JTIC - 2015 

Journées des Technologies de l'Information et de la Communications 

 

Nous avons le plaisir de vous proposer notre quatrième séminaire JTIC !

Les Journées des Technologies de l’Information et des Télécommunication (JTIC) sont organisées par l’institut iSIS de la Haute école d’ingénierie et d’architecture de Fribourg. Durant ces journées, différents sujets seront présentés permettant de découvrir ou d’approfondir des problématiques actuelles.  

 
Dates
09h00-12h00 Prix 13h30-16h30​ Prix
01.06.2015 Développement Android, 
cours de base (JTIC-1-2015)
Description / Inscription
270.- Développement Android, 
cours avancé (JTIC-2-2015)
Description / Inscription
​270.-
02.06.2015 Software Defined Network 
(SDN) / OpenFlow (JTIC-3-2015)
Description / Inscription
270.- ​IPv6 (JTIC-4-2015)
Description / Inscription
​270.-
15.06.2015 Nouvelles technologies d'accès 
aux réseaux IP (JTIC-5-2015)
Description / Inscription
270.- ​Réseaux de prochaine 
génération, NGN-IMS (JTIC-6-2015)
Description / Inscription
​270.-
16.06.2015
PGP (Base et avancé) (JTIC-7-2015)
Description / Inscription
270.- ​Identity Management (JTIC-8-2015)
Description / Inscription
​270.-
23.06.2015
Fiabilité des logiciels (JTIC-9-2015)
Description / Inscription
270.- ​Gestion d'un parc informatique Linux
avec Ansible (JTIC-10-2015)
Description / Inscription
​270.-
24.06.2015
Déployez et distribuez vos applications
efficacement avec Docker (JTIC-11-2015)
Description / Inscription
270.- Hardening Linux (JTIC-12-2015)
Description / Inscription
​270.-
 

Lieu 
Haute école d'ingénierie et d'architecture de Fribourg, Bd. de Pérolles 80, 1705 Fribourg
Salle C00.16 ou C00.22 (selon affichage).

Délai d'inscription 
Deux semaines avant la date du cours

Remarques:

  • En cas d'annulation, celle-ci doit être signalée au plus tard 24h avant le cours, sinon le séminaire sera facturé.
  • Les cours vous seront confirmés au plus tard 1 semaine avant la date de début.
  • Les cours sont en français, la documentation en français ou anglais

Pour toutes questions concernant ces séminaires, veuillez vous addresser à info@itsecurity-academy.ch


 Description des cours :  

1 juin, 9h-12h : Développement Androïd, cours de base (JTIC-1-2015)

L’explosion du marché des smartphones ces dernieres années a provoqué un changement radical dans nos interactions avec les systèmes d’informations qu’ils soient basés sur les technologies web ou, plus traditionnellement, client-serveur.
Conséquence directe de ce changement, les entreprises doivent s’adapter et acquérir les compétences nécessaires dans le domaine du développement d’applications mobiles afin de répondre aux attentes et besoins des utilisateurs et clients.
 
Contenu :
• Introduction à la programmation sur plateforme mobiles
• Présentation de l’architecture Android et ses composants

Orateur : Pascal Bruegger, professeur à lHaute école d'ingénierie et d'architecture de Fribourg​
 

1 juin, 13h30-16h30: Développement Androïd, cours avancé (JTIC-2-2015)

L’explosion du marché des smartphones ces derniers années a provoqué un changement radical dans nos interactions avec les systèmes d’informations qu’ils soient basés sur les technologies web ou, plus traditionnellement, client-serveur.
Conséquence directe de ce changement, les entreprises doivent s’adapter et acquérir les compétences nécessaires dans le domaine du développement d’applications mobiles afin de répondre aux attentes et besoins des utilisateurs et clients.
 
Contenu :
• Programmation avancée sur plateforme mobiles
• Programmation d’une application Android et déploiement sur un smartphone
 
Orateur : Pascal Bruegger, professeur à la Haute école d'ingénierie et d'architecture de Fribourg
 

2 juin, 9h-12h: Software Defined Network (SDN) (JTIC-3-2015)

Les entreprises et les gestionnaires de réseaux ont des attentes envers leurs infrastructures de communication, qui évoluent rapidement dans le temps. Dans l’état actuel des déploiements des réseaux, un changement d’architecture implique des investissements importants. 
Les SDN sont basés sur le principe d’une séparation claire entre le plan utilisateur et le plan de contrôle. Ce nouveau paradigme permet de répondre aux nouvelles exigences imposées aux réseaux par les structures virtualisées et les services de type « Cloud Computing ». Il s’agit en effet que le réseau présente des caractéristiques de flexibilité et de sécurité en adéquation avec ces nouveaux besoins, tout en gardant des coûts d’investissement et d’exploitation contenus.
 
Objectifs :
Ce module vise à orienter le participant sur cette nouvelle technologie, à lui livrer un état actuel du développement et à présenter certaines réalisations.
 
Contenu :
• Notions de Cloud et de virtualisation de réseau
• Objectifs des SDN
• Architecture générale
• Exemples de protocoles et réalisations.

Orateur : Jacques Robadey, professeur à lHaute école d'ingénierie et d'architecture de Fribourg​
 

2 juin, 13h30-16h30 : IPv6 (JTIC-4-2015)

Le protocole IPV6, défini depuis plus de 20 ans, notamment en raison de la perspective de l’épuisement de l’espace d’adressage du protocole IPv4, a eu de la peine à s’imposer. D’autres artifices tels que l’adressage privé et la translation d’adresse on permis de donner un second souffle à l’espace d’adressage IPv4. 
 
L’émergence de l’internet des objets, du développement fulgurant de la communication mobile et des services intelligents vont engendrer une demande de d’adresses considérable. Certaines études montrent qu’à l’horizon 2020 le nombre d’objets adressés sur l’Internet sera supérieur au nombre d’habitants de la planète.

Objectifs :
Ce module vise à informer le participant sur IPv6, à lui montrer l'état actuel du déploiement, à présenter certaines stratégies de migration et divers aspects de sécurité de l’IPv6.

Contenu :
• Description technologique
• Structures d’adressage
• Stratégies de migration
• Aspect sécurité
• Etat actuel et perspectives de développement. 
 
Orateur : François Buntschu, professeur à lHaute école d'ingénierie et d'architecture de Fribourg
 

15 juin, 9h-12h : Nouvelles technologies d’accès aux réseaux IP et backhauling 
(JTIC-5-2015)

Le développement fulgurant des applications mobiles et multimédias et l'expansion des plateformes de services et du cloud entraînent une augmentation de la demande en capacités de transmission à haut, voire à très haut débit.
Ce séminaire livre un aperçu des concepts et des caractéristiques des principales technologies d'accès aux réseaux IP. Il présente également les scénarios d'évolution pour l'agrégation des débits vers le cœur de réseau, également dénommée backhauling.
 
Objectifs :
Ce séminaire vous permet d'acquérir une vue d'ensemble des principales technologies d'accès d'usagers aux réseaux IP et de leur incidence sur l'accroissement des débits à agréger vers le cœur de réseau (Backhauling).
 
Contenu :
• Structure de l'accès et du backhaul
• Accès optique
• Accès VDSL
• Accès CATV
• Accès mobile de 4ème génération LTE
• Accès par satellite
• Scénarios pour le backhaul.

Les participant-e-s reçoivent un exemplaire du livre "Accès et backhaul IP - Technologies pour l'accès d'usager et l'agrégation, ISBN 978-2-940156-36-8"
 
Orateur : Patrick Gaillet, professeur à lHaute école d'ingénierie et d'architecture de Fribourg
 

15 juin, 13h30-16h30: Réseaux de prochaine génération (NGN-IMS) (JTIC-6-2015)

Les opérateurs introduisent de nouvelles infrastructures de réseaux mobiles et fixes entièrement basées sur la technologie IP, dénommées NGN (Next Generation Networks), IMS (IP Multimedia System) ou TISPAN (Telecoms & Internet converged Services & Protocols for Advanced Networks). 
Dans ce séminaire, vous aborderez l'architecture, les protocoles et les applications mis en œuvre dans cette nouvelle catégorie de réseaux qui joueront un rôle déterminant dans l’évolution des infrastructures de communication fixes et mobiles.
 
Objectifs :
A la fin du séminaire, vous aurez acquis une vue d’ensemble de l'architecture et des principals caractéristiques techniques de ces nouveaux réseaux.

Contenu :
• Architecture des réseaux IP de prochaine génération
• Principaux protocoles
• Identités publiques et privées, enregistrement, authentification
• Sécurité
• Services et applications.
 
Les participant-e-s reçoivent un exemplaire du livre " Réseaux IP de prochaine génération – vers un Internet mobile et sûr, ISBN 978-2-940156-34-4"
 
Orateur : Patrick Gaillet, professeur à lHaute école d'ingénierie et d'architecture de Fribourg
 

16 juin, 9h-12h : PGP (Pretty Good Privacy) (JTIC-7-2015)

Le cours "PGP" vous permet d'acquérir toutes les connaissances nécessaires pour comprendre les bases de la cryptographie moderne et pour sécuriser les messages que vous envoyez par e-mail. Vous apprendrez à installer et utiliser le logiciel "PGP" sur votre ordinateur et vous apprendrez à vous en servir pour chiffrer, déchiffrer et signer des documents.
Afin de profiter au mieux de ce cours, nous vous recommandons de venir avec un ordinateur portable pouvant se connecter à l'Internet par wifi. Prenez aussi des documents tels que cartes d’identité, passeport ou permis de conduire pour prouver votre identité lors de la "key-signing party".
 
Pré-requis:
• Savoir télécharger et installer des logiciels sur votre ordinateur.
• Savoir utiliser un ordinateur pour surfer sur Internet.
• Savoir utiliser une messagerie électronique (e-mail).
 
Contenu:
• Introduction à la cryptographie, historique de PGP.
• Le Web-of-trust, les Best practice.
• Installation de PGP, génération de clé, signature de clé, «Key Signing Party».
• Configuration de la messagerie (Thunderbird).
• Chiffrement et déchiffrement de documents.
• PGP pour les développeurs de logiciels.
 
Orateur : Jacques Supcik, professeur à lHaute école d'ingénierie et d'architecture de Fribourg​
 

16 juin, 13h30-16h30 : Identité digitale (JTIC-8-2015)

Pour prouver votre identité, vous utilisez régulièrement votre passeport, votre carte d'identité ou votre permis de conduire. Avec Internet, ces documents ne sont pas très pratiques pour définir votre identité et vous utiliserez plutôt votre adresse e-mail et un mot de passe. Les bonnes pratique veulent que nous n'utilisons pas le même mot de passe sur des systèmes différents, mais notre cerveau ne peut que rarement de se rappeler de plusieurs dizaines de mots de passe différents.
Dans ce cours, vous apprendrez à gérer votre identité digitale et à gérer ce problème de la prolifération des mots de passe. Vous apprendrez également d'autres moyens d'identification tels que des certificats digitaux (X509) ou les systèmes d'authentification unique (en anglais «single sign-On» ou «SSO»).
Dans la partie pratique du cours, vous apprendrez comment vous procurer un certificat digital et comment l'utiliser à la place d'un mot de passe. Vous apprendrez aussi à utiliser des techniques de «Single Sign-on» offertes par les réseaux sociaux pour gérer l'authentification des utilisateurs sur un site web «Wordpress».
 
Contenu :
• L'identité «traditionnelle», l’identité digitale.
• La gestion des mots de passe.
• Principes des certificats digitaux.
• OpenID
• Création et signatures de certificats X509
• Utilisation de Calvid
• Installation de plug-in d'authentification pour Wordpress
 
Orateur Jacques Supcik, professeur à lHaute école d'ingénierie et d'architecture de Fribourg​

23 juin, 9h-12h : Fiabilité des logiciels (JTIC-9-2015)

Le développement des marchés exige une évolution de plus en plus rapide des systèmes embarqués et de leurs applications. Ces changements nécessitent des fabricants une capacité à maîtriser les risques liés aux modifications et améliorations apportées aux logiciels. Il est également essentiel que la fiabilité globale de leurs systèmes puisse être garantie, voir augmentée.
 
Sous les environnements de développement Linux, de nombreux outils sont à disposition pour assister les développeurs et les vérificateurs dans la détection de disfonctionnements. Cependant, il n’est pas toujours simple de faire les bons choix parmi cette grande offre. 
 
Objectifs :
Pour relever ces défis et accroître la fiabilité des systèmes embarqués, ce module propose aux participants une palette d’outils disponibles en logiciel libre. Les aspects pratiques et les moyens à mettre en œuvre pour une validation optimale du logiciel, avant leur mise en service chez le client, seront abordés au travers d’exercices. Ils permettront à chacun de ce familiariser avec ces techniques et ces outils.
 
Contenu :
• Fiabilité logicielle 
• Programmation défensive 
• Procédures de validation du logiciel
• Outils pour l’instrumentation et l’analyse logicielle
• Mise en place de ces concepts sur système réel
 
Orateur : Baptiste Wicht, doctorant à lHaute école d'ingénierie et d'architecture de Fribourg​​

23 juin, 13h30-16h30 : Gestion d'un parc informatique Linux avec Ansible (JTIC-10-2015)

Gérer correctement un serveur UNIX est déjà assez difficile, alors comment font les grandes entreprises pour gérer plusieurs dizaines, ou même centaines d’ordinateurs ? Dans ce cours, vous apprendrez à utiliser les bonnes méthodes et les bons outils qui permettent de mener à bien la configuration et la gestion d’un parc informatique. Ces méthodes s’appliquent principalement aux serveurs UNIX, mais sont également utilisable pour des stations de travail (par exemple pour gérer les PC d’une salle de classe). Après un bref tour d’horizon des outils actuellement disponibles, nous étudierons en détail le logiciel «Ansible». La deuxième partie du cours sera sous la forme d’un atelier lors duquel vous mettrez en pratique ces techniques sur une machine Linux.

:
• Av
oir des bases de gestion des machines Linux avec SSH
• Savoir utiliser la ligne de commande (shell) pour des opérations simples (copier des fichiers, installer des logiciels, …)

Contenu :
• Tour d'horizon des outils de configuration (cf-engine, puppet, chef, ansible)
• Description du logicel Ansible
• Installation de Ansible
 
Or
ateur : Jacques Supcik, professeur à lHaute école d'ingénierie et d'architecture de Fribourg​​
 

24 juin, 9h-12h : Déployez et distribuez vos applications efficacement avec Docker (JTIC-11-2015)

Docker est un logiciel récent qui implémente le concept de «virtualisation légère» sous Linux. Grâce à docker, vous pouvez déployer et distribuer vos applications sous la forme d’un «container logiciel». Les conteneurs sont isolés les uns des autres.

Le cours commencera par une rapide présentation du logiciel. Ensuite nous passerons à la pratique en installant Docker sur une machine Ubuntu. Sur cette installation, nous expérimenterons avec des containeurs existants. Pour terminer, vous créerez votre propre containeur et apprendrez comment le distribuer de manière efficace. 


Pré-requ
is :
• 
Avoir des bases de gestion des machines Linux avec SSH
• Savoir utiliser la ligne de commande (shell) pour des opérations simples (copier des fichiers, installer des logiciels, …)

Orateur : Jacques Supcik, professeur à lHaute école d'ingénierie et d'architecture de Fribourg​​
 

24 juin, 13h30-16h30 : Hardening Linux (JTIC-12-2015)

Le hardening est un processus visant à durcir la sécurité d’un système informatique en réduisant sa surface d’attaque. De même qu’il existe une multitude de portes d’entrées pour un attaquant, il y a un grand nombre d’éléments à considérer lorsqu’un système doit être protégé. Ce cours de trois heures se focalise principalement sur la sécurisation du système d’exploitation depuis son démarrage et son installation, jusqu’à la mise en place d’un serveur web simple. La distribution CentOS (version libre de Redhat) a été retenue mais les différents éléments explorés peuvent être adaptés pour n’importe quelle distribution moyennant quelques modifications mineures.
 
Pré-r
equis :
• Connaissance de base Linux
• Connaissance de base réseau
 
Orateur : Julien Oberson, doctorant à lHaute école d'ingénierie et d'architecture de Fribourg​​​

​​​​​
​​
​​