PDF version
Resume
Skills Set Overview


Cursus and Seminars

Personal Information

Name Stéphane Penet
Address Rue de la Vanne 9
1000  Brussels
Belgium
Phone +32 (0) 479 33 23 12
E-mail stephane.penet@gmail.com
Nationality Belgian
Marital status Single
Date of birth 3rd of July 1973 (33)

CCNA Cisco Network Academy

18/01 - 19/07/2005

CCNA1 Networking Basics
CCNA2 Routers and Routing Basics
CCNA3 Switching and Intermediate Routing
CCNA4 WAN Technologies


TechnofuturTIC Training Courses

02/06 - 03/06/2005 : Mise en oeuvre d'un environnement Open Source sous Unix

Par : Xavier Bogaert , Cediti

Agenda Unix : rapides rappels et installation d´un système GNU-Linux
Présentation de serveurs et d´architectures réseau sous Unix
Courrier électronique : SMTP, IMAP, webmail LDAP Samba Bases de données Firewall VPNs
Cas pratique


08/06/2005 : Technologies organisationnelles en PME

Par : René-Philippe Legrand , Directeur de projets - Collaborateur à l'UMH

Agenda Définitions des technologies organisationnelles
Les facteurs humains dans l'entreprise
Les outils informatiques à disposition de l'entreprise
Etablir un diagnostic de l'entreprise
Méthodes et technologies de l'organisation


13/06 - 15/06/2005 : SQL - du standard à la pratique

Par : Esteban Zimanyi et Stéphane Faulkner , ULB et FUNDP

Agenda Introduction à SQL 99
Langages de définitions et de manipulation des données
Valeurs, fonctions et expressions
Prédicats
Travailler avec plusieurs tables
Contraintes, assertions et intégrités référentielles

24/06 - 25/06/2005 : Réseaux Wifi et sécurité

Par : Gregorio Matias , consultant M.C.G

Agenda Introduction aux réseaux Wifi
Fonctionnement des réseaux sans fils et Site Survey
Conception d'une Architecture de réseau Wifi
Configuration et mise en place d'un réseau Wifi du type AP simple et étendu
Configuration et mise en place d'un réseau Wifi du type Bridge to Bridge
Mise en place d'une infrastructure avec antennes (intérieures et extérieures)
Sécurisation des réseaux Wifi sur base des protocoles standards
Intégration des réseaux Wifi dans une architecture sécurisée


27/06 - 01/07/2005 : Protection des réseaux d'entreprises

Par : Pascal Fuks , Financial Art

Agenda Introduction
  • Rappel des concepts de bases (Réseaux, TCP/IP, Protocoles)
  • Sécurité pour qui, pourquoi ?
  • Confidentialité des données
  • Sniffers (TCP Sniffers et ARP Spoofing)
  • Man in the middle techniques
  • Notions de cryptage, signature, certificats
  • SSH / PGP
  • Notions de VPN
  • Protocoles PPTP - L2TP - IPSec
  • Protection passive et détection d'intrusion
  • Importance des Logs
  • Conception de l'infrastructure en vue de se protéger
  • Mise en place de liste d'accès
  • Exemple - démonstration: Router Cisco & Linux Based
  • Proxy d'application et de protocole
  • Principe de base des proxys
  • Démonstration ISA Server MS
  • Démonstration Wingate sous Windows
  • Démonstration Delegate sous Linux/Unix
  • Démonstration Squid sous Linux/Unix

  • 04/08 - 05/08, 08/08/2005 : Oracle 10g

    Par : Stéphane Faulkner et Manuel Kolp , FUNDP et UCL

    Agenda Installation d'Oracle
    Rappel des notions fondamentales des bases de données
    Etude du langage Oracle PL/SQL et de ses caractéristiques
    Outils d'administration et de gestion d'Oracle serveur
    Création et manipulation de base de données
    Gestion serveur
    Connexion au serveur et aux bases de données
    Sécurité du serveur et des bases de données
    Types d'utilisateurs et droits d'utilisation
    Backup de bases de données
    Importation et exportation de données


    26/10 - 28/10/2005 : Sécurité Internet Firewalls sous Linux

    Par : Pascal Fuks , Financial Art

    Agenda Sécurité réseau
    Rappels réseau sur Internet (protocoles TCP/IP)
    Services Internet
    Définition d'un firewall Internet
    Stratégies de sécurité
    Conception des firewalls
  • Technologies des firewalls
  •    · Types de firewalls
       · Filtrage des paquets
       · Services de proximité (proxy)
       · Translation d'adresses
       · Réseaux Privés Virtuels (VPNs)
  • Architectures de firewalls
  •    · Boîte unique
       · n
       · Architectures de zône démilitarisée
       · Architectures avec plusieurs zônes démilitarisées
       · Firewalls internes
  • Filtrage de paquets
  •    · Conventions
       · Filtrage par adresse
       · Filtrage par service
       · Emplacement du filtrage de paquet
  • Systèmes mandataires
  •    · Définition et rôle
       · Système mandataire SOCKS
       · Système mandataire Web
  • Hôtes bastion
  •    · Principes généraux
       · Emplacement physique et logique
       · Mise en place d'un hôte bastion
       · Hôte bastion avec Linux
  • Cas pratiques
  •    · Exercices sous Linux avec iptables
       · Gestion sous fwbuilder


    07/11 - 08/11/2005 Compilation Kernel Linux

    Par : Pascal Fuks , Financial Art

    Agenda Installation, modification et fonctionnement d'un boot loader
    Description complète de LILO et de Grub
    Cohabitation de plusieurs kernel / OS dans la même machine
    Instructions de bases sur la compilation d'un kernel générique
    Instructions approfondies de mise en oeuvre d'un kernel optimisé répondant à des besoins spécifiques


    TechnofuturTIC Seminars

    05/10/2005 : "L'explosion de la téléphonie sur IP"

    Par : Gregorio Matias , consultant M.C.G

    Présentation Le but de cette conférence est de faire le point sur les derniers développements du VoIP. Aujourd'hui une organisation ou une société confrontée au renouvellement de sa centrale téléphonique, doit choisir entre "tradition" et "avenir"


    18/10/2005 : "Sécurité informatique, enjeux, nécessités et assurer le risque minimum"

    Par : Christophe Stenuit , Ogeris

    Topics
    • Politiques de Sécurité de l'Information et Standards techniques associés, vers une certification en sécurité de l'information
    • Organiser un service de sécurité informatique
    • Le risque informatique et sa gestion
    • Sécurité informatique et stratégie d'entreprise
    • Comment employer la gestion des risques informatiques pour décider d'un projet e-business
    • Aspects légaux en général: Lois sur le hacking, loi sur la vie privée, etc.
    • Les tracas courants (virus, bombes, spy, spoofing, spamming, etc.) et comment s'en protéger efficacement.
    • Concepts de gestion intégrée des utilisateurs, identification, enregistrement, gestion des privilèges, révocation, contrôle d'utilisation, prévention et gestion de la fraude informatique
    • Sécurité des applications, concepts principaux
    • Sécurité des réseaux, concepts principaux


    25/10/2005 : "Architecture Orientée Service (SOA), défis et implications"

    Par : Pascal Goossens , Cediti

    Présentation Cette demi journée présentera les enjeux des SOA-Service Oriented Architecture (ou Architectures Orientées Service) métier et technique, ainsi que et les principes de mise en oeuvre de telles architectures avec et sans les Web Services. Ce séminaire a pour objectif de vous aider ˆ comprendre comment les composants business et les architectures orientées services peuvent contribuer à rendre les systèmes d'information alignés en continu sur les métiers de l'entreprise


    25/11/2005 : "Les contrats informatiques, les pièges à éviter"

    Par : Didier Gobert , Consultant en droit de l'informatique

    Présentation La conclusion d'un "bon" contrat conditionnera souvent la réussite d'un projet informatique. Un contrat poursuit en effet différents objectifs : répartir les risques entre parties ; définir des garanties ; suppléer la loi ; éclaircir les droits et obligations ; prévenir des litiges ; anticiper les cas de mauvaise exécution. Ce faisant, non seulement il vise à prévenir les éventuels litiges, mais aussi oblige les parties à réfléchir au processus de gestion du projet informatique. Ce séminaire s'attachera autant à la naissance, à la conclusion et l'exécution du contrat, dans ses spécificités.