CCNA EXPLORATION VERSION 4.0 CCNA DISCOVERY VERSION 4.0 FRANCAIS

0 commentaires
Cisco CCNA - Préparation à la certification de Cisco Certified Network Associate
Objectifs:

La formation permet d’obtenir de solides connaissances dans le domaine des réseaux, l’installation, la configuration et la gestion des équipements Cisco dans le but de passer la certification officielle Cisco Certified Networking Associates (CCNA).
La Cisco Networking Academy est un enseignement générique sur les technologies réseaux, il ne porte pas spécifiquement sur les produits Cisco. La matière présente une variété de concepts, tels que l’étude des réseaux locaux, réseaux distants, topologies, médias de transmission mais propose aussi l’étude approfondie des technologies régissant les réseaux d’information modernes, comme l’ensemble des protocoles de la pile TCP/IP.
Module 1 : Les Réseaux - Notions De base sur les reseaux 
  • Modèles OSI et TCP/IP
  • Câblage structuré, test de câbles
  • Technologies LAN et WAN émergentes, technologies Ethernet
  • Adressage IP
Module 2 : Introduction Aux Routeurs Et Au Routage
  • Configuration, gestion et maintenance des routeurs
  • Routage statique
  • Routage dynamique à vecteur de distance : Rip
  • Adressage IP avancé : Masques à longueur variable et agrégation de routes
  • Routage dynamique intermédiaire : OSPF et EIGRP


Module 3 : Commutation Et Réseaux LAN Sans-Fil : WLAN
  • Configuration, gestion et maintenance des commutateurs
  • VLANs et notion de base sur la téléphonie IP
  • Rapid Spanning Tree Protocol (RSTP), VLANs et routage entre VLANs
  • Réseaux LAN sans fil, mobilité IP


Module 4 : Technologies WAN 
  • Gestion du trafic IP, sécurité des réseaux, listes d’accès (ACL)
  • Concepts et configuration de NAT, DHCP et IPv6
  • Technologies WAN émergentes
  • Concepts et configuration de Point to Point Protocol (PPP)et Frame Relay
  • Tunneling et notions de base sur les technologies VPN
  • Stratégie de QoS (qualité de service).


                            Module 1 : Les Réseaux - Notions De base sur les reseaux
                                                                   telecharger 
                                Module 2 : Introduction Aux Routeurs Et Au Routage
                                                                    telecharger 
                     Module 3 : Commutation du réseau local et du réseau local Sans-Fil
                                                                    telecharger 
                                             Module 4   :Accès au réseau étendu
                                                                     telecharger 

CCNA 1 [ chapitre 1 ]

0 commentaires



correction chapitre 1 en francais 




Rapport De Stage

0 commentaires
rapport de stage : Institut De Technologie Des Pêches Maritimes De Safi 






Cryptographie : chiffrement et signature

0 commentaires

Cryptographie : chiffrement et signature
  • Le chiffrement
Le chiffrement des données fut inventé pour assurer la confidentialité des données. Il est assuré par un système de clé (algorithme) appliqué sur le message. Ce dernier est décryptable par une clé unique correspondant au cryptage.
Il existe à l’heure actuelle deux grands principes de cryptage : le cryptage symétrique basé sur l’utilisation d’une clé privée et le cryptage asymétrique qui, repose sur un codage à deux clés, une privée et l’autre publique.
  • Le cryptage symétrique
Le cryptage à clé privé ou symétrique est basé sur une clé (ou algorithme) partagée entre les deux parties communicantes. Cette même clé sert à crypter et décrypter les messages. Les algorithmes de chiffrement les plus connus sont : Kerberos, DES (Data Encryption Standard) et RSA.
Le principal problème est le partage de la clé : Comment une clé utilisée pour sécuriser peut être transmise sur un réseau insécurisé ? La difficulté engendrée par la génération, le stockage et la transmission des clés (on appelle l’ensemble de ces trois processus le management des clés : key management) limite le systèmes des clés privées surtout sur Internet.
Pour résoudre ces problèmes de transmission de clés, les mathématiciens ont inventé le cryptage asymétrique qui utilise une clé privée et une clé public.
  • Le cryptage asymétrique
Ce système de cryptage utilise deux clés différentes pour chaque utilisateur : une est privée et n’est connue que de l’utilisateur ; l’autre est publique et donc accessible par tout le monde.
Les clés publique et privée sont mathématiquement liées par l’algorithme de cryptage de telle manière qu’un message crypté avec une clé publique ne puisse être décrypté qu’avec la clé privée correspondante. Une clé est donc utilisée pour le cryptage et l’autre pour le décryptage.
Ce cryptage  présente l’avantage de permettre le placement de signatures numériques dans le message et ainsi permettre l’authentification de l’émetteur.
Le principal avantage du cryptage à clé publique est de résoudre le problème de l’envoi de clé privée sur un réseau non sécurisé. Bien que plus lent que la plupart des cryptage à clé privée il reste préférable pour 3 raisons :

- Plus évolutif pour les systèmes possédant des millions d’utilisateurs.
- Authentification plus flexible.
- Supporte les signatures numériques.
Signature
Dans toute transaction professionnelle, les deux parties doivent offrir une garantie de leur identité. La signature numérique et le certificat sont des moyens d’identification de l’émetteur du message.
  • Signature numérique 
Le principe de la signature numérique consiste à appliquer une fonction mathématique sur une portion du message. Cette fonction mathématique s’appelle fonction de hachage et le résultat de cette fonction est appelé code de hachage. Ce code fait usage d'emprunte digitale du message. Il faut noter que la fonction est choisie de telle manière qu’il soit impossible de changer le contenu du message sans altérer le code de hachage.
Ce code de hachage est ensuite crypté avec la clé privée de l’émetteur et rajouté au message. Lorsque le destinataire reçoit le message, il décrypte ce code grâce à la clé publique de la source puis il compare ce code à un autre code qu’il calcule grâce au message reçu. Si les deux correspondent, le destinataire sait que le message n’a pas été altéré et que son intégrité n’a pas été compromise. Le destinataire sait aussi que le message provient de l’émetteur puisque seul ce dernier possède la clé privée qui a crypté le code.
Ce principe de signature fût amélioré avec la mise en place de certificats permettant de garantir la validité de la clé public fourni par l’émetteur.
  • Les certificats 
Pour assurer l’intégrité des clés publiques, les clés publiques sont publiées avec un certificat. Un certificat (ou certificat de clés publiques) est une structure de données qui est numériquement signée par une autorité certifiée (CA : Certification Authority) – une autorité en qui les utilisateurs peuvent faire confiance. Il contient une série de valeurs, comme le nom du certificat et son utilisation, des informations identifiant le propriétaire et la clé publique , la clé publique elle même , la date d’expiration et le nom de l’organisme de certificats. Le CA utilise sa clé privée pour signer le certificat et assure ainsi une sécurité supplémentaire.
Si le récepteur connaît la clé publique du CA, il peut vérifier que le certificat provient vraiment de l’autorité concernée et est assuré que le certificat contient donc des informations viables et une clé publique valide.

Messenger sur vorte Ordinateur

0 commentaires




Entrer voter login et mot de pass de #Facebook et Connecté vous sur Messenger sans probléme


Module 09 Logiciels d'application

0 commentaires
Vous venez de télécharger : 




Module 09 Logiciels d'application

Module 10 Installation d'un poste informatique

0 commentaires
Vous venez de télécharger : 




Module 10 Installation d'un poste informatique


Chapitre I Architecture d'un poste de travail 

Chapitre II Rechercher et analyser les différents produits disponibles

Chapitre III Analyser le processus de traitement des données du S E

Chapitre IV Installer des éléments physiques

Chapitre V Installation Win XP A

Chapitre V Installation Win XP B

Chapitre VI Opérations de base d un SE

Chapitre VII Les fonctions avancées A

Chapitre VIII NTFS

Chapitre X Protéger les données et poste informatique


Module 08 Veille technologique

0 commentaires
Vous venez de télécharger : 




Module 08 Veille technologique

Module 07 Gestion du temps

0 commentaires
Vous venez de télécharger : 




Module 07 Gestion du temps

Module 03 Anglais technique

0 commentaires
Vous venez de télécharger : 



 
Module 03 Anglais technique

Module 17 Architecture et fonctionnement d'un Réseau Informatique

0 commentaires
Vous venez de télécharger : 



 Architecture et fonctionnement d'un Réseau Informatique

et

Module 11 Système d'exploitation Open Source

0 commentaires
Vous venez de télécharger : 

Module 11 Système d'exploitation Open Source

Module 06 NOTIONS DE MATHÉMATIQUES APPLIQUÉES À L'INFORMATIQUE

0 commentaires
Vous venez de télécharger : 


Module 06 NOTIONS DE MATHÉMATIQUES APPLIQUÉES À L'INFORMATIQUE

Module 04 Métier et formation dans les NTIC

0 commentaires
Vous venez de télécharger 



Module 04 Métier et formation dans les NTIC







LE BAC PRO : UNE NOUVELLE PASSERELLE VERS L’EMPLOI

0 commentaires
Un pas de plus vers l’adéquation formation-emploi, le baccalauréat professionnel a démarré cette année. Quatre filières et quatre régions sont concernées dans un premier temps. L’adhésion des professionnels à ce projet l’entoure de toutes les garanties de réussite. Toutefois, le déficit en ressources humaines pédagogiques estimé à 30.000 personnes laisse planer des doutes quant à la qualité des formations.
Le baccalauréat professionnel repose sur un système d'orientation qui commence dès la 3ème année du lycée collégial et qui permettra aux élèves de faire le choix entre l'enseignement général, technologique, la formation professionnelle ou l'enseignement professionnel. La formation pour ce bac dure trois années pour ceux qui choisissent cette option dès la première année du lycée qualifiant, avec une perspective professionnelle dès l’obtention du diplôme.  Quant à l’organisation pédagogique de la formation, elle s’articule autour de trois composantes principales : des cours d’enseignement général dispensés au sein des lycées assurant la formation théorique de base, des cours et travaux pratiques réalisés dans les centres de formation professionnelle correspondant aux modules professionnels, et des stages pratiques effectués dans les entreprises.
La mise en place du baccalauréat professionnel se justifie, selon le Ministère de l’Education Nationale et de la Formation Professionnelle, par une demande expressément formulée par des secteurs d’activité qui sont à la recherche de profils disposant de compétences professionnelles bien définies. Ainsi, quatre spécialisations-métiers sont concernées par l’offre du bac pro au titre de la rentrée 2014/2015. Il s’agit de la maintenance industrielle, l’industrie mécanique, la construction aéronautique et la conduite d’une exploitation agricole. Les quatre filières de bac pro sont implantées, dans un premier temps, dans les académies régionales du Grand Casablanca, de Rabat Salé Zemmour Zair, du Gharb Cherarda Bni Hssein et de Tanger-Tétouan.
Malgré l’adhésion des autorités de tutelle et des professionnels au projet de lancement du bac pro dès cette rentrée, d’autres parties prenantes pensent que les moyens ne sont pas encore réunis pour assurer la mise en place et le développement d’un dispositif de formation pareil. C’est le cas des syndicats affiliés au secteur qui ont exprimé leur étonnement du lancement de cette formation qui exige un taux d’encadrement élevé comparativement aux bacs généraux et technologiques, dans un contexte marqué par un énorme déficit en ressources humaines pédagogiques et qui est estimé aujourd’hui à 30.000 personnes.
Bac Professionnel / Bac Technologique : Quelles différences ?
Le bac technologique et le bac professionnel se préparent tous les deux en trois ans après l’enseignement collégial. Les deux types de bac proposent aux lycéens des enseignements plus concrets que les bacs généraux. Mais ils sont très différents l’un de l’autre.
D’abord, c’est au niveau de l’approche pédagogique que les différences sont sensibles, au moment au le bac techno privilégie une dimension scientifique basée  sur l’expérimentation en laboratoire, le bac pro, lui, vise des compétences pratiques opérationnelles en entreprise.
Ensuite, à la différence du bac pro qui vise l'insertion directe dans la vie professionnelle, le bac technologique est destiné à être complété par des études supérieures, notamment en BTS, DUT ou dans des écoles supérieures d’ingénieurs ou de commerce.
Enfin, les lycéens inscrits en bac pro sont scolarisés dans un lycée professionnel, alors que ceux du bac techno dans un lycée général et/ou technologique qui sont deux structures pédagogiquement différentes.

L'OFPPT, LE LEVIER DE LA FORMATION DES JEUNES

0 commentaires
L’Office de la Formation Professionnelle et de la Promotion du Travail, est devenu le leader national dans le domaine de la formation des jeunes en répondant aux attentes du secteur économique.  Il a ainsi réussi, grâce à la mise en place d’une stratégie de développement ambitieuse à augmenter les effectifs des stagiaires en passant de 52.000 en 1999/2000 à 280.000 stagiaires à la rentrée 2011-2012. Côté dispositif, le nombre d’établissements est passé de 184 en 1999/2000 à 327, soit 143 établissements de plus.
Pour la rentrée 2013/2014, l’OFPPT a accueilli près de 3410 000 stagiaires dont 235 000 jeunes  en 1ère année. De plus, cette rentrée a été marquée par la mise en place de formations dans de nouveaux secteurs tels que la maintenance Aéronautique & Logistique aéroportuaire, la filière équine, les travaux publics… L’OFPPT travaille également à la mise en place de formations dans les métiers liés à la grande distribution dans le cadre de l’accompagnement du programme Rawaj, ou encore aux énergies renouvelables et l’environnement.
Ainsi, pour mieux former dans les besoins des secteurs économiques, l’OFPPT prévoit de renforcer ses liens avec les secteurs publics et privés et avec les opérateurs sociaux ainsi qu’avec les associations professionnelles et les ONG. A titre d’illustration, l’OFPPT a signé une convention avec l’AMITH (Association Marocaine des Industries Textiles et de l’Habillement). Cette convention a pour objet la formation d’environ   30 000 profils d’ici 2015 et l’insertion de 20 000 jeunes dans le secteur avant la fin de l’année en cours.
De même, les  besoins du secteur de l’offshoring sont estimés à 70 000 emplois à l’horizon 2016, dont 30 000 opérateurs pour les centres d’appels et 23 000 techniciens dont 80% devraient être formés par l’OFPPT. Pour le secteur automobile, les besoins s’élèvent à 52 000 emplois dont 40 000 opérateurs et 12000 techniciens. Pour les besoins du secteur de l’agroalimentaire, le Plan Maroc Vert nécessite 3 000 emplois par an. Le secteur de l’électronique devrait quant à lui absorber 9 000 emplois d’ici 2015 dont 7 000 techniciens et opérateurs.

CCNA 4 Routing and Switching: Connecting Networks (v.5.02) Exams 2015

0 commentaires
Connexion Réseaux: examine les technologies WAN et des services de réseau requises par les applications convergentes dans un réseau complexe. Le cours permet aux élèves de comprendre les critères de sélection des périphériques réseau et les technologies WAN pour répondre aux besoins du réseau. Les élèves apprennent à configurer et dépanner les périphériques réseau et résoudre les problèmes communs avec des protocoles de liaison de données. Les élèves développent également les connaissances et les compétences nécessaires pour mettre en œuvre Private Network (VPN) IPSec et opérations virtuelles dans un réseau complexe.



Exam Chapter 1                                     Exam-Answers

Exam Chapter 2                                     Exam-Answers

Exam Chapter 3                                     Exam-Answers  

Exam Chapter 4                                     Exam-Answers  

Exam Chapter 5                                     Exam-Answers  

Exam Chapter 6                                     Exam-Answers

Exam Chapter 7                                     Exam-Answers

Exam Chapter 7 Practice Skill Assessment PT Configuration

Exam Chapter 8                                     Exam-Answers  

Exam Chapter 9                                     Exam-Answers  

Practice Final Exam                              Exam-Answers          

Final Exam  2015                                   Exam-Answers

CCNA 4 v5.02 Connecting Networks – Practice Skills Assessment – Packet Tracer

كافة الحقوق محفوظة 2015 © Khaled razzouki