Les séminaires DNAC

L’Etat de l’art des réseaux et des télécommunications :

architecture, protocole, sécurité, intelligence, contrôle, objet, SDN, 4G/5G

GDPR/RGPD : General Data Protection Regulation

  • Durée: 1 jour
  • 2 mai
  • 26 juin

L’objectif de cette journée est de présenter les exigences de la nouvelle réglementation européenne sur la protection des données personnelles comme : l’identification d’un DPO (Data Protection Officer), l’analyse d’impact, la sécurisation des systèmes,les relations avec l’autorité de contrôle et la protection des données personnelles. Cette journée permettra de comprendre le rôle d’un DPO, les notions fondamentales dela sécurité informatique et les techniques de protection des données.

Programme


RGPD (Règlement Général sur la Protection des Données)

  • Les objectifs de la directive.
  • Les principales définitions : DCP (Données à caractère personnel), DPO (Data Protection Officer), le délégué à la protection des données personnelles, la personne dont le rôle est de contrôler la conformité à la RGPD, le responsable traitement, …)
  • Les organismes concernés.
  • L’autorité de contrôle.
  • Les sanctions en cas de défaut

DPO (Data Protection Officer)

  • Profil
  • Désignation
  • Missions
  • Responsabilités

La sécurité informatique

  • Les risques, les attaques et les vulnérabilités dans les environnements informatiques.
  • Les dispositifs de sécurité informatique que l’on peut mettre en place.
  • Les notions cryptographiques.
  • La sécurité des réseaux : comment la définir et la mettre en place.
  • Comment continuer l’activité pendant une attaque.

Protection des données personnelles

  • Anonymisation : est-ce toujours possible ?
  • Pseudonymisation : une solution envisageable.
  • Technique d’archivage des données : quels risques.
  • Cartographie des flux : une connaissance importante pour l’entreprise.
  • Privacy by design : la solution qui doit être envisagée.
  • Analyse d’impact/PIA : comment s’’y prendre et qu’en déduire ?
  • Tenue de registre : comment mettre en place ce processus.

Blockchain

  • Durée: 1 jour
  • 13 avril
  • 26 septembre
  • 12 décembre

L’objectif de cette journée est d’introduire de façon pédagogique les technologies liées à la blockchain. Cette journée permettra de comprendre l’utilisation de la blockchain dans les crypto monnaies : Bitcoin, Etherum, etc. Des exemples concrets d’utilisation seront décrits dans ce séminaire montrant les nombreuses opportunités offertes par cette nouvelle technologie, en particulier dans les environnements réseau.

Programme


Rappels de cryptographie

  • Fonctions de hash.
  • Notion de Proof of Work (PoW).
  • Courbes elliptiques, clés asymétriques, signature ECDSA.
  • Arbres de Merkle.

Principes des blockchains de 1ère génération

  • L’article de Satoshi Nakamoto.
  • Principes de la blockchain Bitcoin.
  • Création de valeur.
  • Le minage : une distribution exponentielle.
  • Pourquoi la blockchain est infalsifiable.
  • Le théorème des généraux byzantins (algorithme de consensus de Lamport).
  • Le double spending problem.

Aspects pratiques de la blockchain bitcoin

  • Bitcoin.exe: la blockchain Bitcoin est une boite noire. Adresses et clés.
  • Coinbase.
  • Unspent Transaction Output (UTXO).
  • Transactions intérieures et extérieures. Transaction pool.
  • Bases de données – distributed ledger.
  • Protocole réseau.
  • Structure des transactions.
  • WEB API.
  • Réseaux de test.
  • Au sujet du Litcoin.

Principes des blockchains de 2ème génération : Ethereum

  • Ethereum Yellow Paper. Modèle de compte Ethereum.
  • Algorithme de minage Ethash. Le DAG (Directed Acyclic Graph).
  • EVM, Ethereum Virtual Machine.
  • Smart Contracts.

Aspects pratiques de la blockchain Ethereum

  • Addresses Ethereum.
  • Ethereum Wire Protocol.
  • Transactions Ethereum.
  • Création et Appel de smart contracts.
  • Facturation des transactions.
  • Réseaux de test et quelques outils supplémentaires.

Sécurité avancée

  • Stockage sécurisé des clés.
  • Comprendre les wallets hébergés.
  • Attaque par canaux cachés sur des wallets hardware.

Prespective d’applications et marchés

  • Modèle de marché.
  • LE CME (Chicago Mercantile Exchange).
  • Riple une blockchain privée.
  • Certification.
  • Internet des Objets.

Sécurité et cybersécurité

  • Durée: 2 jours
  • 11-12 avril
  • 27-28 septembre
  • 10-11 décembre

L’objectif de ce séminaire est d’acquérir et de bien comprendre tous les éléments de base de la sécurité. En particulier, ce séminaire s’intéressera aux politiques, outils, dispositifs, concepts et mécanismes de sécurité, aux méthodes de gestion des risques et aux technologies qui peuvent être utilisée pour protéger les personnes et les actifs informatiques. Enfin, ce séminaire présente les enjeux économiques, stratégiques et politiques de la cybersécurité.

Programme


Cybersécurité : contexte, services et mécanismes

  • Le monde numérique d’aujourd’hui.
  • Les malveillances numériques, les remontées d’incidents, la gouvernance.
  • Vocabulaire et notations.
  • Architecture de cybersécurité.
  • Principes généraux de la cryptographie et services associés.
  • Algorithmes de chiffrement symétriques et asymétriques.
  • Fonctions de hachage.

Cyberattaques, risques : concepts et pratiques

  • Panorama des attaques, spoofing, injection, cookies, usurpation d’identité, phishing, déni de service, man in the middle, etc.
  • Attaques d’un réseau Wi-Fi.
  • Les botnets.
  • Outils de pentesting.

Infrastructure de confiance et protocoles

  • PKI : architecture à clé publique, certificats.
  • Protocole IPSec et réseaux privés virtuels (VPN).
  • Protocoles SSL/TLS et VPN-SSL.
  • Architecture et protocole Radius.
  • One Time Password.

Sécurité, gouvernance et audit des réseaux

  • La fonction cybersécurité, le cadre réglementaire et juridique.
  • Directives de sécurité, chartes des utilisateurs.
  • Règles de séparation des tâches.
  • Outils d’administration et de gestion.
  • Audit de la sécurité des accès.
  • Audit de la sécurité applicative.

Quelques éléments pratiques

  • Pour terminer ce séminaire quelques démonstrations pratiques seront réalisées.

Introduction à la sécurité des réseaux

  • Durée: 2 jours
  • 4-5 juin
  • 20-21 septembre
  • 20-21 novembre

La sécurité d’un réseau informatique est la garantie que toutes les machines du réseau fonctionnent d’une manière correcte et optimale, et que tous les utilisateurs possèdent uniquement les droits qui leur ont été octroyés. L’objectif de ce séminaire est de fournir une présentation générale sur la sécurité des réseaux informatiques et de permettre aux chefs d’entreprises et aux concepteurs d’applications de bien identifier les parties vulnérables dans un réseau.

Programme


Introduction à la sécurité

  • Domaines d’application : sécurité de l’information, sécurité des réseaux, cybersécurité, etc.
  • Exemples de violation de sécurité.
  • Facteurs d’insécurité.
  • Comprendre la terminologie : menace, vulnérabilité, risque, ressource, etc.
  • Attaques, services de sécurité et mécanismes de défense.
  • Attaques informatiques via Internet.
  • Étapes de réalisation d’une cyberattaque.
  • Attaques actives et passives.
  • Attaques fondées sur l’usurpation de mots de passe.
  • Attaques fondées sur le leurre.
  • Attaques fondées sur le détournement des technologies.
  • Attaques fondées sur la manipulation de l’information.
  • Programmes malveillants: vers, virus, espions, trojan, etc.

Architecture de sécurité

  • Politique de sécurité PRO.
  • Vulnérabilités de TCP/IP.
  • Vulnérabilités des applications : DNS, SMTP, FTP, etc.

Introduction à la cryptographie

  • Le chiffrement, le déchiffrement, cryptanalyse, etc.
  • Algorithmes et clés de chiffrement.
  • Système de chiffrement symétrique.
  • Système de chiffrement asymétrique.
  • Quelques considérations sur la cryptanalyse.
  • Chiffrement par une clé de session.

Les fonctions de la sécurité

  • Vérification de l’intégrité de données.
  • Authentification et signature électronique.
  • Confidentialité.
  • Service de non-répudiation.
  • Infrastructure de gestion de clés (PKI).
  • Protocoles d’authentification: Radius, Kerberos, etc.
  • Les blockchains.

Les protocoles de sécurité

  • Protocole de sécurité : IPv6, IPSec, SSL/TLS, sécurité du routage…
  • Sécurité des réseaux GSM.
  • Sécurité des réseaux GPRS.
  • Sécurité des réseaux UMTS.
  • Sécurité par pare-feu.
  • Sécurité des matériels : commutateurs, ponts, etc.

Les grands enjeux pour le futur

  • La sécurité des nouvelles générations de réseaux.
  • La cybersécurité.
  • La miniaturisation des fonctions.

Cloud, système et réseau

  • Durée: 2 jours
  • 13-14 septembre
  • 26-27 novembre

L’objectif de ce séminaire est de permettre une bonne compréhension des enjeux des architectures réseau/système des clouds/ datacenters. En particulier, le séminaire abordera les différents mécanismes d’isolation au niveau des clouds/datacenters (système, réseau et stockage). Le choix des solutions sera détaillé en tenant compte des protocoles, du business case et des offres du marché. Le séminaire décrira ensuite les approches Cloud et les offres du marché. Finalement, le séminaire identifiera les bonnes pratiques de la mise en oeuvre du Cloud et détaillera les choix à effectuer entre les solutions, les business cases et les offres du marché.

Programme


Les principes et les stratégies d’architecture Cloud réseau/système

  • Architecture Réseau/Système pour le Cloud/Data Center.
  • Cloud Networking.
  • Cloud Routing/Bridging Protocols: STP, TRILL, LISP, OpenFlow.
  • Networks as a Services (NaaS).
  • SDN (Software Defined Networking).
  • Mécanisme isolation système/réseaux multi-locataire.
  • Isolation système.
  • Isolation réseau : VXLAN, VNT, etc.

La virtualisation des fonctions

  • NFV : Network Fonctions Virtualisation.
  • Transformation des Systèmes d’Information.
  • Le Cloud et la virtualisation.
  • Définition et typologie du Cloud : SaaS, PaaS, IaaS.
  • Les acteurs et les offres.
  • Les système de gestion du Cloud : OpenStack, GANDI, etc.

Les réseaux SDN/NFV

  • Le SDN (Software-Defined Networking).
  • Les systèmes de gestion du Cloud.
  • Les interfaces.
  • Les protocoles REST.
  • Les contrôleurs.
  • Les orchestrateurs.
  • La virtualisation associée au SDN.

Les avantages et inconvénients du SDN/NFV

  • La sécurité et la confidentialité sur le Cloud.
  • Les standards et les recommandations.
  • Modes de déploiement : Cloud privé, Cloud public et Cloud hybride.
  • Comment intégré le Cloud dans une stratégie SI : catalogue de service, gouvernance.

Les solutions d’intégration du SDN/NFV

  • La virtualisation de réseaux.
  • L’intégration dans les solutions open source.
  • Le futur du SDN/NFV

NFV, SDN et Cloud networking

  • Durée: 2 jours
  • 16-17 avril
  • 18-19 septembre
  • 28-29 novembre

Le Cloud Networking devient primordial dès que l’on parle de réseau. La raison en est simple : les réseaux sont formés et contrôlés à partir des serveurs qui forment le Cloud. L’objectif de ce séminaire est de donner une vision complète du Cloud Networking qui contient de nombreuses technologies comme la virtualisation de réseau, le SDN (Software- Defined Networking), le NFV, les serveurs MEC (Mobile Edge Computing), le Fog Networking, etc. Ce séminaire passera en revue l’ensemble des éléments clef du Cloud Networking.

Programme


Introduction au Cloud Networking

  • Les différents types de Cloud.
  • La virtualisation de réseaux.
  • Les réseaux logiciels.
  • La migration des équipements et l’urbanisation du réseau.
  • Le découplage des fonctions infrastructure et contrôle. Les réseaux virtuels.
  • Les fonctions d’isolation et de personnalisation.
  • La fiabilité et la sécurité des réseaux virtualisés.
  • De l’Internet de base au Cloud Networking.

Les architectures du Cloud Networking

  • Les architectures provenant des OTT (Over The Top).
  • Le système de gestion du Cloud : OpenStack.
  • L’architecture provenant de l’ONF (Open Network Foundation).
  • Le contrôleur et les interfaces.
  • Les architectures des équipements : retour vers un contrôle distribué.
  • L’Internet des objets et le Fog Networking.

Architecture de l’ONF (Open Network Foundation)

  • La couche de programmabilité.
  • La couche de contrôle.
  • La couche d’abstraction.
  • Les interfaces nord, sud, est et ouest.
  • Les contrôleurs Open Daylight, ONOS, Contrail, etc.
  • Les interfaces sud : OpenFlow, NetConf, SNMP, Opflex, etc.
  • Les commutateurs virtuels: OpenvSwitch, NSX vSwitch, etc.

L’architecture des opérateurs de télécommunications

  • L’architecture de réseaux NFV (Network Function Virtualization).
  • Le standard NFV de l’ETSI.
  • OPNFV (Open Platform for NFV).
  • NFV MANO (Management and Orchestration).

L’architecture des équipementiers

  • L’architecture de l’IETF et la distribution du contrôle.
  • Les serveurs MEC (Mobile Edge Computing).
  • L’interface sud I2RS (Interface to the Routing System).
  • L’intégration des objets et le Fog Networking.

Les protocoles du Cloud Networking

  • Les architectures de datacenters.
  • Les extensions de VLAN (VxLAN, GRE, etc.).
  • Les protocole TRILL et LISP.

Les autres protocoles

  • Protocoles à base de MPLS.
  • Les protocoles Carrier Grade Ethernet.
  • Les protocoles d’accès.

L’architecture des équipementiers

  • Le futur des réseaux virtuels.
  • SDN versus architectures distribuées ?

L’internet des objets : la 4G Pro et la 5G

  • Durée: 2 jours
  • 4-5 juin
  • 27-28 septembre
  • 13-14 décembre

Le monde des réseaux est en pleine révolution et l’Internet des objets y contribue fortement : cinquante à cent milliards de connexions sont attendues en 2020. La 4G Pro et la 5G apportent également de très nombreuses applications qui devraient modifier complétement le panorama des entreprises, des usines et des vehicules. Ce séminaire répond aux questions de base : quelles objets, quelles connexions, quel traitement, quelle sécurité, quel marché ? Enfin, les grands enjeux seront introduits avec une description des premiers choix.

Programme


Les objets et le marché de l’Internet des objets

  • Quel objet ?
  • L’automobile, la santé, la ville intelligente, le domicile intelligent, les compteurs, le monde industriel, la vente, les montres, etc.
  • Le marché de l’Internet des objets. Les étapes de ce marché fabuleux.
  • Les caractéristiques de l’Internet des objets. Les performances attendues.

Les réseaux pour l’internet des objets

  • Les standards pour l’Internet des objets.
  • Les bandes de fréquences.
  • Comparaison des différentes solutions.
  • Les solutions Wi-Fi. Les extensions 802.11ac, ad, af, ax, ay.
  • Wi-Fi Halow et le standard IEEE 802.11ah, ZigBee, Bluetooth, etc.
  • Les solutions  » long range « , SigFox, LoRa.
  • Les solutions télécom. LTE-M et l’eMTC (Release 13 du 3GPP). Le NB-IoT. Le D2D.
  • Les RFID.
  • MANET (Mobile ad hoc network) et les réseaux mesh.

Les architectures du Skin, du Fog et du MEC Networking

  • Le Cloud, le Fog et le Skin.
  • Le Fog et le Skin Networking : réseau et contrôle.
  • Fog Networking versus MEC (Mobile Edge Computing).
  • Les nouvelles interfaces.
  • Les protocoles pour l’économie d’énergie.
  • Les accès ad hoc et mesh.
  • La virtualisation des objets.
  • Les machines et les réseaux virtuels d’accès.

Les réseaux sans fil et de mobiles

  • Les générations de réseaux de mobiles: 1G à 5G.
  • Les caractéristiques de la 4G Pro et de la 5G.
  • Les propriétés des futurs réseaux de mobiles.
  • L’association des réseaux sans fil et des réseaux de mobiles.
  • La montée en régime des réseaux sans fil en attendant la 5G.

La 5G

  • Caractéristiques des réseaux 4G (LTE-A) et le passage à la 4G Pro.
  • La pré-5G puis la 5G.
  • La NR (New Radio) et les nouvelles techniques d’accès.
  • Les nouvelles bandes de fréquences.
  • Le réseau coeur avec le slicing.
  • La virtualisation dans les slices. L’intégration du SDN/NFV.
  • Le temps critique, les accès massifs des objets et le très haut débit en mobilité.
  • Les nouvelles applications grâce à la 5G.
  • L’arrivée de la 5G : où et quand.

Les grands enjeux pour le futur

  • Étude de cas dans l’automobile, la santé, la ville intelligente, le marketing, etc.
  • Le futur de l’Internet des objets.
  • Wi-Fi versus 5G.
  • Le marketing de proximité.

Les réseaux sans fils PAN, LAN, MAN

  • Durée: 2 jours
  • 14-15 mai
  • 17-18 septembre
  • 15-16 novembre

Les réseaux sans fil deviennent incontournables. Ces réseaux permettent de connecter entre eux les équipements de l’entreprise de type voix, données, images. Les réseaux Wi-Fi sont également le complément des réseaux de mobiles 4G et 5G. Les réseaux Wi-Fi et toutes leurs déclinaisons, Bluetooth, UWB, Zigbee, WiMAX, WRAN, etc., seront étudiés en détail dans ce séminaire ainsi que les applications qui peuvent y être associées.

Programme


Principes des réseaux sans fil et de mobiles

  • Les WPAN, WLAN, WMAN, WRAN. Les caractéristiques et les performances attendues.
  • Les handovers et l’intégration des solutions. Les débits nécessaires.
  • Environnement domotique, de bureaux et d’entreprise. Les  » hot spots  » des opérateurs.
  • Les avantages des technologies Wi-Fi. Les problèmes durs posés par Wi-Fi aux opérateurs.
  • Les handovers. Les différents types de mobilité et leurs problèmes.
  • L’intégration avec les mobiles.

Le groupe de travail IEEE 802.15 : Bluetooth, UWB, ZigBee, etc.

  • Les normes IEEE 802.15 et les technologies UWB, Zigbee et Bluetooth.
  • La technologie IEEE 802.15.1 et Bluetooth.
  • IEEE 802.15.3. La technologie à très haut débit UWB.
  • IEEE 802.15.4 et les produits ZigBee.

IEEE 802.11

  • Wi-Fi (IEEE 802.11b/g). Les raisons de son succès. Les particularités.
  • Equipements Wi-Fi : cartes et points d’accès.
  • Couche MAC : CSMA/CA. Bandes de fréquences. Débits et performances.
  • La technique d’accès au support physique.
  • La qualité de service et l’IEEE 802.11e.
  • La parole téléphonique et les flux « stream ».
  • Les commutateurs et les contrôleurs Wi-Fi. L’ingénierie et la gestion des réseaux Wi-Fi.
  • Les techniques MIMO et les nouvelles générations de Wi-Fi.

Les réseaux mesh et les réseaux ad hoc

  • Définition des réseaux mesh et ad hoc. Routage dans les réseaux mesh.
  • Protocoles de routage : proactifs (OLSR, DSDV) et réactifs (AODV, DSR).
  • Sécurité et QoS dans les réseaux ad hoc.

Les autres normes

  • Définition : boucle locale radio (BLR) et accès WDSL (Wireless DSL).
  • Concurrence avec les solutions fixes. Les techniques et les fréquences disponibles.
  • WiMAX. Performances. Normalisation IEEE 802.16. Comparaison à la 3G/4G.
  • La génération de réseaux sans fil régionaux WRAN.
  • Les canaux de télévision et l’IEEE 802.22.
  • La radio cognitive. La télévision interactive.
  • L’intégration des réseaux sans fil dans un réseau unique.
  • IEEE 802.21 et le handover vertical.

La mobilité dans les réseaux sans fil

  • IP Mobile et la gestion de la mobilité interdomaine.
  • Les réseaux cellulaires : GSM, GPRS, EDGE.
  • Les réseaux 3G (UMTS) et 3G+ (HSDPA et HSUPA).
  • La méthode d’accès OFDMA et les réseaux HSOPA.
  • La future génération : LTE et UMB.
  • Les handovers horizontaux, diagonaux et verticaux.

La 3G/4G vs WLAN et interconnexion

  • L’opposition 3GPP/3GPP2 et Wi-xx. La concurrence avec l’UMTS.
  • La quatrième génération de mobiles (4G) et l’intégration. UMA et IMS.
  • Interconnexion des LAN et des WLAN.
  • Contrôle de la zone de couverture. Segmentation du réseau.
  • Firewall et zones démilitarisées.
  • Protection du poste client. Utilisateurs nomades, VPN et réseaux sans fil.

Les réseaux : état de l’art avancé

  • Durée: 2 jours
  • 31 mai - 1 juin
  • 18-19 octobre
  • 22-23 novembre

L’objectif de ce séminaire est de donner une vision complète de la « softwarisation » des réseaux qui est inéluctable avec le Fog et le Cloud. L’impact se fait ressentir sur l’ensemble du monde des réseaux avec le SDN, le NFV, l’utilisation massive du Cloud et du Fog, les nouvelles générations du Wi-Fi, l’Internet des objets et la 5G. Ce séminaire abordera les enjeux qui sont colossaux avec de nouveaux positionnements des opérateurs, des équipementiers et des fournisseurs de service.

Programme


Réseaux virtuels et NFV (Network Functions Virtualisation)

  • Les enjeux de la  » softwerisation  » des réseaux.
  • L’intégration réseau, calcul, stockage.
  • La normalisation NFV (Network Functions Virtualisation) de l’ETSI.
  • La mise en place de réseaux virtuels.
  • L’urbanisation des réseaux virtuels.
  • Le Cloud Networking, le Fog Networking et le Skin Networking.

Le SDN (Software-Defined Networking)

  • Le SDN (Software-Defined Networking).
  • Les contrôleurs: OpenDayLight, OpenContrail, ONOS.
  • Les interface Sud: OpenFlow, P4, OpFlex, I2RS, etc.
  • L’interface nord et OpenStack.
  • Les solutions Open Source.

Les réseaux SDN/NFV

  • Les équipements de réseaux virtuels : routeur, commutateur, firewall, box, serveur SIP, PABX, etc.
  • La plate-forme révolutionnaire : OPNFV.
  • Les releases de A à F (Arno, Brahmapoutra, Colorado, Danube, Euphrate).
  • Centralisation ou distribution ?
  • Les offres des équipementiers : NSX, ACI, etc.

Les architectures MEC (Mobile Edge Computing)

  • Le MEC (Mobile Edge Computing) et la révolution des réseaux d’accès et des terminaux.
  • La virtualisation des Node-B et des box.
  • Les applications du MEC.
  • Le Cloud RAN distribué.

Le NFV/SDN dans les réseaux de mobiles

  • La virtualisation de réseaux sans fil, des réseaux de mobiles et des points d’accès Wi-Fi.
  • L’internet des objets et les solutions d’attachement : LoRa, SigFox, IEEE 802.11ah, LTE-M, NB-IoT, etc.
  • Les Wi-Fi de nouvelle génération et la radio cognitive.
  • La softwerisation de la 4G et de la 5G.
  • Le slicing et le Cloud-RAN.

La sécurité dans le SDN et la 5G

  • Les faiblesses de la technologique SDN.
  • Les éléments sécurisés et les TPM (Trusted Platform Module).
  • La sécurité du slicing.
  • Les Cloud de sécurité.
  • La cybersécurité.

Problèmes, promesses et avenir

  • La centralisation peut-elle tenir?
  • Les accélérateurs.
  • L’Uberisation des télécom.
  • Le Plug and Network.
  • La concrétisation.

Les réseaux : état de l’art de base

  • Durée: 2 jours
  • 29-30 mai
  • 16-17 octobre
  • 20-21 novembre

Ce séminaire a pour objectif d’apporter toutes les connaissances de base du monde des réseaux. Tous les sujets importants seront introduits depuis les technologies paquet de base jusqu’aux réseaux les plus évolués. Le réseau Internet et les technologies associées seront introduits en détail, de même que les évolutions pour arriver au réseau de demain.

Programme


Réseaux et Internet : les bases

  • Niveau physique, niveau trame et niveau paquet. Les niveaux supérieurs.
  • Les fondements de la commutation et du routage.
  • Architecture distribuée et centralisée. Les protocoles de l’Internet.
  • Les nouvelles architectures de réseaux apportées par le Cloud.
  • La qualité de service dans les réseaux.
  • La nouvelle génération de réseaux SDN (Software-Defined Networking).

Les réseaux Ethernet

  • Le standard Ethernet. Les solutions partagées et commutées.
  • La technique d’accès CSMA/CD.
  • Les réseaux Ethernet commutés : du 10 Mbit/s au 100 Gbit/s.
  • Réseaux locaux virtuels. Principes des VLAN et les extensions de type VXLAN.
  • Les différents types de VLAN et leur utilisation dans l’entreprise.
  • L’Ethernet Carrier Grade et l’utilisation intensive des VLAN.
  • Les services de ToIP, VoIP, VoD, IPTV dans l’entreprise.

Les réseaux d’opérateur

  • MPLS (MultiProtocol Label Switching) et GMPLS, la généralisation de MPLS.
  • La commutation Ethernet et son positionnement dans les réseaux d’opérateur.
  • Les différentes solutions : Q-in-Q, MAC-in-MAC, PBB.
  • Les normes associées IEEE 80.2.1ad, 802.1ah, 802.1Qay, 802.aq.
  • Ethernet comme réseau d’accès (Ethernet First Mile 802.3ah).

La virtualisation des fonctions NFV et les réseaux SDN

  • La virtualisation des fonctions réseaux.
  • Avantages et inconvénients du passage à la virtualisation.
  • L’utilisation des machines virtuelles.
  • Le SDN (Software-Defined Networking) et la centralisation des réseaux.
  • Les contrôleurs et les interfaces nord et sud.
  • L’architecture des réseaux SDN : le standard ONF (Open Network Foundation).

Les réseaux d’accès, la 5G et l’Internet des objets

  • La fibre optique, le CATV et les xDSL.
  • Les accès mobiles : UMTS, HSDPA, HSUPA, LTE, LTE Advanced (LTE-A).
  • Les ”Small Cells” (femtocell, metrocell et microcell).
  • L’arrivée prochaine de la 5G ; évolution vers les très hauts et très bas débits.
  • La connexion des objets avec LoRa et SigFox.
  • L’Internet des objets et les grandes applications.
  • Les architectures Wi-Fi. Les nouvelles générations IEEE 802.11 ac, ad, af, ah, ax, ay.
  • Les contrôleurs Wi-Fi : le boitier indispensable entre l’utilisateur et le Cloud.
  • Les réseaux mesh. Les réseaux ad hoc.

La sécurité dans les réseaux

  • L’authentification, l’autorisation, la confidentialité, la non-répudiation, etc.
  • Chiffrement, signature électronique. La distribution des clés.
  • Les protocoles sécurisés. SSH, SSL, HTTPS, etc.
  • Filtre et firewall. Constitution d’une DMZ.
  • IPSec. La sécurité au niveau du protocole d’acheminement.
  • L’intimité numérique (privacy). Les nouvelles directives européennes. La cybersécurité.

Quelques grandes directions

  • Les réseaux « Green ».
  • Les VANET (Vehicular Ad hoc NETwork).
  • La radio cognitive et la radio logicielle.

Stratégie réseaux pour les années 2020

  • Durée: 1 jour
  • 13 juin
  • 10 octobre
  • 18 décembre

Ce séminaire, animé par Guy Pujolle, a pour objectif de proposer une vision stratégique et économique des réseaux et des télécommunications pour les années 2000. Quels seront les grands standards des années 2020? Faut-il investir dès maintenant ou attendre quelques années? Ce séminaire abordera les réseaux de coeur, les réseaux d’accès, les réseaux de mobiles, les réseaux sans fil, les réseaux backhaul, les réseaux d’entreprise, les réseaux d’opérateurs, les réseaux des fournisseurs de services et l’Internet des objets.

Programme


Les évolutions des standards en matière de réseau

  • Évolution vers la virtualisation.
  • Évolution vers les réseaux SDN (Software-Defined Networking).
  • Évolution des réseaux de mobiles vers la 5G.
  • Évolution des réseaux coeur vers le Cloud Networking.
  • Évolution des réseaux sans fil vers la nouvelle génération du Wi-Fi.
  • Évolution de l’Internet des objets.

Les réseaux d’entreprise

  • Pourquoi la solution SDN devient le standard. Est-ce vraiment la bonne solution?
  • Pourquoi le SD-WAN et le vCPE sont des solutions intéressantes.
  • Les évolutions vers des extensions de VLAN.
  • Le réseau Ethernet est-il devenu vraiment indispensable?
  • Les services de ToIP, VoIP, VoD, IPTV dans l’entreprise.

Les réseaux d’opérateur

  • MPLS (MultiProtocol Label Switching) : est-ce toujours la bonne solution?
  • Les évolutions vers des plates-formes en open source: oui mais dans combien de temps?
  • Le rôle de l’ONF (Open Network Foundation) et d’ONOS (Open Network Open System).
  • Les solutions qui montent : Q-in-Q, MAC-in-MAC, LISP, etc.
  • Le SDN est-il envisageable dans les réseaux d’opérateur?

Les réseaux d’accès

  • Les évolutions des réseaux d’accès.
  • La fibre optique, le CATV et les xDSL.
  • Les nouvelles techniques de Cloud RAN.
  • Les environnements denses (stade, amphi, foule, etc.).
  • Les ”Small Cells” (femtocell, metrocell et microcell).

La 5G et le Wi-Fi

  • La 5G, quand? Et quel service?
  • Les nouvelles applications: temps critique, usine 4.0, connexion massive d’objets, très haut débit.
  • Les raisons de la très forte augmentation en débit.
  • Les serveurs MEC (Mobile Edge Computing).
  • Les architectures Wi-Fi. Les nouvelles générations IEEE 802.11 ac, ad, af, ah, ax, ay.
  • Les contrôleurs Wi-Fi : le boitier indispensable entre l’utilisateur et le Cloud.
  • Les réseaux mesh. Les réseaux ad hoc.

L’Internet des objets

  • La connexion des objets avec LoRa et SigFox.
  • Les solutions qui vont s’imposer.
  • Les architectures et les plates-formes.
  • L’Internet des objets et les grandes applications.

Les directions plus lointaines

  • Les réseaux « Green ».
  • Les VANET (Vehicular Ad hoc NETwork).
  • La radio cognitive et la radio logicielle.
  • Les éléments sécurisés et les Clouds de sécurité.
  • Les grandes tendances : automatisation, pilotage, marketing, vidéo, etc.
  • Les réseaux Morphware.

Copyright © 2018 - All Rights Reserved - DNAC