0% ont trouvé ce document utile (0 vote)
101 vues82 pages

Programme BTS en Administration Réseaux

Transféré par

2b1231dfae
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
101 vues82 pages

Programme BTS en Administration Réseaux

Transféré par

2b1231dfae
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

‫الجمهــورية الجزائـريـة الديمقــراطيـة الشعبيــة‬

République Algérienne Démocratique et Populaire


‫وزارة التكـــويــن والتعليــم المهنيــين‬
Ministère de la formation et de l’enseignement professionnels
‫المعهـــد الوطـــني للتكـويـــن والتعليــم المهنيــين‬
‫قـاسـي الطــاهـر‬

Institut National de la Formation et de l’Enseignement Professionnels


KACI TAHAR

Programme d’Etudes

Administration et Sécurité des


Réseaux Informatiques
Code N: INT0705

Visa d’Homologation N° INT 18/07/22

BTS V

2022

‫ شارع اوعمروش محندأولحاج طريق حيدرة سابقا االبيار الجزائر‬9


09 rue OUAMROUCHE MOHAND OULHADJ ex chemin d’Hydra El-biar Alger tél :(021)[Link].14.71 fax (021)-92.23.18
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

TABLE DES MATIERES

Introduction

I : Structure du programme d’études

II : Fiches de présentation des Modules Qualifiants

III : Fiches de présentation des Modules Complémentaires

IV : Recommandations Pédagogiques

V : Stage d’Application en Entreprise

VI : Matrice des Modules de formation

VII : Tableau de Répartition Semestrielle

2
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

INTRODUCTION

Ce programme de formation s’inscrit dans le cadre des orientations retenues par le secteur de
la formation et de l’enseignement professionnels. Il est conçu suivant la méthodologie
d’élaboration des programmes par A.P.C (Approche Par Compétences) qui exige notamment
la participation du milieu professionnel.
Le programme d’étude est le dernier des trois documents qui accompagnent le programme
de formation. Il traduit les compétences définies dans le référentiel de certification en
modules de formation et conduit à l’obtention du « Diplôme Administration et Sécurité des
Réseaux Informatiques ».
Ce programme est défini par objectifs déterminés à partir de tâches puis de compétences
développées lors de l’analyse de la spécialité (le métier) en situation réelle de travail. Un
comportement attendu est formulé pour chaque module ; les modules qualifiants visent
l’acquisition des compétences professionnelles permettant l’acquisition des tâches et des
activités du métier, les modules complémentaires visent l’acquisition des compétences dites
complémentaires permettant l’acquisition des savoirs généraux (techniques, technologiques et
scientifiques) nécessaires pour la compréhension des modules qualifiants. Une matrice
mettant en relation les modules qualifiants et les modules complémentaires est présentée à la
fin de ce programme.
La durée globale du programme de formation est de 30 mois soit 5 semestres pédagogiques
(102 semaines à raison de 29 heures/semaine, soit 2465 heures) dont 17 semaines soit 493
heures) de stage pratique en entreprise. La durée de chaque module est indiquée tout le long
du programme. Le parcours de formation comporte :
476 heures consacrées à l’acquisition de compétences techniques et scientifiques générales
appliquées,
1496 heures consacrées à l’acquisition des compétences spécifiques pratiques liées à
l’exercice du métier,
Dans la structuration de ce programme, l’organisation des compétences permet notamment
une progression harmonieuse d’un objectif à l’autre. Afin d’éviter les répétitions inutiles et
faire acquérir aux stagiaires toutes les compétences indispensables à la pratique du métier, il
est recommandé, d’une part, de respecter la chronologie des modules comme spécifié dans la
matrice, d’autre part faire acquérir les compétences professionnelles visées par
l’enseignement de ces modules par le biais d’exercices pratiques décrits dans les éléments de
contenus.

3
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

STRUCTURE DU PROGRAMME D’ETUDES


Spécialité : ASRI
Durée de la formation : 30 mois
Code Désignation des unités modulaires MQ Durée (H)
M.Q.1 Système d’exploitation Windows 85
M.Q.2 Système d’exploitation linux 102
M.Q.3 Réseaux et sécurité réseau informatique 102
M.Q.4 Administrer les équipements réseau 102
M.Q.5 Les réseaux VPN 68
M.Q.6 Les réseaux WAN 102
M.Q.7 Administration des services Linux 102
M.Q.8 Administration des services Windows 102
M.Q.9 Administration du service d’authentification 102
M.Q.10 Maintenance des réseaux 119
M.Q.11 Surveillance de la sécurité du réseau 119
M.Q.12 Administrer les équipements sécurité réseau 102
M.Q.13 Analyse des vulnérabilités informatiques 102
M.Q.14 Gestion des risques de la sécurité de l’information 102
M.Q.15 Haute disponibilité des réseaux et des systèmes 68
M.C.1 Structure Machine 68
M.C.2 Technique d’expression 51
M.C.3 Anglais 68
M.C.4 Programmation Script et DevNet 68
M.C.5 Cryptographie 34
M.C.6 Nouvelles tendances des réseaux 85
M.C.7 Hygiène et sécurité 34
M.C.8 Méthodologie 34
M.C.9 Protection du consommateur 34
M.C.10 Bureautique et internet 34h

4
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

FICHE DE PRESENTATION DU MODULE QUALIFIANT

MODULE : Système d’exploitation Windows

CODE : M.Q.1

DUREE : 85 HEURES

OBJECTIF MODULAIRE

COMPORTEMENT ATTENDU
A l’issue de ce module qualifiant, le stagiaire doit être en mesure d’Installer et de
Configurer Les postes Clients et les stations de serveurs réseaux sous Windows

CONDITION D’EVALUATION
A partir de :
- Procédures d’installation et de paramétrage.
- Procédure de paramétrage et de test.
- Manuels et notices techniques d’installation.
- Plan d’installation.
- Orientations et consignes
A l’aide :
- Equipements informatiques.
- Systèmes d’exploitation et pilotes

Critères de performance

 Présentation non exhaustive du système d’exploitation Windows


 Description correcte de l’architecture et du principe de fonctionnement de Windows
 Manipulation correcte des commandes et de la configuration de base d’un hôte
Windows
 Configuration appropriée de base d'un hôte Windows

5
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

 CRITERES
 OBJECTIFS INTERMEDIAIRES PARTICULIERS DE  ELEMENTS DE CONTENU
PERFORMANCE
- Présentation générale
 Présentation non
 Présenter le système d’exploitation - Historique
exhaustive du système
Windows.
d’exploitation Windows. - Versions de Windows


- Interface utilisateur Windows

- Couche HAL (Hardware Abstraction Layer)

- Mode utilisateur et mode noyau

- Systèmes de fichiers Windows


 Description correcte de
 Décrire le principe de fonctionnement de - Processus de démarrage de Windows
l’architecture et du principe de
Windows et identifier les rôles et fonctionnalité
fonctionnement de Windows - Démarrage et arrêt de Windows


- Processus, threads et services

- Allocation de mémoire et handles

- Registre Windows

Installer et configurer le système d’exploitation  Manipulation correcte - Exécuter en tant qu'administrateur


Windows client des commandes et de la
configuration de base d’un hôte - Utilisateurs locaux et domaines
 Windows

6
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

 - Infrastructure de gestion Windows

- Le gestionnaire des tâches et le moniteur de ressources

- Accès aux ressources réseau

- Créer et gérer des comptes d'utilisateur.

- Utiliser Windows PowerShell

- Gestionnaire des tâches Windows

Installer et configurer le système d’exploitation  Configuration appropriée - Présentation générale


Windows serveur de la de base d'un hôte Windows

- Historique

- Versions de Windows Server

- Interface utilisateur Windows Server

- Présenter notion active directory

- Installer Windows server

- Configuration windows server

7
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

FICHE DE PRESENTATION DU MODULE QUALIFIANT

MODULE : Système d’exploitation Linux


CODE : M.Q.2
DUREE : 102 HEURES

OBJECTIF MODULAIRE

COMPORTEMENT ATTENDU
A l’issue de ce module qualifiant, le stagiaire doit être en mesure de configurer un système
d’exploitation « Linux», et de manipuler les commandes de base de gestion du système.

CONDITION D’EVALUATION
Conditions de réalisation
A partir de :
- Procédures d’installation et de paramétrage.
- Procédure de paramétrage et de test.
- Manuels et notices techniques d’installation.
- Plan d’installation.
- Orientations et consignes
A l’aide :
- Equipements informatiques.
- Systèmes d’exploitation et pilotes
Critères de performance :

 Présentation non exhaustive du système d’exploitation Linux.


 Manipulation appropriée de l’interface graphique Linux Gnome, KDE, et le système X
Window.
 Installation correcte des applications et mise à jour appropriée du système d’exploitation
Linux
 Présentation correcte des systèmes de fichiers sous Linux.

- Vérification appropriée des fichiers de configuration des services et localisation correcte des
fichiers journaux.
- Manipulation adéquate des autorisations sur les fichiers.
- Vérification appropriée des fichiers de configuration des services et localisation correcte des
fichiers journaux.

8
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

 CRITERES
 OBJECTIFS INTERMEDIAIRES PARTICULIERS DE  ELEMENTS DE CONTENU
PERFORMANCE
- Présentation de Linux
- Notions de base de Linux
- Utilisation du Shell Linux
- Le Shell Linux
 Présentation non o Commandes de base (mv, chmod, chown, dd, pwd, ps, su,sudo)
exhaustive du système
 Présenter le système d’exploitation Linux. o Commandes de Fichiers et de répertoires
d’exploitation Linux.
  (ls, cd, mkdir, cp, mv, rm, grep, cat)

- Utilisation des fichiers texte

- Importance des fichiers texte dans Linux
- Manipuler les commandes de base
- les commandes des fichiers et des répertoires du système
d’exploitation Linux.
 Manipulation appropriée - Utiliser l'interface graphique (GUI) Linux
 Manipuler l’interface graphique Linux de l’interface graphique Linux
- Gestionnaire de fenêtre Gnome.
Gnome, KDE, et le système X Window. Gnome, KDE, et le système X
Window. - Gestionnaire de fenêtre KDE.

- Installation et exécution d'applications sur un hôte Linux


- Utilisation du gestionnaire de paquets APT.
Installation correcte des
applications et mise à jour - Maintenir le système à jour (apt-get update, apt-get upgrade)
Installer des applications et mettre à jour le
système d’exploitation Linux appropriée du système - Processus et bifurcations (ps, top, kill)
d’exploitation Linux - Commandes de canalisation (ex: ls -l | grep ...)
-

9
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

- Définition des Systèmes de fichiers Linux

Présentation correcte des - Les types de systèmes de fichiers sous Linux (ext2, ext3, ext4, NFS,
Présentation des systèmes de fichiers sous Linux. systèmes de fichiers sous Linux. CDFS, Swap File System, HFS+, APFS, MBR)
- Rôles Linux et autorisations sur les fichiers
- Liens matériels et liens symboliques
- Manipulation des autorisations sur les fichiers.
 Introduction à l’administration de Linux
Vérification appropriée des
Vérifier les fichiers de configuration des services fichiers de configuration des - Administration de base du serveur
et localiser les fichiers journaux. services et localisation correcte - Fichiers de configuration de service (ex: serveur Web, serveur NTP, ...)
des fichiers journaux.
- Localiser les fichiers journaux (/var/log/...)

10
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

FICHE DE PRESENTATION DU MODULE QUALIFIANT

MODULE : Réseaux et sécurité réseau informatique


CODE : M.Q.3
DUREE : 102 HEURES

OBJECTIF MODULAIRE

COMPORTEMENT ATTENDU

A l’issue de ce module qualifiant, le stagiaire doit être en mesure d’Installer et de


Configurer les équipements réseau et sécurité réseau
.
CONDITION D’EVALUATION

A partir de :
- Procédures d’installation et de paramétrage.
- Procédure de paramétrage et de test.
- Manuels et notices techniques d’installation.
- Plan d’installation.
- Orientations et consignes

A l’aide :
- Equipements informatiques.
- Systèmes d’exploitation et pilotes

Critères de performance :

- Définition exacte d’un réseau informatique, et son intérêt


- Description exhaustive des modèles OSI et TCP/IP
- Installation correcte des équipements réseau
- Configuration de base correcte des routeurs et des commutateurs
- Installation correcte des équipements sécurité réseau
- Configuration juste des équipements de sécurité réseau.

11
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

 CRITERES PARTICULIERS
OBJECTIFS INTERMEDIAIRES  ELEMENTS DE CONTENU
DE PERFORMANCE

- Définir un réseau informatique, et  Définition des réseaux informatique


son intérêt  Définition exacte d’un réseau  Intérêt d'un réseau
informatique, et son intérêt  les différents types de réseau

 Différents types de topologies physiques des réseaux

Modèle OSI

1 - Définition du modèle OSI

2 – Les différentes couches du modèle OSI

 2.1 – Les 7 couches


- Décrire les modèles OSI et TCP/IP  2.2 – La couche physique
 Description exhaustive des
modèles OSI et TCP/IP  2.3 – La couche liaison de données

 2.4 – La couche réseau
 2.5 – La couche transport
 2.6 – La couche session
 2.7 – La couche présentation
 2.8 – La couche application

3 – Transmission de données au travers du modèle OSI

12
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

4 – Critique du modèle OSI

 Modèle TCP/IP

1 – Introduction au modèle TCP/IP

2 – Description du modèle TCP/IP

 2.1 – TCP/IP, un modèle en 4 couches


 2.2 – La couche hôte réseau
 2.3 – La couche internet
 2.4 – La couche transport
 2.5 – La couche application

3 – Comparaison avec le modèle OSI et critique

 3.1 – Comparaison avec le modèle OSI


 3.2 – Critique du modèle TCP/IP
 Définition et installation de :

a. La carte réseau
b. Les médias
- Installation correcte des
- Installer les équipements réseau c. Le répéteur
équipements réseau
d. Le concentrateur

 e. Le pont
f. Le commutateur
g. Le routeur
h. Modem

13
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

 La fonction du matériel au niveau des couches

Introduction aux commutateurs

Configuration des paramètres de base d’un commutateur de couche 2


 La configuration de l’interface de gestion d’un commutateur
 La configuration d’une passerelle par défaut d’un commutateur
 La configuration et l’accès en SSH d’un commutateur.

Introduction aux routeurs

Présentation d’un routeur

 Composants internes
- Configuration de base correcte des
- Effectuer la configuration de base  Composants externes
routeurs et des commutateurs
des routeurs et des commutateurs
Branchements

 Interfaces LAN et WAN
 Accès pour configuration

Système d'exploitation Cisco IOS

 Principes et spécifications
 Modes de commandes

Configuration de base d’un routeur

 Commandes de visualisation d'état

14
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

 Date et heure.
 Nom d'hôte et résolution de noms
 Descriptions et bannière de connexion
 Mots de passe
 Serveur HTTP

Configuration des interfaces

 Interfaces Loopback

Interfaces Ethernet/IEEE 802.3

 Interfaces série

- Installation correcte des


- Installer les éléments de la sécurité équipements sécurité réseau - Définition de l’élément (soft/hard) sécurité réseau
réseau - Installation des éléments (soft/hard) sécurité réseau

- Effectuer la configuration des


- La configuration des équipements de sécurité réseau
équipements de sécurité réseau  Configuration juste des équipements de
sécurité réseau.

15
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

FICHE DE PRESENTATION DU MODULE QUALIFIANT

MODULE : Administrer les équipements réseaux


CODE : M.Q.4
DUREE : 102 HEURES

OBJECTIF MODULAIRE

COMPORTEMENT ATTENDU

A l’issue de ce module qualifiant, le stagiaire doit être en mesure d’Administrer les


équipements réseau LAN et WLAN
.
CONDITION D’EVALUATION

Individuellement ou en groupe.

A partir :
- De problèmes posés.
- d’études de cas et mises en situation

A l'aide :
Routeurs, commutateurs, point d’accès sans fil
- .

CRITERES GENERAUX DE PERFORMANCE :

- Gestion appropriée des VLAN.


- Mettre en œuvre adéquate de la technologie EtherChannel
- Implémentation correcte de l’adressageIPv4, IPv6.
- Mise en place appropriée de la NAT
- Configuration et vérification correcte des réseaux LAN sans fil

16
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

 CRITERES PARTICULIERS
OBJECTIFS INTERMEDIAIRES  ELEMENTS DE CONTENU
DE PERFORMANCE
 Introduction aux VLANs
 Créer, supprimer et vérifier les VLANs.
 Typologie de VLANs
 Les avantages du VLANs
 Configurer le routage Inter VLANs
 Définition de STP
- Gérer des VLANs. - Gestion appropriée des VLAN.  Mode de fonctionnement
 Bridge Protocol Data Units (BPDU)
   Mode des ports sur les commutateurs en STP

Évolutions et extensions

 Rapid Spanning Tree Protocol (RSTP)


 Per-VLAN Spanning Tree (PVST)

 Multiple Spanning Tree Protocol (MSTP)

- Configuration et vérification correcte Définition des Réseaux LAN


 Configurer et vérifier les réseaux
LAN des réseaux LAN
 Définir les Concepts de base des LAN
 Configuration des réseaux LAN
 Configurer et vérifier la sécurité des réseaux LAN

17
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

 Fonctionnement
- Mettre en œuvre la technologie - Mettre en œuvre adéquate de la  EtherChannel et les autres protocoles de couche 2
EtherChannel technologie EtherChannel  Configuration
 Matériel compatible
   EtherChannel sur plusieurs commutateurs
 EtherChannel et 802.3ad
Implémentation correcte de  Implémentation de l’adressageIPv4, IPv6.
 Implémenter l’adressageIPv4, IPv6. l’adressageIPv4, IPv6.
 Définition des services d'adressage : DHCPv4, DHCPv6, NAT

  Configurer et vérifier les protocoles DHCPv4, DHCPv6.
– Définitions du NAT
– Le NAT statique
– Le NAT dynamique
 Mise en place appropriée du – différence entre Statique ou dynamique
 Mettre en place le NAT NAT – La sécurité et le NAT
 – Utilitaires pour faire du NAT
1 – Sous Windows
2 – Sous Unix
3 – Elément sécurité réseau
Définition des Réseaux sans fil WLAN
 Configurer et vérifier les réseaux
 Configuration et vérification  Définir les Concepts de base des WLAN
LAN sans fil
correcte des réseaux LAN sans fil  Configuration des réseaux WLAN

  Sécurité des réseaux sans fil

Configurer et vérifier la sécurité des réseaux LAN sans fil

18
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

FICHE DE PRESENTATION DUMODULE QUALIFIANT

Intitulé du Module : les réseaux VPN


Code du Module : M.Q5
Durée du Module : 68 heures

OBJECTIF DU MODULE

COMPORTEMENT ATTENDU :

A l’issue de ce module qualifiant le stagiaire doit être capable de Mettre


en œuvre un réseau VPN

CONDITIONS D’EVALUATION :

A partir de :
- Cahier de charges.
- Procédures de mise en œuvre.
- Documentation appropriée

A l’aide :
- Réseau informatique.
- Outils et technique de réseautage.
- Equipements spécifiques VPN

CRITERES GENERAUX DE PERFORMANCE :


- Citation exacte des intérêts
- Identification exacte des types de protocoles d’un réseau VPN
- Description correcte des méthodes d’authentification
- Identification exacte des types des réseaux VPN
- Description correcte de certificat numérique
- Mise en place juste d’un VPN sous Windows
- Mise en place juste d'un VPN sous linux

19
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

CRITERES PARTICULIERS DE
OBJECTIFS INTERMEDIAIRES ELEMENTS DE CONTENUS
PERFORMANCE

 Enumérer les Intérêts d'un VPN  Citation exacte des intérêts  Généralités sur la technologie VPN :
-vue physique
-vue virtuelle
-Identification des menaces et problèmes de
sécurité liés aux réseaux

 Identifier les types de protocoles d’un  Spécification des protocoles de sécurité


réseau VPN  Description correcte des protocoles (PPTP,
L2TP, IPSec, SSL, MPLS, SSTP…) -Tunneling et encapsulation de -protocoles
-Présentation du protocole PPTP
-Présentation du protocole L2TP
-Présentation du protocole IPSec

 Spécifier les méthodes d’Authentification  Authentification des utilisateurs


 Description correcte des méthodes -Méthodes d'authentification
d’authentification -Authentification sur PPP

 Identifier les types de réseaux VPN  Identification exacte des types  Types de réseaux virtuels privés

 Décrire un certificat numérique - Description correcte de certificat  Signatures et certificats numériques ;


numérique - Définition d’une signature numérique
- - Définition d’un certificat numérique

20
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

 Mettre en place d'un VPN sous Windows  Déploiement et mise en place d'un VPN Windows :
- Mise en place juste d’un VPN sous  Installation du serveur VPN sous Windows
Windows  Mettre en place la liaison VPN :
-Configuration des connexions entrantes d'accès à
distance
-Configuration des ports VPN
-Configuration des paramètres d'appel entrant d'un
utilisateur
-Création d'une connexion d'accès à distance
-Connexion à un réseau privé virtuel
-Installation et configuration d'un serveur RADIUS
-Configuration du routage
-Installation du client VPN sous Windows
 Mettre en place d'un VPN sous linux - Mise en place juste d'un VPN sous -Configuration du serveur Ubuntu en tant que
linux serveur VPN
Installation et Configuration del’OpenVPN.
Configuration du serveur VPN.
Configuration d’un client VPN.

21
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

FICHE DE PRESENTATION DU MODULE QUALIFIANT

MODULE : Les réseaux WAN


CODE : M.Q.6

DUREE : 102 HEURES


OBJECTIF MODULAIRE

COMPORTEMENT ATTENDU

A l’issue de ce module qualifiant, le stagiaire doit être en mesure de mettre en œuvre des
réseaux WAN, avec l’implémentation de la qualité de service QoS.

CONDITION D’EVALUATION
Individuellement ou en groupe.

A partir de :
- de problèmes posés.
- d’études de cas et mises en situation
A l’aide :
- Routeurs.

CRITERES GENERAUX DE PERFORMANCE :


- Description correcte des différentes technologies de réseaux WAN
- Configuration et vérification appropriée du routage OSPF avec IPv4 et IPv6
- Implémentation juste d’un réseau WAN
- Description correcte des différents modèles de QoS
- Implémentation juste de la QoS

22
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

 CRITERES PARTICULIERS
 OBJECTIFS INTERMEDIAIRES  ELEMENTS DE CONTENU
DE PERFORMANCE
Présentation générale
Fonctionnement du WAN (Terminologie, équipement, …)
Technologies de réseaux WAN :
- Connectivite WAN traditionnelle :

 À commutation de circuits (RTPC, RNIS)

 À commutation de paquets (Frame-Relay, ATM)

 Description correcte des - Connectivite WAN moderne :


Décrire les différentes technologies de réseaux
différentes technologies de réseaux
WAN
WAN  Dédié (Fibre noire)

 Commute (MPLS WAN Ethernet)

 Base sur Internet

 Câblé (xDSL, Câble, Fibre Optique)

 Sans-fil (Wi-Fi municipal, cellulaire, Internet par


satellite, WiMax)

Définition de Routage
Configuration et vérification appropriée
Configurer et vérifier le routage OSPF avec du routage OSPF avec IPv4 et IPv6.  Définition OSPF et OSPFv3
IPv4 et IPv6.
 Configuration du protocole de routage OSPF
  Sécurité du routage.

23
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

Implémentation d’un réseau WAN


 Protocole HDLC

 Trame HDLC

 Différentes fonctions de la trame HDLC

 L’établissement d’une connexion HDLC

 Rupture d’une connexion HDLC

 L’échange de données et la gestion de la fenêtre

 HDLC et les environnements multi-protocoles

 Protocole PPP
 Implémentation correcte d’un
 Implémenter un réseau WAN  Encapsulation PPP
réseau WAN
 Fonctionnement de la liaison PPP

 L'automate de négociation d'options

 Formats de paquets LCP

 Options de Configuration LCP

 Protocole Frame-Relay

 Remarques générales sur le Frame Relay

 Fonctionnement détaillé du protocole

 la voix sur le Frame Relay

24
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

Definition QoS ( Quality of service)


 Objectif de la qualité de service

 Hiérarchisation du trafic

 Modèles de QoS

 Architecture de la QoS

 Les besoins en QoS

 Les composants de la QoS réseau


 Description correcte des
 Décrire les différents modèles de QoS  Les protocoles de la QoS dans le monde IP
différents modèles de QoS
 Techniques d’implémentation de la QoS

 Les protocoles de la QoS dans un réseau Frame Relay

 Les protocoles de la QoS et ATM

 Les protocoles de la QoS liés à IP

 Les Routeurs QoS

 Les Routeurs QoS : Le contrôle de congestion

 Implémentation correcte de la Implémentation de la QoS


 Implémenter la QoS
QoS Activer les profils QoS pour les WLAN

25
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

FICHE DE PRESENTATION DU MODULE QUALIFIANT

MODULE : Administration des services Linux


CODE : M.Q.7
DUREE : 102 HEURES

OBJECTIF MODULAIRE

COMPORTEMENT ATTENDU
A l’issue de ce module qualifiant, le stagiaire doit être en mesure Administre des services
linux:

CONDITION D’EVALUATION

Individuellement ou en groupe.
Travail effectué à partir :
- d'études de cas et mises en situation

Travail effectué à l'aide :


- Serveur Linux

CRITERES GENERAUX DE PERFORMANCE :

- administration correcte du serveur Linux dans un environnement Enterprise


- gestion exacte et optimisation appropriée du système d’exploitation Linux Serveur
- Installation et configuration efficace d’un serveur de certificat

26
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

 OBJECTIFS CRITERES PARTICULIERS DE


 ELEMENTS DE CONTENU
INTERMEDIAIRES PERFORMANCE
- Installation du serveur Linux dans un environnement
Enterprise.
- Mise en place de RAID, LVM,
- Installation d’une solution de gestion des images.
- Mise en place du serveur : Clonezillaimaging server.
- Installation et configuration d’un outil de surveillance du
réseau (Nagios).
- Création d'un SAN Open Source (Configuration de DRBD et
Heartbeat).
- Intégration de Samba avec LDAP.
- Intégration de Samba avec Active Directory.
- administration correcte du
serveur Linux dans un - Vérifier l’accès au partage avec samba.
 Administrer le serveur Linux dans
environnement Enterprise - Installation et configuration et utilisation du serveur de
un environnement Enterprise
messagerie :
 - Identification des composants d’une solution de messagerie
(MTA, MDA, MUA).
- Installation et configuration du service.
- Installation et configuration d’un serveur Web
- Installation du serveur web Apache.
- Installation et configuration de PHP/MySQL.
- Vérifier son de fonctionnement.
- Installation et configuration des services de base de mise en
réseau :
- DHCP, DNS, OpenSSH, NTP…
- Vérifier leur fonctionnement.

27
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

- Gestion de la sécurité du serveur Ubuntu :


- Installation d’une autorité de certification CA avec openssl.
- Installation d’un serveur de certificat.
- Vérifier son fonctionnement.
- Installation et configuration du service d’authentification
Kerberos :
- Configuration du serveur Kerberos.
- Configuration du client Kerberos.
- Vérifier son fonctionnement.
- Ansible :
- Automatisation des taches d’installation et de configuration
des services avec ansible.
- Utiliser Ansible pour automatiser la configuration de Linux,
Apache, MySQL, et PHP server.

Analyse de la performance (CPU, mémoire, processus, entrée/sortie,


stockage, réseau, Baseline).

Gestion efficace et optimisation
 Gérer et optimiser les performances
appropriée du système de fichiers Linux Optimisation de la performance.
du système de fichiers Linux serveur
Serveur. Gestion avancée du système de fichiers.
Optimisation des performances du système de fichiers

 - Serveur de certificat
 Installer et configurer un serveur  Installation et configuration
 - Installation d’un serveur de certificat
de certificat efficace d’un serveur de certificat
 - Configuration d’un serveur de certificat

28
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

FICHE DE PRESENTATION DU MODULE QUALIFIANT

MODULE : Administration des services Windows


CODE : M.Q.8
DUREE : 102 HEURES

OBJECTIF MODULAIRE

COMPORTEMENT ATTENDU

A l’issue de ce module qualifiant, le stagiaire doit être en mesure d’installer, de configurer


et d’administrer l’ensemble des services du réseau avec Windows Server.
CONDITION D’EVALUATION
Individuellement ou en groupe.

A partir de :

- D'études de cas et mises en situation.


- Des documents de spécification.
A l’aide :
Windows Server
Documentation technique

CRITERES GENERAUX DE PERFORMANCE :

- Présentation exhaustive des rôles et des fonctionnalités du serveur Windows

- Administration correcte des services Windows

29
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

 CRITERES PARTICULIERS
 OBJECTIFS INTERMEDIAIRES  ELEMENTS DE CONTENU
DE PERFORMANCE
Rôles et fonctionnalités

Présenter les rôles et les fonctionnalités du Présentation exhaustive des rôles et des - Organisation du livre
serveur Windows fonctionnalités du serveur Windows. - Les rôles (Hyper-V, DHCP, DNS IIS, Active Directory, …)
- Les fonctionnalités (Chiffrement de données, Clustering,
Équilibrage de la charge, GPO, …)

30
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

- Introduction
- Implémentation d'Hyper-V
- Le disque dur des machines virtuelles
- Gestion des réseaux virtuels
- Gestion des machines virtuelles
- Présentation des services de l'Active Directory
- (Forêt Active Directory, unité d'organisation, sites AD)
- Promotion d'un contrôleur de domaine
- Redémarrage de l'AD
- Suppression d'un contrôleur de domaine
- Clonage d’un contrôleur de domaine virtualisé
- Gestion des accès privilégiés
- Mise à niveau d’un contrôleur de domaine
- Utilisation de Azure Active Directory
- Administration correcte des - Console Gestionnaire de serveur
- Administrer les services Windows services Windows - Le gestionnaire de serveur
- Outils d’administration de serveur distant
 - Serveur en mode installation minimale
- Installation de rôles avec une installation en mode Core
- Ajouter/supprimer l'interface graphique
- Suppression du groupe de serveurs
- Présentation de Nano Server
- Les conteneurs Le compte utilisateur
- Les groupes dans Active Directory
- Le compte ordinateur
- La corbeille AD
- Rôle et fonctionnement du service DHCP
- Installation et configuration du rôle DHCP
- Base de données du service DHCP
- Haute disponibilité du service DHCP
- Gestion du DHCP en PowerShell
- IPAM

31
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

- Attribution fondée sur une stratégie


- Configuration de la carte réseau
- Configuration du Centre Réseau et partage
- Le serveur VPN SSTP
- La norme 802.11
- Protocole NAT
- La protection d'accès réseau (NAP)
La fonctionnalité Équilibrage de charge réseau
- Présentation du service DNS
- Installation du rôle Serveur DNS
- Gestion des zones DNS
- Gestion du serveur DNS
- Gestion du DNS à l'aide de PowerShell
- Gestion des enregistrements
- Le système de fichiers NTFS
- Les autorisations NTFS
- Héritage des autorisations
- L'autorisation effective
- Tolérance de panne d'un système de fichiers
(RAID 0, RAID 1, RAID 5)
- Différences entre un DAS et un SAN
- Tables de partition MBR et GPT
- Implémentation d’un espace de stockage
- Les clichés instantanés
- Le rôle Services d'impression
- Rôle de serveur de fichiers

- Vue d'ensemble du système de fichiers DFS


- L'espace de noms
- Rappel des fonctionnalités offertes par Windows Server 2012 R2
- La réplication dans DFS
- Utilisation des rapports

32
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

- Création d'un espace de noms avec PowerShell


- Présentation du boot PXE
- Présentation et prérequis
- Mise en place de WDS
- Déploiement d’un système d’exploitation
- Création d'un fichier de réponse
- Présentation de WSUS
- Mise en place du serveur de mise à jour
- Gestion de WSUS
Les rapports dans WSUS
- Gestionnaire des tâches
- Moniteur de ressources
- Analyseur de performances
- L’environnement WinRE
- L'Observateur d’événements
- Le pare-feu sous Windows Server
- Sauvegarde avec Windows Server
- Introduction à PowerShell
- Aide avec PowerShell
- La syntaxe PowerShell
- Les boucles avec PowerShell (While, Do-While, For)
PowerShell V5

33
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

FICHE DE PRESENTATION DU MODULE QUALIFIANT

MODULE : Administration du service d’authentification


CODE : M.Q.9
DUREE : 102 HEURES

OBJECTIF MODULAIRE

COMPORTEMENT ATTENDU :

A l’issue de ce module qualifiant le stagiaire doit être capable de :Mettre en œuvre une
stratégie d’authentification

CONDITION D’EVALUATION :

A partir de :
- Patchs et correctifs
- Logiciels de protection et de sauvegarde.

A l’aide :
- Cahier des charges.
- Charte définissant la politique de sécurité informatique
CRITERES GENERAUX DE PERFORMANCE :
 Définition exacte des notions d’authentification
 Planification et configuration correcte d’une stratégie d’autorisation et d’authentification
 Distinction correcte des Types d’approbations associés aux systèmes d’exploitation de
serveur
 Création correcte d’une stratégie de mot de passe
 Paramétrage correct des stratégies de verrouillage de compte et de restrictions d’ouverture
de session
 Implémentation correcte de la sécurité de base des serveurs

34
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

CRITERES PARTICULIERS DE
OBJECTIFS INTERMEDIAIRES ELEMENTS DE CONTENU
PERFORMANCE
 Définir la notion d’authentification  Définition exacte des notions  Généralités sur l’authentification
d’authentification

 Planifier et configurer une stratégie  Planification et configuration correcte d’une  Groupes et stratégie de groupe de base dans
d’autorisation et d’authentification stratégie d’autorisation et d’authentification Windows Server
 1. Groupes de distribution
 2. Groupes de sécurité
3. Stratégie Groupes restreints
 Approbations dans Windows Server
-Types d’approbations (Parent/enfant,
Arborescence/racine, Externe, Domaine
Kerberos, Forêt, Raccourci)

 Méthodes d’authentification utilisées avec


les approbations dans Windows Server

 Différencier les types d’approbations  Distinction correcte des Types d’approbations  Authentification entre les différentes forêts
associés aux systèmes d’exploitation de Windows Server
serveur
 Authentification avec les serveurs qui
exécutent d’autres systèmes d’exploitation
 Usurpation de SID
 Utilisation du filtrage SID pour sécuriser des
approbations
 Authentification LanManager
 Processus d’authentification Kerberos,
Radius…

35
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

Créer une stratégie de mot de passe  Création correcte d’une stratégie de mot de
Paramètre de stratégie de groupe
passe (Durée de vie maximale du mot de passe,
Conserver l’historique des mots de passe,
Durée de vie minimale du mot de passe,
Longueur minimale du mot de passe)
 Paramétrer les stratégies de verrouillage de  Paramétrage correct des stratégies de  Paramètres de verrouillage des comptes et de
compte et de restrictions d’ouverture de verrouillage de compte et de restrictions restriction d’ouverture de session
session d’ouverture de session

Implémenter la sécurité de base des serveurs  Implémentation correcte de la sécurité de base  Méthodes de sécurité de base des serveurs
des serveurs 1- Appliquer des mises à jour et des
Service Packs
2- Utiliser la stratégie de groupe
3- Utiliser MBSA

36
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

FICHE DE PRESENTATION DU MODULE QUALIFIANT

MODULE : Maintenance des réseaux


CODE : M.Q.10
DUREE : 119 HEURES

OBJECTIF MODULAIRE

COMPORTEMENT ATTENDU

A l’issue de ce module qualifiant, le stagiaire doit être en mesure de :


Mettre en œuvre des procédures de maintenance du réseau

Selon les conditions, les critères et les précisions suivantes.

CONDITION D’EVALUATION

Individuellement ou en groupe.
Travail effectué à partir :
- Support d’information.
- Documentation technique
- Cahier des charges
- Procédure d’installation
- Procédure de configuration
- Procédure de maintenance préventive
- Procédure de maintenance curative

Travail effectué à l'aide :


- Outils et logiciels de dépannage

CRITERES GENERAUX DE PERFORMANCE :

- Participation efficace à une planification de la maintenance préventive de


l’infrastructure du réseau.
- Sélection, Installation et Exploitation correcte des outils de dépannage,
- Utilisation juste des procédures de maintenance et de résolution d'erreurs dans les
environnements de routage et de commutation,
- Mise en œuvre parfait des procédures de résolution et de maintenance d'infrastructure
sécurisée,
- Installation et utilisation correcte des outils de monitoring
- Déféminisation juste des éléments critiques à surveiller

37
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

 OBJECTIFS  CRITERES PARTICULIERS DE


 ELEMENTS DE CONTENU
INTERMEDIAIRES PERFORMANCE
Participer à une planification de la - Identification correcte des types de - Objectifs de la maintenance préventive
maintenance préventive de maintenance - Objectifs de la maintenance corrective
l’infrastructure du réseau - Identification correcte des causes de - maintenance préventive :
pannes Description des types de maintenance préventive :
- Planification juste de la maintenance Système de gestion de maintenance préventive
Périodicité maintenance préventive
- Description des Niveaux de maintenance
- Application les approches de maintenance
- Evaluation du bénéficie potentiel de MP sur les
équipements.
- Les Causes de pannes des composants de
l’infrastructure réseau.
- Planification de la maintenance des équipements.
 Outil de depannage reseau
Sélectionner, Installer et Exploiter Sélection, Installation et Exploitation
- ipconfig
les outils de dépannage, correcte des outils de dépannage - ping
- Telnet

38
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

- Utiliser les procédures de


- Utilisation juste des procédures de
maintenance et de résolution - procédures de maintenance et de résolution
maintenance et de résolution
d'erreurs dans les d'erreurs dans les environnements de routage et de
d'erreurs dans les environnements
environnements de routage et commutation,
de routage et de commutation,
de commutation,

- Mettre en œuvre des - Mise en œuvre parfait des - procédures de résolution et de maintenance
procédures de résolution et de procédures de résolution et de d'infrastructure sécurisée,
maintenance d'infrastructure maintenance d'infrastructure
sécurisée, sécurisée
- Dépannage efficace d’un serveur  Dépannage du serveur Linux
- Dépanner un serveur Linux Linux  Outils de dépannage.
- Problèmes commun et solutions pour fixer ces problèmes

39
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

FICHE DE PRESENTATION DU MODULE QUALIFIANT

MODULE : Surveillance de la sécurité du réseau


CODE : M.Q.11
DUREE : 119 HEURES

OBJECTIF MODULAIRE

COMPORTEMENT ATTENDU

A l’issue de ce module qualifiant, le stagiaire doit être en mesure d’Assurer la surveillance


de la sécurité du réseau

CONDITION D’EVALUATION

A partir de :
- de problèmes posés.
- D’études de cas et mises en situation
A l’aide :
- Machines Virtuelles SO (Security Onion) : suite Open Source d'outils de
Surveillance de la Sécurité du Réseau, sous Linux Ubuntu (NSM).
-
CRITERES GENERAUX DE PERFORMANCE :
- Surveillance efficace de la sécurité du réseau
- Evaluation exacte des vulnérabilités.
- Surveillance efficace des évènements.
- Analyser efficacement les alertes relatives aux intrusions enregistrées
- Gestion efficace des incidents
- Installation et configuration correcte du contrôle d’accès au réseau

40
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

CRITERES PARTICULIERS DE
OBJECTIFS INTERMEDIAIRES ELEMENTS DE CONTENU
PERFORMANCE

Surveillance efficace de la sécurité du  Définir le monitoring (SNMP)…


Assurer le monitoring de la sécurité
réseau  Utiliser les outils du monitoring
du réseau
 Cadres de conformité.
Décrire les normes de la sécurité de Description correcte des normes de la  Systèmes de gestion de la sécurité des informations (ISMS).
l’information sécurité de l’information  Normes ISO/IEC 27000 (ISO-27001, ...).
 Système d'évaluation des vulnérabilités (CVSS)

 Surveillance des protocoles courants (Syslog, NTP, DNS, HTTP,


Surveiller les protocoles courants. HTTPS, ICMP, protocole de messagerie,).
Surveillance efficace des évènements.  Analyse des données relatives aux intrusions (Journaux d'hôtes,
 journaux des serveurs, syslog, …).

 Présentation de SO (Security Onion) : suite Open Source d'outils de


Surveillance de la Sécurité du Réseau.
- Outils de détection pour la collecte des données sur les alertes (CapME,
Snort, Bro, OSSEC, Suricata, ...)
Analyser les données relatives aux Analyse efficace des alertes relatives aux
intrusions intrusions - Outils d'analyse (sguil, ELSA, Wireshark, ...)
 Génération d'alertes : simuler des intrusions en utilisant Kali.
 Analyse des alertes relatives aux intrusions enregistrées.
 Evaluation des alertes.
 Processus d'Investigation numérique.

41
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

 Présentation des modèles de gestion des incidents (Cyber-Kill-Chain,


modèle d’intrusion en diamant, schéma VERIS, …)
Gérer les incidents  Gestion efficace des incidents  Équipe CSIRT (équipe chargée de traiter les incidents liés à la sécurité
 informatique).

 Cycle de vie de la gestion des incidents NIST.

 Vérification des ports réseau


 Outils de Vérification des états des ports réseau
 Installation et configuration  Vérification des protocoles d’accès
Contrôler l’accès au réseau correcte du contrôle d’accès au réseau  Outils de Vérification des protocoles d’accès

42
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

FICHE DE PRESENTATION DU MODULE QUALIFIANT

MODULE : Administrer les équipements sécurité réseau

CODE : M.Q.12

DUREE : 102 HEURES

OBJECTIF MODULAIRE

COMPORTEMENT ATTENDU :

A l’issue de ce module qualifiant, le stagiaire doit être en mesure d’Administrer les


équipements sécurité réseau

CONDITION D’EVALUATION
Individuellement ou en groupe.

A partir de :
- d'études de cas et mises en situation

A l’aide :
 Routeur.
 Pare-feu (matériel/logiciel)
 Système IPS/IDS (matériel/logiciel)
 WAF
 Systèmes IDS/IPS…)
 Routeur.
 Pare-feu (matériel/logiciel)
 Système IPS/IDS (matériel/logiciel)

CRITERES GENERAUX DE PERFORMANCE :


- Mise en œuvre correctement les équipements sécurité réseau
- Description exhaustive du principe les équipements sécurité réseau.
- Description exhaustive du principe de fonctionnement des systèmes de
détection et de prévention des intrusions.
- Mise en œuvre correctement les systèmes de détection et de prévention des
intrusions

43
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

 OBJECTIFS  CRITERES PARTICULIERS


 ELEMENTS DE CONTENU
INTERMEDIAIRES DE PERFORMANCE
Mettre en œuvre les équipements Mise en œuvre correcte des équipements Configurer le fonctionnement des listes de contrôle d’accès (ACL).
sécurité réseau sécurité réseau
Vérifier le fonctionnement des liste de contrôle d’accès (ACL).
 
Décrire le principe des équipements Description exhaustive du principe les Présentation des listes de contrôle d’accès (ACL) dans l’analyse du
sécurité réseau équipements sécurité réseau trafic réseau.

Fonctionnement des listes de contrôle d’accès (ACL) dans l’analyse


du trafic réseau.
Décrire le principe de fonctionnement Description exhaustive du principe de Présentation des Pare-feu (Firewall) .
des systèmes de détection et de fonctionnement des systèmes de Fonctionnement des Pare-feu (Firewall) .
prévention des intrusions détection et de prévention des intrusions. Technologies de pare-feu.

Mettre en œuvre les systèmes de Mise en œuvre correcte des systèmes de Configurer des pare-feu
détection et de prévention des détection et de prévention des intrusions vérifier le fonctionnement des pare-feu
intrusions Décrire le principe de fonctionnement des systèmes de détection et de
 . prévention des intrusions (IPS/IDS).

Présentation.
Technologies IPS (HIPS, NIPS).
Signatures IPS.
Evaluation des alertes.
Configuration et vérification correcte des systèmes IPS/IDS.
Mise en œuvre des systèmes IPS/IDS.
Configurer le fonctionnement des systèmes de détection et de prévention
des intrusions.
vérifier le fonctionnement des systèmes de détection et de prévention
des intrusions

44
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

FICHE DE PRESENTATION DU MODULE QUALIFIANT

MODULE : Analyse des vulnérabilités informatiques


CODE : M.Q.13
DUREE : 102 HEURES

OBJECTIF MODULAIRE

COMPORTEMENT ATTENDU

A l’issue de ce module qualifiant, le stagiaire doit être en mesure de Gérer les vulnérabilités
informatiques

CONDITION D’EVALUATION

A partir :
- d'études de cas et mises en situation
-

A l'aide :
- Kali Linux.
- Outils de test de pénétration de Kali Linux
- de la documentation technique
-

CRITERES GENERAUX DE PERFORMANCE :

- Description exhaustive du système d’évaluation des vulnérabilités


- Description exacte des attaques aux réseaux
- Description exacte des attaques des programmes malveillants
- Evaluation juste des failles et des vulnérabilités informatiques
- Effectuer correctement les tests de pénétration

45
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

OBJECTIFS  CRITERES PARTICULIERS DE


 ELEMENTS DE CONTENU
INTERMEDIAIRES PERFORMANCE
 Définir la vulnérabilité
Description exhaustive du système
Décrire le système d’évaluation
d’évaluation des vulnérabilités  Evaluer les Vulnérabilité
des vulnérabilités.
 Apporter des solutions

 Définir les différents types d’attaques


Décrire les différentes attaques du -Phishing
réseau. Description exacte des attaques aux réseaux
- Ransomware
 -DDOS
-……

 Définir les différents attaques des programmes malveillants

Décrire les attaques des - Virus


programmes malveillants Description exacte des attaques des
programmes malveillants - Ver

- TROJAN
- .....
Evaluer les failles et les Evaluation juste des failles et des
vulnérabilités informatiques vulnérabilités informatiques  Outils de détection des failles

-Effectuer des tests de . Effectuer correctement les tests de


 Utilisation de Kali Linux
pénétration pénétration

46
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

FICHE DE PRESENTATION DU MODULE QUALIFIANT

MODULE : Gestion des risques de la sécurité de l’information

CODE : M.Q.14
DUREE : 102 HEURES
OBJECTIF MODULAIRE
COMPORTEMENT ATTENDU
A l’issue de ce module qualifiant, le stagiaire doit être en mesure de Gérer les risques de la
sécurité de l’information

CONDITION D’EVALUATION

A partir de :
 D’un cahier des charges
 D'études de cas et des mises en situation ;

A l’aide de :
 D’un poste de travail ;
 D’un outil de modélisation.
 Réseau informatique
Outil informatique

CRITERES GENERAUX DE PERFORMANCE :


 Identification exacte des Normes et Standards de gestion de la sécurité
 Identification exacte d’un risque informatique
 Identification pertinente des les différentes méthodes et approches utilisées
 Analyse des risques faits parfaitement
 Application exacte de la gestion de plans d’actions

47
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

CRITERES PARTICULIERS DE
OBJECTIFS INTERMEDIAIRES ELEMENTS DE CONTENUS
PERFORMANCE
 Identification exacte des Normes et  Norme ISO 27005
- Identifier Normes et
Standard de gestion de la sécurité - Principe
Standards de gestion de la
sécurité
 - Caractéristiques
- Etudes de cas et mise en œuvre

 Identifier un risque informatique  Identification exacte d’un risque  Qu’est-ce qu’un risque informatique ?
informatique Définir les notions fondamentales d’une méthode
d’analyse dans un projet informatique

 Identifier les différentes méthodes et  Présentation des différentes méthodes :


approches utilisées  Identification pertinente des les - Méthode EBIOS
différentes méthodes et approches - Méthode Mehari
utilisées - Méthode Octave

 Comment identifier des scénarios de risques ?


 Comment négocier des objectifs pour évaluer les
risques ?

 Faire une Analyse des risques  Analyse des risques faits parfaitement  Décrire les notions d’analyse de risques
 Méthodes d'analyse des risques des systèmes
informatique
 Procédures d’analyse de risques
 Analyser les risque
- Appliquer la gestion de plan Application exacte de la gestion de plans  Mise en œuvre d’un plan d’actions et son suivi
d’actions d’actions

48
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

FICHE DE PRESENTATION DU MODULE QUALIFIANT

Intitulé du Module : Haute disponibilité


Code du Module : M.Q15
Durée du Module : 119 heures

OBJECTIF DU MODULE

COMPORTEMENT ATTENDU :

A l’issue de ce module qualifiant le stagiaire doit être


capable de :
Assurer la haute disponibilité

CONDITIONS D’EVALUATION :

A partir de :
 Cahier de charge.
 Procédures de mise en œuvre.
 Documentation appropriée.

A l’aide de :
 Réseau informatique.
 Equipements et Outils spécifiques.
 Datacenter

CRITERES GENERAUX DE PERFORMANCE :


 Conception juste des architectures tolérantes à la panne
 Conception correcte de cluster sous Windows.
 Conception correcte de cluster sous Linux.
 Identification juste des besoins en disponibilité de l’infrastructure Cloud et les besoins
en sécurité du client
 Réalisation juste de cluster des systèmes et applications et services du Cloud
 Comparaison juste des options de connectivité du stockage dans un Data Center
 Description correcte des composants matériels d’un réseau de stockage

49
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

OBJECTIFS CRITERES PARTICULIERS DE


ELEMENTS DE CONTENUS
INTERMEDIAIRES PERFORMANCE

Concevoir des architectures Conception juste des architectures 3. Notions de haute disponibilité
tolérantes à la panne (clusters ESX tolérantes à la panne - Technique de conception des clusters
HA, SRM...)

Conception correcte de cluster sous


Concevoir un cluster sous Windows. Windows. 4. Notions spécifiques aux clusters
 Types de cluster sous Windows
- Installation d'un cluster de basculement sous
Windows 2012
- Définition des composants d'un cluster
- Architecture à instance unique/instances multiples
- Stockage partagé
- Groupe de ressources
- Ligne de vie (heartbeat)
- Quorum

 Types de cluster sous Linux


Concevoir un cluster sous Linux Conception correcte de cluster sous - Adresses réseaux
Linux. - Principe du basculement d'adresses.
- Solution avec Fake.
- Agrégation d'interfaces réseau.
- Mise en place de l'agrégation avec deux cartes
réseaux éthernet.
- Configuration dynamique et configuration
statique.

 Test et vérification dans les fichiers journaux.

50
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

Identifier les besoins en disponibilité Identification juste des besoins en . Fonctionnement technique de HA
de l’infrastructure Cloud et les disponibilité de l’infrastructure Cloud et - Besoinsen disponibilité de l’infrastructure Cloud.
besoins en sécurité du client. les besoins en sécurité du client - Besoinsen sécurité du client.
. Fonctionnement spécifique du failover
 Notion de redondance

Réaliser de cluster des systèmes et Réalisation juste de cluster des systèmes 7. Miseen œuvre d’un cluster des systèmes et
applications et services du Cloud. et applications et services du Cloud applications et services du Cloud.

Comparer les options de connectivité Comparaison juste des options de  Description du stockage
du stockage dans un Data Center connectivité du stockage dans un Data  Schéma de stockage
Center  Du SCSI au SAN, historique du protocole SCSI
 Composants d'un réseau de stockage
- Description du protocole Fibre Channel.
- Passage du SCSI vers la Fibre Channel
- Limitations du SCSI.
- Avantage de Fibre channel vs SCSI
- Terminologie Fibre Channel.
- Choix et construction d'un réseau de stockage ISCSI.
- Evolution des matériels Ethernet vers le 10 Gb,
architecture spécifique et configuration pour l'ISCSI.
 Description des protocoles de transfert (mode fichier, et
mode block) NFS, CIFS, FC / iSCSI / FCoE
 NAS
- Définition
- Système de fichier local
- Système de fichier en réseau et serveur de fichier
- DAFS
- Haute disponibilité

51
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

 SAN
- Définition
- Accès à la ressource (FCP/iSCSI/FCoE)
- Réplication et haute disponibilité
- Fonctions avancées par constructeur
 Comparaison de NAS et SAN
- Du NFS au CIFS, historique du partage
- Comparaison des deux technologies
- L'écart prix/performance entre Fibre Channel et
ISCSI selon les architectures et matériel utilisés.

Décrire les composants matériels et  Description correcte des composants  Les disques : Type de disque, les différents RAIDS,
logiciels d’un réseau de stockage matériels d’un réseau de stockage le cache
 Câbles : description des différents types monomodes et
multimodes, et distances maximales.
 GBICS : les convertisseurs optiques et la nouvelle
génération (SFP).
 HBA : les Host Bus Adapters et le double chemin d'accès
permettant le fail-over, load balancing.
 Hub : bande passante partagée, mode 'bypass'. Topologies
à base de Hubs.
 Switch : bande passante agrégée. Protocoles d'optimisation
de chemin FSPF et limites. Monitoring des inter-switch
links.
 Topologies réseaux/boucle arbitrée et switchedFabric.
 Baie de stockage : comparaison des principales
architectures internes, grands principes de fonctionnement
(shelves, contrôleur).
 Tête de NAS : caractéristiques d'une tête de NAS,
architecture de convergence SAN/NAS.

52
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

E DE PRESENTATION DU MODULE COMPLEMENTAIRE

MODULE : Structure Machine


CODE : M.C.1
DUREE : 68 HEURES

OBJECTIF MODULAIRE

COMPORTEMENT ATTENDU

A l’issue de ce module complémentaire, le stagiaire doit être en mesure d’identifier les


différents composants et le fonctionnement d’un ordinateur.
Selon les conditions, les critères et les précisions suivantes.

CONDITION D’EVALUATION

Individuellement ou en groupe.
Travail effectué à partir :
- Documentation technique

Travail effectué à l'aide :


- Un modèle d’un micro-ordinateur ouvert : Carte mère, Microprocesseur, batterie de
mémoires, circuits intégrés…etc.

CRITERES GENERAUX DE PERFORMANCE :


- Identification correcte des différents composants d’un micro-ordinateur.
- Exploitation correcte du fonctionnement d’un un microordinateur.

53
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

OBJECTIFS CRITERES PARTICULIERS DE


ELEMENTS DE CONTENU
INTERMEDIAIRES PERFORMANCE
Présenter l’architecture générale Architecture reprise sans erreurs Historique
d’un ordinateur Présentation générale d’un ordinateur
Notion de Hardware et de Software
L’information digital (le bit, l’octet, le mot…),
Le système de numération (Décimal, binaire, octal,
hexadécimal…).

Opérations binaires (addition, soustraction, multiplication, et division)

Présenter les composants Etude détaillée et sans ambiguïté - Architecture d’un micro-ordinateur
d’un ordinateur Exactitude de l’information - Unité centrale :
- Unité de commande
- Unité arithmétique et logique
- Mémoire centrale
- Interfaces d’entrée / sortie.
- le Bus d’E/S
- Unités d’E/S
- Microprocesseur (Registres, …)

Représenter l’information en Représentation sans erreurs Représentation des nombres :


mémoire EBCDIC, ASCII Respect des techniques de - Representation des numbers negatives
représentation - Représentation des nombres en virgule fixe
- Représentation des nombres en virgule flottante
- Le complement a deux
Représentation des informations non numériques :
- Representation Ou cordage des caractères
- Representation Ou cordage des instructions
- Les différents types de codage : BCD, EXCESS3.

54
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

Identifier les différents types des Etude détaillée et sans ambiguïté Caractéristiques :
mémoires Exactitude de l’information Volatilité
Choix adéquat des types de mémoires Lecture/ écriture
Adressage
Accès et le temps d’accès
Capacité
Types de mémoires :
- ROM
- PROM
- EPROM
- EEPROM
- EAROM
Rôle de la mémoire cache

Décrire les différentes Description générale des différentes Plateformes matérielles et équipements informatiques :
plateformes matérielles. plateformes matérielles. (Desktops, Laptops, Tablets, Servers, Storage, etc ...)

55
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

FICHE DE PRESENTATION DU MODULE COMPLEMENTAIRE

MODULE : Techniques d’expression


CODE : M.C.2
DUREE : 51 HEURES

OBJECTIF MODULAIRE

COMPORTEMENT ATTENDU

A l’issue de ce module complémentaire, le stagiaire doit être en mesure d’appliquer les


différentes techniques de la communication professionnelle.
Déterminer les responsabilités pénales durant les activités de sa fonction.
Connaitre les droits et les obligations de travail dans l’exercice du métier.

Selon les conditions, les critères et les précisions suivantes.

CONDITION D’EVALUATION

A l’aide de :
- Micro-ordinateur ;
- Utilitaires et outils informatiques

A partir de :
- Modèles de rapports
- Manuel de rédaction
- Manuel de méthodologie

CRITERES GENERAUX DE PERFORMANCE :


- Respect des exigences liées à la rédaction d’un rapport
- Exactitude des informations reprises dans le rapport
- Respect des règles de rédaction et de mise en forme
- Détermination juste des responsabilités pénales durant les activités
- Description correcte des droits et les obligations de travail

56
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

CRITERES PARTICULIERS DE
OBJECTIFS INTERMEDIAIRES ELEMENTS DE CONTENU
PERFORMANCE
Définir et appliquer Les principes de Définition exhaustive de la Définition de la communication
base de la communication communication
Les principaux modèles de la communication
Les principaux types de communication
Les composants du message visuel
Les stratégies de communication
Les différents domaines de la communication
Identifier et appliquer les écrits Respect des règles des écrits Différents écrits professionnels
professionnels professionnels
La réalisation de messages
Les moyens de diffusion et de transmission
Appliquer les techniques d'entretien Bonne application des techniques Les différents types d'entretien
d’entretien
Les attitudes et techniques d´entretien
Appliquer les techniques Rédaction conforme des comptes Les différents types de réunions
d'organisation et d'animation de rendus des réunions
Les attitudes
réunion
La préparation de la réunion
Le déroulement de la réunion
Le compte-rendu de la réunion
Définir le cadre juridique de la Définition correcte du cadre juridique Les instances et les institutions
communication de la communication
Le secret professionnel et le secret partagé
La protection de l'information

57
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

FICHE DE PRESENTATION DU MODULE COMPLEMENTAIRE

MODULE : Anglais
CODE : M.C.3
DUREE : 68 HEURES

OBJECTIF MODULAIRE

COMPORTEMENT ATTENDU

A l’issue de ce module complémentaire, le stagiaire doit être en mesure de suivre une


conversation de base en anglais, lire et comprendre et interpréter des documents techniques en
anglais informatique.

Selon les conditions, les critères et les précisions suivantes.

CONDITION D’EVALUATION

Individuellement ou en groupe.

Travail effectué à l'aide :


- de dictionnaire et de documents de grammaire.
- de logiciels de traitement de texte en anglais.
- d’ouvrages de référence.
- de documents et d’articles techniques liés à la spécialité.
- d’une banque de connaissances en anglais dans un contexte propre au domaine
informatique.
- d’appareils de télécommunication (téléphone, Internet).

Travail effectué à partir de :


- mises en situation.
- consignes du formateur.

CRITERES GENERAUX DE PERFORMANCE :


- Exactitude des symboles et schémas
- Organisation et respect de la méthode de travail.

58
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

OBJECTIFS CRITERES PARTICULIERS DE


ELEMENTS DE CONTENU
INTERMEDIAIRES PERFORMANCE
- L’importance de l’anglais dans l’informatique.
- Les avantages de comprendre la terminologie technique anglaise de
l’informatique.

Appliquer le vocabulaire de la Application correcte du vocabulaire - Vocabulaire de base.


langue anglaise selon la fonction de la langue anglaise selon la - La fonction du lexique.
de travail. fonction de travail.
- La fonction du dictionnaire.
 
- Consultation de dictionnaire en ligne.
- Outils de traduction de mots ou de textes courts en ligne.
- Confection d’un lexique personnel sous format électronique (début).

Conjuguer les verbes couramment Conjugaison correcte des verbes Grammaire :


utilisés dans les temps présent, couramment utilisés dans les temps - Verbes et Adverbes ;
futur et passé. présent, futur et passé.
- conjugaison.
 
Formuler des expressions simples Formulation correcte des expressions Grammaire :
et courantes simples et courantes - Conjonctions ;
- Pronoms et prépositions.
La documentation de logiciels en anglais; décortiquer une documentation
typique d’un logiciel connu, afin d’être en mesure de l’installer et de
Interpréter la documentation Interprétation correcte de la l’utiliser.
typique d’un logiciel documentation typique d’un logiciel Visionnement de film en anglais avec questions de compréhension.
Confection d’un lexique personnel sous format électronique (suite).
Rédaction de phrases simples.

59
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

Lecture d’articles et résumés écrits.


Les revues.
- Les revues américaines sur l’informatique et leurs spécialités respectives.
Construction correcte des phrases Les articles à surveiller ;
Construire des phrases simples - Les articles à conserver et à cataloguer. Comment se bâtir une bonne
simples
base de références d’articles ;
- La documentation de périphériques ; décortiquer une documentation d’un
périphérique afin d’être en mesure de l’installer et de l’utiliser.
Exercices de conversation orale utilisant comme point de départ :
- La simulation d’une réponse à une demande d’information ou une
demande de service ;
- La simulation d’une demande d’intervention auprès d’un service se
support d’un fournisseur ;
Converser en Anglais dans des Conversation adéquate en Anglais
- La télévision anglaise ; utilisation de la télévision anglaise pour se
situations courantes de la fonction dans des situations courantes de la
familiariser avec la compréhension de la langue ;
de travail fonction de travail
- Les nouvelles télévisées en anglais après celles en français et vice versa ;
- Les émissions informatiques et scientifiques ;
- L’utilisation de cassettes vidéo ou de DVD ;
- le visionnement de film ; les didacticiels multimédias d’apprentissage de
l’anglais
Exposé oral sur un thème choisi.
Rédaction de demandes d’information écrite.
Effectuer des demandes de
Rédaction des demandes de Utilisation de l’anglais sur internet.
renseignements auprès de
renseignements appropriées. - Les recherches.
fournisseurs et de manufacturiers.
- Les outils.
- La correspondance par courrier électronique.
Rédiger des documents simples Rédaction de demandes d’information écrite.
liés au soutien informatique. Rédaction correcte des documents Correspondance par courrier électronique.
simples. Traduction de son CV en anglais.
Lettre de motivation en anglais.
Rapport d’intervention en anglais.

60
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

FICHE DE PRESENTATION DU MODULE COMPLEMENTAIRE

MODULE : Programmation Script et DevNet


CODE : M.C.4
DUREE : 68 HEURES
OBJECTIF MODULAIRE
COMPORTEMENT ATTENDU

A l’issue de ce module complémentaire, le stagiaire doit être en mesure de développer des


scripts Python permettant d’interroger les équipements du réseau via leur API.
Selon les conditions, les critères et les précisions suivantes.

CONDITION D’EVALUATION
Individuellement ou en groupe.
Travail effectué à partir :
- d’une étude de cas, ou d’une mise en situation.

Travail effectué à l'aide :


- d’unlangage de programmation Python.
- Client REST API (Postman).

CRITERES GENERAUX DE PERFORMANCE :


- Manipulation correcte des instructions et des structures de données de Python.
- Formulation correcte des différentes opérations RESTCONF et NETCONF avec Python.
- Définition exacte d’une API.
- Formulation correcte des différentes requêtes d’interrogation des API via HTTPS.
- Analyse correcte de la structure des modèles de données YANG.
- Formulation correcte des différentes opérations NETCONF avec Python.
- Formulation correcte des différentes opérations RESTCONF avec Python.
- Formulation de scripts adéquats aux opérations d’interrogation des API CRUD avec
Python.

61
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

CRITERES PARTICULIERS DE
OBJECTIFS INTERMEDIAIRES ELEMENTS DE CONTENU
PERFORMANCE
 Langage Python
Interpréteur Python
Language et syntaxe de base
Types de données, variables, et conversions
Lists et Dictionaires
Manipulation correcte des instructions et des Entrée utilisateur
Formuler des scripts avec Python.
structures de données de Python Fonctions If
Les Boucles
Accès aux fichiers
APIs et Parsing JSON avec Python
API: requests, ncclient, xmltodict, json...
Python et la programmation des réseaux
Introduction à la programmation des réseaux.
Formulation correcte des différentes
Programmer des équipements Présentation du domaine de DEVNET.
opérations RESTCONF et NETCONF avec
réseaux via leurs API. Programmation des réseaux via leurs APIs.
Python.
RFC liées à la programmation des réseaux.
Effectuer les différentes opérations RESTCONF avec Python.

Effectuer les différentes opérations NETCONF avec Python.
Définir une API  - Définition exacte d’une API. REST API
 - Formulation correcte des différentes - Définir une API

62
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

requêtes d’interrogation des API via HTTPS - Décrire le rôle des API.
- Formuler des requêtes d’interrogation des API via HTTPS en
utilisant Postman et Python (Requêtes : GET, POST, PUT,
DELETE).

- Présentation
Analyser la structure des modèles de Analyse correcte de la structure des modèles - Protocoles de transport et modèles de données
données YANG. de données YANG. - Sources de modèles : ietf, ieee, openconfig...
- Exploration des modèles YANG avec pyang

Formulation correcte des différentes - Présentation

opérations NETCONF avec Python. - Piles de protocole NETCONF


Effectuer les différentes opérations
- Opérations : get, getconfig,edit-config ….
NETCONF avec Python.
 - YANG et NETCONF, Format XML

Formulation correcte des différentes - Présentation


Effectuer les différentes opérations
opérations RESTCONF avec Python. - Piles de protocole RESTCONF
RESTCONF avec Python.
- Opérations : GET, POST, PUT, DELETE
 - YANG et RESTCONF, Format JSON/XML
Formulation de scripts adéquats aux - Opérations CRUD avec RESTCONF et Postman
Développer de Scripts
opérations d’interrogation des API CRUD - Opérations CRUD avec RESTCONF et Python
d’interrogation des API avec Python
avec Python - Opérations CRUD avec NETCONF et Python

63
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

FICHE DE PRESENTATION DU MODULE COMPLEMENTAIRE

MODULE : Cryptographie
CODE : M.C.5
DUREE : 34 HEURES

OBJECTIF MODULAIRE

COMPORTEMENT ATTENDU

A l’issue de ce module complémentaire, le stagiaire doit être en mesure d’implémenter les


services de cryptographie, et de mettre en œuvre une infrastructure à clé publiques PKI.
Selon les conditions, les critères et les précisions suivantes.

CONDITION D’EVALUATION

Individuellement ou en groupe.

Travail effectué à partir :


- d'études de cas et mises en situation.
- Des documents de spécification.

Travail effectué à l'aide :


- d'un outil de cryptage.
- de la documentation technique.
- Service de génération de certificats numériques.

CRITERES GENERAUX DE PERFORMANCE :


- Présentation exhaustive des services de cryptographie
- Mise en œuvre appropriée de l’intégrité et l’authenticité de base
- Mise en œuvre appropriée de la confidentialité
- Présentation non exhaustive des Algorithmes asymétriques
- Mise en œuvre adéquat des Signatures numériques
- Gestion appropriée d’une infrastructure à clé publique

64
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

 OBJECTIFS  CRITERES PARTICULIERS DE


 ELEMENTS DE CONTENU
INTERMEDIAIRES PERFORMANCE
Présenter les services de cryptographie Présentation exhaustive des services de Introduction
cryptographie Services de cryptographie
- Sécuriser les communications
- Cryptography
- Cryptanalyse
- Cryptology
Mettre en œuvre l’intégrité et Mise en œuvre appropriée de l’intégrité et Intégrité et Authenticité de base
l’authenticité de base l’authenticité de base - Hashage
- Intégrité avec MD5, SHA-1, and SHA-2
- Authenticité avec HMAC
- Gestion des clés.
Mettre en œuvre la confidentialité Mise en œuvre appropriée de la confidentialité Confidentialité
- Cryptage
- Data Encryption Standard
- Algorithmes de cryptage alternatif
- Diffie-Hellman Key Exchange
Présentation des Algorithmes Présentation non exhaustives des Algorithmes Algorithmes asymétriques
asymétriques asymétriques - Public Key + Private Key = Confidentiality
- Private Key + Public Key = Authentication
- Types d’algorithmes asymétriques

65
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

Mettre en œuvre des Signatures Mise en œuvre adéquat des Signatures Signaturesnumériques
numériques numériques - Utilisation des signatures numériques
- Code Signing
- Certificatsnumeriques
- Utilisation des Certificatsnumeriques
- Algorithms des Certificatsnumeriques
- Signer numériquement des logiciels
- Comparaison : Signature de code et certificats numériques.
Gérer une infrastructure à clé publique Gestion appropriée d’une infrastructure à clé Infrastructure à clé publique PKI
publique - Présentation de PKI (Public Key Infrastructure)
- PKI Framework
- Authorities de Certification CA
- Interopérabilité des différents vendeurs PKI
- Standards Cryptographiques à clé publique
- PKI Topologies
- Autorités de registration RA (Registration Authority)
- Certificatsnumériques et CAs

66
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

FICHE DE PRESENTATION DU MODULE COMPLEMENTAIRE

MODULE : Nouvelles tendances des réseaux


CODE : M.C.6
DUREE : 85 HEURES

OBJECTIF MODULAIRE

COMPORTEMENT ATTENDU

- A l’issue de ce module complémentaire, le stagiaire doit être en mesure d’identifier les


concepts de base du Cloud Computing, Data Center, VoIP, et IoT (Internet des objets).

Selon les conditions, les critères et les précisions suivantes.

CONDITION D’EVALUATION
Individuellement ou en groupe.

Travail effectué à partir :


- d'études de cas et mises en situation.
- Des documents de spécification.

Travail effectué à l'aide :


- de la documentation technique

CRITERES GENERAUX DE PERFORMANCE :

- Identification correcte des concepts de base du Cloud Computing


- Identification correcte des concepts de base du Data Center
- Identification correcte des concepts de base de la VoIP
- Identification correcte des concepts de base de l’IoT – Internet des objets

67
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

CRITERES PARTICULIERS DE
OBJECTIFS INTERMEDIAIRES  ELEMENTS DE CONTENU
PERFORMANCE
Cloud Computing :
Identifier les concepts de base du Identification correcte des concepts de Présentation générale du Cloud Computing.
Cloud Computing base du Cloud Computing Composants d’une infrastructure Cloud Computing.
Services du Cloud (IaaS, SaaS, PaaS).
Data Center :
Identifier les concepts de base du Data Identification correcte des concepts de Solutions pour chaque composant de Datacenter.
Center base du Data Center Solutions réseaux DC
Solutions de stockage DC
VoIP :
Présentation générale
Identifier les concepts de base du VoIP Identification correcte des bases de la Architecture H323
VoIP Architecture SIP
Architecture MGCP
QoS
IoT – Internet des objets :
L'émergence de l'IoT
Définitions et concepts
Les modèles et principes de fonctionnement
Identifier les concepts de base de Identification correcte de base de l’IoT –
Les technologies mises en œuvre
l’IoT – Internet des objets Internet des objets
Les architectures, réseaux et principaux protocoles
Les principaux domaines d'application
Les enjeux et les limites
Les différents modèles économiques

68
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

FICHE DE PRESENTATION DU MODULE COMPLEMENTAIRE

MODULE : Hygiène et sécurité


CODE : M.C.7
DUREE : 34 HEURES

OBJECTIF MODULAIRE

COMPORTEMENT ATTENDU

A l’issue de ce module complémentaire, le stagiaire doit être en mesure de d’appliquer les


règles d’hygiène et de sécurité et de respecter les normes liées à la profession.
Selon les conditions, les critères et les précisions suivantes.

CONDITION D’EVALUATION

A l’aide de :
- Consignes
- Simulation d’accidents

A partir de :
- Documentation appropriée ;
- Lois et règlement

CRITERES GENERAUX DE PERFORMANCE :


- Détermination juste des risques inhérents à l’exécution de certains travaux et des mesures
préventives applicables
- Respect des mesures à prendre en cas d’accident
- Compréhension des règlements
- Compréhension et détermination des paramètres relatifs à la prévention en hygiène et
sécurité au travail

69
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

CRITERES PARTICULIERS DE
OBJECTIFS INTERMEDIAIRES ELEMENTS DE CONTENU
PERFORMANCE
Connaître les principales normes, Définitions correctes des principales Règles d’hygiène et de sécurité
règles et loi d’hygiène et de sécurité normes, règles et loi d’hygiène et de
sécurité Risque de la profession
du travail
Règles générales pour la protection des biens et des personnes
Enumérer leurs conséquences sur la
santé de l’individu en cas d’accidents Causes et circonstances d’accidents

Déterminer les risques inhérents à Connaissance parfaite des risques Electrocution


l’exécution de certains travaux et les inhérents à l’exécution de certains Asphyxie, toxicité
mesures préventives applicables travaux et les mesures préventives Détérioration, incendies
applicables D’origine électronique
Position de travail
Utilisation des écrans protecteurs

Définir les risques inhérents à la Explication correcte des mesures à Précautions à prendre lors d’une intervention de réparation
négligence des respects de sécurité liée prendre Techniques de protection dans les différents régimes du neutre
à la fonction
Habits conformes
Expliquer les mesures à prendre (les Application correcte des règles et des Méthodes d’analyse des facteurs de risques
règles et les normes liées aux normes Stratégies de prévention
différents cas) Précautions à prendre pour éviter les accidents
Gaz toxiques
Les incendies
La toxicité
L’électrocution
L’asphyxie
Le port de masque
L’aération
La réglementation de la profession
Analyser les besoins en prévention Respect des mesures à prendre en cas Précaution à prendre lors de l’intervention sur les équipements.
d’une entreprise. d’accident.

70
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

FICHE DE PRESENTATION DU MODULE COMPLEMENTAIRE

MODULE : Méthodologie
CODE : M.C.8
DUREE : 34 HEURES

OBJECTIF MODULAIRE

COMPORTEMENT ATTENDU

A l’issue de ce module complémentaire, le stagiaire doit être en mesure de:


- Rédiger le mémoire de fin d’études.

Selon les conditions, les critères et les précisions suivantes.

CONDITION D’EVALUATION

Individuellement ou en groupe.
Travail effectué à partir :
- Sujet de projet de fin d’études
- Tout document relatif au projet

Travail effectué à l'aide :


- Logiciels de traitement de texte

CRITERES GENERAUX DE PERFORMANCE :


- Respect des règles de rédaction et de mise en forme
- Respect des phases d’élaboration d’un mémoire

71
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

CRITERES PARTICULIERS DE
OBJECTIFS INTERMEDIAIRES ELEMENTS DE CONTENU
PERFORMANCE
Définition des concepts
Acquérir les notions de base de la Connaissance
Bonne acquisition des notions de base Services
méthodologie
Méthodes
Les différents types et méthodes de recherches

Choix du thème
Formulation d’une problématique
Utiliser la démarche méthodologique Utilisation correcte de la démarche Elaboration des hypothèses
Outils de collecte des données
Les modèles d’analyse
Organisation et traitement des données

Pertinence et exhaustivité des informations Les règles de rédaction


Rédiger le mémoire
rédigées L’élaboration du plan
Mise en forme définitive du mémoire
Organisation
Préparer la soutenance Préparation juste de la soutenance Préparation
Objectifs

72
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

FICHE DE PRESENTATION DU MODULE COMPLEMENTAIRE

Intitulé du module : Protection du consommateur


Code du module : MC9
Durée (h) du module : 34 h

Objectif modulaire

Comportement attendu :

A l’issu de ce module, le stagiaire doit être capable d’acquérir des notions liées à la protection
du consommateur.

Conditions de réalisation
A partir de :
- Manuel du consommateur
- Supports d’informations
- Prospectus

A l’aide :
- Micro-ordinateur
- Vidéo Projecteur (DATA SHOW)
- Réseau Internet

Critères généraux de performance :


- Utilisation de la terminologie appropriée
- Identification exacte des droits et des responsabilités
- Informations pertinentes au profit du consommateur
- Procédure appropriée pour faire valoir ses droits
- Identification correcte de l'impact de sa consommation sur l’environnement
et sur la santé

73
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

Objectifs intermédiaires Critères particuliers de performance Eléments de contenu


- Utilisation de la terminologie appropriée - Historique
- Identifier ses droits et ses - Identification exacte des droits - Définitions
responsabilités - Identification exacte des responsabilités - Droits du consommateur
- Établissement du lien entre droits et responsabilités - Responsabilités des consommateurs
- Lecture avertie des étiquetages - Étiquetage
- S’informer en tant que - Établissement du rapport prix- qualité - Affichage des prix
consommateur - Identification correcte des paramètres d'une publicité - Publicité
- Lecture et compréhension d’un contrat - Contrats
- E-commerce
- Secteur agroalimentaire
- Faire valoir ses droits dans les - Distinction correcte des grands secteurs - Secteur industriel
grands secteurs de la - Utilisation de la procédure appropriée pour faire valoir - Industrie pharmaceutique
consommation ses droits - Services
- Contrefaçon
- Rôles des organismes et des institutions pouvant
renseigner les consommateurs sur leurs droits et
leurs obligations
- Accès des consommateurs à la justice
- Comment éviter ou régler un litige
- Reconnaitre les enjeux de sa - Distinction claire entre le besoin et le désir - Différences entre besoin et désir dans la
consommation - Définition juste de l'influence de l'estime de soi sur la consommation
consommation - Estime de soi
- Identification correcte de l'impact de sa consommation - Impact de la consommation sur l'environnement.
sur l’environnement et sur la santé - Prévention contre les risques liés à la consommation
excessive du sel, du sucre et des matières grasses
- Reconnaitre la - Reconnaissance correcte de la réglementation dans - réglementation dans le domaine de la sécurité
réglementation dans le le domaine de la sécurité de l’information de l’information
domaine de la sécurité de
l’information
- Reconnaitre les risques de - Reconnaissance correcte les risques de sécurité de - Les risques de sécurité de l’information
sécurité de l’information l’information
-

74
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

FICHE DE PRESENTATION DU MODULE COMPLEMENTAIRE

Module : Bureautique et internet


Code du module : MC10
Durée du module : 102H

Objectif modulaire

Comportement attendu :

A l’issue de ce module complémentaire le stagiaire doit être capable d’utiliser les logiciels de
bureautique et l’internet

A partir de :

- Exercices
- Mises en situation
- Etudes de cas

A l'aide de:

- Outils informatiques
- Logiciels appropriés office, Navigateur
- Connexion Internet

Critères généraux de performance :

- Respect de consignes et du délai alloué


- Utilisation correcte des fonctionnalités du logiciel de traitement de texte
- Utilisation correcte des fonctionnalités du logiciel tableur
- Utilisation correcte des fonctionnalités du logiciel de présentation
- Navigation correcte sur le web
- Utilisation juste des Moteurs de Recherche
- Utilisation correcte des services d’Internet messagerie, téléchargement

75
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

Objectifs intermédiaires Critères particuliers de performance Eléments contenus


Utiliser un logiciel de  Texte traité et imprimé avec  Présentation de l´interface du
traitement de texte convivialité logiciel
Texte repris sur micro avec les mêmes  Opérations sur les documents :
caractéristiques de mise en forme et de  Mise en forme d’un texte :
mise en page  Insertion des caractères spéciaux
 Puces et numéros
 Tabulation
 Bordures et trames
 Correction d’orthographe et de
grammaire
 Les tableaux :
 Création d’un modèle de
documents
 Barre d ‘outils dessin, Insertion
d’image et le Word Art
 Mise en page et impression
 Les fonctionnalités avancées du
WORD (les modèles,
tables de matières, les styles …etc.)
La mise en page (les sauts de pages,
les sections, …etc.)
Utiliser un tableur  Elaboration des tableaux et des  Présentation de l’environnement
graphiques sans ambiguïté du logiciel
 Représentation correcte des  Opérations sur les classeurs :
données  Opérations sur les feuilles :
 Utilisation exacte des formules et  Opérations sur les cellules :
fonctions  Les formules de calcul
 Impression sans erreurs  Les fonctions:
 Les graphes
 Mise en forme
Impression
Utiliser un logiciel de création  Règles de présentation respectées  Présentation de l’environnement
des présentations  Manipulation correcte des du logiciel
diapositives et des diaporamas  Critère de conception d’une
Mise en forme correcte des contenus. présentation
 Manipulation des présentations
(créer, enregistrer, modes
d’affichage …etc.)
 Manipulation des diapositives
(ajouter, dupliquer,
dimensionner,…etc.)
 Les masques, les thèmes et
arrières plans
 Enrichissement du contenu de
chaque diapositive (texte,
 Images, vidéos, WordArt,
tableaux …etc.)
 Les transitions et les animations

76
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

 Manipulation du mode
diaporama
 Exploitation du mode
présentation
Impression
Utiliser la recherche et les  Utilisation adéquates des outils et  Notions d´Internet
différents services d’Internet technique de recherche sur internet - Définition et historique
 Exploitation correcte des services - Connexion à internet
offerts par l´Internet - Les navigateurs et la
navigation
- Les onglets de navigation
- L’historique et les favoris
- Options du navigateur
 Recherche sur internet les
moteurs de recherche
- Les clés de la recherche
efficace sur Internet
- Les moteurs de recherche
- Chercher et trouver sur Internet
- Comment trouver une
information de façon précise ?
 Le téléchargement
 Les outils de travail collaboration
liés au métier
- Forum
- Wiki
- Blog
 …

77
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

IV : RECOMMANDATIONS PEDAGOGIQUES

Organisation :
L’enseignement de ces modules devra se dérouler dans des laboratoires et dans des salles de
cours, avec exploitation de toutes les ressources disponibles.
Stratégie :
Pour garantir l'appropriation des savoirs et des savoir-faire par les stagiaires, il est conseillé de
faire varier les activités et de favoriser l'auto-apprentissage. Une évaluation des acquis devra
se faire au cours et à la fin de chaque séance d'apprentissage.
Durant les travaux pratiques, le stagiaire sera sensibilisé de manière permanente, au cours des
séances de techniques d’apprentissage, au respect de la normalisation régissante et les
recommandations à prendre en compte lors de la mise en œuvre de l’administration et de la
sécurité du réseau informatique.
Voici les activités et les compétences à mettre en œuvre dans l'emploi correspondant à ce titre,
et qui font l'objet de cette formation :
- Mise en place des réseaux LAN, WAN, VPN et réseaux sans fils WLAN.
- Configuration des équipements d'interconnexion des réseaux.
- Administration des services Linux et Windows.
- Mise en place des solutions de sécurité (Firewall, IPS/IDS, Contrôle d'accès, …).
- Surveillance et monitoring des réseaux.
- Surveillance de la sécurité du réseau et analyse des vulnérabilités.
- Maintenance des réseaux.

78
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

V : STAGE D’APPLICATION EN ENTREPRISE


Le stage d’application en entreprise est une activité complémentaire aux objectifs du
programme de formation. Il se déroule en milieu professionnel. Cette activité permet aux
stagiaires de s’initier à l’exercice de la profession.
Buts :
- La mise en pratique des acquis dans la réalité professionnelle
- L’adaptation aux conditions d’exercice du métier et à l’organisation du travail
- La détermination des écarts éventuels entre les méthodes acquises en formation et
celles utilisées en entreprise.
- Le développement de l’autonomie du stagiaire.
Organisation du stage :
L’équipe pédagogique chargée de l’encadrement des stagiaires organise le stage comme
suit :
Préparation du stage :
Cette préparation consiste à :
- Arrêter les modalités du suivi des stagiaires
- Fixer les critères d’appréciation permettant de vérifier l’atteinte des objectifs du stage
- Elaborer un planning du déroulement du stage (pendant la formation, à la fin de la
formation, la durée, etc.)
- Etablir des contacts avec les opticiens pour l’accueil des stagiaires

Déroulement du stage :
L’équipe pédagogique veille au bon déroulement du stage. Pour cela, une concertation
permanente doit être établie : stagiaire – enseignant – tuteur, pour harmoniser la
Formation.
Evaluation du stage :
A la fin du stage, une évaluation permet de vérifier l’atteinte des objectifs assignés à ce
stage. La modalité d’évaluation peut revêtir plusieurs formes :
Mémoire, rapport de stage, réalisation d’ouvrages, etc. …
N.B :17 semaines soit 493 heures) de stage pratique
L’équipe pédagogique qui assure l’encadrement des stagiaires élabore la fiche du stage
d’application en entreprise selon le modèle suivant :

79
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

VI : MATRICE DES MODULES DE FORMATION

51 68 68 68 34 51 34 34 34 34
H H H H H H H H H H
Modules Complémentaires
MC1 MC2 MC3 MC4 MC5 MC6 MC7 MC8 MC9 MC10

Technique d’expression

Programmation Script

Nouvelles tendances

Hygiène et sécurité
Structure Machine
Durée

consommateur
Cryptographie

Méthodologie

Protection du

Bureautique
et DevNet
Anglais

réseaux
Modules Qualifiants

Ordre 5 3 4 21 9 20 22 23 24 25

85 M.Q.1 Système d’exploitation Windows 1   

85 M.Q.2 Système d’exploitation linux 2   

85 M.Q.3 Réseaux et sécurité réseau informatique 8   


68 M.Q.4 Administrer les équipements réseau 11   
68 M.Q.5 Les réseaux VPN 12   
85 M.Q.6 Les réseaux WAN 10   
153 M.Q.7 Administration des services Linux 7    
85 M.C.8 Administration des services Windows 6        
119 Administration du service
M.Q.9
d’authentification 13        
119 M.Q.10 Maintenance des réseaux 19          
102 M.Q.11 Surveillance de la sécurité du réseau 15        
102 M.Q.12 Administrer les équipements sécurité réseau 14        
102 M.Q.13 Analyse des vulnérabilités informatiques 17         
Gestion des risques de la sécurité de
119 M.Q.14
l’information 16          
Haute disponibilité des réseaux et des
119 M.Q.15
systèmes
18         

80
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

Semestre (I) Semestre (II) Semestre (III) Semestre (IV) V

général
06 mois 06 mois 06 mois 06 mois

Total
Modules

semestriel

semestriel

semestriel

semestriel
TD + TP

TD + TP

TD + TP

TD + TP
hebdo

hebdo

hebdo

hebdo
Cours

Cours

Cours

Cours
Total

Total

Total

Total
Total

Total

Total

Total
MQ1 Système d’exploitation Windows 2 3 5 85 85
MQ2 Système d’exploitation linux 2 3 5 85 85
MQ3 Réseaux et sécurité réseau informatique 2 3 5 85 85
MQ4 Administrer les équipements réseau 2 2 4 68 68
MQ5 Les réseaux VPN 2 2 4 68 68

STAGE
MQ6 Les réseaux WAN 2 3 5 85 85
MQ7 Administration des services Linux 2 4 6 102 3 3 51 153
MQ8 Administration des services Windows 2 3 5 85 85
MQ9 Administration du service d’authentification 2 5 7 119 119
MQ10 Maintenance des réseaux 2 5 7 119 119

PRATIQUE
MQ11 Surveillance de la sécurité du réseau 2 4 6 102 102
MQ12 Administrer les équipements sécurité réseau 2 4 6 102 102
MQ13 Analyse des vulnérabilités informatiques 3 3 6 102 102
Gestion des risques de la sécurité de
MQ14
l’information 2 2 4 68 3 3 51 119
Haute disponibilité des réseaux et des
MQ15
systèmes 2 5 7 119 119
MC1 Structure Machine 1 2 3 51 68
MC2 Technique d’expression 2 2 34 2 2 34 68
MC3 Anglais 2 2 34 2 2 34 68
MC4 Programmation Script et DevNet 1 3 4 68 68
MC5 Cryptographie 2 2 34 34
MC6 Nouvelles tendances des réseaux 1 2 3 51 51
MC7 Hygiène et sécurité 2 2 34 34
142
Programme d’études
INFEP/ INT0705- Administration et Sécurité des Réseaux Informatique - BTS-

MC8 Méthodologie 2 2 34 34
MC9 Protection du consommateur 2 2 34 34
MC10 Bureautique 2 2 34 34
Total 18 11 29 493 13 16 29 493 10 19 29 493 10 19 29 493 493 2465

143
Programme d’études

Vous aimerez peut-être aussi