SF33326
3 jours
Formation Réseaux informatiques : introduction technique.
3 jours de formation pour s'approprier les principes fondamentaux de la mise en œuvre d'un réseau !
A l'issue de cette formation, vous connaîtrez les différents types de réseaux informatiques d'entreprise, ainsi que leurs spécificités. Vous saurez notamment identifier les principaux équipements utilisés pour l'interconnexion du matériel informatique, comprendrez l'importance du protocole TCP/IP et pourrez installer un réseau local au sein de votre organisation. Cette formation constitue une bonne base pour les personnes souhaitant monter en compétences sur l'administration des réseaux, dont vous découvrirez les grands principes en fin de session.
Programme de formation Réseaux informatiques : introduction technique.
PDFIntroduction à la formation Réseaux informatiques
Introduction et objectifs pédagogiques de cette formation sur les réseaux
Principes et concepts fondamentaux : qu’est-ce qu’un réseau informatique ?
Fonctionnement d’un réseau et exemples de la vie courante
Les différents éléments qui composent le réseau
Distinguer infrastructure, protocoles et services
Classification et normalisation des réseaux informatiques
Vue d’ensemble des différents types de réseaux
Classification en termes d’étendue : PAN, LAN, WAN…
Classification par relation fonctionnelle entre composants : modèle client-serveur, architecture multi-tiers, peer-to-peer (P2P)
Topologies de réseaux, avantages et inconvénients : en étoile, bus, anneau…
Le modèle OSI de l’ISO en 7 couches : application, présentation, session, transport, liaison de données et physique
Quel réseau pour quel besoin ? Communication sur site, à distance, accès Internet…
Supports pour la transmission de l’information : câblage et sans fil
Types et supports de transmission
Les câbles : coaxiaux, paires torsadées et fibres optiques
Grands principes et règles de câblage
Les bénéfices de la fibre optique
Les standards de la communication sans fil : bandes et fréquences radio, WiFi…
La gestion des bruits et interférences
Les réseaux locaux : LAN (Local Area Network)
Les principaux cas d’utilisation d’un réseau local
Cartes réseau et adresses MAC (Media Access Control)
Présentation d’Ethernet, avantages et principes de fonctionnement du protocole CSMA/CD
De 1Mo/s à plus de 100Go/s, l’explosion des débits
Réseaux locaux sans fil (802.11x)
Equipements : le fonctionnement du matériel réseau
Hubs et répéteurs
Les switchs : ponts et commutateurs
Rôle du routeur et concept de passerelle
Pare-feux (firewalls) et proxys
Ethernet, les modes partagé et commuté
Quelques notions de sécurité
Le protocole TCP/IP : notions fondamentales
Bref retour sur la notion de protocole
Les grands principes de TCP et UDP
La couche Internet et les datagrammes : IP, ARP et ICMP
Notions d’adressage IP
Différencier unicast, broadcast et multicast
Numéros de port
Les réseaux étendus : WAN (Wide Area Network)
Les principaux cas d’utilisation d’un réseau étendu
Vue d’ensemble des protocoles utilisés
Technologies xDSL
Routage
Principaux cas d’utilisation des routeurs
Les mécanismes et la table de routage
Les protocoles RIP2, OSPF et BGP
Raccordement physique et configuration des routeurs
Services et protocoles haut niveau
Le serveur de nom DNS
Le serveur de configuration DHCP
Quelques autres protocoles applicatifs
Services de messagerie : SMTP, POP3 et IMAP4
Transfert de fichiers : HTTP, HTTPS, FTP
Partage : NFS
Introduction à la VoIP
Administration des réseaux
Les principes et l’intérêt de l’administration
Les bases de la sécurité des réseaux : pare-feux, proxies, VPN (Virtual Private Network)
Outils pour la supervision des réseaux
Vous serez également interessé·e par ces formations.
Formation Sensibilisation à la sécurité informatique
Formation Sécurité du SI : synthèse
Formation ISO 27001 Foundation (avec certification)
Nos autres formations en Cybersécurité .
Formation Administrateur d’identité et de l’accès Microsoft (SC-300)
Formation Administration de la protection des informations et de la conformité dans Microsoft 365 (SC-400)
Formation Analyste des opérations de sécurité Microsoft (SC-200)
Formation Big Data – Sécurité des données
Formation Cadre juridique de la cybersécurité
Formation Certified Stormshield Network Administrator, avec certification CSNA
A travers sa Charte Engagement Qualité, Sparks s’engage à tout mettre en œuvre pour que chaque session de formation soit un succès et que votre satisfaction soit totale.