Issuu on Google+

ÉCOLE D’INGÉNIEUR DES

TECHNOLOGIES ET

DE

DE

LA

L ’ I N F O R M A T I O N

COMMUNICATION

Programme scientifique Majeure RESEAUX ET SERVICES Mentions Conception et Architectures des réseaux Sécurité et Cryptographie

Java

Ce langage intègre tout ce que l’on sait faire de mieux en matière de langage de programmation. Java est un langage orienté objet : la brique de base du programme est donc l’objet, instance d’une classe. La gestion de la mémoire n’est plus à la charge du programmeur. La syntaxe ainsi que quelques points de sémantique sont inspirés de C++ et donc, par conséquent, de C. Java est distribué, robuste et sûr. Code

Crédits ECTS

CM

ST 201

3

8

TD

TP

CP

12

TAI

Etudes/projet

25

23

Programme : Structure d’un programme Java – Les fonctionnalités objet du langage – Syntaxe – de flux – Définition des classes – Développement d’interfaces – Entrées/sorties et bases de

Contrôle données

XML XML est un langage standard de balisage permettant de décrire la structure hiérarchique d’un document. Indépendant des plates-formes et des systèmes d’exploitation, XML est une solution incontournable pour la représentation et l’échange de données. Il est utilisé de plus en plus dans différents domaines informatiques : le Web en permettant l’échange de données sur internet, les protocoles applicatifs à large échelle tels que les services Web etc. Cet enseignement présente l’ensemble des principes du langage XML, détaille ses concepts en termes d’organisation hiérarchique de documents XML, et de grammaires XML permet de structurer ces documents. Il présente également les différentes applications et utilisations de ce langage dans le domaine de l’Internet, aussi bien pour la présentation des documents que pour leur échange. Code

Crédits ECTS

CM

ST 206

3

8

TD

TP

CP

12

TAI

Etudes/Projet

25

23

Programme : Structure d’un document XML – Document bien formé – DTD – XML Schéma mise en forme – Feuilles de style – API DOM (Document Object Model) – Parcours d’arbres XML en utilisant le standard Xpath – Transformation de document XML en utilisant XSLT

Protocoles et interconnexion De plus en plus d’entreprises installent des réseaux hétérogènes où l’environnement est multi protocoles. Dans ce contexte, les ponts, les commutateurs et les routeurs sont incontournables. La couche réseau de l’architecture OSI fournit, quant à elle, les moyens d’établir, de maintenir et de libérer des connexions réseaux entre des systèmes. Ce cours a 2 objectifs : présenter aux élèves les enjeux pour l’entreprise que représente une architecture optimisée d’interconnexion et décrire la structure et le rôle des protocoles de réseau et de liaison. A l’issue de cet enseignement, les élèves doivent être capables de faire le choix d’une solution technique d’interconnexion et de définir des besoins de réseaux locaux ou étendus. Code

Crédits ECTS

CM

ST 218

2.5

15

TD

TP 15

CP

TAI

Etudes/Projet

6

18

Programme : Réseaux d’entreprise – Interconnectivité – Interopérabilité – Utilisation du modèle de référence OSI – Familles d’interconnexions de réseaux – Mécanismes de base – Commutation et routage – Etudes de différents protocoles


Réseaux de distribution et réseaux de transport Les réseaux de communications sont en général distingués en termes de « niveau de pénétration » chez les utilisateurs, mais aussi en termes de « niveau de spécialisation » relativement à l’application considérée. Le réseau de distribution est un réseau très ramifié, parfois spécialisé (téléphonie, télévision, données à format « propriétaire » …) et qualifiable de « bas ou moyen débit » ; il est parfois aussi qualifié de « réseau pour les derniers kilomètres voir mètres ». Le réseau de transport est un réseau à l’échelon régional, national, voire mondial, quasiment toujours banalisé quant aux informations transportées et qualifié de « haut ou très haut débit » ou encore « artère de transmission ». Code

Crédits ECTS

CM

TD

ST 219

2.5

15

15

TP

CP

TAO

Etudes/Projet

6

18

Programme : Réseau téléphonique - Réseaux de distribution – Architectures et déploiement – Réseaux de transport – Architectures et capacités – Interconnexion – Solutions à hauts et très hauts débits

Administration système Le rôle d’un administrateur est de maintenir le bon fonctionnement de son parc, de résoudre tout type d’incidents, de gérer les utilisateurs (création, expiration, limitations), de surveiller la sécurité du système de configurer au mieux les machines ainsi que d’administrer le réseau local et l’accès au réseau public. Code

Crédits ECTS

CM

ST 212

2.5

15

TD

TP

CP

15

TAI

Etudes/projet

6

18

Programme : Rôle et connaissances de l’administrateur – Les commandes et répertoires d’administration – Gestion de l’espace disque et des périphériques – Gestion des sauvegardes – Les services réseaux TCP/IP – NFS – DNS – Les news administration avec SNMP

WIFI : Mise en oeuvre Le WiFi, pour Wireless Fidelity, est une technologie standard d’accès sans fil à des réseaux locaux. Le principe est d’établir des liaisons radio rapides entre des terminaux et des bornes reliées aux réseaux Haut Débit. Grâce à ces bornes WiFi, l’utilisateur se connecte à Internet ou au système d’information de son entreprise et accède à de nombreuses applications reposant sur le transfert de données. Cette technologie a donc une réelle complémentarité avec les réseaux ADSL, les réseaux d’entreprise ou encore les réseaux mobiles comme GPRS/UMTS Code

Crédits ECTS

CM

ST 220

2.5

15

Programme : – Réalisation

Installation d’un d’une étude de

TD

TP

CP

15

réseau WIFI – Choix site – Optimisation de

des la

standards couverture

– –

TAI

Etudes/projet

6

18

Evaluation Planification

des opérations et déploiement

WIFI : Déploiement, sécurisation L’objectif de ce cours est de présenter les méthodes pour bâtir un réseau WIFI professionnel et sécurisé. Le cours dresse un panorama des technologies alternatives (Bluetooth, UMTS, WiMAX...), du futur du Wi-Fi et des perspectives ouvertes par la voix sur IP sans fil. La seconde partie donne toutes les armes pour sécuriser au mieux votre réseau sans fil. Les attaques possibles, les bonnes pratiques et les technologies pour se protéger (WEP, VPN, 802.1x, WPA et WPA2 (selon la norme 802.11i)) seront présentées. Les étudiants découvriront également les serveurs d’authentification RADIUS qui sont au cœur des réseaux Wifi d’entreprise. Code

Crédits ECTS

CM

ST 221

2.5

15

TD

TP 15

CP

TAI

Etudes/projet 15

Programme : Challenges de la technologie Wifi – Sécurisation de la transmission des informations – Automatisation du déploiement – Vulnérabilités – Types d’attaques et outils utilisés – Failles IP – Cryptage et SSID caché – Techniques de sécurisation – Sécurisation traditionnelle et améliorée en mode architecture – Périmètre virtuel de sécurisation et traçabilité


. .

Téléservices Le chiffre d’affaire des téléservices est en constante évolution. Leur rôle devient de plus en plus important avec l’évolution tout aussi constante des outils de télécommunication. L’objectif du cours est de donner aux élèves les éléments qui leur serviront dans la démarche de mise en œuvre de projets d’E.D.I. Il présente les caractéristiques des systèmes de messagerie électronique, les enjeux et les contraintes d’exploitation. A l’issue de cet enseignement, les élèves sont sensibilisés à la diversité et à l’importance croissante des téléservices et à la mise en œuvre d’une messagerie dans un environnement professionnel. Code

Crédits ECTS

CM

TD

ST 222

2

12

18

TP

CP

TAI

Etudes/Projet 15

Programme : Les communications interentreprises – Le besoin et le contexte des échanges des entreprises et administrations – Les échanges de données commerciales et de données techniques – Définition et historique de l’EDI – Enjeux stratégiques – Economiques et techniques – La normalisation : EDIFACT, WEEB, EBES, CEFACT, AFNOR, CEN et ISO L’évolution technique de l’E.D.I. : L’intégration des échanges dans un processus industriel (programme CALS) – L’E.D.I. ouvert et interactif – Les échanges multiformat – L’évolution commerciale de l’E.D.I. – Les réalisations techniques La messagerie : Les normes – X400 – X500 – Les concepts «propriétaires» – Les applications – Les problèmes d’interopérabilité – Les aspects de gestion – Les impacts sur le réseau d’entreprise La mise en œuvre d’un projet de messagerie d’entreprise : Motivation – Gestion de projet – Support de la Direction – Actions de formation – Impacts sur le poste de travail des utilisateurs – Intégration d’objets multimédias Exemples d’implantation dans les entreprises

Services Multimédia L’objectif de ce cours est de former les élèves aux problèmes spécifiques venant de la multiplicité des médias dans la conception d’applications multimédia. Le thème majeur de ce cours aborde la problématique de la distribution de contenus multimédia. Il s’agit de décrire l’impact du modèle de diffusion choisi sur l’application multimédia. Le second thème abordé expose l’impact de la diversité des terminaux et des modes de distribution sur les architectures d’application. Code

Crédits ECTS

CM

ST 223

2

12

TD

TP

CP

TAO

18

Etudes/Projet 15

Programme : Introduction aux techniques de codage et aux formats média existants – Application de streaming audio – Impact sur le débit – Le CPU – La QoS – Modèle de diffusion P2P – Broadcast – Architecture d’un serveur multimédia – Etude du type de réseaux – Etude du type de terminaux (PC, PDA, téléphone,…) – Etude du type de contraintes – Conclusion sur l’expansion du marché : Industrie informatique – Les producteurs et les éditeurs

Téléphonie et voix sur IP Le principe de la voix sur IP est de faire circuler sur Internet, grâce au protocole IP, des paquets de données correspondant à des échantillons de voix numérisée. Reste ensuite à acheminer ces paquets dans le bon ordre et dans un délai raisonnable pour la voix soit correctement restituée. Plusieurs cas de figure peuvent se présenter : 1/ Si les deux correspondants possèdent un PC équipé en conséquence, ils pourront communiquer à condition de connaître leurs adresses IP respectives. 2/ Si un correspondant utilisant un PC souhaite appeler une personne sur son téléphone, il doit passer par un fournisseur de service sur Internet. Ce dernier met en place une passerelle, entre Internet et le RTC (réseau téléphonique commuté), qui gèrera les échanges de données. Dans le sens inverse, le correspondant peut contacter la passerelle de son téléphone. 3/ Si les deux correspondants possèdent un téléphone normal, ils devront chacun passer par une passerelle. Ensuite, les deux passerelles communiquent entre elles par un réseau de type Internet Code

Crédits ECTS

CM

ST 224

2

12

TD

TP 18

CP

TAO

Etudes/Projet 15

Programme : Application des principes essentiels de voix sur IP – Ingénierie de la voix en paquets – Mise ne place de l’infrastructure – Analyse de la signalisation – Adressage – Mesure de la qualité de la voix – Classification des facteurs affectant la qualité de la voix – Conception de réseaux pour le transport de la VoIP – La qualité sur les réseaux réels


. .

Réseaux haut débit L’évolution du trafic, et la demande croissante de partage de ressources et de services intégrés voix/données, ont pour conséquence d’augmenter le besoin de consommation de réseaux à haut débit. L’adaptation de l’infrastructure de communication pose des problèmes à plusieurs niveaux : le choix des supports de transmission et du système de câblage, l’évolution de l’architecture de réseau, l’interconnexion des réseaux locaux ainsi que le choix de la technique à utiliser (ATM, UMTS, GPRS, etc.). L’objectif de ce cours est de donner à l’élève les informations lui permettant de comparer les différentes alternatives pour la mise en œuvre des hauts débits dans le cadre des réseaux d’entreprise qu’il pourra être amené à faire évoluer. Code

Crédits ECTS

CM

ST 225

2

15

TD

TP

CP

TAI

Etudes/projet

15

15

Programme : Concepts d’architecture – La problématique du haut débit – Les supports locaux – Les supports longue distance – Le contrôle des flux – Les modes de transmission – L’ATM – Les boucles locales et XDSL – IP à haut débit

Réseaux mobiles Les réseaux radio mobiles constituent un domaine en rapide évolution dans lequel se développent des notions nouvelles telles que les techniques d’accès au médium radio, les supports «circuit» et «paquet», les services nouveaux, l’intégration de services, la mobilité de l’utilisateur, le déploiement et la planification cellulaire, le routage AdHoc, etc. Les principaux objectifs de ce module sont les suivants : présenter les réseaux cellulaires actuels et en cours de normalisation, les évolutions, les services, les enjeux. familiariser l’élève avec la terminologie, les architectures des systèmes (ME ou UE, BTS ou NodeB, BSC ou RNC, etc.), les normes (GSM, GPRS, EDGE, UMTS, etc.) et les procédures spécifiques illustrer un certain nombre de résultats simples de dimensionnement et d’évaluation de performances. décrire les principales évolutions qui préparent la 4e génération Code

Crédits ECTS

CM

ST 225

2

15

TD

TP

CP

TAI

15

Programme : Architecture des systèmes cellulaires : CDMA2000) – Accès paquet cellulaire (GPRS) – Gestion sur une interface radio – Localisation – MAP – Services fil) – Ingénierie cellulaire – Gestion des ressources radio

Etudes/projet 15

GSM, UMTS – Protocoles sur l’interface radio (GSM, WCDMA, de la mobilité : Hand-over et itinérance – Mobile-IP – Procédures mobiles – WLAN (réseaux locaux sans fil) – WLL (boucle radio sans – Performances et capacité cellulaire – Services – Réseau fixe UMTS

Systèmes répartis Ce module est une introduction aux systèmes informatiques répartis. Il permet à l’étudiant de comprendre les problématiques, abstractions, et protocoles que l’on rencontre couramment dans un système composé de plusieurs entités communiquant par un réseau. Code

Crédits ECTS

CM

ST 221

2.5

15

TD

TP

CP

TAI

15

Etudes/projet 15

Programme : Notion de systèmes d’exploitation centralisé et réparti – Types de transparence (d’accès, de localisation, aux fates, etc.) – Modèle temporel et modèle de fautes – Temps et datation. Exclusion mutuelle : Algorithmes centralisés et répartis – Algorithmes à base de jeton et à base de permission. Etat global : Etats accessibles – Etats cohérents – Coupures cohérentes – Snapshots. Communication de groupe : Diffusion – Fiable – Fifo – Causal – Total – Atomique – Algorithmes pour implémenter chaque type. Tolérance aux fautes : Réplication active – Semi-active et passive – Points de reprise

Cryptographie La plupart des techniques employées pour la sécurité repose sur des principes cryptographiques. Ces techniques utilisent des principes arithmétiques et logiques dont les meilleures illustrations sont celles du calcul « à sens unique » et des « calculs difficiles ». L’objectif de ce cours est de présenter ces techniques cryptographiques ainsi que les systèmes dans lesquels elles sont intégrées. Code

Crédits ECTS

CM

ST 228

1

15

TD

TP

CP

TAI

Etudes/projet 9

Programme : Sécurité : Intégrité – Authenticité – Confidentialité – Attaques passives et actives – Systèmes de cryptage symétriques et asymétriques – Fonctions de hachage cryptographiques – Gestion et distribution des clés – Kerberos. Mémoire partagée répartie : Modèles de cohérence – Système Ivy – Systèmes de fichiers répartis : NFS – AFS – lock manager


.

Sécurité des systèmes et des réseaux Les techniques de transmission de données évoluent en profondeur et les solutions standard en matériel, logiciel et réseau sont en forte croissance. Il est donc indispensable de créer une politique de sécurité pour protéger les données et systèmes de l’entreprise. Le cours a pour objectif de présenter les menaces internes et externes de la sécurité d’une entreprise, comment gérer les risques dus à l’utilisation d’Internet et comment réduire les risques en utilisant les «firewalls», le cryptage et le décryptage de données. Ayant acquis les concepts, principes, fonctions et mécanismes, les élèves seront en mesure d’installer et d’exploiter en toute sécurité des réseaux privés et publics. Code

Crédits ECTS

CM

ST 229

1

15

TD

TP

CP

TAI

Etudes/projet 9

Programme : Introduction au vocabulaire de la sécurité : Vocabulaire – Sigles et jargon utilisé par les spécialistes sécurité et les hackers – Les éléments de la sécurité – Les méthodes d’écoute (Sniffer) – Les attaques – Concept de scénario d’intrusion – Firewall et DMZ – Techniques de cryptographie – Les couches de sécurité – Introduction à IPSec – Introduction à SSL – TLS et SET – Techniques cryptographiques – Les infrastructures à clé publique – Modèles de sécurité – Sécurité des réseaux étendus – Sécurité des réseaux locaux


-cycle-master-concep-arch-RSC