Description de la formation Technologie informatique
Dans un premier temps nous présentons les grandes lignes du fonctionnement d’un réseau local d’entreprise et de ses constituants (switch, baie, adresse IP).
Ensuite nous présentons l’ouverture du réseau vers l’extérieur (routeur) et bien sûr tous les services qui en découlent pour l’entreprise (accès Internet, téléphonie sur IP, travail à distance, extranet, etc.). Le volet sécurité est intimement lié à la notion de réseau et est donc présent tout au long de ce séminaire.
Objectifs
Objectif opérationnel :
Communiquer avec les experts des différents domaines sans déléguer les échanges dès que le niveau technique s’élève offrant ainsi une meilleure qualité de service (recul, réactivité, pertinence, etc.) à tous vos interlocuteurs (service interne, client, fournisseur, etc.).
Objectifs pédagogiques :
Concrètement à l’issue de ce cours vous saurez:
- Pour l’entreprise il s’agit aussi de proposer à ses collaborateurs une culture générale et un vocabulaire commun de haut niveau sans chercher à former des experts sur chaque thème.
- Décoder le vocabulaire informatique autour des réseaux informatiques
- Comprendre les concepts et les technologies impliqués
À qui s’adresse cette formation ?
Public :
Collaborateurs de la Direction des Systèmes d’Informations (Chef de projet, Administrateur, Responsable d’activité, Informaticien, Personnel de la DSI, etc.) et plus généralement toute personne recherchant une solide culture générale sur les technologies informatiques et le vocabulaire associé.
Prérequis :
Evoluer dans un environnement informatique
Contenu du cours Technologie informatique
Réseaux, protocoles et mobilité
Comprendre le réseau et son vocabulaire de base (Internet, adresse IP, passerelle, routage)
Fonction et paramétrage de base d’un serveur DHCP
Fonction et paramétrage de base d’un serveur DNS
Vue générale simple d’un réseau d’entreprise
Comprendre les grandes lignes du protocole TCP
La notion de numéro de port
Pourquoi d’autres protocoles (UDP, RTCP, etc.) ?
Comprendre les grandes lignes du protocole IP au niveau d’un routeur
Comment les routeurs se « parlent » entre eux ?
Comprendre le besoin et le principe des couches dans TCP/IP
Quelle différence entre IPv4 et IPv6 ?
Les technologies haut débit (DSL, Cable, Fibre, Satellite, …)
La fibre optique à la maison (FTTH, Fiber To The Home)
La place de la mobilité dans l’infrastructure (Wifi, Bluetooth, RFID, NFC, …)
Le positionnement du GSM, GPRS, UMTS, HSUPA, 4G, 5G
Comprendre pourquoi on parle de Voix sur IP, Convergence IP, Télévision sur IP, etc. ?
Intérêt d’une solution Voix sur IP pour l’entreprise
La virtualisation des réseaux et les solutions SDN (Software Defined Network)
Coûts associésManipulation et démonstrationsExemple de configuration réseau IP basique d’un PC accédant à Internet
Exemple de configuration basique d’un serveur DHCP en entreprise
Exemple de configuration réseau d’un équipement mobile accédant à Internet
Présentation d’un serveur DNS et de son paramétrage de base chez un hébergeur (pour comprendre les différentes résolutions effectuées par un DNS relatives comme les noms de domaine www.site.fr ou les mails)
Voir le routage en action (exemples simples avec traceroute) et quelques règles « faciles à lire » sur la haute disponibilité (changement de chemin si panne)
La sécurité informatique
Qui est responsable de la sécurité des services informatique ?
Vecteurs d’attaques (Social engineering, Injections, Trojan, Virus, …)
Les éléments à surveiller
La faille « humaine » et les bons réflexes à apprendre !
La sécurité « locale » (permissions / dossiers et aux fichiers)
Le chiffrement
Les éléments de filtrage de base (@IP, n°port, @Mac)
Philosophie d’un firewall (règles)
Philosophie et apport d’une DMZ
Principes de fonctionnement d’un VPN (Virtual Private Network)
Architecture et apports des certificats
Architecture et apports d’un système d’authentification (oAuth2, SAML, …)
Apports de l’IA dans la sécuritéManipulation et démonstrationsExemples de fishing
Visite d’un serveur Windows avec des droits simples autour du partage et de l’accès aux dossiers selon les groupes utilisateurs
Visite des règles d’un firewall Cisco en production
Exemple commentée de maquette d’une architecture d’entreprise avec accès distant sécurisé
Travaux Pratiques
Démonstrations vivantes.