 |
Réseaux et Internet : les fondements |
|
Les techniques de base
- Niveau physique, niveau trame et niveau paquet. Les niveaux supérieurs.
- Les fondements de la commutation et du routage.
- Architecture mixte de type MPLS et centralisée de type OpenFlow.
- Les protocoles IP, TCP, UDP.
- Le service de noms. La structure d’adressage.
- Le nommage. Les passerelles.
Le passage à une nouvelle génération symbolisée par le Cloud
- La virtualisation, le Cloud networking et le Fog Netwoking.
- Les machines virtuelles et leur migration.
- Les nouvelles architectures de réseaux apportées par le Cloud.
- Les fonctionnalités des réseaux IP.
- La qualité de service dans les réseaux IP. Les diverses solutions techniques, les services différenciés (DiffServ).
- IP version 6. Impact des protocoles de nouvelle génération (IPv6). Modification des infrastructures. Le déploiement d’IPv6.
- La nouvelle génération avec découplage de la transmission et de la signalisation.
L’impact du Cloud sur l’environnement réseau
- Les réseaux virtuels, la personnalisation des réseaux et l’Urbanisation.
- La solution OpenStack/Neutron et le développement des NFV (Network Functions Virtualisation).
- Les solutions Edge Networking avec le Fog et le MEC (Mobile Edge Computing).
- Le WaaS (WAN as a Service), LaaS (LAN as a Service), NaaS (Network as a Service), etc.
|
 |
Les réseaux SDN (Software Defined Networking) |
|
Le développement du SDN (Software-Defined Networking)
- SDN et l’émergence d’un nouveau modèle de séparation matériel-logiciel.
- Les contrôleurs locaux et globaux, centralisés ou distribués.
- La dématérialisation des réseaux.
Les réseaux logiciels
- L’architecture des réseaux logiciels : le standard ONF (Open Network Foundation).
- Les signalisations OpenFlow, OVSDB, OpFlex, etc.
- Les contrôleurs : OpenDaylight, ONOS, Tungsten Fabric, etc.
Les architectures des opérateurs
- OPNFV (Open Platform NFV) : les releases de A (Arno) à I (Iruya).
- L’orchestration et l’automatisation. Le logiciel libre ONAP.
- L’évolution vers le MEC (Mobile Edge Computing).
Les architectures des équipementiers
- CISCO ACI (Application Centric Infrastructure), une solution logicielle basée sur le matériel.
- VMware NSX, une architecture entièrement logicielle.
- Juniper, Nokia, HP, etc.
Le SD-WAN et le vCPE
- Optimisation des coûts réseau d’une entreprise.
- les différentes visions du SD-WAN.
- Les avantages de la virtualisation du réseau local.
- Les uCPE et les solutions plus ou moins centralisées.
|
 |
Les réseaux de mobiles et sans fil |
|
L’Internet mobile 3G (3G+ et LTE) et 4G (LTE-A et LTE-Pro)
- Vers les hauts et les très hauts débits. UMTS, HSDPA, HSUPA, LTE, LTE Advanced (LTE-A).
- L’arrivée des très hauts débits hertziens avec le LTE : plus de 10 Mbit/s sur son terminal mobile.
- Les petites cellules (small cells) : femtocell, metrocell et microcell. Peuvent-elles remplacer les antennes 3G et 4G ? La solution Passpoint.
La 5G
- L’arrivée de la 5G ; les hauts débits mobiles, la connexion massive d’objets et les missions critiques.
- L'utilisation du spectre, les nouvelles technologies d'accès, le MIMO massif, etc.
- Le RAN (Radio Access Network) et les technologies C-RAN.
- Le réseau cœur et le slicing : une révolution en matière de réseau.
- Les gNB (5G NodeB), HNB (Home NodeB) et le D2D.
La gamme des réseaux PAN, LAN, MAN, RAN et le Wi-Fi
- La normalisation des réseaux sans fil : IEEE 802.11, 802.15, 802.16 et 802.22.
- Les normes IEEE 802.15. Bluetooth, ZigBee, 6LowPAN, UWB.
- Les architectures Wi-Fi : comment choisir entre points d’accès légers et lourds ?
- Les nouvelles générations : Wi-Fi 5, Wi-Fi 6, superWi-Fi, WiGig et WiGig2 et la futur génération Wi-Fi 7.
- Les solutions pour sécuriser Wi-Fi et les pièges à éviter.
- Les contrôleurs Wi-Fi : le boitier indispensable pour la gestion des accès.
L’Internet sans fil
- Les réseaux mesh. Les réseaux ad hoc. L’extension de couverture. Les techniques actives et proactives.
- L’Internet participatif.
- Les réseaux de capteurs et d’étiquettes électroniques (RFID).
- Les accès NFC (Near Field Communication) et les nouvelles applications de paiement.
|
 |
Les réseaux d’opérateur |
|
MPLS et GMPLS
- MPLS (MultiProtocol Label Switching). Les raisons de son succès.
- Le niveau commutation avec le « Label Switching ». Le niveau routé avec la signalisation.
- GMPLS. La généralisation de MPLS. L’introduction de l’optique et de l’hertzien. Le plan de contrôle.
- La convergence UIT-T et IETF : MPLS-TP (Transport Profile).
Ethernet haut débit et Carrier Grade
- La commutation Ethernet et son positionnement dans les réseaux d’opérateurs.
- L’Ethernet Carrier Grade et l’utilisation intensive des VLAN. Les différentes solutions : Q-in-Q, MAC-in-MAC, PBB et les normes associées.
- Ethernet comme réseau d’accès (Ethernet First Mile 802.3ah).
- Les réseaux overlay et les CDN.
- Les opérateurs de réseaux de contenus (CDN). Exemple d’Akamai.
- Une nouvelle architecture de réseaux orientée Nommage : NDN (Named Data Network). Organisation du nommage, du routage et du « caching ».
- Les accélérateurs WAN, les sondes et les filtres applicatifs.
Les réseaux d’accès terrestre et satellitaire
- La fibre optique. Le très haut débit. Les solutions FTTH et FTTdp.
- Le CATV. Le modem câble et ses possibilités. Docsis.
- Les modems xDSL et les différentes options. ADSL 2+, SDSL, RA-DSL, HDSL, VDSL, VDSL 2.
- Le satellitaire et les offres actuelles et futures, en particulier les nouvelles constellations de nano-satellites.
|
 |
Les réseaux d’entreprise |
|
Ethernet
- Les normes IEEE 802. Les protocoles 802.1d, 802.1p/q et 802.1x.
- La solution Ethernet. La technique d’accès CSMA/CD. Les solutions Ethernet commuté. L’offre Ethernet 1 GbE, 10 GbE et 100 GbE.
- PoE (Power over Ethernet) et Ethernet CPL (Courant Porteur en Ligne). Les performances que l’on peut en attendre.
- Répéteurs, ponts, commutateurs, routeurs, passerelles : éléments clés pour la construction du réseau d’entreprise, la maîtrise des flux et l’interconnexion.
Architecture et service
- Réseaux locaux virtuels. Principes des VLAN et les extensions de type VXLAN.
- Les différents types de VLAN. Comment les utiliser dans l’entreprise ?
- Les services de VoIP, VoD, IPTV dans l’entreprise. Le traitement des applications métier.
La téléphonie sur IP
- Le transfert de la voix. La téléphonie Internet et la voix sur IP. Les solutions opérationnelles.
- Le modèle IETF. Le protocole de session SIP. Le protocole MGCP.
- Intégration de SIP dans la téléphonie mobile de troisième génération. Centrex IP et SIP Trunking.
|
 |
La nouvelle génération de services |
|
L'Internet des objets
- Les différentes solutions réseaux : réseau longue portée, réseau courte portée et réseau d'opérateur.
- Les réseaux LPWAN : SigFof et LoRa.
- Les réseaux courte portée : Halow, 6LowPAN, etc.
- Les réseaux d'opérateur : ECGSM, LTE-M et NB-IoT.
- Les plates-formes pour l'Internet des Objets.
L'internet tactile
- Les applications temps critique.
- L'Industrie4.0.
- L'Internet médical.
L'Internet véhiculaire
- Le V2V, V2X, V2N, etc.
- Comparaison des techniques 5G, G5 et VLC (Visible Light Communications).
Les services réseaux
- Les microservices réseaux et le Cloud natif.
- Les logiciels libres dans le monde des réseaux : OPNFV, Kubernetes, OpenDaylight, etc.
- Le rôle de l'Intelligence Artificielle et plus particulièrement du machine learning et du Big Data.
- La géolocalisation outdoor et l’IPS (Indoor Positionning System).
|
 |
La sécurité dans les réseaux |
|
La gestion de la sécurité
- L’authentification, l’autorisation, la confidentialité, la non-répudiation, etc. Les techniques. Chiffrement, signature électronique. La distribution des clés.
- L’efficacité des différentes méthodes. L’utilisation de TPM (Trusted Platform Module), de cartes à puce, de méthodes biométriques, etc.
- Le remplacement de la carte SIM par les eSIM et les iSIM.
Les techniques de base
- Les protocoles sécurisés. SSH, SSL, HTTPS, etc. Les algorithmes DES, 3-DES, IDEA, RSA, etc.
- La gestion des clés et les certificats (X509). Architecture PKI.
- Filtre, firewall et proxy. Constitution d’une DMZ : pourquoi et comment ? Les principes de base d’une architecture sécurisée. Les firewalls applicatifs.
- IPSec. La sécurité au niveau du protocole d’acheminement. Son intégration avec IPv6.
Les problématiques complémentaires
- L’intimité numérique (privacy). Les nouvelles directives européennes.
- Les attaques diverses et variées et leur solution (DDOS, IPS, IDS, NAC, NAP, etc.).
- La cybersécurité.
- Le Cloud de sécurité.
|
 |
Les nouvelles avancées et nouvelles pistes |
|
Les réseaux « verts »
- Les raisons de l’énorme consommation des réseaux et de l’informatique.
- Les premières solutions pour limiter la consommation.
Vers une meilleure utilisation du spectre
- Le spectre ouvert et l’alliance O-RAN (Open radio Access Network).
- L’utilisation du spectre, la radio cognitive et la radio logicielle.
Les solutions d’analyse
- Le Big Data Analytics et le Machine Learning pour les réseaux et la sécurité.
- Le marketing de proximité.
Le futur
- L’automatisation des contrôles.
- L’utilisation de Blockchains.
- L’« uberisation » des télécoms ?
- Les réseaux quantiques.
|