<?xml version="1.0" encoding="utf-8"?>
<!-- generator="Joomla! - Open Source Content Management" -->
<feed xmlns="http://www.w3.org/2005/Atom"  xml:lang="fr-fr">
	<title type="text">titleAFRINIC-19 - Programme
	<subtitle type="text"></subtitle>
	<link rel="alternate" type="text/html" href="https://meeting.afrinic.net"/>
	<id>https://meeting.afrinic.net/afrinic-19/fr/programme/36-training</id>
	<updated>2018-07-25T10:38:33+00:00</updated>
	<generator uri="http://joomla.org" version="2.5">Joomla! - Open Source Content Management</generator>
	<link rel="self" type="application/atom+xml" href="https://meeting.afrinic.net/afrinic-19/fr/programme/36-training?format=feed&amp;type=atom"/>
	<entry>
		<title>DNNSEC</title>
		<link rel="alternate" type="text/html" href="https://meeting.afrinic.net/afrinic-19/fr/programme/36-training/142-dnnsec"/>
		<published>2013-10-10T06:27:17+00:00</published>
		<updated>2013-10-10T06:27:17+00:00</updated>
		<id>https://meeting.afrinic.net/afrinic-19/fr/programme/36-training/142-dnnsec</id>
		<author>
			<name>ashil</name>
			<email>ashil@afrinic.net</email>
		</author>
		<summary type="html">&lt;div class=&quot;feed-description&quot;&gt;&lt;p&gt;&lt;strong&gt;Target Audience&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Operators interested in deploying DNS Security as part of their security infrastructure and people with a general interest in DNSSEC, and those contemplating whether or not to deploy DNSSEC in their organisation.&lt;/p&gt;
&lt;p&gt;&lt;br /&gt;&lt;strong&gt;Pre-requisites&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Basic DNS, Public key encryption and basic knowledge about UNIX System Administration&lt;/p&gt;
&lt;p&gt;&lt;br /&gt;&lt;strong&gt;Course Outline&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;This tutorial covers the following topics:&lt;/p&gt;
&lt;p&gt;• Introduction/Review of DNSSEC&lt;br /&gt;• Securing zone transfer (TSIG)&lt;br /&gt;• Securing a zone&lt;br /&gt;• Configuring a security-aware resolver&lt;br /&gt;• Delegation of signing authority&lt;br /&gt;• Rolling keys&lt;br /&gt;• Troubleshooting&lt;br /&gt;• DPS&lt;br /&gt;• DNSSEC deployment plan&lt;br /&gt;• OpenDNSSEC&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Technologies Covered&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;DNS, TSIG, DNSSEC including NSEC3&lt;/p&gt;&lt;/div&gt;</summary>
		<content type="html">&lt;div class=&quot;feed-description&quot;&gt;&lt;p&gt;&lt;strong&gt;Target Audience&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Operators interested in deploying DNS Security as part of their security infrastructure and people with a general interest in DNSSEC, and those contemplating whether or not to deploy DNSSEC in their organisation.&lt;/p&gt;
&lt;p&gt;&lt;br /&gt;&lt;strong&gt;Pre-requisites&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Basic DNS, Public key encryption and basic knowledge about UNIX System Administration&lt;/p&gt;
&lt;p&gt;&lt;br /&gt;&lt;strong&gt;Course Outline&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;This tutorial covers the following topics:&lt;/p&gt;
&lt;p&gt;• Introduction/Review of DNSSEC&lt;br /&gt;• Securing zone transfer (TSIG)&lt;br /&gt;• Securing a zone&lt;br /&gt;• Configuring a security-aware resolver&lt;br /&gt;• Delegation of signing authority&lt;br /&gt;• Rolling keys&lt;br /&gt;• Troubleshooting&lt;br /&gt;• DPS&lt;br /&gt;• DNSSEC deployment plan&lt;br /&gt;• OpenDNSSEC&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Technologies Covered&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;DNS, TSIG, DNSSEC including NSEC3&lt;/p&gt;&lt;/div&gt;</content>
		<category term="Training" />
	</entry>
	<entry>
		<title>Journée AfricaCERT</title>
		<link rel="alternate" type="text/html" href="https://meeting.afrinic.net/afrinic-19/fr/programme/36-training/141-journee-africacert"/>
		<published>2013-10-10T06:22:56+00:00</published>
		<updated>2013-10-10T06:22:56+00:00</updated>
		<id>https://meeting.afrinic.net/afrinic-19/fr/programme/36-training/141-journee-africacert</id>
		<author>
			<name>ashil</name>
			<email>ashil@afrinic.net</email>
		</author>
		<summary type="html">&lt;div class=&quot;feed-description&quot;&gt;&lt;p&gt;Les réunions AfricaCERT sont une plateforme de collaboration et d’échange pour les Computer Emergency Response Teams et les autres parties intéressées. Elles sont invitées à partager les pratiques, informations, outils, techniques et stratégies qui permettent de régler les problèmes liés à la cybersécurité.&lt;/p&gt;
&lt;p&gt;La journée AfricaCERT se base sur l'expérience des réunions précédentes tenues dans différents pays de l’Afrique avec la collaboration d’AFRINIC et d’AfNOG.&lt;/p&gt;
&lt;p&gt;La journée AfricaCERT V fait suite à trois jours de formation intensive avec la collaboration de FIRST et JPCERT.&lt;/p&gt;
&lt;p&gt;Le thème d’AfricaCERT V est ‘’Notre rôle dans l’écosystème de l’internet’. &amp;nbsp; &amp;nbsp;&lt;/p&gt;&lt;/div&gt;</summary>
		<content type="html">&lt;div class=&quot;feed-description&quot;&gt;&lt;p&gt;Les réunions AfricaCERT sont une plateforme de collaboration et d’échange pour les Computer Emergency Response Teams et les autres parties intéressées. Elles sont invitées à partager les pratiques, informations, outils, techniques et stratégies qui permettent de régler les problèmes liés à la cybersécurité.&lt;/p&gt;
&lt;p&gt;La journée AfricaCERT se base sur l'expérience des réunions précédentes tenues dans différents pays de l’Afrique avec la collaboration d’AFRINIC et d’AfNOG.&lt;/p&gt;
&lt;p&gt;La journée AfricaCERT V fait suite à trois jours de formation intensive avec la collaboration de FIRST et JPCERT.&lt;/p&gt;
&lt;p&gt;Le thème d’AfricaCERT V est ‘’Notre rôle dans l’écosystème de l’internet’. &amp;nbsp; &amp;nbsp;&lt;/p&gt;&lt;/div&gt;</content>
		<category term="Training" />
	</entry>
	<entry>
		<title>JPCERT</title>
		<link rel="alternate" type="text/html" href="https://meeting.afrinic.net/afrinic-19/fr/programme/36-training/140-jpcert"/>
		<published>2013-10-10T06:20:09+00:00</published>
		<updated>2013-10-10T06:20:09+00:00</updated>
		<id>https://meeting.afrinic.net/afrinic-19/fr/programme/36-training/140-jpcert</id>
		<author>
			<name>ashil</name>
			<email>ashil@afrinic.net</email>
		</author>
		<summary type="html">&lt;div class=&quot;feed-description&quot;&gt;&lt;p&gt;Le programme CSIRT s'adresse aux équipes techniques pour la surveillance avancée des réseaux.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Description&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Un atelier d’une journée, axé sur la sécurisation avancée du web.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Cours&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Surveillance des réseaux et analyse du trafic (niveau supérieur)&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Résumé&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;La surveillance des réseaux est un moyen parmi d’autres pour comprendre ce qui se passe sur un réseau. Cette session a pour objet les connaissances de base que nous devons avoir concernant la surveillance des réseaux et leurs problèmes (exemple : problèmes légaux, vie privée, chiffrage, réseaux cachés, etc.). Le cours de formation offre des sessions pratiques aux participants pour les analyses du trafic généré par malware, botnet et d’autres outils malveillants.&lt;/p&gt;&lt;/div&gt;</summary>
		<content type="html">&lt;div class=&quot;feed-description&quot;&gt;&lt;p&gt;Le programme CSIRT s'adresse aux équipes techniques pour la surveillance avancée des réseaux.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Description&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Un atelier d’une journée, axé sur la sécurisation avancée du web.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Cours&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Surveillance des réseaux et analyse du trafic (niveau supérieur)&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Résumé&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;La surveillance des réseaux est un moyen parmi d’autres pour comprendre ce qui se passe sur un réseau. Cette session a pour objet les connaissances de base que nous devons avoir concernant la surveillance des réseaux et leurs problèmes (exemple : problèmes légaux, vie privée, chiffrage, réseaux cachés, etc.). Le cours de formation offre des sessions pratiques aux participants pour les analyses du trafic généré par malware, botnet et d’autres outils malveillants.&lt;/p&gt;&lt;/div&gt;</content>
		<category term="Training" />
	</entry>
	<entry>
		<title>Formation CSIRT</title>
		<link rel="alternate" type="text/html" href="https://meeting.afrinic.net/afrinic-19/fr/programme/36-training/139-formation-csirt"/>
		<published>2013-10-10T06:12:43+00:00</published>
		<updated>2013-10-10T06:12:43+00:00</updated>
		<id>https://meeting.afrinic.net/afrinic-19/fr/programme/36-training/139-formation-csirt</id>
		<author>
			<name>ashil</name>
			<email>ashil@afrinic.net</email>
		</author>
		<summary type="html">&lt;div class=&quot;feed-description&quot;&gt;&lt;p&gt;Les cours de formation du CSIRT visent à développer les connaissances et les compétences :&lt;/p&gt;
&lt;p&gt;• des membres du personnel du CSIRT&lt;br /&gt;• des personnes intéressées à rejoindre une équipe CERT&lt;br /&gt;• des personnes impliquées dans la création d'une équipe CSIRT.&lt;/p&gt;
&lt;p&gt;&amp;nbsp;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Pré-requis&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Les participants sont principalement des opérateurs de réseaux et des directeurs informatiques. Les personnes ayant une autre formation sont invitées à contacter les organisateurs pour voir si ces cours conviennent à leurs besoins. Elles doivent être au courant des problématiques de sécurité qu'implique le fait de connecter des ordinateurs à Internet. Ils doivent être désireux d'utiliser leurs aptitudes pour améliorer la sécurité des ordinateurs et des réseaux. Pour l’aspect technique du cours, nous supposons que vous êtes familier avec les opérations des réseaux TCP/IP, les adresses, les ports numériques et les protocoles.&lt;/p&gt;
&lt;p&gt;Les modules suivants sont couverts :&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Organisation CSIRT&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Elabore comment les CSIRT s’adaptent à leurs organisations : planifier le CSIRT, définir la composition de l’équipe, et pour ceci, obtenir l’approbation de la direction, décider des services que l’équipe offrira, travailler avec les personnes externes, recrutement des membres du CSIRT, financement. Les participants discuteront de leur propre organisation et comment leurs équipes vont s’ajuster.&lt;/p&gt;
&lt;p&gt;&lt;br /&gt;&lt;strong&gt;Introduction technique&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Une information de base sur les principaux vecteurs d’attaques que les utilisateurs malveillants utilisent pour infiltrer des systèmes, les intrus ainsi que leurs motivations, botnets, protocoles de réseaux et comment ils peuvent être manipulés, les systèmes d’exploitation et les services, les types de vulnérabilités, collecte d’informations, piratage, camouflage, attaques de type déni de service.&lt;/p&gt;
&lt;p&gt;&lt;br /&gt; &lt;strong&gt;Opérations CSIRT&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Elabore les facilités, les systèmes et les outils requis par les CSIRTs afin d’opérer avec succès, héberger les équipements, emails, l’accès à distance, information et contacts, serveurs et réseaux, plan de gestion de crise et de procédures, système de repérage. Comme exercice les participants discuteront et développeront des plans de gestion de crise adaptés à leurs équipes.&lt;/p&gt;
&lt;p&gt;&lt;br /&gt;&lt;strong&gt;Aspects légaux&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Une analyse profonde des secteurs de la législation qui peuvent affecter le travail des CSIRTs et dont chaque membre de l’équipe doit être au courant : les origines des législations en informatique, problèmes, protection de données, abus de l’utilisation des ordinateurs, travailler pour le renforcement des lois, surveillance, preuves, des développements européens.&lt;/p&gt;
&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;/div&gt;</summary>
		<content type="html">&lt;div class=&quot;feed-description&quot;&gt;&lt;p&gt;Les cours de formation du CSIRT visent à développer les connaissances et les compétences :&lt;/p&gt;
&lt;p&gt;• des membres du personnel du CSIRT&lt;br /&gt;• des personnes intéressées à rejoindre une équipe CERT&lt;br /&gt;• des personnes impliquées dans la création d'une équipe CSIRT.&lt;/p&gt;
&lt;p&gt;&amp;nbsp;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Pré-requis&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Les participants sont principalement des opérateurs de réseaux et des directeurs informatiques. Les personnes ayant une autre formation sont invitées à contacter les organisateurs pour voir si ces cours conviennent à leurs besoins. Elles doivent être au courant des problématiques de sécurité qu'implique le fait de connecter des ordinateurs à Internet. Ils doivent être désireux d'utiliser leurs aptitudes pour améliorer la sécurité des ordinateurs et des réseaux. Pour l’aspect technique du cours, nous supposons que vous êtes familier avec les opérations des réseaux TCP/IP, les adresses, les ports numériques et les protocoles.&lt;/p&gt;
&lt;p&gt;Les modules suivants sont couverts :&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Organisation CSIRT&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Elabore comment les CSIRT s’adaptent à leurs organisations : planifier le CSIRT, définir la composition de l’équipe, et pour ceci, obtenir l’approbation de la direction, décider des services que l’équipe offrira, travailler avec les personnes externes, recrutement des membres du CSIRT, financement. Les participants discuteront de leur propre organisation et comment leurs équipes vont s’ajuster.&lt;/p&gt;
&lt;p&gt;&lt;br /&gt;&lt;strong&gt;Introduction technique&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Une information de base sur les principaux vecteurs d’attaques que les utilisateurs malveillants utilisent pour infiltrer des systèmes, les intrus ainsi que leurs motivations, botnets, protocoles de réseaux et comment ils peuvent être manipulés, les systèmes d’exploitation et les services, les types de vulnérabilités, collecte d’informations, piratage, camouflage, attaques de type déni de service.&lt;/p&gt;
&lt;p&gt;&lt;br /&gt; &lt;strong&gt;Opérations CSIRT&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Elabore les facilités, les systèmes et les outils requis par les CSIRTs afin d’opérer avec succès, héberger les équipements, emails, l’accès à distance, information et contacts, serveurs et réseaux, plan de gestion de crise et de procédures, système de repérage. Comme exercice les participants discuteront et développeront des plans de gestion de crise adaptés à leurs équipes.&lt;/p&gt;
&lt;p&gt;&lt;br /&gt;&lt;strong&gt;Aspects légaux&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Une analyse profonde des secteurs de la législation qui peuvent affecter le travail des CSIRTs et dont chaque membre de l’équipe doit être au courant : les origines des législations en informatique, problèmes, protection de données, abus de l’utilisation des ordinateurs, travailler pour le renforcement des lois, surveillance, preuves, des développements européens.&lt;/p&gt;
&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;/div&gt;</content>
		<category term="Training" />
	</entry>
	<entry>
		<title>IPv6 pour Ingénieurs</title>
		<link rel="alternate" type="text/html" href="https://meeting.afrinic.net/afrinic-19/fr/programme/36-training/138-ipv6-pour-ingenieurs"/>
		<published>2013-10-10T06:05:36+00:00</published>
		<updated>2013-10-10T06:05:36+00:00</updated>
		<id>https://meeting.afrinic.net/afrinic-19/fr/programme/36-training/138-ipv6-pour-ingenieurs</id>
		<author>
			<name>ashil</name>
			<email>ashil@afrinic.net</email>
		</author>
		<summary type="html">&lt;div class=&quot;feed-description&quot;&gt;&lt;p&gt;&lt;strong&gt;Introduction&lt;/strong&gt;&lt;br /&gt;C'est le module principal de base de tous nos ateliers techniques. Il donne aux participants une solide compréhension des concepts de base d'IPv6 et est nécessaire pour comprendre tous les autres sujets IPv6. A l'issue de ce module, vous serez en mesure de:&lt;br /&gt;• Identifier, à écrire et raccourcir les adresses IPv6&lt;br /&gt;• Dresser la liste des types d'adresses IPv6 et de leurs caractéristiques particulières.&lt;br /&gt;• Créer un plan d'adressage IPv6 pour un réseau&lt;br /&gt;• Identifier et lister l'équivalents des protocoles clés d'IPv4 dans IPv6&lt;br /&gt;• Décrire comment NPD est utilisé pour fournir les fonctions clés d'IPv6&lt;br /&gt;• Configurer et vérifier un fonctionnement IPv6 de base sur les routeurs et des hôtes&lt;br /&gt; &lt;br /&gt;&lt;strong&gt;Public cible&lt;/strong&gt;&lt;br /&gt;• Les ingénieurs et architectes de réseau&lt;br /&gt;• Les techniciens réseau et le personnel de soutien&lt;br /&gt; &lt;br /&gt;&lt;strong&gt;Pré-requis&lt;/strong&gt;&lt;br /&gt;• Adressage IPv4 et subnetting.&lt;br /&gt;• Le modèle OSI et les divers protocoles qui fonctionnent sur chaque couche.&lt;br /&gt;• Routage intra-domaine et OSPF.&lt;br /&gt;• Comment utiliser les interfaces de ligne de commande de plates-formes de routage clés (par exemple Cisco IOS)&lt;br /&gt; &lt;br /&gt;&lt;strong&gt;Contenu du module&lt;/strong&gt;&lt;br /&gt;• Épuisement des adresses IPv4, les implications et les conséquences&lt;br /&gt;• Les Bases de l'adresses IPv6 - notation et de représentation&lt;br /&gt;• Les différents Types d'adresses IPv6&lt;br /&gt;• Planification d'adresses IPv6&lt;br /&gt;• Comprendre IPv6 á partir d'IPv4&lt;br /&gt;• Comprendre le ND et les mécanismes clés d'IPv6&lt;br /&gt;• Attribution d'adresse IPv6 &lt;br /&gt;o Stateless Automatic Address Configuration (SLAAC)&lt;br /&gt;o Dynamic Host Configuration Protocol (DHCPv6)&lt;br /&gt;• Configuration basique d'adresse IPv6 et la vérification sur les équipements&lt;br /&gt;• Labs/Exercices&lt;br /&gt;o Planification d'adresse IPv6 pour un réseau donné&lt;br /&gt;o Configurer et vérifier IPv6 sur des hosts (Windows, Mac OS X, Linux/Unix)&lt;br /&gt;• Configuration statique&lt;br /&gt;• Configuration automatique &lt;br /&gt;o Configurer et vérifier IPv6 sur des routeurs&lt;br /&gt;o Vérification de fonctionnement IPv6 en utilisant des captures de paquets réseau (tcpdump, tshark etc)&lt;/p&gt;
&lt;p&gt;Plus d’informations sur notre site dédié aux cours de formation d’AFRINIC. Cliquer ici.&lt;/p&gt;
&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;/div&gt;</summary>
		<content type="html">&lt;div class=&quot;feed-description&quot;&gt;&lt;p&gt;&lt;strong&gt;Introduction&lt;/strong&gt;&lt;br /&gt;C'est le module principal de base de tous nos ateliers techniques. Il donne aux participants une solide compréhension des concepts de base d'IPv6 et est nécessaire pour comprendre tous les autres sujets IPv6. A l'issue de ce module, vous serez en mesure de:&lt;br /&gt;• Identifier, à écrire et raccourcir les adresses IPv6&lt;br /&gt;• Dresser la liste des types d'adresses IPv6 et de leurs caractéristiques particulières.&lt;br /&gt;• Créer un plan d'adressage IPv6 pour un réseau&lt;br /&gt;• Identifier et lister l'équivalents des protocoles clés d'IPv4 dans IPv6&lt;br /&gt;• Décrire comment NPD est utilisé pour fournir les fonctions clés d'IPv6&lt;br /&gt;• Configurer et vérifier un fonctionnement IPv6 de base sur les routeurs et des hôtes&lt;br /&gt; &lt;br /&gt;&lt;strong&gt;Public cible&lt;/strong&gt;&lt;br /&gt;• Les ingénieurs et architectes de réseau&lt;br /&gt;• Les techniciens réseau et le personnel de soutien&lt;br /&gt; &lt;br /&gt;&lt;strong&gt;Pré-requis&lt;/strong&gt;&lt;br /&gt;• Adressage IPv4 et subnetting.&lt;br /&gt;• Le modèle OSI et les divers protocoles qui fonctionnent sur chaque couche.&lt;br /&gt;• Routage intra-domaine et OSPF.&lt;br /&gt;• Comment utiliser les interfaces de ligne de commande de plates-formes de routage clés (par exemple Cisco IOS)&lt;br /&gt; &lt;br /&gt;&lt;strong&gt;Contenu du module&lt;/strong&gt;&lt;br /&gt;• Épuisement des adresses IPv4, les implications et les conséquences&lt;br /&gt;• Les Bases de l'adresses IPv6 - notation et de représentation&lt;br /&gt;• Les différents Types d'adresses IPv6&lt;br /&gt;• Planification d'adresses IPv6&lt;br /&gt;• Comprendre IPv6 á partir d'IPv4&lt;br /&gt;• Comprendre le ND et les mécanismes clés d'IPv6&lt;br /&gt;• Attribution d'adresse IPv6 &lt;br /&gt;o Stateless Automatic Address Configuration (SLAAC)&lt;br /&gt;o Dynamic Host Configuration Protocol (DHCPv6)&lt;br /&gt;• Configuration basique d'adresse IPv6 et la vérification sur les équipements&lt;br /&gt;• Labs/Exercices&lt;br /&gt;o Planification d'adresse IPv6 pour un réseau donné&lt;br /&gt;o Configurer et vérifier IPv6 sur des hosts (Windows, Mac OS X, Linux/Unix)&lt;br /&gt;• Configuration statique&lt;br /&gt;• Configuration automatique &lt;br /&gt;o Configurer et vérifier IPv6 sur des routeurs&lt;br /&gt;o Vérification de fonctionnement IPv6 en utilisant des captures de paquets réseau (tcpdump, tshark etc)&lt;/p&gt;
&lt;p&gt;Plus d’informations sur notre site dédié aux cours de formation d’AFRINIC. Cliquer ici.&lt;/p&gt;
&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;/div&gt;</content>
		<category term="Training" />
	</entry>
	<entry>
		<title>IPv6 pour les gestionnaires d’entreprise</title>
		<link rel="alternate" type="text/html" href="https://meeting.afrinic.net/afrinic-19/fr/programme/36-training/137-ipv6-pour-les-gestionnaires-d-entreprise"/>
		<published>2013-10-10T06:02:19+00:00</published>
		<updated>2013-10-10T06:02:19+00:00</updated>
		<id>https://meeting.afrinic.net/afrinic-19/fr/programme/36-training/137-ipv6-pour-les-gestionnaires-d-entreprise</id>
		<author>
			<name>ashil</name>
			<email>ashil@afrinic.net</email>
		</author>
		<summary type="html">&lt;div class=&quot;feed-description&quot;&gt;&lt;p&gt;Le but de ce module est de donner aux gestionaires d’entreprise les connaissances nécessaires à l'évaluation stratégique d'IPv6 et sur le support qu'ils doivent donner à leurs équipes techniques pour son déploiement. &lt;br /&gt;Après avoir assisté à cet atelier, les participants seront capables de :&lt;/p&gt;
&lt;p&gt;&lt;br /&gt;• Identifier les risques de ne pas déployer IPv6.&lt;br /&gt;• Dressez la liste des possibilités qu'IPv6 apportent à leur entreprise.&lt;br /&gt;• Créer un plan de haut niveau implémentation d'IPv6&lt;br /&gt;• Savoir quelles sont les questions clés à poser aux équipes techniques&lt;/p&gt;
&lt;p&gt;&lt;br /&gt;&lt;strong&gt;Pré-requis&lt;/strong&gt; : Aucun en particulier, juste l’envie d'apprendre, discuter et partager.&lt;/p&gt;
&lt;p&gt;&lt;br /&gt;Plus d’informations sur notre site dédié à aux cours de formation d’AFRINIC. Cliquer ici.&lt;/p&gt;&lt;/div&gt;</summary>
		<content type="html">&lt;div class=&quot;feed-description&quot;&gt;&lt;p&gt;Le but de ce module est de donner aux gestionaires d’entreprise les connaissances nécessaires à l'évaluation stratégique d'IPv6 et sur le support qu'ils doivent donner à leurs équipes techniques pour son déploiement. &lt;br /&gt;Après avoir assisté à cet atelier, les participants seront capables de :&lt;/p&gt;
&lt;p&gt;&lt;br /&gt;• Identifier les risques de ne pas déployer IPv6.&lt;br /&gt;• Dressez la liste des possibilités qu'IPv6 apportent à leur entreprise.&lt;br /&gt;• Créer un plan de haut niveau implémentation d'IPv6&lt;br /&gt;• Savoir quelles sont les questions clés à poser aux équipes techniques&lt;/p&gt;
&lt;p&gt;&lt;br /&gt;&lt;strong&gt;Pré-requis&lt;/strong&gt; : Aucun en particulier, juste l’envie d'apprendre, discuter et partager.&lt;/p&gt;
&lt;p&gt;&lt;br /&gt;Plus d’informations sur notre site dédié à aux cours de formation d’AFRINIC. Cliquer ici.&lt;/p&gt;&lt;/div&gt;</content>
		<category term="Training" />
	</entry>
	<entry>
		<title>Formation INRM</title>
		<link rel="alternate" type="text/html" href="https://meeting.afrinic.net/afrinic-19/fr/programme/36-training/136-formation-inrm"/>
		<published>2013-10-10T05:54:36+00:00</published>
		<updated>2013-10-10T05:54:36+00:00</updated>
		<id>https://meeting.afrinic.net/afrinic-19/fr/programme/36-training/136-formation-inrm</id>
		<author>
			<name>ashil</name>
			<email>ashil@afrinic.net</email>
		</author>
		<summary type="html">&lt;div class=&quot;feed-description&quot;&gt;&lt;p&gt;Le module INRM aide les FAIs à enregistrer correctement leurs préfixes et à définir leur politique de routage dans le Registre de Routage Internet. Á la fin de ce module, vous pourrez:&lt;/p&gt;
&lt;p&gt;• enregistrer vos informations de routage dans un registre de routage&lt;br /&gt;• décrire votre politique de routage avec RPSL&lt;br /&gt;• utiliser un outil qui crée filtres de préfixes basés sur les informations de politique de routage.&lt;/p&gt;
&lt;p&gt;&lt;br /&gt;Ce module vous présente comment AFRINIC fonctionne, quels sont les services que nous offrons, comment interagir et demander des ressources à AFRINIC et comment interagir avec la base de donnée whois d’AFRINIC. Á la fin de cet atelier, le participant seront capable de:&lt;/p&gt;
&lt;p&gt;• Décrire les services offerts par AFRINIC&lt;br /&gt;• Demander des ressources Internet à AFRINIC&lt;br /&gt;• Expliquer l'importance de l'élaboration des politiques et comment y participer.&lt;br /&gt;• Interroger la base de données whois&lt;br /&gt; &lt;br /&gt; &lt;strong&gt;Public cible&lt;/strong&gt;&lt;br /&gt;• Les ingénieurs et architectes de réseau&lt;br /&gt;• Les techniciens réseau et le personnel de soutien&lt;/p&gt;
&lt;p&gt;Plus d’informations sur notre site dédié aux cours de formation d’AFRINIC. Cliquer ici.&lt;/p&gt;&lt;/div&gt;</summary>
		<content type="html">&lt;div class=&quot;feed-description&quot;&gt;&lt;p&gt;Le module INRM aide les FAIs à enregistrer correctement leurs préfixes et à définir leur politique de routage dans le Registre de Routage Internet. Á la fin de ce module, vous pourrez:&lt;/p&gt;
&lt;p&gt;• enregistrer vos informations de routage dans un registre de routage&lt;br /&gt;• décrire votre politique de routage avec RPSL&lt;br /&gt;• utiliser un outil qui crée filtres de préfixes basés sur les informations de politique de routage.&lt;/p&gt;
&lt;p&gt;&lt;br /&gt;Ce module vous présente comment AFRINIC fonctionne, quels sont les services que nous offrons, comment interagir et demander des ressources à AFRINIC et comment interagir avec la base de donnée whois d’AFRINIC. Á la fin de cet atelier, le participant seront capable de:&lt;/p&gt;
&lt;p&gt;• Décrire les services offerts par AFRINIC&lt;br /&gt;• Demander des ressources Internet à AFRINIC&lt;br /&gt;• Expliquer l'importance de l'élaboration des politiques et comment y participer.&lt;br /&gt;• Interroger la base de données whois&lt;br /&gt; &lt;br /&gt; &lt;strong&gt;Public cible&lt;/strong&gt;&lt;br /&gt;• Les ingénieurs et architectes de réseau&lt;br /&gt;• Les techniciens réseau et le personnel de soutien&lt;/p&gt;
&lt;p&gt;Plus d’informations sur notre site dédié aux cours de formation d’AFRINIC. Cliquer ici.&lt;/p&gt;&lt;/div&gt;</content>
		<category term="Training" />
	</entry>
</feed>
