53 - Introduction à la mise en place d'une infrastructure IT
54 - Les différentes architectures d'infrastructure IT
55 - Architecture #1 : les infrastructures clients/serveur
56 - Généralités sur les infrastructures distribuées
57 - Architecture #2 : l'infrastructure distribuée en topologie maître/esclave
58 - Architecture #3 : l'infrastructure distribuée en topologie peer-to-peer
59 - Introduction à la scalabilité d'une infrastructure IT
60 - Comprendre le concept de scalabilité en IT
61 - Rendre une infrastructure IT scalable par la verticale
62 - Rendre une infrastructure IT scalable par l'horizontale
63 - Rendre une infrastructure IT scalable par répartition de charge (Load Balancer)
64 - Rendre une infrastructure IT scalable par l'utilisation d'un système tampon
65 - Rendre une infrastructure IT scalable par l'utilisation du cache (Memcached)
66 - Rendre une infrastructure IT scalable par l'utilisation d'une queue Publish/Subscribe
67 - Introduction à la haute disponibilité d'une infrastructure IT
68 - Qu'est ce que la Haute disponibilité en IT ?
69 - Comment garantir la Haute disponibilité d'une infrastructure IT ?
70 - Garantir la Haute disponibilité d'une infrastructure IT par la réplication
71 - Garantir la Haute disponibilité d'une infrastructure IT par basculement automatique
72 - Mettre en place un load balancer et un mécanisme de failover dans DigitalOcean
73 - Protocole, ports, endpoints & listeners - I
74 - Protocole, ports, endpoints & listeners - II
75 - SSH & SCP : établir une connexion sécurisée avec les serveurs d’une infrastructure IT
76 - le DNS : comprendre l'importance et le fonctionnement dans une infrastructure IT
77 - Mettre en place le DNS dans une infrastructure IT
78 - TP : mettre en place le DNS dans une infrastructure IT
79 - Introduction à la sécurité d'une infrastructure IT
80 - Premier front de la sécurisation d’une infrastructure IT : le pare-feu
81 - Sécuriser le trafic réseau d'un serveur en Linux avec le pare-feu IPTABLES
82 - Deuxième front de la sécurisation d'une infrastructure IT : l'authentification
83 - Protocole d'authentification : chiffrement symétrique vs chiffrement asymétrique
84 - Les certificats et le PKI - Public Key Infrastructure
85 - Exercice sur l'authentification
86 - Troisième front de la sécurisation d'un infrastructure IT : le contrôle d'autorisation
87 - Conclusion récapitulative sur la sécurisation d'une infrastructure IT