Détails
- 20 Sections
- 168 Lessons
- 21 heures
Expand all sectionsCollapse all sections
- Les bases des architectures réseaux8
- 1.1Les fondements des architectures réseaux
- 1.2Transmission d’un signal et bande passante
- 1.3Services, applications et modèles de communication
- 1.4Qualité de Service, congestion dans les réseaux, service offert par IP
- 1.5Centralisation des serveurs et des données, data center, Cloud et virtualisation
- 1.6Réseaux d’opérateurs, Overlays et distribution de contenu
- 1.7Réseaux cellulaires et mobiles
- 1.8IoT & communication machine à machine
- Les bases des architectures réseaux8
- 2.1Les fondements des architectures réseaux
- 2.2Transmission d’un signal et bande passante
- 2.3Services, applications et modèles de communication
- 2.4Qualité de Service, congestion dans les réseaux, service offert par IP
- 2.5Centralisation des serveurs et des données, data center, Cloud et virtualisation
- 2.6Réseaux d’opérateurs, Overlays et distribution de contenu
- 2.7Réseaux cellulaires et mobiles
- 2.8IoT & communication machine à machine
- Architecture Internet, fonctionnement et organisation10
- 3.1Les grands principes : le datagramme, l’interconnexion. La pile protocolaire TCP/IP
- 3.2Adressage public et privé, le NAT, et le DNS
- 3.3Le mode non connecté et l’acheminement dans IP
- 3.4Protocole IPv4, IPv6. ICMP
- 3.5Transport : TCP, UDP, RTP
- 3.6La gestion de réseaux IP
- 3.7L’approche SNMP
- 3.8Principes de Qualité de Service dans IP.
- 3.9La gestion de la mobilité dans IP, IPMobile
- 3.10Les applicatifs : de la messagerie à la VoD. Skype, Google, Netflix, Facebook
- Architecture Internet, fonctionnement et organisation10
- 4.1Les grands principes : le datagramme, l’interconnexion. La pile protocolaire TCP/IP
- 4.2Adressage public et privé, le NAT, et le DNS
- 4.3Le mode non connecté et l’acheminement dans IP
- 4.4Protocole IPv4, IPv6. ICMP
- 4.5Transport : TCP, UDP, RTP
- 4.6La gestion de réseaux IP
- 4.7L’approche SNMP
- 4.8Principes de Qualité de Service dans IP.
- 4.9La gestion de la mobilité dans IP, IPMobile
- 4.10Les applicatifs : de la messagerie à la VoD. Skype, Google, Netflix, Facebook
- Les réseaux à l'accès pour la connexion des terminaux et usagers8
- 5.1La boucle locale résidentielle et les méthodes d’accélération de la transmission
- 5.2La transmission sur paire torsadée : ADSL, VDSL
- 5.3La boucle locale optique (FTTB, FTTH, FTTdp)
- 5.4Les solutions câblo-opérateurs & modems câbles
- 5.5La boucle locale radio & WiFi
- 5.6Les solutions cellulaires 3G/4G/4G+/5G.
- 5.7Les réseaux de domicile : WiFi et CPL
- 5.8La boucle locale des entreprises
- Les réseaux à l'accès pour la connexion des terminaux et usagers8
- 6.1La boucle locale résidentielle et les méthodes d’accélération de la transmission
- 6.2La transmission sur paire torsadée : ADSL, VDSL
- 6.3La boucle locale optique (FTTB, FTTH, FTTdp)
- 6.4Les solutions câblo-opérateurs & modems câbles
- 6.5La boucle locale radio & WiFi
- 6.6Les solutions cellulaires 3G/4G/4G+/5G.
- 6.7Les réseaux de domicile : WiFi et CPL
- 6.8La boucle locale des entreprises
- Les technologies et l'articulation des réseaux de transport6
- Les technologies et l'articulation des réseaux de transport6
- Les réseaux sans-fil et la mobilité11
- 9.1Typologies : WPAN, WLAN, WMAN, WRAN. Hot spot, handover, roaming, GPRS, UMTS
- 9.2Les techniques associées à la 4G
- 9.3Principes de la 5G et les différences face à la 4G
- 9.4Technologies des réseaux sans fil
- 9.5L’IEEE 802.15 et les WPAN
- 9.6Bluetooth, ZigBee et UWB
- 9.7L’IEEE 802.11 (a/b/e/g/n) & QoS. Sécurité
- 9.8Nouvelles générations WiFi (ac, af, ah, WiGig)
- 9.9L’IEEE 802.22 et les futurs produits Wi-RAN
- 9.10L’Internet ambiant et ses évolutions : réseaux mesh, ad-hoc, réseaux de capteurs et RFID, NFC
- 9.11La radio cognitive et la radio logicielle
- Les réseaux sans-fil et la mobilité11
- 10.1Typologies : WPAN, WLAN, WMAN, WRAN. Hot spot, handover, roaming, GPRS, UMTS
- 10.2Les techniques associées à la 4G
- 10.3Principes de la 5G et les différences face à la 4G
- 10.4Technologies des réseaux sans fil
- 10.5L’IEEE 802.15 et les WPAN
- 10.6Bluetooth, ZigBee et UWB
- 10.7L’IEEE 802.11 (a/b/e/g/n) & QoS. Sécurité
- 10.8Nouvelles générations WiFi (ac, af, ah, WiGig)
- 10.9L’IEEE 802.22 et les futurs produits Wi-RAN
- 10.10L’Internet ambiant et ses évolutions : réseaux mesh, ad-hoc, réseaux de capteurs et RFID, NFC
- 10.11La radio cognitive et la radio logicielle
- Le Cloud et la virtualisation8
- 11.1La virtualisation des serveurs et l’impact sur l’infrastructure
- 11.2Les besoins à traiter
- 11.3La centralisation du plan de contrôle et les fonctions du contrôleur
- 11.4La virtualisation du réseau
- 11.5Programmer des équipements
- 11.6Le protocole OpenFlow et l’évolution SDN (Software Defined Network)
- 11.7La solution OpenDaylight
- 11.8La virtualisation des fonctions réseaux (NFV)
- Le Cloud et la virtualisation8
- 12.1La virtualisation des serveurs et l’impact sur l’infrastructure
- 12.2Les besoins à traiter
- 12.3La centralisation du plan de contrôle et les fonctions du contrôleur
- 12.4La virtualisation du réseau
- 12.5Programmer des équipements
- 12.6Le protocole OpenFlow et l’évolution SDN (Software Defined Network)
- 12.7La solution OpenDaylight
- 12.8La virtualisation des fonctions réseaux (NFV)
- Data center et réseaux d'entreprise13
- 13.1Les technologies des réseaux locaux. Architecture : réseaux capillaires et cœur de réseau
- 13.2Câblage, supports et les topologies
- 13.3La normalisation et les évolutions des réseaux locaux
- 13.4Principe de la technique d’accès: ISO 8802.3 (CSMA/CD)
- 13.5La normalisation. IEEE 802 et ISO
- 13.6Les couches physiques, MAC, et LLC
- 13.7Les principaux protocoles
- 13.8Les réseaux locaux virtuels : le principe des VLAN
- 13.9Les réseaux locaux Ethernet et les environnements (SAN, LAN, WAN)
- 13.10La qualité de service dans Ethernet
- 13.11Pont, commutation de niveau 3, de niveau 4, de niveau 7
- 13.12Le Spanning Tree, le Routage Ethernet
- 13.13Évolutions d’Ethernet : réseaux d’opérateurs, boucle locale, data center…
- Data center et réseaux d'entreprise13
- 14.1Les technologies des réseaux locaux. Architecture : réseaux capillaires et cœur de réseau
- 14.2Câblage, supports et les topologies
- 14.3La normalisation et les évolutions des réseaux locaux
- 14.4Principe de la technique d’accès: ISO 8802.3 (CSMA/CD)
- 14.5La normalisation. IEEE 802 et ISO
- 14.6Les couches physiques, MAC, et LLC
- 14.7Les principaux protocoles
- 14.8Les réseaux locaux virtuels : le principe des VLAN
- 14.9Les réseaux locaux Ethernet et les environnements (SAN, LAN, WAN)
- 14.10La qualité de service dans Ethernet
- 14.11Pont, commutation de niveau 3, de niveau 4, de niveau 7
- 14.12Le Spanning Tree, le Routage Ethernet
- 14.13Évolutions d’Ethernet : réseaux d’opérateurs, boucle locale, data center…
- Les interconnexions et les réseaux privés virtuels8
- 15.1Le commutateur de niveaux 3, 4 et de contenu
- 15.2La commutation versus routage
- 15.3Le Spanning tree & le routage IP intra et inter-domaine
- 15.4Commutation de labels
- 15.5Les réseaux Overlays, CDN et P2P
- 15.6La technologie VPN. La sécurité des échanges
- 15.7Le filtrage de l’information. La sécurité et la gestion
- 15.8Les environnements VPN-IP- IPsec et VPN-IP-MPLS
- Les interconnexions et les réseaux privés virtuels8
- 16.1Le commutateur de niveaux 3, 4 et de contenu
- 16.2La commutation versus routage
- 16.3Le Spanning tree & le routage IP intra et inter-domaine
- 16.4Commutation de labels
- 16.5Les réseaux Overlays, CDN et P2P
- 16.6La technologie VPN. La sécurité des échanges
- 16.7Le filtrage de l’information. La sécurité et la gestion
- 16.8Les environnements VPN-IP- IPsec et VPN-IP-MPLS
- La disponibilité et la sécurité des réseaux8
- 17.1SNMP : fonctionnalités, proxies, MIB. Versions 2 et 3
- 17.2Les attaques (virus, Worms, DDOS) & les solutions : firewall, authentification (MD5, RSA)
- 17.3Le chiffrement (DES, IDEA), signature électronique
- 17.4Les annuaires pour la sécurité & Le modèle LDAP
- 17.5Le modèle IPSEC, les services & la mise en œuvre
- 17.6Les éléments sécurisés
- 17.7Le paiement mobile
- 17.8Le Cloud de sécurité
- La disponibilité et la sécurité des réseaux8
- 18.1SNMP : fonctionnalités, proxies, MIB. Versions 2 et 3
- 18.2Les attaques (virus, Worms, DDOS) & les solutions : firewall, authentification (MD5, RSA)
- 18.3Le chiffrement (DES, IDEA), signature électronique
- 18.4Les annuaires pour la sécurité & Le modèle LDAP
- 18.5Le modèle IPSEC, les services & la mise en œuvre
- 18.6Les éléments sécurisés
- 18.7Le paiement mobile
- 18.8Le Cloud de sécurité
- Les réseaux demain4
- Les réseaux demain4