Formation SIP : Étude et Mise en œuvre

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation SIP Etude et Mise en oeuvre, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Connaître le protocole SIP
  • Connaître l'architecture SIP
  • Gérer le routage sur SIP
  • Gérer la sécurité sur SIP

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

Contacter l'organisme

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Le protocole SIP est désormais incontournable pour tous les acteurs qui ont vu converger ces dernières années, les réseaux informatique et téléphonique. C'est le protocole de signalisation VoIP et multimédia standardisé pour les réseaux mobiles (3G, 4G, 5G) et NGN (IMS/TISPAN) et les réseaux d'entreprise. Ce protocole nécessite néanmoins un apprentissage pour ceux qui souhaitent le maîtriser.

Programme

Objectifs et téléphonie traditionnelle

HistoriqueLe SIP ForumSIP mythe ou réalité ?Evolution des communications en entreprise
Evolution des communications en mobilité
Evolution des communications au domicile
Les objectifs de SIPLe spectre actuel
Le domaine d'intervention d'aujourd'hui
Le domaine d'intervention de demain
Comparaison des architectures de téléphonies traditionnelles et les architectures SIP

Le protocole SIP

Le protocole de Base
Mécanisme de la signalisation 
Mécanisme des flux Voix
Les interfaces avec les protocoles Internet existants (DHCP, HTTP, DNS, ...)
Les couches SIP

Architecture SIP

Les différents composants SIP et leurs rôles au sein de l'architectureLes UAC / UAS
user Agent, proxy server, redirect server, registrar server
Les gateway
Le rôle du proxy server (routage, authentification, filtrage, autorisation...)Le Proxy server stateless
Le Proxy Server Statefull
Le rôle du registrar server
Le rôle du redirect serverLes mécanismes d'adressage SIP (URI, IP, E164)Les fonctions connexes (facturation, accouting, traduction de codec)

Les messages SIP

L'interprétation de la RFC 3261
Le principe requête/réponse
Les types de requêtesINVITE REGISTER BYE ACK CANCEL OPTION INFO PRACK UPDATE REFERLes types de réponses1XX 2XX 3XX 4XX 5XX 6XX
Le format et le contenu des messages
Interprétation des Header request, des champs TO, FROM, CONTACT...Les différents champs (optionnels et obligatoires)
Les messages d'erreurs

Les Méthodes et extensions SIP

Les protocoles SIMPLE
SIP et la messagerie instantanée (méthode MESSAGE)
Les extensions SIP (INFO, REFER, ...)
SIP et l'IMS (IP Multimédia Subsystem).
Comment publier un état, comment souscrire à un service, la gestion de présence...Méthode (PUBLISH, SUSCRIBE, NOTIFY...)

Le Routage SIP

La dynamique des Flux UAC à UACAppel simple entre deux UACLa dynamique des Flux UAC à UASSéquence d'enregistrement 
Appel via un proxy server
Comment localiser les serveursLe DHCP
Le DNS
Les capacités des UAC (users capabilities)Les préférences de l'appel (Caller and Callee preference)L'URI TELLes serveurs ProxyExemple de serveur Proxy
Call flow
Support de fonctionnalités
Redondance des architectures

SIP et la sécurité

Les menaces et risques les plus communs
Différents niveaux d'intégrité (réseau, système, poste téléphonique)
Confidentialité, Non répudiation, Authentification, Autorisation
Le NAT TraversalSIP et la translation d'adresse
SIP et les Firewalls
Les différentes solutions : SBC, TURN, STUN, ICE, UPnP, ...
3DES + AES

Conclusion

Les normes SIP
Le futur de SIP
Les usages et applications du marchéL'évolution des normes SIP

Prérequis

De bonnes connaissances de TCP/IP sont nécessaires.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Maitriser l’installation du serveur
  • Déployer vos livrables (WAR, EAR, EJB, …)
  • Maîtriser l’intégration avec votre base de données
  • Sécuriser les accès à vos applications
  • Configurer un pool de connexions et pool de threads
  • Gérer/créer les fichiers journaux du serveur et des applications
  • Mettre en œuvre le clustering et la haute disponibilité
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Formation HP ALM 12

Proposé par Sparks

Objectifs de la formation

  • S'approprier HP ALM 12 et créer des référentiels de tests
  • Maîtriser les tâches courantes d'administration de l'outil
  • Connaître les bonnes pratiques pour organiser, gérer et suivre les tests
  • Savoir créer un référentiel des exigences
  • Planifier et concevoir des cas de tests
  • Définir des campagnes et scénarios de tests
  • Utiliser le module Defect pour gérer et suivre les anomalies
  • Prendre en main les outils de reporting
Tarif

A partir de 2 800,00 €

Durée

4 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Analyser les performances et identifier les problèmes potentiels sur SQL Server
  • Comprendre et appliquer les meilleures pratiques pour la conception et la gestion des index
  • Optimiser les requêtes et exploiter les fonctionnalités avancées de SQL Server
  • Mettre en œuvre les stratégies de partitionnement pour améliorer la performance des requêtes
  • Surveiller et gérer les ressources système pour garantir la stabilité et la performance de SQL Server
Tarif

A partir de 2 600,00 €

Durée

4 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Salesforce Bases Essentielles, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire la valeur commerciale principale de chacun des principaux cloud Salesforce
  • Gérer les utilisateurs et les données
  • Gérer la configuration de base de votre organisation
  • Créer des modèles d’e-mails
  • Créer des rapports et des tableaux de bord
  • Appliquer et sponsoriser Chatter
  • Comprendre le cycle de vie de mise en oeuvre et de maintenance de Salesforce
  • Étendre les fonctionnalités de Salesforce au-delà de la configuration de base
Tarif

A partir de 1 530,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Comment se mettre en conformité au RGPD

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Cette formation vous permettra de comprendre les impacts et plan d'actions pour se mettre en conformité avec le règlement européen.

À l'issue de la formation, le stagiaire sera capable de :

  • Comprendre les évolutions réglementaires et les enjeux du GDPR.
  • Identifier les impacts pour l’entreprise et son système d'information.
  • Préparer le plan d’actions de mise en conformité
Tarif

A partir de 970,00 €

Durée

1 jour(s)

Modes
  • Entreprise
  • Centre

Objectifs de la formation

Cette formation Open Source en Business Intelligence vous présente les différentes solutions libres existantes : leurs fonctionnalités et utilisations potentielles, leurs possibilités de mise en oeuvre technique et leur intérêt pour votre reporting décisionnel ou opérationnel.

Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Décrire l'architecture logique et les composants clés de Copilot pour Microsoft 365.
  • Explorer et implémenter des plug-ins et des connecteurs Microsoft Graph pour étendre les fonctionnalités de Copilot pour Microsoft 365.
  • Préparer l'environnement et les données pour une utilisation efficace de Copilot pour Microsoft 365.
  • Utiliser les outils de sécurité Microsoft 365 pour protéger les données gérées par Copilot pour Microsoft 365.
  • Créer et gérer un centre d'excellence pour encourager l'adoption de Copilot pour Microsoft 365 au sein de l'organisation.
  • Comprendre comment Copilot pour Microsoft 365 utilise, protège, et respecte les exigences de conformité réglementaire pour les données d'entreprise.
  • Mettre en œuvre des politiques de gestion d'identité et d'accès, y compris l'authentification multifacteur et la connexion sans mot de passe avec Microsoft Authenticator.
  • Planifier, créer, publier et gérer des étiquettes de confidentialité pour protéger les données sensibles, et implémenter la classification des données dans Microsoft 365.
Tarif

A partir de 750,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Machine Learning avec Python, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire les concepts du machine learning
  • Connaître les principaux algorithmes utilisés en machine learning
  • Utiliser la bibliothèque Scikit-Learn
  • Mettre en œuvre le regroupement de données automatique (clustering)
  • Utiliser Azure Machine Learning
Tarif

A partir de 2 490,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Apprendre à utiliser la solution de sauvegarde Veeam Backup & Replication
  • Savoir installer et configurer Veeam
  • Gérer la sauvegarde (le backup), la restauration et la réplication
  • Maîtriser Veeam Backup Enterprise Manager et Veeam Cloud Connect
  • Gérer la maintenance et le dépannage
Tarif

A partir de 1 400,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Connaître les microorganismes
  • Maîtriser les méthodes de détection et d'analyse microbiologique
  • Identifier les risques microbiologiques et appliquer les méthodes de prévention associées
Tarif

A partir de 1 160,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...