi - Femtocell

LE RÉSEAU DATA FIXE• Les concepts (l’architecture, l’adressage) • La technologie Ethernet• La technologie WiFi• Les technologies IPv4 et IPv6• Le réseau WAN

LE RÉSEAU DATA MOBILE• Le réseau GPRS• Le réseau UMTS : la fonction HSPA• La passerelle WAP• La localisation• Le réseau EPS

LA TÉLÉPHONIE SUR IP• Le flux voix - Les codecs, le transport du fax - Les protocoles RTP, RTCP• Le flux de signalisation (SIP, H.323, MGCP)• La téléphonie d’entreprise - L’architecture - Le dimensionnement - La qualité vocale• Exemple avec ASTERISK• Les réseaux d’opérateurs fixe et mobile

LA SIGNALISATION SIP• Les entités SIP• Les messages SIP - l’établissement d’un appel• Présentation de l’architecture IMS• Les services complémentaires

LES COMMUNICATIONS UNIFIÉES• Le service de présence, la messagerie instantanée• La convergence IMS WEB• Exemple avec la technologie WebRTC• Les plates-formes de service

OBJECTIFS

A l’issue de cette formation, les participants auront une bonne vision des différentes architectures des réseaux fixes et mobiles déployées par les opérateurs et les entreprises. Ils pourront appréhender les évolutions depuis les technologies classiques TDM jusqu’aux technologies IP. Cette formation aborde d’une part la convergence entre la téléphonie fixe et mobile et d’autre part la convergence entre la téléphonie et le WEB.

PRÉ-REQUIS

Aucunpré-requisn’estnécessaire.

PARTICIPANTS

Responsablesdeprojets,architectes,ingénieursoutechnicienstélécoms.

TRAVAUX DIRIGÉS

DesquizetTDpermettentdevaliderlacompréhensiondesprincipauxpointsabordés.

DURÉE

2jours 980€

PRIX

Delatéléphoniecommutéeà la téléphonie sur IP[SE15]

42

RAPPEL SUR L’ARCHITECTURE DE L’IMS• Les réseaux mobiles (2G/3G/4G)• Les éléments et leurs rôles : - P/E/I/S-CSCF, HSS/SLF, AS, MRF/MRB - IBCF, TrGW, BGCF, MGCF, MGW• Les extensions SIP et le protocole DIAMETER• Enregistrement d’un abonné (IMPI, IMPU, AKA)• Établissement et routage d’appel simple• Interconnexion RTC / IPX• Invocation de services - Initial Filter Criteria (IFC) - Les serveurs d’applications, PSI

VIRTUALISATION • Concepts généraux• Les types : compute (serveurs), network (réseaux), …• Open Networking Foundation (ONF)• CDN, Cloud, SDN, OpenFlow et NFV• Gestion programmatique des réseaux virtualisés

SDN : LE MODÈLE• Objectifs et intérêt• Les différents plans : Compute, Data, Control• Infrastructure as a Service (IaaS)

OPENFLOW : LE PROTOCOLE• Objectifs et intérêt• Fonctionnement général• Les actions du contrôleur : routage, VLAN, QoS, …• OpenFlow versus NetFlow/SNMP

NFV ET LA VIRTUALISATION DES RÉSEAUX• Objectifs et intérêt• Fonctionnement général : ports, agrégation, mirroring• Contraintes et limitations

VIRTUALISER UNE SOLUTION IMS• Les défis rencontrés par les Telco• SDN / NFV : Intérêts et modèles pour l’IMS• Quelles sont les fonctions IMS virtualisables ?• IMS as a Service : Déployer l’IMS sur un réseau SDN• Comment assurer la redondance et l’extensibilité ?• Exemple avec ClearWater

MISE EN ŒUVRE D’UNE SOLUTION « IMS IN THE CLOUD »• Installation dans un environnement virtualisé• Enregistrement et établissement d’appel entre abonnés• Mise en place du Load Balancing sur plusieurs S-CSCF• Activation du S-CSCF de secours (failover)• Analyse des traces sous Wireshark

OBJECTIFS

Ce cours vous propose :• d’appréhender l’architecture de l’IMS

et d’examiner le rôle de ses différents éléments

• de comprendre les concepts liés à la virtualisation des réseaux

• d’appréhender les possibilités de virtualisation de l’IMS

• de mettre en application la théorie à travers le déploiement d’un cœur IMS et de services sur un Cloud.

PRÉ-REQUIS

UneconnaissancedeSIPestpréconisée.

PARTICIPANTS

Responsablesd’équipe,architectesetingénieursréseauxsouhaitantacquériruneconnaissanceconcrètesurl’IMSetsursavirtualisation.

TRAVAUX DIRIGÉS

Desquiz,travauxdirigésetpratiquespermettentdevaliderlesacquis.

DURÉE

2jours 980€

PRIX

IMSintheCloud[SE18]

L’IMS est l’architecture standardisée déployée par lesopérateurstélécompourlamiseenplacedeservicesvoixetmultimédiaaussibiendanslecadredesréseauxNGNfixequemobileVoLTE.Les réseaux télécoms commencent leur mutationvers des infrastructures standard et virtualisées. Cesdernièrespermettentderationaliserlesressourcesetlescoûtstoutenoffrantuneplusgrandeflexibilité.Dèslors,appuyerlesinfrastructuresIMSsurlavirtualisationpermet de déployer à moindre coût des solutionsde petite capacité et de simplifier les migrations etévolutionsdesolutioncarrier-grade.

43

L’ARCHITECTURE, INTERFACES ET PROCÉDURES DU RÉSEAU LTE • La normalisation LTE et VoLTE (3GPP, OMA,...)• Architecture et entités EPC et E-UTRAN• eNode B, MME, SGW, PDN-GW, PCRF, HSS/EIR,…• L’interface Radio : OFDM, OFDMA, PDSCH, PDCCH,

PUSCH, PUCCH• Interfaces Réseaux : X2, S1, S5/S8, S11 et protocoles :

S1-AP, X2-AP, GTP, Diameter • Principales procédures : connectivité radio, attachement,

sécurité, localisation, gestion des sessions

LES FONCTIONS RADIO• Gestion des bearers (services data et voix) :

GBR/non-GBR, QoS, QCI, ARP (préemption), • Scheduling (dynamique, semi persistent) - DRX• Fonction TTI Bundling• Compression des headers IP avec RoHC

ÉLÉMENTS DE DIMENSIONNEMENT• Modélisation du trafic (Erlang)• Limitation de l’interface radio et impacts

sur la capacité/couverture

L’IMS (IP MULTIMEDIA SUBSYSTEM)• Normes - Historique – Pourquoi l’IMS ?• Architecture IMS et ses entités fonctionnelles : P-CSCF

(AF), I-CSCF, S-CSCF, HSS, MGCF, MGW/SGW, AS• Procédures d’enregistrement - signalisation SIP et

Diameter• Etablissement de session multimédia - signalisation SIP et

Diameter• Architecture de services - serveurs d’application -

invocation des services• Convergence fixe-mobile à travers l’IMS : 3GPP, 3GPP2,

TISPAN, …

LE SERVICE VOIX : VOLTE• Pourquoi la VoLTE ? Avantages et risques• Profil voix IMS - Les codeurs AMR & AMR-WB• Procédures VoLTE • Mobilité intra E-UTRAN et Inter-systèmes• Services VoLTE - support du SMS

SR-VCC • Fonction SR-VCC dans les architectures LTE & IMS• Procédures impactant SR-VCC• Les évolutions : e-SRVCC, v-SRVCC, r-SRVCC

CS-FB• Principes de fonctionnement• Procédures CS-FB• CS-FB versus VoLTE

ETAT DE DÉPLOIEMENT DU VOLTE

VERS LES SERVICES MULTIMÉDIA - RCS

OBJECTIFS

Cette formation vous permet :• De connaître les architectures d’un

réseau LTE et de l’IMS• D’appréhender leur fonctionnement• De comprendre les problématiques de

la gestion des services de voix sur un réseau d’accès LTE

• D’appréhender les différentes approches standardisées (3GGP)

• De maîtriser les contraintes des services voix et multimédia sur l’interface radio.

PRÉ-REQUIS

Uneconnaissancegénéraledesréseaux2G,3G.

PARTICIPANTS

Ingénieursettechniquesdesréseauxmobiles,Intégrateurs,responsabletechnique,outoutepersonnesouhaitantmaitrisercettenouvelletechnologie.

TRAVAUX DIRIGÉS

Desquizpermettentdevaliderlacompréhensiondesprincipauxpointsabordésaucoursdelaformation.

DURÉE

2jours 980€

PRIX

VoLTEDe l’ingénierie radio aux services voix[SE19]

44

AndroidDéveloppement d’applications [DE3]

INTRODUCTION À ANDROID• Présentation : historique, partenaires, concurrence et chiffres clés• Plates-formes matérielles : caractéristiques techniques• Plate-forme logicielle : fonctionnalités, versions et fragmentation• Plate-forme de distribution et statistiques du marché• Architecture de la plate-forme et environnement de développementTP : installer l’environnement de développement, créer un projet, configurer un émulateur• Architecture d’un projet, ressources et gestion des configurations• Anatomie d’une application : composants et AndroidManifest

L’INTERFACE GRAPHIQUE• Interface utilisateur : anatomie d’une application et design patterns• Vues et hiérarchie de vues : l’utilisation d’XML et les layouts• Taxonomie des éléments graphiques et gestion des événementsTP : créer une interface utilisateur simple, ajouter un gestionnaire d’événements• Typographie et internationalisationTP : internationaliser une application• Les différents types de menusTP : créer un menu d’options et un menu contextuel « flottant »• Toasts et notificationsTP : ajouter une gestion basique des erreurs

ACTIVITY ET INTENTS• Implémenter une Activity : cycle de vie, sauvegarde et restauration• Démarrer et faire communiquer plusieurs Activity grâce aux IntentsTP : Navigation et Activity secondaires, récupérer un contact depuis le répertoire• Implémenter un Fragment : philosophie, cycle de vie, transactions et

communication avec une ActivityTP : créer un Fragment, faire communiquer Fragment et Activity

LES DONNÉES PERSISTANTES• Les différentes options de stockage• Le framework des préférences• Les bases de données SQLiteTP : créer une base de données, insérer des éléments dans la base• Implémenter un ContentProviderTP : créer un ContentProvider• Demander un CursorLoader et implémenter un AdapterTP : afficher une liste de contacts - créer un écran de préférences

PERSONNALISATION GRAPHIQUE• Composants personnalisés, styles et typographie• Taxonomie des DrawableTP : changer l’apparence d’un bouton, modifier l’apparence des éléments d’une liste

INTRODUCTION AUX SERVICES ET ALARMES• Implémenter un Service : philosophie, types et cycle de vie• Programmer des alarmes• Ecouter le système à l’aide d’un BroadcastReceiverTP : créer un BroadcastReceiver pour capter l’arrivée d’un SMS, afficher une Notification

ACCÈS DISTANTS ET MULTITHREADING• Librairies disponibles pour demander et traiter un contenu distantTP : appeler un web service de météo, afficher la météo du jour dans une WebView• Mise en œuvre du multithreading (Thread ou AsyncTask)TP : mettre en œuvre un processus asynchrone, indiquer le chargement à l’utilisateur

DEBUGGER SES APPLICATIONS• Débugger une application : traces, mode debug et points d’arrêts• Outils : hierarchyviewer, layoutopt, monkey, traceview, lintTP : logs et points d’arrêts, débugger son application, utiliser les outils du SDK

AUTRES APPLICATIONS• Les AppWidgets• Les LiveWallpapers

AUTRES COMPOSANTS• Gestion des appels et des messages• Gestion de la connectivité• Gestion des médias• AnimationsTP : utiliser le lecteur multimédia, sélectionner une image depuis la galerie, prendre une photo via la caméra du téléphone• Google Maps : intégration, mise en œuvre, reverse geocodingTP : utiliser l’API Google Maps v2• Gestion des capteurs

OPTIMISATION DU CODE ET DES RESSOURCES

RECOMMANDATIONS ERGONOMIQUES

OBJECTIFS

Suite à cette formation, vous serez en mesure :• d’appréhender toutes les possibilités

d’Android,• de maîtriser les outils logiciels,• de développer une application Android.Cette formation est composée de nombreux travaux pratiques.

PRÉ-REQUIS

UneconnaissancesignificativedeJAVAestnécessaire.

PARTICIPANTS

Développeurs,intégrateurs,testeursdésirant appréhender l’environnement de la plate-forme Android.

TRAVAUX DIRIGÉS

Lecourss’appuiesurdestravauxpratiquesréaliséspendanttouteladuréedelaformation.

DURÉE

4jours 1.790€

PRIX

Cookbook Développement Android 4

Damien Gosset,Fabrice Impérial, Marc Pybourdin,Nicolas Zinovieff

45

CONTEXTE D’UTILISATION• Les entités SIP• Rappel sur le protocole SIP• SDP et les flux RTP/RTCP

PRÉSENTATION• Qu’est-ce que SIPp ?• Caractéristiques de SIPp• Principes et options de SIPp• Documentation, FAQ, mailing list

TP N°1 : ENREGISTREMENT SIP (REGISTER)• Installation de SIPp• Les paramètres de la ligne de commande• Les principaux mots clés (variables internes)• Ecriture du script d’enregistrement• Installation de Wireshark pour analyser le call flow• L’utilisation de variables injectées depuis un fichier CSV

TP N°2 : APPEL SORTANT / APPEL ENTRANT (INVITE)• Présentation du call flow SIP à réaliser• Ecriture du script• Les nouveaux keywords• Fonctions dédiées VoIP de Wireshark• Intégration continue

TP N°3 : RÉALISATION D’UN TEST DE CHARGE• Génération de log• Mise en place du test de charge• Mode multi-socket

TP N°4 : SIMULATION DE FLUX AUDIO/VIDÉO• Présentation des options «rtp_echo» et «pcapplay»• Réalisation d’un script «rtp_echo»• Réalisation d’un script «pcapplay»

TP N°5 : FONCTIONS AVANCÉES• Branchement conditionnel• Interconnexion de scripts SIPp

TP N°6 : SIPP ET LA SÉCURITÉ• TLS• HTTP digest et AKAv1

SIPpConception de scripts [DE4]

OBJECTIFS

L’objectif de cette formation est de découvrir l’ensemble des possibilités de SIPp et de le mettre en œuvre afin de maîtriser son utilisation.

SIPpestunlogicielopen-sourcequipermetdetesterleséquipementsSIP(Proxy,B2BUA,AS,IPBX,...).Iloffredemultiplespossibilitésdansl’exécutiondescripts.SIPppermet notamment l’exécution de scénarios de testsfonctionnelsdesplussimplesaupluscomplexesetlaréalisationdetestsencharge.

PRÉ-REQUIS

UnebonneconnaissanceduprotocoleSIPestnécessaire.

PARTICIPANTS

Ingénieursettechniciensintervenantdanslesphasesdetests,devalidationsetd’intégrations.

TRAVAUX DIRIGÉS

Lecourss’appuiesurdestravauxpratiquesréaliséspendanttouteladuréedelaformation.

DURÉE

2jours 980€

PRIX

46

PRÉSENTATION D’ANDROID• Historique• Partenaires et concurrents• Android en chiffres• Les plates-formes matérielles• Les fonctionnalités majeures• Introduction au développement• Versions du système

SYSTÈME D’EXPLOITATION ET ENVIRONNEMENT D’EXÉCUTION• Anatomie de la plate-forme• Ressources humaines pour le développement• Environnement de développement : capacités

et limites• Principes fondamentaux et composants d’une

application• Ressources et gestion des configurations• Stockage des données• Google Play Services

GOOGLE PLAY• Plate-forme de distribution• Statistiques du marché• Fragmentation• Conseils pour la publication• Les autres plates-formes de distribution

ERGONOMIE• Anatomie d’une application et design patterns• Introduction à Material Design• Recommandations ergonomiques

CHOIX DU MATÉRIEL ET GESTION DE FLOTTE• Définir un cahier des charges pour acquérir

une flotte• Choix des plates-formes matérielles et logicielles• Mises à jour et applications disponibles• Sécurité et gestion de flotte

MONÉTISATION DES APPLICATIONS• Les différents modes de monétisation• Faire connaître son application

CYCLE DE VIE DE L’APPLICATION : CONSEILS ET ASTUCES• Avant le développement• Durant le développement• Publication de l’application• La publication n’est pas la fin

AndroidL’essentiel pour réussir son projet [DE5]

OBJECTIFS

A l’issue de cette formation, vous aurez une très bonne vision des possibilités d’Android, de son écosystème et de la chaîne de développement. Vous maîtriserez l’ensemble des informations nécessaires à la rédaction d’un cahier des charges ou au suivi technique d’un projet Android.

PRÉ-REQUIS

Aucunpré-requisnécessaire.

PARTICIPANTS

Chefsoudirecteursdeprojets,architectes,marketing,avant-vente,développeurs.

TRAVAUX DIRIGÉS

Lecoursestillustrépardesexemplesetdesdémonstrations.

DURÉE

1jour 590€

PRIX

47

INTRODUCTION• Historique de la plate-forme• L’écosystème : les terminaux d’Apple, les services• Etat du marché / comparaison avec les autres plates-formes

IOS EN DÉTAILS• Anatomie de la plate-forme (OS Unix, Webkit, librairies, ...) • Les Frameworks et API disponibles - Géolocalisation, Multimédia - Téléphonie, SMS, Réseau - Bases de données - Environnement Cocoa Touch• Diffusion vidéo et protection des contenus• Sécurité de l’OS : Sandbox, Keychain, ... • Services complémentaires - Apple Push Notification Service - iCloud - InApp purchase - AirPlay - GameKit et Game Center - iBeacon - HealthKit - ResearchKit - WatchKit

DÉVELOPPEMENT D’UNE APPLICATION• Compétences requises : - Développement natif - Développement web• Kit du développeur• Présentation du SDK : XCode, Interface v Builder,

Simulateur, Instruments • Les applications universelles• Réalisation d’une application• Internationalisation des applications • Applications communicantes : Web Services, REST, JSON,

XML, Thrift... • Tests (Outils et bonnes pratiques)• Applications hybrides

ERGONOMIE• Recommandations et bonnes pratiques• Exemples d’interfaces• Accessibilité

DISTRIBUER UNE APPLICATION• Modes de distribution : - AdHoc - AppStore - In-House - CustomB2B

L’APPSTORE• iTunes Connect• Monétisation : gratuit, payant, achat intégré, publicité• Règles de validation• Validation express• Le cycle de vie d’une application - Mise en ligne - Mise à jour• Le référencement et le ranking sur l’Appstore • Le suivi avec iTunes Connect

iPhone/iPadL’essentiel pour réussir son projet [DE6]

OBJECTIFS

A l’issue de cette formation, le participant aura une très bonne vision des possibilités d’iOS, de l’écosystème des produits Apple ainsi que de la chaîne de développement. Il maîtrisera l’ensemble des informations nécessaires à la rédaction d’un cahier des charges ou au suivi technique d’un projet iPhone / iPad..

Aujourd’hui, près d’un milliard de terminaux iOS onété vendus par Apple. Cette formation, illustrée parde nombreux retours d’expérience, vous permettrad’appréhendercemarchéenpleineexpansionetvousdonneralescléspourréussirvotreprojetmobile.

PRÉ-REQUIS

Aucunpré-requisnécessaire.

PARTICIPANTS

Chefsoudirecteursdeprojets,architecteslogiciels,marketing,avant-vente,développeurs.

TRAVAUX DIRIGÉS

Lecoursestillustrépardesexemplesetdesdémonstrations.

DURÉE

1jour 590€

PRIX

48

INTRODUCTION• Rappel sur les contextes : - Des réseaux de télécommunications - Du monde du Web• Les solutions actuelles : ActiveX, Java, Flash• L’évolution vers WebRTC / RTCWeb• Architecture• Nouveaux usages

SIGNALISATION• Standards (SIP ou XMPP/Jingle) ou

propriétaires• Le protocole WebSocket• Description de session - SDP

FLUX MÉDIAS• Approche peer-to-peer• Protocoles temps-réel - SRTP, DTLS, SCTP• Multiplexage des flux audio/vidéo

et RTP/RTCP• Flux de données - (RTCDataChannel API)• Codecs audio et vidéo

TRAVERSÉE DES NAT• Signalisation : - Ping Pong TCP - Spécifique aux protocoles (SIP, …)• Flux médias : ICE, STUN, TURN• Tests de connectivité

INTEROPÉRABILITÉ AVEC LES RÉSEAUX OPÉRATEURS

APPLICATIF WEBRTC• HTML5 / CSS3• JavaScript - WebSocket API - Media Stream API - JSEP & RTCPeerConnection API

TP/DÉMONSTRATIONS• Récupération d’un appel vidéo• Etablissement d’une session entre deux

navigateurs (RTCPeerConnection API)• Utilisation du chat• Statistiques de qualité audio/vidéo• Impacts de STUN et TURN• Création et visualisation d’une WebSocket• SIP sur WebSocket

WebRTCLa téléphonie dans le navigateur Web [DE9]

OBJECTIFS

Cette formation vous permet d’appréhender : • Les enjeux, objectifs et fonctionnalités

de WebRTC.• Les techniques et protocoles mis en

œuvre.• Les mécanismes sous-jacents du

framework.

WebRTC est le nouveau framework permettant lamiseenœuvredeservicesdecommunicationstemps-réelauseindesnavigateursWeb.Iloffredenouvellesperspectivesd’usages,notammentliéesàlatéléphonie.

PRÉ-REQUIS

Desconnaissancesgénéralesdesprotocolesréseaux(TCP/IP,HTTP)etlangagesWeb(HTML,JavaScript).

PARTICIPANTS

Ingénieurréseau,responsabletechnique,développeurWeboutoutepersonnesouhaitantsefamiliariseraveccettenouvelletechnologie.

TRAVAUX DIRIGÉS

Desquizpermettentdevaliderlesacquis.Laformationestillustréepardesdémonstrationsetdestravauxpratiques.

DURÉE

1jour 590€

PRIX

49

PRÉSENTATION• Les solutions actuelles : ActiveX, Java, Flash• Standardisation WebRTC / RTCWeb• Architecture générale

SIGNALISATION• Principes (JSEP)• HTTP polling et les WebSocket• Description de sessions – SDP

FLUX MÉDIAS• Approche peer-to-peer• Protocoles utilisés – SRTP, DTLS, SCTP• Flux audio, vidéo, data et DTMF• Multiplexage des flux

GESTION DES FLUX AUDIO/VIDEO - MEDIASTREAM• HTML5 / CSS3 - <video>, <audio>, <canvas>• L’API MediaStream• Les pseudo-caméras de ChromeTravaux Pratiques : - Mise en place de l’environnement - Accès à la caméra, affichage du retour caméra

GESTION DES CONNECTIONS (RTCPEERCONNECTION)• Génération des offres/réponses SDPTravaux Pratiques : - Etablissement d’appel multimédia - Prise en main du protocole de signalisation - Gestion du SDP (RTCPeerConnection)

TRANSFERT DES DONNÉES / DTMF • Les API RTCDataChannel et RTCDTMFSenderTravaux Pratiques : - Ajout de la fonction chat - Emission de DTMF (Analyse avec Wireshark)

MODIFICATION DES CARACTÉRISTIQUES MÉDIA• APIs MediaStreamTrack et MediaStreamConstraintsTravaux Pratiques : - Désactivation des flux à l’émission/réception - Modification de la résolution - Bande passante - Sélection des codecs, de la caméra et du micro

STATISTIQUES WEBRTC • Visualisation sous Chrome et exploitation en Javascript

TRAVERSÉE DES NAT• Types de NAT- STUN, TURN, ICETravaux Pratiques : - Mise en œuvre de STUN/TURN - Visualisation des tests de connectivité sous Wireshark - Utilisation forcée du relai TURN

SIP ET WEBRTCTravaux Pratiques : - Déploiement d’un visiophone WebRTC / SIP

WebRTCDéveloppement d’applications [DE10]

OBJECTIFS

Cette formation vous permet :• D’appréhender les enjeux, objectifs et

fonctionnalités de WebRTC. • De mettre en œuvre les techniques et

protocoles• De comprendre les API et leurs impacts

réseaux• De maîtriser les mécanismes sous-

jacents du framework

WebRTCestlenouveauframeworknormaliséparl’IETFet le W3C, permettant la mise en œuvre de servicesmultimédiatemps-réelauseindesnavigateursWeb.Iloffre de nouvelles perspectives d’usages, notammentliéesàlatéléphonie.

PRÉ-REQUIS

Desconnaissancesgénéralesdesprotocolesréseaux(TCP/IP,HTTP)etlangagesWeb(HTML,JavaScript).

PARTICIPANTS

Développeur,IngénieurIntégration,responsabletechnique, ou toute personne souhaitant maitriser cette nouvelle technologie.

TRAVAUX DIRIGÉS

DenombreuxTPspermettentdemettreenœuvrelathéoriepourappréhenderconcrètementWebRTC.

DURÉE

3jours 1.390€

PRIX

50

FORMATIONRéférence : Intitulé :Dates : du auTarif : x € HT, soit un total de : € HT

SOCIÉTÉRaison sociale : Adresse :Code postal : Ville :N° de SIRET : Activité :

RESPONSABLE DE L’INSCRIPTIONMme / Mlle / M. Nom : Prénom :Fonction :Email : Téléphone :

PARTICIPANT(S)Mme / Mlle / M. Nom : Prénom :Email :

Mme / Mlle / M. Nom : Prénom :Email :

Mme / Mlle / M. Nom : Prénom :Email :

FACTURATIONMme / Mlle / M. Nom : Prénom :Email : Téléphone :Adresse (si différente de la société) :Code postal : Ville :

La signature de ce bon de commande entraîne l’acceptation de nos conditions généralesde vente. L’inscription est effective dès réception de la commande.

Date : / / Cachet de la société :

Nom :Fonction :

Signature :

Bon de commandeNEXCOM Systems

MODIFICATION, ANNULATION DE LA COMMANDE DU FAIT DE NEXCOM SYSTEMSToutefois, afin de suivre les évolutions des produits et répondre aux attentes de ses clients, NEXCOM Systems se réserve le droit de modifier le contenu de ses formations.Pour des raisons de forces majeures (y compris incapacité du formateur à assurer la session pour raison de santé ou événements familiaux) ou si le nombre de stagiaires inscrits est insuffisant, NEXCOM Systems se réserve le droit d’annuler ou de reporter dans un délai d’un mois le stage, y compris dans le cas où les inscrits ont reçu la convocation. En cas d’annulation, pour quelque cause que ce soit, NEXCOM Systems s’engage à rembourser intégralement le client des sommes perçues au titre de l’inscription.NEXCOM Systems ne peut être tenu responsable des coûts ou dommages conséquents à l’annulation du stage, ou à son report à une date ultérieure.

MODIFICATION, ANNULATION DE LA COMMANDE DU FAIT DU CLIENTToute demande d’annulation de la part du client doit être signalée par téléphone et confirmée par courrier ou fax. En cas d’annulation, NEXCOM Systems se réserve le droit de facturer les frais pédagogiques au client selon les conditions et taux suivants:• Stage inter-entreprise, entre 20 et 12 jours ouvrés avant le démarrage : 30%• Stage inter-entreprise, moins de 12 jours ouvrés avant le démarrage : 100%• Stage intra-entreprise, entre 20 et 12 jours ouvrés avant le démarrage : 30%• Stage intra-entreprise, moins de 12 jours ouvrés avant le démarrage : 60%Le client a la possibilité de faire remplacer un stagiaire inscrit par une autre personne.

PROPRIÉTÉ INTELLECTUELLELes supports de formation font l’objet de la protection prévue par la loi du 11 mars 1957. Ainsi, toute reproduction ou divulgation à des tiers de tout ou partie de ces supports, sous quelque forme que ce soit, est interdite sans l’autorisation écrite de NEXCOM Systems. Il appartient au client de se conformer à l’ensemble des réglementations applicables en ce domaine.

RESPONSABILITÉL’obligation de NEXCOM Systems pour les formations proposées est une obligation de moyen et non de résultat. NEXCOM Systems ne pourra en aucun cas être déclaré responsable d’un préjudice financier, commercial, ou d’une autre nature, causé directement ou indirectement par les prestations de formation fournies.

NUMÉRO D’ENREGISTREMENTNEXCOM Systems est enregistré en tant qu’organisme de formation sous le numéro 53 22 08140 22 auprès du service de contrôle de la formation professionnelle de la préfecture de la région de Bretagne.

Siège social : 4 rue Ampère 22300 Lannion / Tél. +33 (0)2 96 48 42 74 / E-mail : [email protected] Saint-Brieuc / SIRET : 483 337 150 00013 / TVA : FR 75483337150 / APE : 5829A

Conditions générales de vente

OBJETLes présentes conditions s’appliquent à la fourniture par NEXCOM Systems de prestations d’enseignement de formation continue, organisées sous la forme de stages inter-entreprises ou intra-entreprise, dans les domaines des télécommunications et de l’informatique.Les stages inter-entreprises sont définis dans le catalogue de NEXCOM Systems et sur son site web.Les stages intra-entreprise sont mis en place dans le cadre de besoins spécifiques au client et font l’objet de propositions particulières.

CONTENU DES FORMATIONSL’inscription à une formation suppose que le client accepte le contenu et les pré-requis indiqués dans le catalogue de formation ou précisés dans la proposition.

INSCRIPTIONLes demandes d’inscriptions se font par téléphone, fax, courrier électronique et sont validées par l’envoi du bon de commande. Les inscriptions sont acceptées dans la limite des places disponibles. Après réception du bon de commande, une confirmation est adressée par NEXCOM Systems au client. Dans le cas où une session serait déjà complète au moment de la réception du bon de commande, NEXCOM Systems s’engage à en informer le client sans délai et à lui proposer une nouvelle date dans le calendrier des formations.

CONVENTION DE FORMATIONEn application de la loi 71-575 du 16 juillet 1971, la facture tient lieu de convention de formation professionnelle simplifiée.

PRIX DES FORMATIONSLes prix des formations inter-entreprises sont indiqués dans le catalogue de formation et disponibles sur simple demande auprès de NEXCOM Systems. Les prix des stages intra-entreprise font l’objet d’un devis spécifique signé par le client et valant pour bon de commande. Nos prix sont établis en euros, Hors Taxes et doivent être majorés de la TVA en vigueur. Dans le cadre des stages inter-entreprises, les repas du midi et les collations sont offerts. Les frais de déplacement et d’hébergement des stagiaires sont exclus.

FACTURATION ET RÈGLEMENTLa facture est adressée au client après exécution de la formation, à l’adresse indiquée sur le bon de commande.Dans le cas où le client souhaite faire régler cette facture part un OPCA, le client doit préciser ce souhait au moment de l’inscription et doit également effectuer les démarches nécessaires afin qu’un bon de commande de la part de cet organisme soit adressé à NEXCOM Systems au moins 2 semaines avant le premier jour de la formation. En cas de non règlement par l’OPCA, la facture devient exigible auprès du client.Les factures sont payables net et sans escompte à 30 jours après réception. Le règlement des factures peut s’effectuer par chèque ou par virement bancaire. Toute formation entamée entraîne une facturation de la totalité de la prestation.

C A T A L O G U E D E F O R M A T I O N

B R I D G I N G I T A N D T E L E C O M T M

Pour toute autre information,n'hésitez pas à venir visiter notre site

internet à l'adresse suivante :

Vous y trouverez les fiches deformations, ainsi que le calendrier

des sessions inter-entreprises.

T +33 (0)2 96 48 42 74F +33 (0)9 72 11 93 62

M [email protected]

/ 0

6 3

3 4

5 9

7 4

6 /

JG

RA

PH

IQU

E.C

OM

/ 2

214

0 C

AV

AN

/ ©

NEX

CO

M S

YS

TEM

S 2

015

CA

TA

LO

GU

E D

E F

OR

MA

TIO

N

JU

IN 2

01

5