Vous êtes sur la page 1sur 21

Demande de modificationd'un parcours habilité

(Mastère)

Identification de la demande

Demandeur(s)
Instructions
Indiquer le(s) noms des université(s), établissement(s) et département(s).
Spécifier l’université, l’établissement et le département partenaire(s) en cas de co-habilitaion ou co-diplomation

Université Jendouba

Etablissement Institut Supérieur d’Informatique du Kef (ISI Kef)

Département(s) Réseaux informatiques

Identification du parcourstelque habilité


Instructions
Domaine : Choisir dans la liste des domaines prédéfinis (tel que habilité)
Mention : Choisir dans la liste des mentions prédéfinies par la CNS (tel que
habilité)
Parcours (ou spécialité) : A spécifier par établissement(s) (tel que habilité)
Nature de la licence : Choisir une ou plusieurs catégories dans la liste proposée (tel que
habilité)
Type de formation : Choisir un type parmi les deux proposés (tel que habilité)
Mode d’organisation de la formation : Choisir un mode parmi les quatre proposés (tel que habilité)
Commission Nationale Sectorielle : Choisir l’une des commissions dans la liste proposée (tel que habilité)
Domaine Sciences exactes et technologies

Mention Ingénierie des Systemes Informatiques “computer engineering”

1
Mastère professionnel en Administration et Sécurité des Réseaux
Parcours (ouspécialité)
Informatiques (ASRI)
X Standard Co-diplomation Co-habilitation
Nature du Mastère
Coopération internationale

Type de formation X Initiale Continue

Mode d’organisation de la
X Présentielle A distance Mixte Alternance
formation

Commission Nationale
Sectorielle ayant habilité le Informatique
parcours

Année d'habilitation
2018
du parcours

Modification(s)demandée(s)
2.2 Modification au niveau du plan d'études
Instructions
- On a mentionné en couleur vert toute les modifications et ou il aura changement dans les deux
programmes

1- Programme du Mastère Professionnel « Administration et Sécurité des réseaux

Informatiques (ASRI) »

2
2.1- Programme du Mastère Professionnel ACTUEL- Semestre 1

Volume Régime
Crédits Coefficients
horairesemestriel d’examen
Code
de Unité d’enseignement Elément constitutif
l’UE
Cours TD TP ECUE UE ECUE UE CC Mixte

U.E. Fondamentale

Protocoles et
sécurité des 21 14 4 2 X
UE1 Ingénierie et
sécurité des services IP 7 4
services Ingénierie des
21 3 2 X
réseaux

Concept de base 14 14 4 1.5 X


21
Interconnexion et de la sécurité
UE2 7 3
sécurité
Convergence et
interconnexion 21 3 1.5 X
des réseaux
Réseaux et
UE3 Réseaux de services Architectures 21 14 14 5 5 1.5 1.5 X
Orientées Services
QoS,
Ingénierie de performances et
UE4 ingénierie de 21 14 5 5 1.5 1.5 X
trafics
trafics dans les
réseaux

Anglais I 21 3 1.5 X
Techniques de
UE5 6 3
communication
Français I 21 3 1.5 X

Total 168 56 28 30 30 13 13

3
2.5- Contenus des Unités d’Enseignement MP "ASRI"

2.5.1-Descriptifs des Eléments Constitutifs MP "ASRI" – Semestre 1

UE 1:Ingénierie et sécurité des services


UCUE 1.1 : Protocoles et sécurité des services IP
 Objectifs

Ce cours présente les outils théoriques des protocoles internet. Le principal objectif est
d’étudier les protocoles réseaux du monde Internet notamment le protocole TCP/IP et les
mécanismes de sécurité associés afin de protéger le flux de paquets IP qui traverse le
réseau internet.

 Descriptif et Contenu
Chapitre I :
1- Typologie des solutions de sécurité
2- La sécurisation des échanges
3- Le protocole SSL/TLS : architecture, services et protocoles
4- Limites de la sécurisation d’un serveur WEB par SSL
Chapitre II :
1- La solution SSH
2- Architecture et protocole SET
3- Typologie des réseaux VPN
4- Architecture et protocole PPTP
5- Architecture et protocole L2TP
6- Vue d’ensemble d’IPSec
7- Premiers éléments de comparaison entre ces trois approches
8- Architecture d’IPSec : différents modes de fonctionnement
9- Vue détaillée des protocoles composants
10- IPSec : protocoles AH et ESP
Chapitre III:
1- Étude comparative de IPSec avec les solutions classiques, notamment Firewall

4
ChapitreIV :
1- La gestion des clés en IPSec
2- les différents protocoles : ISAKMP, OAKLEY
3- La certification des équipements
4- Étude d’un cas réel de mise en œuvre d’IPSec
5- Le protocole RADIUS

UE 1:Ingénierie et sécurité des services


UCUE 1.2 : Ingénierie des réseaux
 Objectifs
Le but de ce cours et de présenter les méthodes et les techniques d’ingénierie des
réseaux et d’optimisation de la QoS ainsi que les outils de mesure, de prévision et de
modélisation du trafic.

 Descriptif et Contenu
Chapitre I :
1- Introduction à l’Ingénierie des réseaux
2- Techniques de transmission dans le réseau
Chapitre II:
1- Fondements des réseaux
2- Eléments d’ingénierie des réseaux
3- Concept et capacité d’un système réseaux
4- Etude des performances dans le réseau
Chapitre III :
1- Définition et objectifs de la QoS
2- Dispositifs de mesures des paramètres de la QoS
3- Estimation et prévision de trafic (voix et data)
4- Modèles de trafic
5- Paramétrage et optimisation

UE 2:Interconnexion et sécurité :

5
UECU 2.2 : Convergence et interconnexion des réseaux
 Objectifs
L’objectif d’une première partie de ce cours est d’aborder la tendance des technologies
actuelles vers la convergence tout IP. En particulier, un intérêt est consacré à la
description de l’architecture IMS et de ses principales caractéristiques. Les nouveaux
services que pourrait offrir l’architecture IMS sont présentés. L’intégration d’IMS est
expliquée et argumentée.
La deuxième partie est consacrée à l’étude de quelques normes proposées pour assurer
l’interconnexion de différents réseaux hétérogènes. La multitude de différents types de
réseaux oblige l’utilisation de protocoles permettant la mobilité des utilisateurs entre les
différents réseaux.

 Descriptif et Contenu

ChapitreI : IMS

1- Introduction
2- Section I :Attentes vis-à-vis de l’IMS
 VoIP « carrier grade »
 Accès mobiles
 Gestion de ressources fixes
 Sécurité, confidentialité
 Services d’urgence
 Services résidentiels et entreprises

3- Section II :Principesfondateurs de l’IMS


 Architectures de contrôle
 Normalisation IMS (3GPPP, TISPAN…)
 Protocoles MGCP, MEGACO/H.248, SIP
 SIP : description, cinématiqued’appel
 Fonctions AAA

6
4- Section III : IMS du mobile
 IMS dans le GPRS
 Architecture R5 / R6
 Entités, interfaces
 Cinématiqued’appel
 Interfonctionnement avec le domaine circuit
 Roaming

ChapitreII :Mobilité des réseaux de nouvelle génération

1- Introduction
2- Section I :Différentesnormes de mobilité entre réseaux radio, Handover
horizontal et Handover vertical
3- Section II :Quelquesnormes de mobilitéendétails, 802.21, etc

UE 3:Réseaux de services :
ECUE 3.1 :Réseaux et Architectures Orientées Services
 Objectifs
L'objectif de cette UE est de présenter les nouvelles technologies réseauxdéployées
actuellement par les opérateurs et fournisseurs des services. Dans unpremier lieu nous
présentons les nouvelles technologies IPv6, MPLS, Multicast,l'ingénierie du trafic et la QoS.
Dans un deuxième lieu nous présentons lesarchitectures réseaux orientées services. Nous
aborderons alors le web2, VoIPetl'architecture IMS. Dans une troisième partie, s’intéresse à
l’application réseaux depoint de vue sécurité (configuration routeur, Iptables). La quatrième
partie concernel’étude de quelques techniques d’attaque réseau (SQL Injection, Spoofing,
dénie deservices etc.)

 Descriptif et Contenu
ChapitreI :MPLS Services and Components
1. IPv6et VPN
2. MPLS (Multiprotocol Label Switching)

7
3. MPLS Security
4. Remote Access and IPSec MPLS-VPN
5. Multicast
6. Réseaud’opérateur
Chapitre II: Réseau de transport (MSTP, WDM, Microwave)

1. Web2 : le web sémantique, Ajax, …


2. VoIP (Voix sur IP): serveur Asterisk
3. IMS (IP Multimedia subsystem): Architecture d'intégration fixe/mobile
ChapitreIII :Réseaud’acces
1. Sécurité des services réseau
2. Sécuritéd’accès
3. Technologies access (OLT,ONT,MDN,ODN,DSLAM)
4. Configuration des routeurs
5. Iptables
ChapitreIV :WLAN et sécurité des réseaux (WLAN Tools, AC, AP)
1. Attaque des services Réseaux
2. SQL injection
3. Ipspofing
4. Dénie de services
5. Autre type d’attaque.

UE 4:Ingénierie de traffic
ECUE 4.1 : QoS, performances et ingénierie de trafic dans les réseaux
 Objectifs
Décrire les architectures, protocoles et algorithmes de gestion de la qualité de service
(QoS) dans les réseaux Internet et sans fil pour répondre aux besoins des applications
multimédia et temps réel.

 Contenu

ChapitreI :

8
1. Définitions
2. Mécanismes de congestion
3. Les causes de la congestion

Chapitre II:
1. Les différentsmodèles de QoS
2. Modèle de servicesintégrésRSVP et COPS
3. Services différenciésmodèle WFQ, CB-WFQ, PQ, CQ, LLQ

Chapitre III:
1. La QoS en ATM
2. La QoS en IP
3. La QoS en MPLS

9
Plan proposé
2- Programme du Mastère Professionnel « Administration et Sécurité des réseaux

Informatiques (ASRI) »

Volume Régime
Crédits Coefficients
horairesemestriel d’examen
Code
de Unité d’enseignement Elément constitutif
l’UE
Cours TD TP ECUE UE ECUE UE CC Mixte

U.E. Fondamentale

Virtualisation
Cloud et
Datacenter 21 14 4 2 X
UE1 Virtualisation et Certification 7 4
Cloud Computing VMWare
Virtualisation des
21 3 2 X
réseaux et SDN

Concept de base 14 14 4 1.5 X


21
Interconnexion et de la sécurité
UE2 7 3
sécurité
Convergence et
interconnexion 21 3 1.5 X
des réseaux
Programmation
UE3 Système et Réseau Système et 14 14 5 5 1.5 1.5 X
21
Réseau sous
Linux
Administration Linux
UE4 système et réseau Administration 14 5 5 1.5 1.5 X
21
avancée système et réseau
avancée

Anglais I 21 3 1.5 X
Techniques de
UE5 6 3
communication
Français I 21 3 1.5 X

Total 168 56 28 30 30 13 13

10
2.1- Proposition de modification du Programme du Mastère Professionnel - Semestre 1

UE1:Virtualisation des réseaux et SDN

UCUE 1.1: Virtualisation Cloud et Datacenter Certification VMWare


 Objectifs
 Comprendre les différentséléments qui composentune architecture de virtualisation VMWare
 Être capable d’installerune solution de virtualisation avec haute disponibilité à partir des outils
VMware
 Comprendre les différenteslimites de la virtualisation ?
 Mise en place d’uneméthodologie de travail et de réalisationafin de présenter un projet de
virtualisationd’infrastructure

 Descriptif et Contenu

 Description détaillée

 Introduction à la virtualisation

 Pourquoi on virtualise des infrastructures ?

 Quellessont les limites de la virtualisation ?

 Quelssont les principauxacteurs de la virtualisation ?

 Présentation des solutions de virtualisationVmware

 Expliquerl'évolutionactuelle des réseaux (vers des composants "Logiciel", "Ouverts" et
"Programmables"). Décrirepourquoi le SDN est l'un des moyenspermettantcetteévolution.
Décrire les techniques complémentairesnotamment NFV et la désagrégation des
composantsréseaux.
 Faire comprendrel’impact de cesévolutions sur les infrastructures actuelles des DataCenters.

UCUE 1.2: Virtualisation des réseaux et SDN



 Mise en place d’une architecture de virtualisationhautement disponible
 Déploiement / Migration à chaud / Stockage / Sauvegarde / Restauration
 Description de l’architecture des réseaux SDN et des concepts connexestels que NFV. Pourquoi
un besoin de nouveau type de réseau ?Quellessont les limitations auxquelles nous faisons face
actuellement ? SDN : - concept : vers un réseau programmable, ouvert et avec un plan de
contrôlecentralisé - Architecture - Type de SDN - Panorama de solutions (description
détailléed’OpenVSwitch et d’OpenDayLight) - OpenFlow (description du protocole et de son

11
utilisationdans SDN) - NFV : concept et architecture - Open Compute : - Panorama des solutions
du marché - Application de SDN au Datacenter : le SDDC. - Application de SDN au réseauWAN :
le SDWAN.
compétences et métiers

-Expert en virtualisation: voila les deux modules ajoutées Virtualisation Cloud et Datacenter
Certification VMWare et Virtualisation des réseaux et SDN
http://www.digitaltalent.tn/fr/fiche_metiers/detail/referentiel-des-metiers-et-des-
competences/expert-en-virtualisation/all/1

UE2:Interconnexion et sécurité
 TP Fortinet Network Security Academy (ISI Kef a signé un contrat avec la société FORTINET et nous sommes
maintenant Fortinet Network Security Academy
compétences et métiers

expert sécurité informatique: déja les anciens modules à propos la sécurité


http://www.digitaltalent.tn/fr/fiche_metiers/detail/referentiel-des-metiers-et-des-
competences/expert-securite-informatique/all/1
 

UCUE 2.2:Convergence et interconnexion des réseaux


 Objectifs
À la validation de l’unité d’enseignement, l’étudiant sera capable de :

 S’accoutumer avec les équipements dans les réseaux (Routeurs)


 Maîtriser le déploiement d’un système d'adressage basé sur IPv4 et IPv6.
 Maîtriser et configurer les mécanismes de translation d’adresses
 Maîtriser le concept de routage ainsi que le routage statique

 Comprendre et configurer les protocoles de routage dynamique à savoir les protocoles à


vecteur de distance et les protocoles à état de liens dans les réseaux IPv4 et IPv6.

 Descriptif et Contenu

Adressage IPv4 (+ TD)

 Structure adresse IP + notion de masque + notion de classe ..


 Les types d’adresses (unicast, multicast, broadcast + adressesréservées +
adressesprivées/publiques)

12
Segmentation des réseaux (+TD)

 Masque fixe et variable VLSM

Adressage IPv6

 Problème IPv4, coexistence avec v4/v6, format d’adresse+ simplification


 Types d’adresses (unicast (global+ link-local+ unique locale …) , multicast (attibuée +
nœudsollicité) et anycast

DHCP (v4 / v6)

 DHCPv4 :opérations + format du message + relais


 DHCPv6 : SLAAC + stateless + statefull

13
Concepts de routage

 Fonctions du routeur
 Détermination du chemin (métrique, DA, équilibrage de charge) +
 Classification des protocoles de routage (interne/externe, statique/dynamique,
vecteur distance/état des liens)
 Table de routage (route DC + statique + dynamique)

Routagestatique

 (route statique + statique par défaut + flottante + statiquerécapitulative )


 TP

Routagedynamique

 Rôle + fonctionnement + convergence


 Routage à vecteurdistance :
 Fonctionnement + boucles de routage (métriqueinfinie + holddown + split horizon +
poison reverse)
 RIP :caractéristiques + problèmes de RIPv1 + RIPv2
 TP RIPv2

EIGRP v4

 Concept de base, tables (voisinage+topologie+ routage)


 Paquets et messages EIGRP
 Métrique
 DUAL concepts (FD, successeur, FS, RD …)
 TP config de base + avancé

EIGRP v6

OSPFv2 single area (point to point)

 Routage à état de liens:


 Principes : Hello, LSP, LSDB, SPF tree
 OSPF :cout, messages, intervalles, états, adjacence, router ID, tables
 TP config de base + avancé

OSPFv2 single area (broadcast multi access)

 Election DR/BDR
 TP

NAT for IPv4

 Différents types (statiques, dynamique et PAT)

Troubleshoot (EIGRP)

14
Troubleshoot (OSPF)

 Chapitre6 :ROUTAGE DYNAMIQUE


 Chapitre7:NAT/PAT
3 compétences et métiers

expert réseaux:module Convergence et interconnexion des réseaux: le contenu de ce


module est routing cisco
http://www.digitaltalent.tn/fr/fiche_metiers/detail/referentiel-des-metiers-et-des-
competences/expert-reseaux/all/1

UE3 : Système et réseau


ECUE3.1 :Programmation Système et Réseau sous Linux
 Objectifs
 Pouvoir programmer une application, orientée Système ou de
type Client/Serveur sous Linux en C.
Choisir le modèle de concurrence convenant le mieux à un problème précis Descriptif
et Contenu
 I/ Les Sockets TCP : déroulement d’une session TCP, fonction
socket, comment établir des connexions TCP,
bind/listen/accept/connect, différences entre serveurs
concurrents et serveurs monoprocessus
 II/ Etude du client et du serveur Echo : mise en place d’un
client‐serveur Echo monoprocessus, scénario de blocage d’un
client‐serveur echo monoprocessus, mise en place d’un clientserver Echo Multiprocessus
 III/ Multiplexage des E/S : introduction, fonction select
(syntaxe, ensemble de fd, timeouts, ...), concepts, utilisation et
mise en pratique, fonction shutdown, développement d’un
client serveur monoprocessus concurrent avec select.
 IV/ MultiThreading : introduction, différence avec le fork,
fonctions de multithreading, mise en place d’un client‐serveur
echo multithreadé, mise en place d’un client‐serveur echo
multithreadé où chaque thread intègre du multiplexage

UE4:Administration système et réseau avancée


ECUE4.1 :Linux Administration système et réseau avancée

15
 Objectifs
 Capacité à automatiser tout oupartie des tâches nécessaires à l’administration des
systèmes Linux. Être capable de scripter les tâchesrébarbatives grâce au langage Bash
et/ou Python. Comprendre les élémentsessentielspermettant le bon fonctionnement d’un
serveur DHCP et d’un serveur DNS. Bien intégrer les différentesétapes pour la réalisation
d’un projet dans la philosophieDevOPS. Être à même de réaliseruneprocédure technique
professionnelle et complète.

 Contenu

1. Interaction avec le système de gestion de fichier

2. Interaction avec le système de gestion du réseauComprendre et paramétrer les différentes


sources pour les installations des paquets

3. Utiliser le système sans interface graphiqueCours de scripting Scripting via Python

4. utilisation du service DNS Utilisation d’IPv6 et d’IPv4

5. Utilisation du service DHCP :Création d’un serveur ANSIBLE

6. Familiarisation avec la création de script dynamiquement via Ansible enutilisant Jinja2 et


YAML

7. Installation de services sur des serveursdistants Linux, de manière « massive »

8. Mise en situation avec un autreutilitaireDevOPS : Puppet et Chef

Compétences et métiers

administrateur système:on a ajouté ces deux modules Programmation Système et Réseau sous Linux
et Linux Administration système et réseau avancée
http://www.digitaltalent.tn/fr/fiche_metiers/detail/referentiel-des-metiers-et-des-
competences/administrateur-systeme/all/1

16
Le Master professionnel «ASRI» a pour objectif de former des professionnels
informaticiens ayant l’ensemble des compétences nécessaires pour des carrières de haut niveau :
maîtrise des concepts et architectures de l’informatique et des systèmes d’information des
grandes entreprises, expertise technologique, capacités d’analyse et de résolution de problèmes
complexes, qualités relationnelles et compréhension des problématiques « business » de
l’entreprise.

La première année du Mastère apporte une nouvelle dimension dans la réflexion de la


conception des réseaux, de leur virtualisation et application dans le cloud.

Tout en renforçant les compétences systèmes Linux et Windows, réseaux et sécurité, cette
année de Mastère permet de développer des capacités opérationnelles liées au management du
Cloud Computing et au Software Defined Networking (SDN).

En effet le Master avec son intitulé Administration et Sécurité Réseaux Informatiques,


mais il n y’a là-dedans plusieurs matières de la filière télécommunications, nous avons changé
les modules télécoms avec des modules en virtualisation et cloud et système puisqu’on fait
l’administration dans ce mastère et auparavant dans l’ancien programme on fait pas de systèmes.

ISI kef a signé un contrat avec Fortinet academy pour des formations en sécurité pour
tout les étudiants

17
Fortinet Network Security Academy Agreement

This agreement is effective as of the date the last party signs this agreement and is between the company identified
in the signature block (“Academy”) and Fortinet, Inc. ( “Fortinet”). The parties agree as follows:

1.1 Program Specifies. Program specifics are set forth on Exhibit A.

2.1 Term and Termination. This agreement is effective from the later date in the signature block until
terminated by (a) a breach of this agreement and such breach is not cured within 15 days of written notice
by the non-breaching party or (b) either party terminating this agreement for any reason by providing 30
days’ prior written notice.

3.1 Payment. There is no fee associated with this program.

4.1 Confidentiality. During the term of this agreement, either party may provide the other party with
confidential information (either marked as confidential or reasonably understood under the circumstances
to be confidential). The receiving party must treat such information as confidential, and only use it to
deliver training under this agreement. Confidential information must not be disclosed to anyone unless
authorized by the disclosing party.

5.1 Intellectual Property. All Fortinet provided training materials, curriculum, and documentation
(collectively, “Training Material”) are owned by Fortinet. Fortinet grants Academy a non-exclusive,
revocable, fully paid limited license to use the Training Material in an educational environment. Academy
will comply with all legends and markings (including confidentiality and intellectual property restrictions)
on the Training Material and not duplicate or modify Training Material unless authorized by Fortinet;
Academy has no right, title, or interest in the Training Material, except as specified under this agreement.
Academy shall not modify the Training Material without Fortinet prior written consent. All Academy's
comments and suggestions to Training Material will be owned by Fortinet. Academy may not use
unauthorized materials for Fortinet instruction purposes. Upon termination of this agreement, Academy
will either return such items to Fortinet or certify the destruction of such items to Fortinet.

Academy is solely responsible for providing prerequisite skills, assessing its trainees' suitability for use of
the Training Material, delivery of all instruction to trainees, all grading and assessment of trainees and
handling of trainees and teacher information. Academy hereby agrees that any Fortinet software used
associated with this program is covered under the terms and conditions of Fortinet End User License
Agreement set forth at http://www.fortinet.com/doc/legal/EULA.pdf. Academy will take all reasonable
steps to ensure that trainees using the Training Material are in compliance with the terms of the agreement.
If Academy discovers or have reason to believe that any trainee is making use of the Training Material in
violation of this agreement, Academy will immediately notify Fortinet in writing.

6.1 Indemnity. Academy is liable to Fortinet and its officers, directors, employees, agents, for all damages,
expenses, and losses (including attorneys’ fees) incurred by Fortinet from all third party claims relating to
Academy’s (a) negligence or willful misconduct or (b) breach of this agreement.

7.1 Limitation of Liability. FORTINET IS NOT LIABLE TO THE ACADEMY FOR ANY DAMAGES
(DIRECT, CONSEQUENTIAL, SPECIAL, PUNITIVE, OR INDIRECT DAMAGES).

8.1 Compliance with All Laws including Export Regulations


a. Each party will comply with all applicable laws and regulations in their conduct under this
agreement, including the Foreign Corrupt Practices Act, export regulations, and insider trading
regulations.
b. All Training Materials and Fortinet products are subject to the export regulations of the United
States, including but not limited to regulation under the U.S. Export Administration Regulations.

Fortinet Network Security Academy Agreement – May 2019

899 Kifer Road, Sunnyvale, CA 94086


Tel: +1-408-235-7700
Fax: +1-408-235-7737 www.fortinet.com
Exhibit A

Fortinet Network Security Expert (NSE) Program


The Fortinet Network Security Expert (NSE) is a 8-level certification program designed for technical professionals
interested in independent validation of their network security skills and experience. The program includes a wide
range of courses, as well as practical, experiential exercises that demonstrate mastery of complex network security
concepts.

The NSE curriculum has been developed to help participants understand Fortinet technology. After completing the
NSE body of curriculum, participants should have the skills and knowledge to manage an organization's IT
infrastructure, and be ready to face today's cybersecurity challenges.

Goals/Objectives
• Prepare participants/students for a career in network security
• Build a workforce skilled in all aspects of Fortinet’s network security platform who will be recognized in
the industry among an elite group of security professionals

Academy Responsibilities
• Provide a synchronous learning environment for participants, either Instructor-led (ILT) or Virtual
Instructor-led (VILT).
• A Fortinet Certified Trainer (FCT) to facilitate Fortinet Curriculum.
• Provide labs for participants to obtain hands-on practical experience.

Fortinet Responsibilities
Curriculum
• Fortinet will provide learning materials and self-paced training to Academy instructors, facilitating Fortinet
content
• Fortinet will provide one (1) free exam vouchers for instructors and students whom have completed the
Fortinet curriculum body of learning, to take exam at a Pearson VUE test center.
Labs
• Fortinet will provide a lab set up guide and lab topology to Academy's, to assist Academy's in the designed
and delivery of hands-on Fortinet exercises.
• Fortinet will provide Academy's the ability to license VM's from Fortinet, to create Fortinet lab
infrastructure.
• Fortinet will provide support relating to implementation and application of Fortinet VM's and hands-on
exercises...

Engagement
• Fortinet, with the Academy's participation, will attempt to provide quarterly contact reviews to answer
questions, provide updates, and/or discuss ways to better bolster the Academy.
• Communication may be in the form of conference calls, emails, and/or site visits, to
• Fortinet will track voucher dissemination and/or certification completion from Pearson VUE
• Fortinet, at its own discretion, will engage with Academy's around potential opportunities as they arise.
Opportunities can consist of, but are not limited to:
 Apprenticeship/Internships/Employment
 Cyber Competitions
 Events
 Scholarship
 Media opportunities

Fortinet Network Security Academy Agreement – May 2019

899 Kifer Road, Sunnyvale, CA 94086


Tel: +1-408-235-7700
Fax: +1-408-235-7737 www.fortinet.com
17

Vous aimerez peut-être aussi