ESPACE PRO 42, rue Félix Broche MAGENTA 2 salles de formation

Dimension: px
Commencer à balayer dès la page:

Download "ESPACE PRO 42, rue Félix Broche MAGENTA 2 salles de formation"

Transcription

1 Misez sur vos compétences! ESPACE PRO 42, rue Félix Broche MAGENTA 2 salles de formation Contactez : Anne RENAUD formation@espace-pro.nc Tél : (+687) Portable (+687) Nos partenaires 42, rue Félix Broche B.P Nouméa Cedex (687) formation@espace-pro.nc

2 Notre objectif? Vous offrir un service de haute qualité 42, rue Félix Broche B.P Nouméa Cedex (687) et (687)

3 Durée : 3 jours - Découvrir et paramétrer les éléments constitutifs d un réseau. Toute personne travaillant avec les protocoles TCP/IP ou impliquée dans le développement de réseaux TCP/IP ou dans la migration vers des réseaux TCP/IP. Une bonne connaissance des réseaux locaux ainsi que de Windows ou UNIX est utile. Une connaissance de base des réseaux est utile. Si vous avez utilisé des réseaux ou si vous êtes impliqué dans la configuration, la conception, la mise en œuvre ou la maintenance des réseaux, vous avez le profil requis pour suivre ce cours. Salle équipée de 10 PC Nombreux exercices Un support de cours électronique est remis à chaque participant PROGRAMME 1 - Introduction Rôles et enjeux des réseaux de communication Historique Normalisation (IETF, RFC) Le modèle de communication en couches Modèle OSI Modèle TCP/IP Encapsulation Concepts de commutation Notions de VLANs STP (Spanning Tree) Le protocole IP Le Datagramme La Fragmentation Adressage Types de transmission Calcul de sous réseau Classes d adressage CIDR Le routage IP Interconnexion de réseaux Concepts de passerelles Table de routage Routage statique/dynamique BGP, RIP, OSPF La suite de protocoles TCP/IP ICMP ARP DHCP DNS HTTP FTP SMTP/POP3 Architecture et topologie Topologie physique Segmentation Best Pratices Les outils d administration, d analyse et de diagnostique Supervision (SNMP,MIB, PRTG, NetFlow) Wireshark, Tcpdump, Nmap Commandes utiles Vers IPv6 Les bases IPv6 Notions de sécurité Filtrage IP Filtrage applicatif AntiVirus/AntiSpam IDS/IPS Les protocoles TCP et UDP Mode connecté et déconnecté Notions de ports Le segment TCP Le Handshake TCP

4 Durée : 5 jours Acquérir les connaissances fondamentales sur les réseaux et créer des réseaux LANs simples Etablir la connectivité Internet Gérer la sécurité des périphériques réseaux Etendre les réseaux de petite et moyenne taille avec une connectivité vers WAN Les bases de IPv6 Cette formation s adresse aux ingénieurs et techniciens réseaux responsables de l installation, de l'exploitation et du support du réseau en entreprise. Cette formation officielle Cisco est également fortement recommandée aux candidats aux titres de certification Cisco CCNA et CCNP, quelle que soit la spécialisation choisie : routing & switching, sécurité, voix, wireless. Avoir des compétences de base sur les PCs, sur la navigation dans le système d exploitation, sur l utilisation d Internet et sur la gestion des adresses IP Salle équipée de 10 PC Nombreux TP Un support de cours officiel CISCO est remis à chaque participant 1 - Création d un réseau simple Explorer les fonctions des réseaux Modèle de communications hôte à hôte Introduction aux réseaux LANs Fonctionnement de l IOS Cisco Démarrer un switch Fonctionnement du protocole Ethernet et des commutateurs Dépanner les problèmes de commutation liés aux médias 2 - Etablissement de la connectivité Internet Couche Internet TCP/IP Adressage IP et sous-réseaux Couche Transport TCP/IP Explorer les fonctions de routage Configurer un routeur Cisco Explorer le processus de délivrance des paquets Configurer du routage statique Gérer le trafic avec des access-lists Configurer l'accès à Internet 3 - Gestion de la sécurité des périphériques réseaux Sécuriser les accès administratifs Mettre en œuvre le «device hardening» Mettre en œuvre le filtrage du trafic avec des access-list (ACL) 4 - Création d un réseau de taille moyenne Mettre en œuvre les VLANs et les Trunks Routage inter-vlans Utiliser un périphérique réseau Cisco en tant que serveur DHCP Présentation des technologies WAN Présentation des protocoles de routage dynamique Mettre en œuvre OSPF

5 Durée : 5 jours Faire fonctionner un réseau de taille moyenne avec plusieurs commutateurs Cisco, configurer les VLANs, les agrégations de ports et le protocole spanningtree Dépanner la connectivité IP en environnement Cisco Configurer et dépanner EIGRP dans un environnement IPv4 Configurer EIGRP dans un environnement IPv6 Cette formation s adresse aux ingénieurs et techniciens réseaux responsables de l installation, de l'exploitation et du support du réseau en entreprise. Cette formation officielle Cisco est également fortement recommandée aux candidats à la certification Cisco CCNA et CCNP routing & switching. Avoir des connaissances sur les principes fondamentaux des réseaux (protocoles IPv4 et IPv6), de l expérience dans la mise en œuvre des réseaux LAN et de la connectivité vers Internet, dans la gestion de la sécurité des périphériques réseaux et dans la mise en œuvre des réseaux WAN. Salle équipée de 10 PC Nombreux exercices Un support de cours officiel CISCO est remis à chaque participant La formation Cisco ICND2 permet d acquérir les connaissances et compétences nécessaires pour installer, configurer, et dépanner les infrastructures réseaux d'entreprise. Elle aborde les topologies redondantes, le dépannage des problèmes réseaux courants, la configuration des protocoles EIGRP et OSPF multi-aires associé à l'ipv4 et IPv6, la compréhension des technologies WAN, la gestion des périphériques et des licences Cisco. 1 - Mise en œuvre de l évolutivité des réseaux de moyenne taille Dépanner les VLAN Créer des topologies commutées redondantes Améliorer les topologies commutées redondantes avec des EtherChannel Redondance de niveau Dépannage de base de la connectivité Dépanner la connectivité du réseau IPv4 Dépanner la connectivité du réseau IPv6 3 - Mise en œuvre d une architecture EIGRP Mettre en œuvre de EIGRP Dépanner EIGRP Mettre en œuvre EIGRP pour IPv6 4 - Mise en œuvre d une architecture OSPF multi aires Présentation de l'architecture OSPF Mettre en œuvre OSPF IPv4 Dépanner une architecture OSPF multi aires OSPFv3 5 - Réseaux WAN Technologies WAN Configurer l encapsulation pour les interfaces séries Etablir une connexion WAN avec le réseau Frame Relay Solutions VPN Configurer les tunnels GRE 6 - Gestion des périphériques réseaux Configurer les périphériques réseaux pour supporter les protocoles de gestion des réseaux SNMP Gérer les périphériques Cisco Gestion des licences

6 Durée : 5 jours Identifier l ensemble des fonctions de BGP. Exploiter BGP dans des environnements tel que l accès Internet d une grande entreprise via un ou plusieurs ISP. Cette formation s adresse aux ingénieurs réseau ayant à concevoir, maintenir et dépanner des réseaux exploitant BGP. Elle est fortement recommandée aux candidats aux CCIE Routing- Switching, Security et collaboration. Avoir une bonne connaissance et l expérience des technologies de routage. Il est vivement recommandé d avoir suivi les cours Cisco ICND1, ICND2 et ROUTE. Salle équipée de 10 PC Nombreux TP Un support de cours officiel CISCO est remis à chaque participant 1 Introduction au protocole BGP Présentation des caractéristiques. Présentation des différentes exploitations de BGP Définition des sessions BGP et du mode opératoire Présentation et définition des attributs Présentation de l algorithme de sélection de route Gestion des annonces de réseaux Configuration d une session BGP simple Redistribution au sein de BGP et agrégation Gestion de la table BGP et des voisins Dépannage 2 - Configuration d un AS de transit Fonctionnement d un AS de transit Sessions IBGP et EBGP, gestion de l attribut Next-Hop Interaction IGP/BGP Configuration d un AS de transit Gestion des sessions IBGP Dépannage 3 - Sélection de route et filtrage. Description d un réseau à double connections vers son ISP multi-homed etwork. Présentation des différentes politiques de routage envisageables. Filtrage de routes en fonction de l ASpath. Configuration des expressions régulières. Configuration des Prefix-list. Utilisation de l ORF Configuration des Route-map Reset des sessions BGP 4 - Sélection de routes en fonctions des attributs L attribut Weight L attribut Local Preference L AS-Path Prepending L attribut MED' Les Communities 5 - Connexions Client-ISP en BGP Etude de cas et solutions aux différents problèmes tels que la répartition de charge, l attachement à deux ISPs, la gestion d AS privés, etc. 6 - BGP sur des réseaux d ISP Description d un réseau d ISP classique avec BGP et un IGP Les «Route Reflectors» Définition, conception de réseaux à base de Route Reflectors hiérarchisés. Configurer des «Route Reflectors» Les confédérations BGP Configurations des confédérations BGP 7 - Fonctions d optimisation de BGP Améliorer la convergence Limiter le nombre de préfixes BGP reçus Les «Peer Groups» Le route Flap Dampening

7 Durée : 5 jours Décrire les fondamentaux des stratégies QoS Identifier et décrire les différents modèles utilisés pour sécuriser QoS dans un réseau Expliquer l'utilisation de MQC et AutoQoS pour mettre en œuvre QoS sur le réseau Décrire les mécanismes utilisés pour surveiller les mises en œuvre QoS Apporter un réseau convergent et une politique pour définir les exigences de la QoS Classifier et mesurer le trafic réseau pour mettre en œuvre la stratégie. Cette formation s adresse Cette formation s'adresse aux ingénieurs réseaux, administrateurs LAN/WAN en charge de l installation de l infrastructure et du déploiement de la QoS. Il est vivement recommandé d avoir suivi les cours Cisco ICND1, ICND2. Salle équipée de 8 PC Nombreux TP Un support de cours officiel CISCO est remis à chaque participant. 1 Introduction à la QOS Les problématiques de performances rencontrées sur les réseaux convergents Comprendre les besoins de QoS Décrire les modèles de QOS Best Effort et Integrated Services Décrire le modèle Differentiated Services 2 - Mise en œuvre et supervision de la QOS Introduction au Modular QoS CLI (MQC) Supervision de la QoS Activation de l'autoqos sur le Campus Activation de l'autoqos sur le WAN 3 - Classification et Marquage Présentation de la classification et du marquage Utilisation des commandes Modular QoS CLI pour la classification et le marquage Classification par le Network Based Application Recognition (NBAR) Utilisation du QoS preclassify Classification et Marquage sur le Campus 4 - Gestion de la congestion Présentation du queuing Mise en œuvre du WFQ Configuration du CBWFQ et du LLQ Déploiement du queuing sur le Campus 5 - Eviter la congestion Présentation des limites du contrôle de flux par TCP Mise en œuvre de Weighted Random Early Detection par classe de trafic Mise en œuvre du Explicit Congestion Notification Description des mécanismes d'évitement de la congestion sur un Campus 6 - Régulation du trafic (Traffic Policing et Traffic Shaping) Présentation du Traffic Policing et Traffic Shaping Mise en œuvre du Class-based Policing Spécificités du Traffic Policing sur le Campus Configuration du Class-based Shaping Activation du Voice Adaptive Traffic Shaping and Fragmentation sur les interfaces Frame Relay 7 - Mécanismes d'optimisation Présentation des mécanismes d'optimisation des liens (Link Efficiency) Configuration de la compression d'entête par classe de trafic Mise en œuvre du Link Fragmentation and Interleaving (LFI) 8 - Déploiement de la QoS de bout en bout (End-to-End Qos) Application des règles de bonne conduite pour la QoS Déploiement du End-to-End QoS

8 Durée : 5 jours Appréhender les protocoles de routage, les technologies réseaux et les options de connexion à distance. Implémenter le protocole RIPng dans un environnement IPv6. Identifier les concepts, composants et métriques d EIGRP. Implémenter et vérifier le routage EIGRP dans un environnement IPv4 et IPv6. Le fonctionnement du protocole OSPF dans un environnement multi-aires à travers différents type des réseaux Identifier et optimiser. Vérifier OSPFv2 dans un environnement IPv4 et OSPFv3 dans un environnement IPv6 Configurer et mettre en œuvre la redistribution de routage à travers les mécanismes de distribute list, prefix list et route map. Utiliser Cisco Express Forwarding pour optimiser le traitement du trafic de niveau 3. Implémenter le Path Control à travers des policies based routing et des Service Level Agreement (SLA). Etablir une connexion à Internet en IPv4 et IPv6. Sécuriser les routeurs Cisco en implémentant des mécanismes d authentification Cette formation s'adresse aux ingénieurs ou techniciens réseaux, aux architectes ou tous professionnels devant assurer la mise en œuvre et le support de solutions basées sur des routeurs et protocoles de routage. Avoir suivi les cours ICND1 v2.0 et ICND2 v2.0 ou posséder les connaissances équivalentes. Tél : ***Formation anciennement intitulée : BSCI 1 - Concepts basiques des réseaux et du routage Identifier les différents protocoles de routage Comprendre les technologies réseaux Interconnecter les sites distants au siège social Implémenter RIPng 2 - Implémentation de EIGRP Etablir la relation de voisinage EIGRP Construire la table topologique Optimiser EIGRP pour IPv4 Configurer EIGRP pour IPv6 Découvrir la configuration Name EIGRP 3 - Implémentation d OSPF Etablir la relation de voisinage Construire la table topologique (LSDB) Optimiser OSPFv2 Configurer OSPFv3 4 - Implémentation de la redistribution Configurer la redistribution entre les protocoles de routage Gérer la redistribution grâce au Route filter 5 - Implémentation du Path Control Utiliser le Cisco Express Forwarding Switching Implémenter le control Path 6 - Interconnexion à Internet Planifier la connexion de l entreprise vers un ISP en IPv4 Planifier la connexion de l entreprise vers un ISP en IPv6 Redonder la connexion à Internet Prendre en considération les avantages du protocole de routage BGP Configurer et dépanner les fonctionnalités de base de BGP Utiliser les attributs BGP et le processus de sélection des chemins Implémenter BGP pour IPv6 7 - Sécurisation des routeurs et des protocoles de routage Décrire les options d authentification des protocoles de routage Implémenter l authentification EIGRP Implémenter l authentification OSPF Implémenter l authentification BGP

9 Durée : 5 jours = 30 heures -Voir les différents types de menaces existantes. Mettre en œuvre les architectures de sécurité réseau modulaire Cisco telles que SecureX et TrusSec. Déployer la gestion de l infrastructure Cisco et les contrôles de sécurité sur le niveau de contrôle -Configurer les contrôles de sécurité sur le niveau données pour les couches 2 et 3. Mettre en œuvre et maintenir Cisco ASA Network Address Translations (NAT). -Mettre en œuvre et maintenir Cisco IOS Software NAT. Concevoir et déployer les solutions Cisco Cyber Threat Defense sur les ASA Cisco à l aide des stratégies d accès, de l inspection d application, et d inspection basée sur de l authentification. Mettre en œuvre les filtres de trafic Botnet. Déployer l IOS Zone-Based Policy Firewalls (ZBFW). -Configurer et vérifier la politique d inspection d application du Cisco IOS Cisco ZBFW. La formation Cisco SENSS permet aux participants d acquérir les compétences et connaissances nécessaires pour mettre en œuvre et gérer la sécurité sur les firewalls Cisco ASA, les routeurs Cisco avec les fonctionnalités de Firewall et les switchs Cisco. Les participants apprennent à configurer diverses solutions de sécurité pour limiter les menaces extérieures et sécuriser les zones réseaux. Cette formation prépare les ingénieurs sécurité à configurer les solutions de sécurité de pointe Cisco avec les firewalls ASA (Adaptive Security Appliance) aussi bien pour les routeurs que pour les switchs Cisco. Ce cours fait partie du cursus de certification CCNP Sécurité. Principes de conception d une sécurité réseau Déploiement de la protection de l'infrastructure réseau Déploiement de NAT sur l IOS Cisco et sur les ASA Cisco Déploiement des contrôles de menaces sur les ASA Cisco Déploiement des contrôles de menaces sur le logiciel IOS Cisco l authentification BGP Cette formation s'adresse aux ingénieurs sécurité réseaux. Les participants doivent avoir : la certification CCNA Routing & Switching, ou la certification CCNA Sécurité, et des connaissances sur le système d exploitation Windows.

10 Durée : 5 jours Décrire les composants des stratégies de sécurité des réseaux qui peuvent être utilisés pour contrer les menaces contre les systèmes IT, dans un contexte de continuité de services Cette formation s adresse à toute personne souhaitant acquérir un premier niveau de connaissance sur la sécurité des réseaux Cisco et aux candidats projetant de passer la certification CCNA Security Avoir une bonne connaissance et l expérience des technologies de routage. Il est vivement recommandé d avoir suivi les cours Cisco ICND1. Salle équipée de 10 PC Nombreux TP Un support de cours officiel CISCO est remis à chaque participant Cette formation Cisco permet d acquérir les connaissances et compétences nécessaires pour concevoir, mettre en œuvre et assurer la surveillance d une politique de sécurité en utilisant les fonctionnalités de sécurité Cisco IOS et les technologies diverses de sécurité. Cette formation couvre les contrôles de sécurité des équipements Cisco IOS ainsi que l introduction à l équipement de sécurité Cisco ASA. Au travers de discussions, de lectures et d exercices pratiques, cette formation fournit aux participants les connaissances et compétences nécessaires pour améliorer les tâches basiques de sécurisation d un petit réseau branch office en utilisant les fonctionnalités de sécurité Cisco IOS disponibles au travers des GUIs (Cisco Configuration Professional) et CLI sur les routeurs Cisco, les switchs et les équipements ASA. Le cours IINS (Titre en anglais : Implementing Cisco IOS Network Security) est une formation de préparation à la certification Cisco CCNA Sécurité. 1 Les fondamentaux de la sécurité des réseaux : Introduction aux concepts de la sécurité des réseaux Comprendre les stratégies de sécurité en utilisant une approche de continuité de services Créer une stratégie de sécurité pour les réseaux Borderless 2 - Protection de l infrastructure des réseaux Introduction à la protection des réseaux Cisco Protection de l infrastructure réseau en utilisant Cisco Configuration Professional Sécuriser le plan de management de l IOS Cisco Configurer AAA sur l IOS Cisco en utilisant Cisco Secure ACS Sécuriser le plan de données sur les switchs Catalyst Cisco Sécuriser le plan de données dans les environnements IPv6 3 - Contrôle et limitations des menaces Planifier une stratégie de contrôle des menaces Mettre en œuvre des listes de contrôle d accès pour limiter les menaces Comprendre les fondamentaux des pare-feux Mettre en œuvre les stratégies de pare-feux de l IOS Cisco Configurer les stratégies de base des pare-feux sur les équipements Cisco ASA Comprendre les fondamentaux de IPS Mettre en œuvre CISCO IOS IPS 4 - Connectivité sécurisée Comprendre les fondamentaux des technologies VPN Introduction à l infrastructure à clé publique Examiner les fondamentaux IPSec Mettre en œuvre les VPNs site à site sur les routeurs Cisco IOS Mettre en œuvre les SSL VPNs en utilisant les équipements Cisco ASA

11 Durée : 5 jours À l'issue de ce cours, vous aurez été confronté à tous les cas de figure mettant en œuvre des compétences intermédiaires et avancées évaluées par les examens RHCSA et RHCE (inclus dans ce cours). Administrateurs Linux ou Unix expérimentés. Cours accéléré pour obtenir la certification RHCE destiné aux administrateurs système Linux confirmés Salle équipée de 10 PC Nombreux TP Un support de cours électronique est remis à chaque participant Cours accéléré pour obtenir la certification RHCE (Red Hat Certified Engineer) destiné aux administrations système Linux confirmés. Gestion logicielle Objectif : gérer des paquetages avec yum, rpm et RHN ; créer un paquetage RPM et le placer dans un référentiel. Gestion réseau Objectif : configurer les paramètres réseau et résoudre les problèmes ; configurer des liens réseau et des alias IP. Gestion du stockage Objectif : gérer le partitionnement, les systèmes de fichiers et l'espace de permutation ; configurer des partitions chiffrées et un initiateur iscsi. Gestion de volumes logiques (LVM) Objectif : gérer des volumes logiques, des groupes de volumes et des volumes logiques avec leurs systèmes de fichiers. Gestion des comptes Objectif : définir une durée de validité pour les mots de passe de comptes ; utiliser des ALC et des annuaires SGID pour les annuaires de collaboration. Gestion des authentifications Objectif : configurer un client LDAP et Kerberos ; configurer autofs pour la prise en charge d'un client d'authentification ; configurer sudo et SSD. Installation, Kickstart et virtualisation Objectif : installer un système et gérer Kickstart et Firstboot ; utiliser des outils de virtualisation pour gérer des machines virtuelles. Gestion de l'amorçage Objectif : configurer runlevels et sysctl ; réinitialiser un mot de passe racine ; comprendre le processus d'amorçage. Gestion de Security-Enhanced Linux (SELinux) Objectif : comprendre et gérer SELinux et résoudre les problèmes correspondants. Gestion de pare-feu Objectif : gérer le pare-feu. Service Network Time Protocol (NTP) Objectif : configurer un serveur NTP et fournir ce service aux clients. Service de création de fichiers journaux système Objectif : créer des rapports sur les disques, les E/S et l'utilisation de la mémoire ; configurer la création de fichiers journaux à distance. Service Web (HTTP/HTTPS) Objectif : gérer un serveur Web avec hôtes virtuels, scripts CGI et contrôle des accès aux fichiers et répertoires basé sur les utilisateurs. Services SMTP Service de mise en cache (DNS) Partage de fichiers par NFS Partage de fichiers C par CIFS Service File Transfer Protocol (FTP) Service Common UNIX Printing System (CUPS) Service Secure Shell (SSH) Service Virtual Network Computing (VNC)

12 Durée : 3 jours Ce cours permet d'appréhender les concepts de base des systèmes Linux. Cette formation s'adresse aux administrateurs et ingénieurs amenés à travailler en environnement Unix-Linux. Aucune connaissance préalable sur Unix ou Linux n est nécessaire. Avoir de bonnes connaissances générales en informatique. Salle équipée de 10 PC Nombreux TP Un support de cours est remis à chaque participant Présentation des systèmes GNU/Linux et de la philosophie du logiciel libre. Présentation et installation de la distribution CentOS. Découverte de l'environnement graphique : KDE, Gnome, etc. Exploiter et maintenir le système de fichiers de Linux. Le gestionnaire de démarrage et le MultiBoot. Commande système basiques. Commande d'administration avancées. Gestion des droits et des comptes utilisateurs. Contrôler les périphériques. Système de gestion de paquets. Les outils d'analyse réseau : wireshark, tcpdump, nmap, etc. Les services serveurs : ssh, apache, mysql, etc. Ateliers découvertes

13 Durée : 5 jours - A l'issue de la formation, vous pourrez réaliser les tâches courantes et avancées d'administration système Cette formation s'adresse aux professionnels ayant déjà un vécu UNIX/LINUX et qui souhaitent structurer un peu mieux leurs connaissances afin d'intervenir dans un contexte Linux (administrateurs, exploitants, intégrateurs). Avoir une bonne connaissance du système Linux. Salle équipée de 10 PC Nombreux TP Un support de cours est remis à chaque participant Tour d'horizon des commandes de base nécessaires à la réalisation des exercices. 1 - Gestion des scripts Gestion de paramètres Création automatisée de scripts Ajout de compte utilisateur avec horodatage Surveillance de ressources Script de charge cpu 2 - Administration réseau Client DHCP Captures réseau en ligne de commande et exploitation des captures Activation et gestion du routage Configuration et tests IPv6 3 - Gestion du stockage Les partitions et le montage Gestion et modification des filesystems Types de référencement des filesystems Protection des filesystems Les volumes logiques Les snapshots LVM RAID Logiciel Création de fichier iso à partir d'une arborescence Gestion de filesystems cryptés 4 - Gestion des accès réseau Client NFS Partage NFS ponctuel Partage NFS permanent Client CIFS 5 - Administration système Création de script de service Gestion des en-têtes LSB Démarrage des services selon les niveaux d'exécution 6 - Gestion des performances Gestion et ajout de swap Surveillance de la charge système Mesure des performances des disques Priorité d'ordonnancement des processus Création et gestion de ramdisk 7 - Gestion des applications Caractéristiques des paquets logiciels Gestion des paquets logiciels au format RPM Gestion des paquets logiciels au format Deb Exploitation des dépôts RPM et DEB Procédure de compilation d'applications 8 - Gestion de DNS Principes de base du serveur DNS Gestion du service DNS Création et configuration d'un serveur de cache Création de zones et délégation Résolution d'enregistrements IPv6 Commande de pilotage rndc 9 - Gestion des serveurs Web Gestion du service apache Configuration from scratch d'un serveur Apache Création un site Web secondaire

14 Durée : 5 jours Détecter les intrusions Utiliser la cryptographie Sécuriser localement le système Sécuriser les services réseau internes Configurer les pare-feux Mettre en place des VPNs Cette formation s adresse aux administrateurs système. De bonnes connaissances de l administration d un serveur Linux sont indispensables. Salle équipée de 10 PC Nombreux TP Un support de cours est remis à chaque participant 1 - Introduction Pourquoi sécuriser un système: de quoi doit-on se protéger, de qui, pourquoi peut-on être attaqué? 2 - Parvenir à la sécurité Détecter les intrusions avec les audits et les journaux 3 - Protection avec la cryptographie Les différents algorithmes de chiffrage Les protocoles 4 - La sécurité locale du système Le processus de connexion La gestion des mots de passe Les utilisateurs Les droits des fichiers et des répertoires Les ACL 5 - PAM (Pluggable Authentication Modules) Intérêts Paramétrage SELinux 8 - Mise en place de VPNs 9 - Sécurisation d un serveur 6 - La sécurité des services réseau internes OpenSSH Les certificats, OpenSSL Authentification du réseau avec Kerberos 7 - Les Pare-feux Configuration d un pare-feu Philosophie et syntaxe des iptables Mise en place de filtres d accès SQUID

15 Durée : 2 jours Choisir et configurer un serveur hôte dédié à la virtualisation. Créer et administrer des machines virtuelles ; Mettre en place des machines virtuelles dans un environnement de haute disponibilité avec Hyper- V3. Cette formation s'adresse aux administrateurs désirant gérer et mettre en œuvre les technologies de virtualisation dans un réseau Microsoft. Posséder des connaissances de base sur les serveurs et les concepts de virtualisation Microsoft. Comprendre les technologies de stockage telles que le SAN, DAS et iscsi. Salle équipée de 10 PC Un support de cours est remis à chaque participant 1 - Gestion de l environnement Windows server 2012 Généralités Administration locale et distante des serveurs 2012 Rappel PowerShell V3 2 - Gestion du Stockage Configuration des espaces de stockage Configuration d un stockage ISCSI Configuration de la déduplication des volumes 3 - Implémentation Hyper-V Configurer les serveurs Configurer le stockage Configurer les fonctions réseaux Configurer les VM Surveillance des ressources des VM Mise à niveau Hyper-V 4 - Implémentation Hyper-V multiserveurs Migration du stockage à chaud des VM sans Cluster Configuration de la réplication a chaud des VM 5 Spécificités et particularités de la R2

16 Durée : 5 jours Cette formation permet aux participants d acquérir les compétences et connaissances nécessaires pour mettre en place une infrastructure Microsoft Windows Server. Cette formation s adresse aux personnes désirant démarrer leur carrière dans les technologies Microsoft Windows Server. Les participants doivent avoir une bonne compréhension des concepts basiques des réseaux. Salle équipée de 10 PC Nombreux TP Un support de cours est remis à chaque participant 1 - Installation et configuration de Windows Server 2012 Installer Windows Server Configurer les services Configurer les périphériques 2 - Mettre en œuvre le stockage dans Windows Server Identifier les technologies de stockage Gérer les disques et les volumes Tolérance de pannes 3- Comprendre l infrastructure réseau Standards des architectures réseaux Réseaux LANs, réseaux WANs Réseaux sans fils Connexion au réseau Accès distant 4 - Composants des réseaux connectés Comprendre le modèle OSI Comprendre les types de média Comprendre les adaptateurs, les Hubs et les switches Comprendre le routage 5 - Mise en œuvre de TCP/IP Vue d ensemble de TCP/IP Comprendre l adressage IPv4 Configurer IPv4 Comprendre IPv6 Résolution de noms 6 - Mise en œuvre des rôles de Windows Server Déployer les rôles Déployer les services de rôles spécifiques Virtualiser les rôles Windows Server Meilleures pratiques pour la gestion des rôles Windows Server 7 - Mise en œuvre des services de domaines Active Directory Présenter AD DS Mettre en œuvre AD DS Gérer les utilisateurs, les groupes et les ordinateurs Mettre en œuvre les unités organisationnelles Mettre en œuvre les stratégies de groupe 8 - Mise en œuvre des couches IT sécurité Vue d ensemble de la Défense Sécurité physique Sécurité Internet 9 - Mise en œuvre de la sécurité Windows Server Présenter la sécurité Windows Sécuriser les fichiers et les dossiers Mettre en œuvre le cryptage 10 - Mise en œuvre de la sécurité réseau Présenter la sécurité réseau Mettre en œuvre les pare-feu 11 - Mise en œuvre de la sécurité des logiciels Fonctionnalités de protection du client Protéger les s Protéger les serveurs 12 - Amélioration de la surveillance du serveur Journaux Windows Améliorer la surveillance 13 - Assurer la maintenance de Windows Server Dépanner Windows Server Startup Disponibilité du serveur et récupération des données Appliquer les mises à jour à Windows Server Dépanner Windows Server

17 Durée : 5 jours Installer et configurer Windows Server 2012 Gérer Windows Server 2012 avec PowerShell Gérer le stockage avec Windows Server 2012 Mettre en œuvre les services réseaux Mettre en œuvre l'accès distant Mettre en œuvre le Clustering Mettre en œuvre Hyper-V Cette formation s adresse aux professionnels IT, techniciens, administrateurs et ingénieurs connaissant déjà l'environnement réseau Windows Avoir de l expérience dans la mise en œuvre, la gestion et l administration de Windows Server 2008 et Windows Server 2008 R2. Connaître les technologies Windows de mise en œuvre, de gestion des réseaux et de gestion des technologies Active Directory. Une bonne compréhension des technologies de base de la virtualisation et du stockage sont également nécessaires. Salle équipée de 10 PC Nombreux TP Un support de cours est remis à chaque participant 1 - Installation et configuration de Configurer le stockage Hyper-V Windows Server 2012 Installer Windows Server 2012 R2 8 - Mise en œuvre du cluster avec Hyper-V Configurer Windows Server 2012 R2 et Vue d ensemble de l intégration de Windows Server 2012 Hyper-V avec le cluster Configurer la gestion à distance pour Mettre en œuvre les machines virtuelles Windows Server 2012 R2 et Windows Hyper-V sur les clusters Server Mise en œuvre l'accès sécurisé aux 2 - Gestion de Windows Server 2012 avec données pour les utilisateurs et les Powershell périphériques Présenter Windows PowerShell Vue d ensemble du contrôle d accès Utiliser Powershell pour gérer AD DS dynamique (DAC) Gérer les serveurs en utilisant Windows Mettre en œuvre les composants DAC Powershell Mettre en œuvre le DAC pour le contrôle 3 - Gestion du stockage pour Windows d'accès Server 2012 Mettre en œuvre l'access Denied Nouvelles fonctionnalités de stockage Assistance dans Windows Server 2012 Mettre en œuvre et gérer les dossiers de Configurer le stockage iscsi travail Configurer les espaces de stockage dans 10 - Mise en œuvre des services de Windows Server 202 domaines Active Directory Configurer le BranchCache dans Déployer les contrôleurs de domaines Windows Server 2012 Configurer les contrôleurs de domaines 4 - Mise en œuvre des services réseau Mettre en œuvre les comptes de service Mettre en œuvre les améliorations DHCP Mettre en œuvre les stratégies de groupe et DNS dans AD DS Mettre en œuvre IPAM 11 - Mise en œuvre de AD FS Gérer les espaces d'adressage IP avec Vue d ensemble des services de IPAM fédération Active Directory Vue d ensemble de la protection d'accès Déployer les services de fédération réseau (NAP) Mettre en œuvre la Active Directory protection d'accès réseau Mettre en œuvre AD FS dans une 5 - Mise en œuvre de l'accès distant organisation simple Présentation de l'accès distant 12 - Surveillance et maintenance des Mettre en œuvre DirectAccess serveurs Windows Server 2012 Mettre en œuvre et gérer une Surveiller Windows Server 2012 infrastructure avancée DirectAccess Mettre en œuvre la sauvegarde Windows Mettre en œuvre le VPN Server 2012 / mettre en œuvre la 6 - Mise en œuvre du clustering récupération des serveurs et des Vue d ensemble du clustering données Mettre en œuvre un cluster 7 - Mise en œuvre de Hyper-V Configurer les serveurs Hyper-V

18 Durée : 5 jours Installer et configurer Microsoft Windows Server 2012 Décrire les services de domaines Active Directory Gérer les objets des domaines Active Directory Automatiser l administration des services de domaine Active Directory Mettre en œuvre TCP/IP v4 Mettre en œuvre DHCP, DNS, IPv6, le stockage local, les fichiers et services d impression et les stratégies de groupe Sécuriser les serveurs Windows en utilisant les stratégies de groupe Mettre en œuvre la virtualisation de serveurs avec Hyper-V Cette formation s adresse aux professionnels IT, techniciens, administrateurs et ingénieurs systèmes. Les participants doivent avoir une bonne expérience du système d exploitation Microsoft Windows et des principes fondamentaux des réseaux. Salle équipée de 10 PC Nombreux exercices Un support de cours est remis à chaque participant 1 - Déploiement et gestion de Windows Server 2012 Vue d ensemble de Windows Server 2012 Vue d ensemble de la gestion de Windows Server 2012 Installer Windows Server 2012 Configuration post-installation de Windows Server 2012 Introduction à Windows PowerShell 2 - Introduction aux services de domaines Active Directory Vue d ensemble des services de domaines Active Directory Vue d ensemble des contrôleurs de domaine Installer un contrôleur de domaine 3 - Gestion des objets des services de domaines Active Directory Gestion des comptes utilisateurs Gestion des groupes Gestion des comptes d ordinateurs Délégation de l administration 4 - Automatisation de l administration des services de domaines Active Directory Utiliser les outils de ligne de commande Utiliser Windows PowerShell pour l'administration Réaliser des opérations en bloc avec 5 - Windows PowerShell Mise en œuvre de IPv4 Vue d ensemble de TCP/IP Comprendre l adressage IPv4 Sous-réseaux et sur-réseau Configurer et dépanner IPv4 6 - Mise en œuvre du DHCP Installer un serveur DHCP Configurer les étendues DHCP Gérer la base de données DHCP Sécuriser et surveiller le DHCP 7 - Mise en œuvre de DNS Résolution de noms pour les clients et serveurs Windows Installer un serveur DNS Gérer des zones DNS 8 - Mise en œuvre de IPv6 Vue d ensemble de IPv6 Adressage IPv6 Coexistence avec IPv4 Technologies de transition IPv6 9 - Mise en œuvre du stockage local Vue d ensemble du stockage Gestion des disques et volumes Mettre en œuvre les espaces de stockage 10 - Mise en œuvre des fichiers et des services d impression Sécuriser les fichiers et dossiers Protéger les partages des fichiers avec les clichés instantanés Configurer l impression réseau 11 - Mise en œuvre des stratégies de groupe Vue d ensemble des stratégies de groupe Processus de stratégies de groupe Mettre en œuvre un magasin central pour gérer les modèles d administration 12 - Sécurisation des serveurs Windows à l aide des objets de stratégies de groupe Vue d ensemble de la sécurité Windows Configurer les paramètres de sécurité Restriction logicielle Configurer le pare-feu Windows avec fonctions avancées de sécurité 13 - Mise en œuvre de la virtualisation serveur avec Hyper-V Vue d ensemble des technologies de virtualisation Mettre en œuvre Hyper-V Gérer les machines virtuelles Gérer les réseaux virtuels

19 Durée : 5 jours Déployer, gérer et maintenir les serveurs Configurer les services fichiers et d'impression Configurer les services réseaux et les accès Configurer l'infrastructure serveur des stratégies réseau Configurer et gérer les domaines Active Directory (AD DS) Configurer et gérer les stratégies de groupe Cette formation s adresse aux professionnels IT, techniciens, administrateurs et ingénieurs systèmes. Les participants doivent avoir une bonne expérience du système d exploitation Microsoft Windows et des principes fondamentaux des réseaux. Cette formation prépare à l'examen , qui permet d'obtenir en partie le titre de certification Microsoft MCSA Windows Server Salle équipée de 8 PC Nombreux exercices Un support de cours est remis à chaque participant PROGRAMME Déploiement et maintenance des images serveur Vue d ensemble de WDS Mettre en œuvre le déploiement avec WDS / Administrer WDS Configuration et dépannage du DNS Installer le rôle de serveur DNS Configurer le rôle de serveur DNS Configurer les zones DNS Configurer les transferts de zones DNS Gérer et dépanner DNS Maintenance des services de domaines Active Directory Introduction à AD DS Mettre en œuvre les contrôleurs de domaines virtualisés Mettre en œuvre RODC Administrer AD DS Gérer les bases de données AD DS Gestion des comptes d'utilisateurs et de service Automatiser la gestion des comptes utilisateur Configurer les stratégies de mots de passe et des comptes utilisateurs verrouillés Configurer les comptes de services gérés Mise en œuvre de l infrastructure de stratégie de groupe Introduction aux stratégies de groupe Mettre en œuvre et administrer les GPOs Gérer l étendue et le process des stratégies de groupe Dépanner des stratégies de groupe Gestion des bureaux des utilisateurs avec les stratégies de groupe Mettre en œuvre les modèles d'administration / Configurer la redirection des dossiers et les scripts / Configurer les préférences des stratégies de groupe Gérer les logiciels avec les stratégies de groupe Mise en place de l'accès à distance Présentation de l'accès à distance Configuration de DirectAccess Mise en place et gestion d'une infrastructure DirectAccess avancée Mise en place d'une solution VPN Mise en place du proxy d'application Web Installation, configuration, et dépannage du rôle de serveur de stratégie réseaux Installer et configurer le rôle Configurer les clients et les serveurs RADIUS Méthodes d authentification NPS Assurer la surveillance et dépanner le serveur Mise en œuvre de la protection d accès réseau Vue d ensemble de la protection d accès réseau / Vue d'ensemble des processus de contrainte de mise en conformité de la protection d'accès réseau (NAP) Configurer NAP / Assurer la surveillance et le dépannage NAP Optimisation des services de fichiers Vue d ensemble du gestionnaire de ressources du serveur de fichiers (FSRM ) Utiliser FSRM pour contrôler des quotas, le filtrage de fichiers et les rapports de stockage Mettre en œuvre des tâches de classification et de gestion de fichiers Configuration du chiffrement et de l audit avancé Chiffrer les fichiers réseaux avec EFS Configurer l'audit avancé Mise en œuvre de la gestion des mises à jour Mettre en œuvre le rôle de serveur WSUS Déployer les mises à jour avec WSUS Assurer la surveillance de Windows Server 2012 Les outils de surveillance Utiliser l'analyseur de performances Surveiller l'observateur d évènements

20 Durée : 5 jours Configurer les fonctionnalités avancées pour DHCP,et DNS, configurer IPAM avec Windows Server Configurer et gérer iscsi, BranchCache et FSRM Configurer le DAC (Dynamic Access Control) pour gérer et auditer les accès aux fichiers partagés Planifier et mettre en œuvre un déploiement de AD DS qui inclut plusieurs domaines et plusieurs forêts Planifier et mettre en œuvre le déploiement AD DS en incluant les sites Mettre en œuvre et configurer les le déploiement des services AD CS (Active Directory Certificate Services) Cette formation s adresse aux professionnels IT, techniciens, administrateurs et ingénieurs systèmes. Avoir suivi les cours M22410 Installation et configuration de Microsoft Windows Server 2012 et M22411 Administrer Microsoft Windows Server 2012 ou posséder les connaissances équivalentes. Cette formation prépare à l'examen , qui permet d'obtenir en partie le titre de certification Microsoft MCSA Windows Server Salle équipée de 8 PC Nombreux exercices Un support de cours est remis à chaque participant PROGRAMME Mise en œuvre des services réseau avancés Configurer les fonctionnalités DHCP avancées Configurer les paramètres DNS avancés Mettre en œuvre IPAM Gérer les espaces d adresses IP avec IPAM Mise en œuvre des services de fichier avancés Configurer le stockage iscsi Configurer BranchCache Optimiser l utilisation du stockage Mise en œuvre du contrôle d accès dynamique (Dynamic Access Control) Vue d ensemble de DAC Mettre en place les composants DAC Mettre en œuvre DAC pour le contrôle d accès Mettre en œuvre l assistance en cas d accès refusé Mettre en œuvre et gérer les Dossiers de travail (Work Folders) Mise en œuvre des déploiements distribués d AD DS (Active Directory Domain Services) Vue d ensemble des déploiements distribués de d AD DS Déployer un environnement distribué d AD DS / Configurer les relations d approbations AD DS Mise en œuvre des sites et de la réplication AD DS Vue d ensemble de la réplication AD DS Configurer les sites AD DS Configurer et surveiller la réplication AD DS Mise en œuvre de AD CS Utiliser les certificats dans l environnement de travail Vue d ensemble de la PKI (Public Key Infrastructure) Déployer les autorités de certification Déployer et gérer les modèles de certificats Mettre en œuvre la distribution et la révocation des certificats et la révocation Gérer la restauration des certificats Mise en œuvre d AD RMS (Active Directory Rights Management Services) Vue d ensemble d AD RMS Déployer et gérer l infrastructure AD RMS Configurer la protection du contenu avec AD RMS Configurer l accès externe à AD RMS Mise en œuvre et administration d AD FS (Active Directory Federation Services) Vue d ensemble d AD FS Déployer AD FS Mettre en œuvre AD FS pour une seule entreprise Déployer AD FS dans un scénario de fédération Business-to-Business Etendre ADFS aux clients externes Mise en œuvre de l équilibrage de charge réseau (Network Load Balancing) Vue d ensemble de NLB Configurer un cluster NLB Planifier la mise en œuvre de NLB Mise en œuvre du failover cluster Vue d ensemble du failover cluster Mettre en œuvre le failover cluster Configurer les applications hautement disponibles et les services sur le failover cluster Maintenir le failover cluster Mettre en œuvre le failover cluster multi-site avec basculement Mise en œuvre du failover cluster avec Hyper- V Vue d ensemble de l intégration de Hyper-V avec le failover cluster Mettre en œuvre les machines virtuelles Hyper-V sur les failover cluster Mettre en œuvre le déplacement des machines virtuelles Hyper-V Mise en œuvre de la continuité de service et de la récupération après incident Vue d ensemble de la protection des données Mettre en œuvre la sauvegarde Windows Server Mettre en œuvre la restauration du serveur et des données

21 Durée : 5 jours Améliorer l installation, la mise à jour et la migration des données et des paramètres d une version antérieure de Windows. Configurer les disques, les partitions, les volumes et les périphériques pour être compatibles avec le client Windows 7 Configurer les accès fichiers et les imprimantes Configurer la connectivité réseau Configurer la connectivité réseau sans fil Sécuriser le client Windows 7 Optimiser et maintenir la performance et la fiabilité de Windows 7 Configurer les ordinateurs mobiles et les paramètres des accès distants pour Windows 7 Cette formation s'adresse à tout professionnel débutant désirant posséder des compétences sur les technologies Windows 7. De l'expérience et des connaissances d un environnement IT sont recommandées. Salle équipée de 10 PC Nombreux TP Un support de cours est remis à chaque participant 1 - Prise en main de Windows 7 Installation manuelle de Windows 7 Découverte de l interface Windows 7 Paramétrage de l interface Gestion des fichiers avec les bibliothèques 2 - Installation, mise à jour et migration de Windows 7 Préparer l installation de Windows 7 Réaliser une nouvelle installation Mettre à jour et migrer vers Windows 7 Exécuter une installation à base d'images Windows 7 Configurer la compatibilité des applications La gestion du BCD (Boot Configuration Data) 3 - Configuration des disques et des périphériques Partitionner les disques dans Windows 7 Gérer les volumes des disques Maintenir les disques dans Windows 7 Installer et configurer les périphériques 4 - Configuration des accès aux fichiers et aux imprimantes sur les clients Windows 7 Vue d ensemble de l authentification et de l autorisation Gérer les accès aux fichiers Windows 7 Gérer les dossiers partagés Configurer la compression des fichiers Gérer les impressions 5 - Configuration de la connectivité réseau Configurer la connectivité réseau IPv4 Configurer la connectivité réseau IPv6 Mettre en œuvre l allocation d adresses IP automatiques Vue d'ensemble de la résolution de noms Résolution des problèmes réseaux 6 - Configuration des connexions réseaux sans fils Vue d'ensemble des réseaux sans fils Configurer un réseau sans fil 7 - Sécurisation des bureaux Windows 7 Vue d ensemble de la gestion de la sécurité dans Windows 7 Sécuriser un client Windows 7 à l aide des paramètres locaux de sécurité Sécuriser les données à l aide de EFS et BitLocker Configurer les restrictions des applications, les contrôles de comptes utilisateurs, le pare-feu Windows, les paramètres de sécurité dans IE8 et Windows Defender Les comptes par défaut 8 - Optimisation et maintenance du client Windows 7 Le gestionnaire de tâche L observateur d événement Maintenir la performance à l aide des outils Windows 7 Maintenir la fiabilité à l aide des outils de diagnostic Windows 7 Sauvegarder et restaurer les données à l aide de Windows Backup Restaurer un système Windows 7 à l aide des points de restauration Configurer Windows Update 9 - Configuration des ordinateurs mobiles et des accès distants à Windows 7 Configurer les paramètres des ordinateurs portables et des appareils mobiles Configurer le bureau distant et l assistance à distance Configurer DirectAccess pour les accès distants Configurer BranchCache pour les accès distants

22 Durée : 5 jours Décrire les processus affectant le planning et utilisant les méthodologies de dépannage de Windows 8.1 Dépanner les problèmes de démarrage et les services du système d exploitation sur le système Windows 8.1 Résoudre les problèmes liés aux périphériques matériels et aux drivers Dépanner à distance Dépanner les problèmes liés à la connexion réseau Dépanner les problèmes de configuration et les problèmes lies aux GPO Dépanner les problèmes liés aux paramètres utilisateurs Dépanner les problèmes de connexion distante Cette formation s adresse aux Enterprise Device Support Technician (EDST) et à toute personne désirant préparer l examen Les participants doivent avoir des connaissances sur TCP/IP, UDP, DNS et les services Active Directory. Salle équipée de 10 PC Nombreux TP Un support de cours est remis à chaque participant 1 - Mettre en œuvre une méthodologie de dépannage Vue d ensemble de l architecture de Windows 8.1 Vue d ensemble des étapes du dépannage 2 - Dépannage des problèmes de démarrage Vue d ensemble de la récupération de l environnement de démarrage de Windows 8.1 Dépanner les paramètres du démarrage Dépanner les problèmes de services du système d exploitation Récupérer les lecteurs protégés par BitLocker-Protected 3 - Dépannage du matériel et des drivers de périphériques Vue d ensemble du dépannage matériel Dépanner les défaillances physiques Dépanner les défaillances des drivers de périphériques Surveiller la fiabilité Configurer le registre 4 - Dépannage des ordinateurs à distance Utiliser le bureau distant Utiliser l assistance à distance Dépanner à distance avec Windows PowerShell 5 - Dépanner les problèmes de connexion réseau Déterminer les paramètres réseaux Dépanner les problèmes de connexion réseau 6 - Dépannage des stratégies de groupe Vue d ensemble de l application stratégies de groupe Résoudre les défaillances de la configuration client et les problèmes de l application des stratégies de groupe (GPO) 7 - Dépannage des paramètres utilisateurs Dépanner les problèmes de connexion Dépanner les applications et les paramètres utilisateurs 8 - Configuration et Dépannage de la connexion distante Dépanner les problèmes de connexion VPN Dépanner les problèmes NAP Dépanner les problèmes DirectAccess 9 - Dépannage de l accès aux ressources à l intérieur d un domaine Dépanner les problèmes d accès aux fichiers Dépanner les problèmes de permissions d accès aux fichiers Dépanner les problèmes d accès aux imprimantes 10 - Configuration et dépannage des accès aux ressources pour des clients non joints au domaine Configurer l espace de travail joint Configurer et dépanner les dossiers de travail Configurer et dépanner l accès à One drive 11 - Dépannage des Applications Dépanner les problèmes d installation des applications Dépanner les applications du bureau Dépanner les Applications Windows Store Dépanner Internet Explorer Dépanner le client Hyper-V 12 - Maintenir Windows 8.1 Gérer l activation Windows Surveiller et configurer les options de performance dans Windows 8.1 Protéger Windows 8.1 contre les Malware et les virus Appliquer les mises à jour des applications et de Windows 13 - Récupération de Windows 8.1 Restaurer les fichiers dans Windows 8.1 Options de récupération dans Windows 8.1

23 Durée : 5 jours Planifier le déploiement et la gestion de Microsoft Exchange Server Planifier le déploiement et configurer les serveurs de Boîtes aux lettres Exchange Server 2013 Créer et gérer les différents types d objets destinataires dans Exchange Server Planifier et déployer les serveurs d accès clients Planifier et configurer la connectivité client au serveur d accès client Exchange Server Planifier et configurer le transport des messages. Cette formation s adresse aux administrateurs de messagerie et professionnels du support. Un minimum de deux ans d expérience dans l administration de Windows Server, dans l utilisation d active Directory (AD DS), dans l utilisation de la résolution de noms (DNS) et dans la gestion de la sécurité avec les certificats (PKI) est conseillé. Salle équipée d ordinateurs Nombreux TP Un support de cours est remis à chaque participant Cette formation permet d acquérir les compétences et connaissances nécessaires pour configurer et gérer un environnement de messagerie Microsoft Exchange Server Elle permet aux participants d apprendre les meilleures pratiques et les besoins nécessaires pour optimiser le déploiement d Exchange Server. 1 - Déploiement et gestion de Exchange Server 2013 Définir les pré requis aux déploiement Déployer Exchange Server 2013 Gérer Exchange Server Planification et configuration des serveurs de boîtes aux lettres Vue d ensemble du rôle du serveur de boite aux lettres Planifier le déploiement du rôle serveur de boite aux lettres Configurer les serveurs de boite aux lettres 3 - Gestion des objets destinataire Gérer les boîtes aux lettres Exchange Server 2013 Gérer les autres destinataires Exchange Planifier et mettre en œuvre les répertoires publics Gérer les listes d adresses et les stratégies 4 - Planification et déploiement des serveurs d accès client Planifier le déploiement du serveur d accès client Configurer le rôle du serveur d accès client Gérer les services d accès client 5 - Planification et configuration de la connectivité des clients de messagerie Connectivité des clients au serveur d accès client Configurer Outlook Web App Planifier et configurer le service de messagerie mobile Configurer les accès Internet sécurisés pour les serveurs d accès client 6 - Planification et mise en œuvre de la haute disponibilité Haute disponibilité d Exchange Server 2013 Configurer la haute disponibilité des bases de données de messagerie Configurer la haute disponibilité des serveurs d accès clients 7 - Planification et mise en œuvre de la récupération d urgence Planifier les solution d atténuation de risque Planifier et mettre en œuvre la sauvegarde Exchange Server 2013 Planifier et mettre en œuvre la récupération Exchange Server Planification et configuration du transport des messages Vue d ensemble du transport et du routage des messages Planifier et configurer le transport des messages Gérer les règles de transport 9 - Planification et configuration des options de sécurité des messages Planifier la sécurité du système de messagerie Mettre en œuvre une solution antivirus pour Exchange Server 2013 Mettre en œuvre une solution antispam pour Exchange Server Planification et configuration de la sécurité et de l audit administratifs Configurer le contrôle d accès basé sur les rôles Configurer l enregistrement des audits 11 -Surveillance et dépannage d Exchange Server 2013 Surveiller Exchange Server 2013 Maintenir Exchange Server 2013 Dépanner Exchange Server 2013

24 Durée : 3 jours Décrire les fonctionnalités améliorées et les nouveautés de Microsoft SQL Server Installer SQL Server Utiliser les outils améliorés et PowerShell pour gérer SQL Server Utiliser Transact-SQL amélioré et les possibilités de stockage pour développer des bases de données SQL server 2012 Utiliser les nouvelles possibilités de performances pour optimiser une base de données SQL Server 2012 Cette formation s adresse aux professionnels des bases de données ayant de l expérience dans l utilisation de Microsoft SQL Server 2008 R2. Avoir de l expérience dans la création et la gestion des solutions de bases de données Microsoft SQL Server, y compris la programmation de base de Transact-SQL. Salle équipée de 10 PC Nombreux TP Un support de cours est remis à chaque participant Cette formation vise à mettre à jour les compétences des professionnels en bases de données SQL pour utiliser les nouvelles fonctionnalités et les améliorations apportées par Microsoft SQL Server Présentation de SQL Server 2012 Vue d ensemble de SQL Server 2012 Editions et composants de SQL Server Installation de SQL Server 2012 Options et prérequis en installation Installer SQL Server Déployer SQL Server dans un Cloud privé 3 - Gestion de SQL Server 2012 Améliorations de SQL Server Management Studio Les nouveautés et les améliorations de vues de gestion dynamique Utiliser PowerShell pour gérer SQL Server 4 - Développement des bases de données SQL Server 2012 Améliorations de Transact-SQL Les nouveautés et améliorations des fonctions Transact-SQL Améliorations des Spatial Data Support Stockage et requêtes sur les documents 5 - Amélioration et réglages des performances Outils d optimisation des performances Améliorations de l indexation 6 - Haute disponibilité et améliorations de la récupération de données Haute disponibilité «AlwaysOn» Améliorations de la récupération de données 7 - Mise en œuvre de la sécurité dans Microsoft SQL Server 2012 Améliorations de la gestion de la sécurité Bases de données «Contained» Etendre des solutions de données au Cloud Introduction à SQL Azure Travailler avec SQL Azure 8 - Vue d ensemble des améliorations de BI dans SQL Server 2012 SQL Server pour les Data Warehouses SQL Server 2012 pour Business Intelligence

25 Durée : 5 jours Cette formation couvre les notions relatives à l installation, la configuration et la gestion de VMware vsphere et plus précisément ses deux composants VMware ESXi et VMware vcenter Server. Cette formation est basée sur ESXi 5.5 et vcenter Server 5.5. Est concerné par cette formation tout professionnel impliqué dans la gestion des services informatiques : les décideurs informatiques, les managers informatiques et métiers, les responsables réseau, les analystes et propriétaires de processus, les analystes métiers, les consultants, les intégrateurs, les responsables d assistance et de support, les fournisseurs de services, les développeurs, les commerciaux. Posséder une expérience dans l'administration système en environnement Windows ou Linux. Salle équipée de 10 PC Nombreux TP Un support de cours est remis à chaque participant Découvrez comment mettre en œuvre et améliorer vos processus informatiques, les avantages et les défis à relever grâce à la Formation VMware vsphere 5.5 Concepts et principes VMware Abordés: VMware Concept virtualisation Gestion licence VMware Niveau de licence ESXi HW Installation Configuration initiale Client lourd vcenter Rôle vcenter Appliance Linux vcenter Windows Configuration initial Client WEB Intégration AD / SSO Gestion accès Alarme/Alerte Performance Réseau vswitch Distributed vswitch VMKernel port / VMotion/FT/management Failover/Load balancing Stockage vmdk et autres fichiers Datastore (VMFSx) Snapshot ( Quiescing/VSS ) iscsi FC NFS Storage vmotion Failover/Load balancing SSD (v5.5) VSAN (v5.5) VASA VAAI HA vmotion Cluster HA (Heartbeat, Datastore HB) DRS DPM FT EVC Mode maintenance Gestion ressource Ressource Pool Réservation Shares Network I/O Control Storage I/O Control Création/Provisionnement/Gestion VM HW version vcpu vram Type de disque (Thin/Thick/RDM) Clone/template Déploiement OVA/OVF Périphériques (vmxnet3, e1000, parascsi) vmtools Sauvegarde/PRA vsphere Data Protection vsphere Replication VEEAM (v7) Architecture/Role, replication, surebackup, etc

26 Durée : 5 jours Déployer un hôte ESXi Déployer une instance vcenter Server Déployer une appliance vcenter Server Gérer un hôte ESXi avec vcenter Server Gérer le stockage ESXi avec vcenter Server Gérer les réseaux ESXi avec vcenter Server Gérer les machines virtuelles avec vcenter Server Déployer et gérer les machines virtuelles «thin-provisioned» Migrer les machines virtuelles avec Vmware vsphere vmotion Cette formation s adresse aux administrateurs et ingénieurs systèmes ainsi qu aux opérateurs de ESXi et vcenter Server. Avoir de l expérience dans l administration système des systèmes d exploitation Windows ou Linux. Avoir la compréhension des concepts de virtualisation. Salle équipée de 10 PC Nombreux TP Un support de cours est remis à chaque participant au format électronique. Cette formation couvre les notions relatives à l installation, la configuration et la gestion de VMware vsphere et plus précisemment ses deux composants VMware ESXi et VMware vcenter Server. Cette formation est basée sur ESXi 5.5 et vcenter Server Data Center virtuel Introduire les composants des datacenters virtuels Décrire où s intègre vsphere dans l architecture Cloud Installer et utiliser le client vsphere 2 - Création de machines virtuelles Présenter les machines virtuelles, le matériel ainsi que les fichiers des machines virtuelles Déployer une machine virtuelle 3 - VMware vcenter Server Présenter l architecture vcenter Server Présenter VMware vcenter Single Sign- On Installer et utiliser vsphere Web Client Présenter VMware vcenter Server Appliance; configurer et gérer vcenter Server Appliance 4- Configuration et gestion des réseaux virtuels Décrire, créer et gérer un commutateur standard Décrire et modifier les propriétés des commutateurs standards Configurer les algorithmes de répartition de charges des commutateurs virtuels 5 - Configuration et gestion du stockage virtuel Présenter les protocoles de stockage et les noms de périphériques Configurer ESXi avec iscsi, NFS et le stockage Fibre Channel Créer et gérer des banque de données vsphere; déployer et gérer les SAN virtuels VMware 6 - Gestion des machines virtuelles Utiliser les modèles et le cloning pour déployer les machines virtuelles Modifier et gérer les machines virtuelles; créer et gérer les snapshots de machines virtuelles; créer une vapp VMware 7 - Contrôle d'accès et authentification Contrôler l accès utilisateur à l'aide des rôles et des permissions Configurer et gérer le pare-feu ESXi Configurer le mode lockdown ESXi Intégrer ESXi avec Active Directory 8 - Gestion des ressources et surveillance Présenter les concepts de processeur et de mémoire virtuels Décrire les méthodes pour l optimisation des processeurs et de l utilisation de la mémoire Configurer et gérer les pools de ressources, 9 - Haute disponibilité et tolérance de panne Présenter l architecture haute disponibilité vsphere Configurer et gérer un cluster vsphere HA,présenter la tolérance de panne vsphere, décrire la réplication VMware vsphere 10 - Evolutivité Configurer et gérer un cluster VMware vsphere Distributed Resource Scheduler (DRS) Configurer EVC (Enhanced vmotion Compatibility) Utiliser vsphere HA et DRS ensemble 11 - Gestion des mises à jour Utiliser vsphere Update Manager pour gérer les mises à jour ESXi Installer vsphere Update Manager et le plug-in vsphere Update Manager 12 - Installation des composants VMware Présenter l installation ESXi Décrire les pré-requis au démarrage de l'esxi à partir du SAN Présenter les options de déploiement de vcenter Server Décrire les pré-requis matériel, logiciel et base de données pour le vcenter Server Installer vcenter Server

27 Durée : 3 jours Cette formation vous apprendra à déployer la solution de sécurité Fortinet pour protéger votre réseau d'entreprise. Technicien, administrateur et ingénieur systèmes/réseaux/sécurité. Posséder une expérience dans l'administration système en environnement Windows ou Linux. Salle équipée de 10 PC Boitier Fortinet Nombreux TP Un support de cours est remis à chaque participant Administrateur Vue d ensemble de paramétrage du système Logs et alertes Règles de firewall Authentification VPNSSL Fortiguard Threat Management Antivirus Filtrage Mail Filtrage Web DLP Contrôle applicatif Professionnel Réseaux virtuels Diagnostics Routage Optimisation WAN IPS Authentification LDAP Directory Services VPN IPSec Haute Disponibilité

28 Durée : 5 jours Au cours de ces 2 jours, les participants appréhenderont la configuration et l'administration des fonctionnalités UTM du FortiGate. Grâce à des modules interactifs, les participants explorent les politiques de pare-feu, d'authentification de l'utilisateur, de VPN, de détection de virus, de filtrage de messagerie, de filtrage web Technicien, administrateur et ingénieur systèmes/réseaux/sécurité. Posséder une expérience dans l'administration système en environnement Windows ou Linux. Ce cours prépare à la certification FCNSP v5.0 Jour 1 Module 1 : Introduction à l UTM Module 2 : Logging and Monitoring Module 3 : Règles de Firewall Module 4 : Authentification Module 5 : SSL VPN Jour 2 : Module 6 : IPSec VPN Module 7 : Antivirus Module 8 : Filtrage Module 9 : Filtrage Web Module 10 : Application Control Module 11 : Routage Module 9 : Filtrage Web Module 10 : Application Control Jour 3 : Module 11 : Routage Module 12 : Virtual Networking Module 13 : Transparent Mode Module 14 : Haute-Disponibilité Jour 4 : Module 15 : Advanced IPSec VPN Module 16 : Intrusion Prévention System Module 17 : Fortinet Single Sign On (FSSO) Module 18 : Certificate-Based Operations Jour 5 : Module 19 : Advanced Application Control Module 20 : Data Leak Prevention Module 21 : Putting It All Together Salle équipée de 10 PC Nombreux TP Un support de cours est remis à chaque participant A l'issue des 5 jours de cours, les participants pourront passer l examen de certification Fortinet Certified Network Security Professional afin d obtenir le statut d ingénieur certifié FCNSP v5.0

29 Durée : 5 jours Découvrir la suite logiciels Centreon. Mettre en œuvre des points de surveillance sur des ressources cibles hétérogènes. Créer une bibliothèque de modèles de supervision. Être capable d'administrer et de maintenir en conditions opérationnelles la plateforme de monitoring Centreon. Gérer l'installation de nouveaux serveurs de collecte, optimiser et ajuster les points de fonctionnement du moteur. Solides connaissances en administration système et réseau. Des connaissances des systèmes Unix/Linux sont un plus. Posséder une expérience dans l'administration système en environnement Windows ou Linux. Salle équipée de 10 PC Nombreux TP Un support de cours (version anglaise) est remis à chaque participant. PROGRAMME 1 - La supervision Centreon Introduction à la supervision Maitriser les objets de la configuration Découvrir les sondes et leur fonctionnement Exploiter les propriétés des différents types de macro existantes Utilisation des modèles d'hôte Utilisation des modèles de service Mettre en œuvre un catalogue d'indicateurs 2 - Collecte des indicateurs Configurer la supervision Interroger des agents SNMP Alerter sur réception de Traps SNMP Utiliser l'agent NSClient++ sous Windows Utiliser l'agent NRPE sous Linux Opérer une supervision via le protocole SSH 3 - Paramétrages du système Définir des listes de contrôle d'accès Limiter les droits aux écrans de l'interface Limiter les droits des ressources supervisées Limiter les droits des actions utilisateurs Utiliser les informations étendues Ajuster les gabarits des courbes 4 - Extension de la supervision Notifier et escalader les alertes Créer des dépendances logiques entre les objets Créer des dépendances physiques entre les hôtes Définition de métaservices 5 - Mise en place du système Énumérer les prérequis matériels Lister les prérequis logiciels Dimensionner les ressources à utiliser Étudier l'architecture logicielle Comprendre le fonctionnement des différentes briques La fonction du broker d'évènements 6 - Installation de la supervision Installer la suite logicielle sur une architecture simple Passer à une supervision distribuée avec un collecteur satellite Étudier le traitement des données de performances Récupérer et exploiter des Traps SNMP Découvrir les écrans Web d'administration du système Opérer une sauvegarde Restaurer tout ou partie des informations Travailler sur la rétention des informations Manipuler des fichiers de langue 7 - Optimisation des performances Étudier les leviers d'optimisation Découvrir les optimisations simples, avancées et complexes Appliquer des changements à Nagios Appliquer des changements aux sondes Travailler sur la base de données Optimisations particulières liées au broker d'évènements 8 - Résolution des anomalies Améliorer la qualité des graphiques de données de performance Corriger de mauvaises remontées de données dans la supervision temps réel Approfondir le mécanisme de remontée de Traps SNMP Supprimer les objets hôtes et services fantômes

30 Durée : 1 jour Découvrir et apprendre à gérer les incidents avec une plateforme de supervision Nagios. Technicien d exploitation. 1 - Introduction à la supervision Utilisation de la console, gestion et traitement des alertes. Principes de Centreon. Comprendre et se repérer dans l interface de supervision. Gérer les alertes. Utilisation de la base de connaissance. Aucun pré-requis. Salle équipée de 10 PC Nombreux TP Un support de cours est remis à chaque participant.

31 Durée : 3 jours Cette formation porte sur Juniper NetScreen. Elle fournit les connaissances et compétences nécessaires pour configurer et exploiter les produits de sécurité Juniper Firewall. Cette formation s'adresse aux Ingénieurs réseaux, techniciens support, et autres professionnels responsables de l'implémentation des produits de sécurité firewalls Juniper Networks. Connaissances réseaux et sécurité fortement recommandées. Salle équipée de 10 PC Boitier Juniper Nombreux TP Un support de cours est remis à chaque participant 1 Introduction : Les Fonctionnalités d un pare-feux Technologies mise en place par Juniper Netscreen ScreenOS un OS dédié Fonctionnement d un Pare-Feux Juniper La Gamme de Pare-feux Juniper 2 - Présentation des concept de ScreenOS Architecture logique Processus d analyse d un flux Packet Flow ScreenOS 6.X 3 - Prise en Main Première mise en route Quelques commandes Administration via NSM Niveau d administration 4 - Administration de l équipement Les compteurs Les logs Les alertes Les licences Sauvegarde / Mise à jour 5 - Les Zones Principe des zones Type de zone prédéfinies Association Zone / Interface 6 - Les Interfaces Les interfaces de Sécurité Les interfaces Tunnel Les interfaces Fonctionnelles 7 - Les Objets Les Objets et Groupes Les objets adresse Les objets service 8 - Les politiques de sécurité Les principes du filtrage Création d une Policy L ordonnancement des Policy Les logs et compteurs La zone Globale 9 - Détection d attaques et Mécanismes de défense Les Principes Le Screening Deep Inspection 10 - Les différents mode d Interface (NAT/Route) 11 - La Translation d adresses Les Principes Les différents mode de NAT (VIP/DIP/MIP) 12 - Les Virtuals Routers 13 - Le Mode Transparent 14 - La Haute Disponbilité 15 - Les Concepts VPN Les Principes Les Policy Based VPN Les Route Bases VPN 16 - Troubleshooting

32 Durée : 2 jours Cette formation porte l installation et la configuration de Network Security Manager (NSM). Cette formation s'adresse aux Ingénieurs réseaux, techniciens support, et autres professionnels responsables d exploitation des produits de sécurité firewalls Juniper Networks. Avoir suivi la formation «Configuration du pare-feu NetScreen». Salle équipée de 10 PC Boitier Juniper Nombreux TP Un support de cours est remis à chaque participant 1 Introduction à Network Security Manager (NSM) : Les Principes NSM L architecture de NSM Les communications NSM 2 - Administration du serveur NSM Les composants Les processus Sauvegarde Haute Disponibilité 3 - Les appliances NSMXpress 4 - Domaines, rôles et administrateurs Domaine et sous Domaines Les rôles d administration Versionning 5 - Gestion des logs Log Viewer Log Investigator Audit Log Viewer 6 - Gestion des équipements 7 - Politiques de Sécurité Création Validation Application aux équipements 8 - Object Manager Principe Les objets polymorphiques 9 - Les Templates 10 - VPN Manager Terminologie Déploiement massif 11 - Gestion du serveur NSM à travers la UI 12 - Les différents moniteurs Realtime Monitor Device Monitor Security Monitor 13 - Troubleshooting

33 Durée : 2 jours Cette formation porte sur la solution Juniper VPN SSL et décrit l essentiel des fonctionnalités de cette gamme de produit. Cette formation s'adresse aux Ingénieurs réseaux, techniciens support, et autres professionnels responsables d exploitation des produits de sécurité firewalls Juniper Networks. Posséder une expérience dans l'administration système en environnement Windows ou Linux. Salle équipée de 10 PC Nombreux TP Un support de cours est remis à chaque participant. 1 Introduction : Les principes d'un extranet La gamme Secure Access Les fonctionnalités d un Secure Access 2 - Technologie & Terminologie 3 - Première configuration Premiers pas Interface d administration Mise à jour / Licence 4 - Les rôles utilisateurs Principe Rôle Mapping et Restriction Interface Utilisateur 5 - Politiques d'accès aux ressources Principe Configuration basique Options avancées 6 - L Authentification Principe Configuration de politiques d authentification Configuration des serveurs d authentification Rôle Mapping basé sur des groupes ou attributs 7 - Les Applications client/serveur Principe Les applications prisent en charge Tunnel applicatif : SAM Network Connect 8 - Logs et Troubleshooting Event Logs User et Admin access log Policy Tracing et Simulation 9 - Sécurité Du poste Client Principe Host Checker Cache Cleaner Secure Virtual Workspace Règle / Restriction et remédiation

34 Durée : 2 jours A l issue de cette formation, les participants seront en mesure de développer des applications distribuées s appuyant sur XML et de mieux comprendre les enjeux. Cette formation s'adresse aux Ingénieurs de développement, chefs de projets, architectes qui auront à employer les technologies XML. La formation nécessite de bonnes connaissances en informatique: environnement Windows, Internet, bases de données, programmation. Salle équipée de 10 PC Nombreux TP Un support de cours est remis à chaque participant Cette formation est d'un niveau intensif et complet qui permet d acquérir une bonne maîtrise de XML et des standards associés, mais aussi de comprendre l intérêt de cette technologie nouvelle pour développer les présentations, les applications et plus généralement les systèmes d information distribués. 1 Introduction à XML et aux technologies associées Rappel sur les langages et les métalangages à balises: SGML, HTML, XML et X-HTML. Origines et objectifs de XML, XML versus HTML. XML et le concept de documents, document bien formé et valide. Technologies associées: Namespace, les schémas DTD et XML-Schema, CSS, XSL-T et XPath, XLink et XPointer, XSL- FO. Les parseurs/processeurs XML et XSL. Avantages et contraintes de XML. Domaines d application de la technologie XML. Exemples de vocabulaire: MathML, VoiceXML, WML, IFX et autres. 2 - XML et la composition de documents Structure d un document XML, arborescence des éléments. Composants d un document XML: déclarations, instructions processeur, commentaires, entités, références caractères, éléments, attributs. Document bien formé et document valide. Règles pour les documents bien formés, structure logique d un document XML. Techniques de modélisation en XML. Exemple de DTD robuste et réutilisable, DocBook. Les Namespaces et la combinaison de vocabulaires multiples. Mise en relation de documents à l aide de XLink et XPointer. 3 - XML et la publication de documents Visualisation par défaut: texte brut et document hiérarchique; l exemple d Internet Explorer; utilisation de templates et sélection. La définition de feuilles styles avec CSS. L utilisation du langage XSL-T: la transformation de documents, reconstruction d arbres, restructuration; le formatage, modèle, expressions, objets, mise en page; position de HTML. L utilisation du langage XSL-FO pour générer des sorties dans des formats déterminés. Exemple de présentation d un document XML en différents formats: HTML, WML et PDF. Description du contenu à l aide de RDF. Feuilles de style CSS (Cascading StyleSheet) 4 - Autour d XML Parsing XML (L'approche événementielle - L'approche hiérarchique) B2C (Business to Consumer) Les Services Web

35 Durée : 4 jours Spécifier, Développer, déployer et administrer des services Web JAX-WS et SAAJ Créer des clients pour les services Web avec JAX-WS Créer et déployer des services Web à partir de WSDL Développer des clients synchrones et asynchrones pour les services Web dans Java Cette formation s'adresse aux développeurs et chefs de projets amenés à mettre en place des Web Services dans le domaine de Java. Avoir des connaissances de base du langage XML et de l'expérience en développement Java. Salle équipée de 10 PC Nombreux exercices Un support de cours électronique est remis à chaque participant 1 - Introduction : Architecture SOA et Web Services Les 5 caractéristiques de SOA Les 7 briques d une architecture SOA Relation entre SOA et Web Services Technologies principales des Web Services-: HTTP, XML, SOAP, WSDL, UDDI 2 - XML dans Java Syntaxe et espaces de nom XML Description de XML avec les schémas Conversion et déconversion des paramètres avec JAXB Personnalisation des liaisons XML-Java Manipulation XMLavec les APIs SAX, DOM et StaX 3 - Messages SOAP Rôle de SOAP dans les services Web Structure des messages SOAP SOAP-ENV, Header, Body, Attachement Opération, messages et erreurs 4 - Interface avec WSDL Rôle de WSDL dans les Web Services 5 sections clés d un document WSDL Description du contrat / interfaces / opérations dans section porttype Comprendre les sections abstraites : messages, types Comprendre les sections concrètes : binding, services Spécification de l implémentation du service (service) Spécification du protocole d échange de messages (Binding) 5 - Solutions de gouvernance des web services Gouvernance: Respect de l architecture SOA Conformité avec les normes WSI (Web Service Interoperability) Intégration de proxies et d adaptateurs Mise en œuvre d une terminaison de service Web avec JAX-WS 6 - Développement Web Services SOAP en Java 6 Créer WS à partir de WSDL (WSDL-first) ou à partir du code (code-first)? Utiliser l API de haut niveau JAX-WS Utiliser l API de bas niveau SAAJ 7 - Développement Web Services SOAP avec frameworks / IDE Valeur ajoutée des frameworks Web Services Panorama des frameworks: CXF, AXIS, METRO, Jboss WS Valider la conformité de son WS avec WS-I Création de livrable Web Services WAR Création livrable Web Services type EJB Session Wizards pour créer et tester des Web Services dans Eclipse et Netbeans 8 - Clients de services Web Accès à des services Web via WDSDL Création de fichiers sources clients à partir de WSDL Personnalisation des fichiers sources générés par le biais de JAX-WS Création de services et de clients de notification (one-way) 9 - Approche REST Développer de services Web RESTful avec JAX-WS Caractéristiques de POJO annotés, HTTP, XML / JSON Créer de l interactivité du côté client Invoquer des services Web par le biais de l API Dispatch Traitement des messages XML reçus Sécurité déléguée au transport 10 - Comparaison SOAP / REST Interopérabilité Spécifications Sécurité Transport Gouvernance

36 Durée : 5 jours Prendre en main l'environnement et les outils de développement Java Maîtriser les concepts objet et l'architecture logicielle en couches Appréhender la modélisation UML pour l'analyse fonctionnelle et technique Manipuler les données avec JDBC et connaitre les problématiques de performance et de cohérence des données Encapsuler proprement les exceptions techniques dans un framework d'exceptions métier Cette formation s'adresse aux Développeurs d'applications Une première expérience d'un langage de programmation procédural est nécessaire. Salle équipée de 10 PC Nombreux TP Un support de cours est remis à chaque participant Cette formation permet aux participants d'acquérir les compétences et connaissances nécessaires pour prendre en main l'environnement JAVA et en utiliser les outils de développement. 1 - Introduction aux architectures logicielles et techniques Java API Techniques de la Plate-forme J2EE Architecture logicielle et technique en 5 couches 2 - Syntaxe et Classes Java Syntaxe Java et Java Virtual Machine Classes Java : Constructeurs, attributs et méthodes Documentation JavaDoc 3 - Concepts Objet Concepts Objets : Encapsulation et Héritage Concepts Objets : Polymorphisme et Généricité 4 - Concepts Avancés : Interfaces et Classes Abstraites Utilisation des Interfaces pour spécifier des contrats de communication Utilisation des Classes Abstraites dans un arbre d'héritage 5 - Accès aux données Accès aux données avec l'api JDBC et les DAO Gestion et encapsulation des exceptions Gestion des transactions 6 - Types Java spécifiques Utilisation des Collections Utilisation des Maps Utilisation des Enumérations 7 - Entrées sorties Accès au système de fichiers Echange de flux de données sur une couche TCP/IP 8 - Logs et Tests Junit Stratégies de log avec Log4j Tests unitaires et tests d'intégration avec Junit 9 - Développement Client Riche Swing Réalisation d'interfaces JFrame avec Visual Editor Gestion des événements utilisateur avec les Listeners Les classes internes et anonymes 10 - Aspects Avancés Java Les annotations Java et les Types Génériques JAVA 5 Appréhender le développement multithreads en Java

37 Durée : 2 jours Cette formation vous apporte les bases pour construire avec méthode et rapidité vos tableaux de calcul. - Acquérir les bases utiles à une bonne utilisation d Excel et ses fonctionnalités simples - Concevoir rapidement et efficacement des tableaux avec des calculs fiables. Tout utilisateur d Excel 2010 Bonnes connaissances de l ordinateur et de l environnement de Windows. Salle équipée d ordinateurs Nombreux exercices Un support de cours électronique est remis à chaque participant 1 - Prendre ses repères Utiliser le ruban, la barre d'accès rapide, la barre d'état. Enregistrer, modifier un classeur. Saisir et recopier le contenu des cellules. Construire une formule de calcul. Identifier les concepts de base. 2 - Concevoir, présenter et imprimer un tableau simple Saisir les données, les formules. Formater les cellules : présenter les chiffres, le texte, les titres. Appliquer un style de tableau. Trier et filtrer des données. Définir une mise en forme conditionnelle. Imprimer l'intégralité ou une partie de tableau, titrer, paginer. 3 - Exploiter la puissance de calcul : formules et fonctions Calculer des pourcentages, des ratios, appliquer un taux. Effectuer des statistiques : MOYENNE, MIN, MAX. Appliquer une condition : SI. Utiliser les fonctions date : AUJOURDHUI, MAINTENANT. Consolider plusieurs feuilles avec la fonction SOMME. Automatiser la recopie des formules : références absolues ou relatives. 4 - Illustrer les chiffres avec des graphiques Exploiter l'outil d'aide au choix d'un graphique. Construire un graphique. Modifier le type : histogramme, courbe, secteur. Ajuster les données source. 5 - Organiser feuilles et classeurs Insérer, déplacer, copier une ou plusieurs feuilles. Modifier plusieurs feuilles simultanément. Lier des données entre tableaux. Construire des tableaux de synthèse

38 Durée : 2 jours Cette formation vous apportera les outils nécessaires pour construire de façon efficace et rapide, des tableaux complexes. Apprendre et utiliser avec aisance les fonctions avancées d Excel Concevoir rapidement et efficacement des tableaux avec des calculs élaborés, et concevoir un tableau croisé dynamique Tout utilisateur d Excel 2010 Bonnes connaissances d Excel et de ses formules simples. Salle équipée d ordinateurs Nombreux exercices Un support de cours électronique est remis à chaque participant 1 - Exploiter les outils gains de temps - Personnaliser l'interface Excel pour l'adapter à ses besoins. - Exploiter les thèmes, les styles et les modèles. - Créer des formats personnalisés. - Utiliser des règles de mise en forme conditionnelle. - Faciliter et contrôler la saisie avec la validation de données. 2 - Construire des formules de calcul simples et élaborées - Maîtriser les références relatives, absolues ou mixtes. - Nommer des cellules ou des plages de cellules. - Mettre en place des conditions simples, complexes, imbriquées : SI, OU, ET - Mettre en relation des données avec la fonction RECHERCHEV. 3 Protéger les formules de calcul -Protéger la feuille de calcul -Protéger le classeur -Partager le classeur avec plusieurs autres utilisateurs. 4 - Exploiter une liste de données Mettre les données sous forme de tableau. Appliquer des tris multicritères et personnalisés. Interroger, extraire des données avec les filtres automatiques. 5 - Mettre en place des tableaux croisés dynamiques Mettre en place des tableaux croisés dynamiques à 1, 2 ou 3 dimensions.

39 Durée : 2 jours Cette formation vous apporte les outils pour maitriser rapidement les fonctionnalités avancées d Excel Maîtriser les fonctions complexes d Excel Concevoir rapidement et efficacement des tableaux avec des calculs élaborés, et des présentations en 3 dimensions. Tout utilisateur d Excel 2010 Bonnes connaissances d Excel et de ses formules simples. Salle équipée d ordinateurs Nombreux exercices Un support de cours électronique est remis à chaque participant 1 - Exploiter les outils gains de temps - Personnaliser l'interface Excel pour l'adapter à ses besoins. - Exploiter les thèmes, les styles et les modèles. - Créer des formats personnalisés. Définir des règles de mise en forme conditionnelle. - Faciliter et contrôler la saisie avec la validation de données. 2 - Construire des formules de calcul simples et élaborées - Maîtriser les références relatives, absolues ou mixtes. - Nommer des cellules ou des plages de cellules. - Mettre en place des conditions simples, complexes, imbriquées : SI, OU, ET - Calculer des statistiques : NBVAL, NB, NB.SI, - Utiliser les fonctions de regroupement : SOMME.SI.ENS - Mettre en relation des données avec la fonction RECHERCHEV. - Calculer des dates, des heures : DATE, JOUR, MOIS - Manipuler du texte : GAUCHE, DROITE, STXT, NBCAR, - Protéger la feuille ou le classeur. 3 - Lier et consolider des données Lier des cellules dans un classeur. Gérer des connexions entre classeurs. Consolider les tableaux d'un classeur ou des données issues de plusieurs classeurs. 4 - Exploiter une liste de données Mettre les données sous forme de tableau. Appliquer des tris multicritères et personnalisés. Interroger, extraire des données avec les filtres automatiques. Filtrer un ou plusieurs tableaux avec des segments. Supprimer des doublons. Mettre en relation deux tables pour rapprocher des données. 5 - Mettre en place des tableaux croisés dynamiques Mettre en place des tableaux croisés dynamiques à 1, 2 ou 3 dimensions. Regrouper les informations par période, par tranche. Filtrer, trier, masquer des données. Ajouter des ratios, des pourcentages. Insérer un graphique croisé.

40 Durée : 2 jours Cette formation vous apporte les bases pour construire avec efficacité un document de présentation ou un courrier. Acquérir les bases utiles à une bonne utilisation du traitement de texte de Word. Concevoir rapidement et efficacement tout type de document simples Tout utilisateur de Word 2010 Bonnes connaissances de l ordinateur et de l environnement de Windows. Salle équipée d ordinateurs Nombreux exercices Un support de cours électronique est remis à chaque participant 1 - Prendre ses repères Utiliser le ruban, la barre d'accès rapide, la barre d'état. Créer son document avec méthode : saisie, enregistrer... Identifier les méthodes de saisie rapide et le correcteur orthographique. 2 Sachez présenter votre document avec méthode : Utiliser les polices de caractères Les interlignes Les retraits de paragraphes Les encadrements Les puces et numéro Automatiser la mise en forme d un texte pour gagner du temps. 3 - Modifier le document Afficher ou masquer les marques de fin de paragraphes. Utiliser les astuces pour sélectionner son texte. Corriger le correcteur orthographique et chercher les synonymes. Paramétrer le correcteur orthographique. Convertir son texte en «pdf». 4 - Réaliser la mise en page du document Modifier les marges. Présenter son texte, définir des sauts de page simples. Numéroter les pages. Ajouter une page de garde. Utiliser l aperçu avant impression. Utiliser les options de mise en page avant d imprimer. 5 - Illustrer son texte : Utiliser des WordArt Utiliser des SmarArt Insérer un tableau Appliquer les options de mise en forme d un tableau (bordures, alignements, couleurs).

41 Durée : 2 jours Cette formation vous apporte les outils pour maitriser rapidement les fonctionnalités avancées de Word Maitriser les fonctions élaborées du traitement de texte de Word. Concevoir rapidement et efficacement tout type de document complexes. Tout utilisateur de Word 2010 Bonnes connaissances de l utilisation des fonctions de base de Word. Salle équipée d ordinateurs Nombreux exercices Un support de cours électronique est remis à chaque participant 1 - Saisir et mettre en forme rapidement un document long Créer et personnaliser les styles Utiliser et enrichir la correction automatique Créer des modèles personnalisés. 2 Sachez présenter votre document avec méthode : Utiliser les polices de caractères Les interlignes Les retraits de paragraphes Les encadrements Les puces et numéro Automatiser la mise en forme d un texte pour gagner du temps. 3 - Construire un document structuré Utiliser les styles, ou styles personnalisés Utiliser les listes à puces, listes numérotées, et hiérarchisées. -Numéroter les titres Utiliser les sauts de pages ou sauts de section Insérer un sommaire automatique Modifier le sommaire Définir les en-têtes et pieds de page. Convertir son texte en «pdf» 4 - Réaliser la mise en page du document Modifier les marges Présenter son texte, définir des sauts de page simples Numéroter les pages Ajouter une page de garde Utiliser l aperçu avant impression Utiliser les options de mise en page avant d imprimer 5 - Illustrer son document long : Utiliser des WordArt Utiliser des SmarArt La présentation en colonne Insérer un tableau complexe Appliquer les options de mise en forme d un tableau (bordures, alignements, et fusion des cellules couleurs). 6 Créer un publipostage rapide à partir d une liste Excel.

42 Durée : 2 jours Cette formation apporte aux «graphistes», une palette d outils pour la retouche d images. Formation essentielle pour présenter vos visuels. Acquérir les bases essentielles de Photoshop pour redimensionner, recadrer, retoucher les couleurs et les imperfections de vos photos. Maîtriser les principaux détourages d'images avec Photoshop. Préparer vos visuels pour l'impression ou pour le Web. Favoriser l'adaptation des opérateurs à leur poste de travail et développer leurs compétences Graphiste, maquettiste, illustrateur. Assistant(e) et secrétaire amenée à concevoir des mises en page élaborées et attractives. Maîtriser la micro-informatique et la bureautique. Salle équipée d ordinateurs Nombreux exercices Un support de cours électronique est remis à chaque participant 1 - L'image numérique Images bitmap et vectorielles Résolution et format d'une image Production d'image pour la PAO Production d'image pour les sites internet 2. L'espace de travail de Photoshop Gestion de l'interface Préparation de l'espace de travail Palettes 3. L'affichage Les modes d'affichages L'espace de travail L'outil zoom et main 4. Les documents L'explorateur de fichier et le module Bridge Création d'un nouveau document de travail Enregistrement d'un document en PSD Enregistrement aux autres formats L'impression 5. Les calques Calque d'arrière-plan Création et gestion d'un calque Duplication des calques Fusion de calque 6. Les repères Les règles Les repères simples et commentés Travail avec l'axe zéro Modification des repères 7. Le dessin Formes géométriques ou prédéfinies Les calques de formes et de tracés Les calques de pixels de remplissage Les tracés - Dessiner à la plume Les contours de tracé, les fonds de tracé Le pinceau, l'aérographe, le crayon 8. Les transformations Transformation manuelle 9. Les couleurs Les modes colorimétriques Le sélecteur de couleurs Mode CMJN - Bichromie et trichromie Les couleurs Pantone La palette de couleur - le Nuancier L'outil pipette Le pot de peinture Les dégradés 10. Le texte Création d'un texte basique Création d'un bloc de texte Les palettes caractère et paragraphe 11. Les sélections Les formes de sélection simple La baguette magique Les outils lasso L'outil de recadrage L'outil de déplacement 12. Techniques de détourage Le mode masque Détourage par les tracés.

43 Durée : 2 jours Cette formation apporte aux «graphistes», une palette d outils pour créer des maquettes et les préparer pour l impression. Créer des maquettes complètes, cohérentes, efficaces en production, et les préparer pour l'impression et l édition numérique. Bénéficier de nouveaux outils de création de pages permettant l'imbrication souple de divers médias, textes, graphiques, images dans InDesign. Graphiste, maquettiste, illustrateur. Assistant(e) et secrétaire amenée à concevoir des mises en page élaborées et attractives. Maîtriser la micro-informatique et la bureautique. - Salle équipée d ordinateurs - Nombreux exercices - Un support de cours électronique est remis à chaque participant 1 Comprendre l'environnement graphique d Indesign : Les outils et les palettes, la gestion des objets, le dessin des objets Le remplissage d'un bloc Les manipulations d'objets Le travail avec des calques 2 - La gestion des colorations et de la transparence des objets Les colorations La transparence 3 Mise en forme de texte et importation : La saisie d'un texte, la position du texte, les importations de texte. 4 - Les chaînages, les textes en colonne, les textes sur des tracés La typographie des textes, les préliminaires, les caractères Les styles de caractères Les attributs de base des paragraphes Les lettrines Les filets de paragraphes Le travail des textes tabulés 5 - La gestion des images Les différents types d'images, la préparation des images, les traitements d'images, les importations 6 - Les tableaux Les styles de paragraphes, les traitements spéciaux Les habillages, l'habillage d'un objet 7 - Les blocs ancrés dans un texte La gestion des pages et des fichiers La gestion des pages Les pages types ou maquettes La numérotation des pages Les transferts entre documents La bibliothèque La gestion de fichiers La distribution des fichiers La préparation pour l'impression 8 - L'impression d'un document 9 - Les exportations

44 AUTOCAD LT D Niveau 1 PROGRAMME Durée : 3 jours = 21 heures Acquérir les connaissances élémentaires du logiciel AUTOCAD LT Créer, modifier et mettre à jour des plans avec aisance et efficacité partager et échanger des conceptions imprimer vos plans à différentes échelles et formats. Architectes en bâtiment et d intérieur, ingénieurs, techniciens, dessinateurs en bâtiment et industriels tout métier, nécessitant d exploiter au maximum les techniques DAO Avoir des connaissances de l environnement Windows. Organisation Formation se déroulant en salle de formation ESPACE PRO 9 PC équipés du logiciel Autocad. 1 vidéoprojecteur Tél : MAGENTA CHAPITRE 1 : OUTILS 3D -SCU -Repère -Réseau 3D -Miroir 3D -Rotation 3D -Aligner CHAPITRE 2 : 3D SURFACIQUE -3Dface -Boite -Biseau -Pyramide -Cône -Sphère -Cuvette -Dôme -Arêtes -Maillage -Surface révolution -Surface extrudée -Surface réglée -Surface gauche CHAPITRE 3 :3D VOLUMIQUE -Boite -Sphère -Cylindre -Cône -Biseau -Tore -Extrusion -Révolution -Section -Coupe -Interférence CHAPITRE 4 : Modification -Union de solide -Soustraction de solide -Intersection de solide -Copier des arêtes -Extruder des faces -Décaler des faces -Supprimer des faces -Colorer des faces -Gaine CHAPITRE 5 : Modification -Présentation avec vue 3D -Mise au plan -Soustraction de solide -Intersection de solide -Copier des arêtes -Extruder des faces -Décaler des faces -Supprimer des faces -Colorer des faces -Copier des faces

45 AUTOCAD LT D Niveau 2 PROGRAMME Durée : 2 jours = 16 heures -Connaitre les fonctions avancées du logiciel AUTOCAD LT Architectes en bâtiment et d intérieur, ingénieurs, techniciens, dessinateurs en bâtiment et industriels tout métier, nécessitant d exploiter au maximum les techniques DAO Avoir les connaissances de base du logiciel AUTOCAD LT. Organisation Formation se déroulant en salle de formation ESPACE PRO 9 PC équipés du logiciel Autocad. 1 vidéoprojecteur Tél : MAGENTA PRESENTATION DE L INTERFACE GRAPHIQUE -Démarrage d un dessin (fichiers gabarits) -Utilisation des barres d outils -Gestion des vues -Saisie dynamique NOTIONS DE BASE -Système unitaire : linéaire, angulaire -Placement des points de coordonnées -Sur repère orthonormé : coordonnées -Cartésiennes absolues -Coordonnées cartésiennes relatives -Coordonnées polaires relatives -Les aides au dessin : grille + résolution + mode ortho + affichage des coordonnées. -Le mode polaire -Les outils d accrochage automatiques CREATION D ELEMENTS 2D -Eléments simples, éléments composés -Ligne, cercle, anneau, rectangle, polygone, rectangle MANIPULATION DES ELEMENTS -Sélection des éléments (jeux de sélections, poignées) -Les commandes de manipulation PROPRIETE DES ELEMENTS -Couleurs, types de trait, épaisseurs PROPRIETE DES ELEMENTS -L état des Calques : AC/IN -Gelé/libéré -Verrouillé / déverrouillé -Les types de lignes -L échelle des types de lignes -Modification rapides des propriétés d un élément. LES TEXTES -Paramètres -Point d ancrage du texte -Caractères spéciaux -Modification d un texte : 1 par 1 ou multiple -Correcteur d orthographe -Importation. LES ELEMENTS DE BIBLIOTHEQUE -Création : dans le dessin ou sur le disque dur -Insertion classique ou à l aide de DesignCenter. LES HACHURES -Paramètres : types, échelle, angle -Motifs de hachure + remplissage -Pré-visualisation avant application définitive -Hachure associative. LA COTATION -Paramètres -Création de cotes -Modification d une cote existante -Cotation associative, cotes liées aux objets. LES COMMANDES DE RENSEIGNEMENT -Distance, aire, identité point, liste, temps -Gestion du dessin -Sauvegarde et récupération de dessins LES SORTIES SUR IMPRIMANTE -Présentation et mise en page (Espace de travail) -Choix du périphérique -Définition de la zone à imprimer -Choix du format papier -Echelle de sortie Pré-visualisation avant impression.

46 La gestion des services informatiques : optimisez sur sa performance! 42, rue Félix Broche B.P Nouméa Cedex (687) et (687) formation@espace-pro.nc

47 Formation Big Data Le Big Data, réponse à l explosion des données dans l univers numérique et apparition d une nouvelle architecture informatique Bernard LAUR Au sein de grandes SSII durant près d une vingtaine d années, il occupe des postes de développement, puis de direction de projet et de management. Depuis une dizaine d années, il intervient en tant que consultant sur toutes les problématiques de migration des systèmes d information vers les nouvelles technologies tant au plan des architectures applicatives que des logistiques de migration. L explosion des données d entreprise, la mise à disposition des données issues des réseaux sociaux et la concentration des données générées par les objets connectés annoncent le «data deluge» à venir. Le Big Data, associé au Cloud Computing, offre aux entreprises innovantes de toutes tailles, de la PME au grand groupe, des perspectives absolument révolutionnaires dans des secteurs aussi variés que la relation clients, le marketing, les offres de services nouveaux, la qualité, le suivi industriel, etc. Concrètement, le Big Data fait passer l entreprise de la déduction basée sur l analyse des informations qu elle possède (datawarehouse, BI) à l induction et à l analyse prédictive des masses de donnéesexternes disponibles (Réseaux sociaux, objets connectés). Ce séminaire donne une vision globale, actualisée et synthétique de ce nouveau domaine en plein développement. Avantages de cette formation - Meilleurs experts francophones - Participation au premier réseau francophone de DSI - Meilleurs conférenciers francophones et internationaux du management d'entreprise et des SI - Nombreux cas concrets et illustrations - Mise à disposition du support de formation en version électronique - repensée : interactions, vidéos, enquêtes en ligne, exercices... Dates : à définir Durée : 2 jours De 08h à 16h A qui s adresse cette formation? - DSI et responsables informatiques - Responsables des études, de l exploitation et des services utilisateurs - Directeurs Financiers et contrôleurs de gestion - Métiers et maîtrises d ouvrages SI - Directions générales - Consultants et auditeurs Contact inscription : Anne RENAUD ou

48 >>> >>> D où proviennent les Big Data et de quels types de données s agit-il? Socialisation, objets connectés et massification des données d entreprise. Structurées et non-structurées. Quel est l enjeu? Comment les capter, les traiter instantanément ou en différé et les rendre directement exploitables par les entreprises et les organisations. La règle des 4V (Volume, Variété, Vélocité, Valeur). Quelle typologie d applications : stockage, calcul, transaction, évènements? Quel impact sur l innovation, la productivité, les coûts? Du «Data Deluge» à l exploitation de la donnée. Les étapes de traitement des Big data : collecte et stockage, traitement, analyse. Volume et densité des données. Distribution des données et parallélisation des traitements. Importance des API permettant de s interfacer avec les réseaux sociaux et sites Internet (Web, e-commerce). Positionnement du Big Data par rapport aux approches traditionnelles : Big Data, SQL et Relationnel. Big Data et OLAP. Big Data et Datawarehouse. Big Data et BI. L écosystème Hadoop. Les composants (HDFS, MapReduce, HBase, ZooKeeper, Pig, Hive). Les principales distributions Open Source (Cloudera, Hortonworks, MapR). Les briques analytiques à venir (Impala, Drill), les librairies de calcul (Mahout). L évolution liée à Hadoop 2 (Yarn, Flume). Stockage et bases de données NoSQL. Stockage distribué HDFS. La collecte (Flume). Le sharding. Les bases de données NoSQL (bases orientées Colonne, graphe, document, clefvaleur). Modélisation NoSQL vs relationnelle SQL. Problème d intégrité (De ACID à CAP). Manipulation des données (Pig, Hive). L évolution NewSQL (Spanner). Les offres du marché dans l environnement Hadoop (Apache, Greenplum, IBM, Amazon, Oracle,..) et NoSQL (Cassandra, CouchDB, Voldemort, MongoDB, ). Le traitement des Big Data. Les traitements massivement parallèles. MapReduce et ses principales implémentations. Impact de Yarn. Place de Python. Spécificité du Complex Event Processing (CEP) (Storm, Apama, S4, Esper, UC4,...). Place des architectures «Lambda» permettant les traitements temps réel / temps différé en simultané. Quelques exemples d offres HaaS (Hadoop as a Service) : Elastic Map Reduce (Amazon), HD Insight (Microsoft), Google BigQuery/ BigTable, Qubole, Altiscale, etc. moyennes, arbre de décision, classification bayésienne, etc). Les possibilités d induction et d analyse prédictive. Performance d un modèle et sur-apprentissage. Impact du Machine learning pour l analyse de données non structurées : textes, graphes, pages Web, etc. Exemples d application. Les offres Amazon AWS et Azure Machine Learning Service face à IBM Watson Analytics. L analyse et la visualisation des données (Dataviz) : Business Analytics face au décisionnel et à la BI. Du reporting au monitoring et au prédictif. Les fondements statistiques. Le langage R. Nouveaux outils de reporting et d analyse «ad-hoc». Importance de la visualisation des résultats et des représentations graphiques (Dataviz). Logiciels de visualisation (Spotfire, Qliktech, Tableau, Microsrategy, ), logiciels spécialisés (analyse de textes, graphes, cartes,..) : Attensity, BazaarVoice, Lithium, et dans le cloud : 1010, Prelytis, Livedashboard, etc. Quels sont les cas d utilisation présents et à venir? Cas concrets d entreprises de différents secteurs (Distribution, santé, ville, télécoms, sécurité,..). Place des données publiques et des Open Data. Utilisation par les grands du Net (Google/Big Table, Yahoo/Hadoop,Facebook/Cassandra, Twitter/Storm, Linkedin/Voldemort, ). L impact actuel de l Internet des objets dans des domaines grand public et d entreprise industrielle et commerciale, ville, administration, etc. Etude de cas concrets : pandémie, ciblage de prospection commerciale, suivi des ventes, analyse de défauts et de pannes, détection de la fraude et du risque, prévision de la demande et du trafic, régulation des transports, de la logistique, analyse de Tweets, etc. Les autres possibilités hors Big Data : accès temps réel au Datawarehouse, migration de batch mainframe, etc. Se lancer dans le Big Data. Déterminer les enjeux et les cas d usage, les projets innovants avec les métiers. Place et importance des Data Scientists. Où trouver les données? Les conditions d accès aux données de Facebook, Tweeter, Linkedin. Problèmes juridiques liés à l exploitation de données publiques et à la protection des données personnelles. Position de la CNIL. Les infrastructures matérielles liées au Big Data : Accélération matérielle (Flash, CUDA). Cluster, grilles de micro-serveurs massivement parallèles (MPP), architectures In-Memory (Hana, Exalytics), machines hyperconvergées SSD, totalement intégrées (Teradata, Netezza, Greenplum). Installation «On premise» ou «Commodity servers» du Cloud Computing? Le «Machine learning». Apprentissage supervisé ou non supervisé. Intérêt et usage des principaux algorithmes (régressions, k-

49 Formation e-crm, Web Marketing & Digital Marketing Etre présent sur tous les canaux numériques pour recruter des contacts, accompagner le prospect ou le client et anticiper ses besoins Bernard LAUR Au sein de grandes SSII durant près d une vingtaine d années, il occupe des postes de développement, puis de direction de projet et de management. Depuis une dizaine d années, il intervient en tant que consultant sur toutes les problématiques de migration des systèmes d information vers les nouvelles technologies tant au plan des architectures applicatives que des logistiques de migration. Le CRM (Customer / Citizen Relationship Management) ou Gestion de la Relation Client est aujourd hui au cœur des préoccupations des entreprises privées comme publiques. Le Web 2.0 a marqué l émergence des réseaux sociaux et posé la problématique de leur utilisation dans le processus de prospection et de relation avec le client «Digital Native» (Social Marketing), tout comme l iphone a marqué le basculement vers les «mobinautes». Le développement actuel du "Big Data" et du Cloud Computing est une rupture majeure axée sur la prépondérance des données faisant passer le marketing de l'ère de la déduction, à partir d'informations connues, au traitement de données de masse ouvrant la porte à l'induction et à la prédiction (Digital Marketing), rendu possible par la disponibilité de puissances de stockage et de calcul quasi-illimitées dans le Cloud. L émergence des objets connectés et de l'internet des objets préfigure une nouvelle évolution majeure à venir liée à l'explosion des données disponibles. Le CRM est ainsi devenu le principal vecteur de la réussite économique, de la qualité de service et de l «empathie» dégagée par l entreprise vis-à-vis de son client, il est également vu aujourd hui comme un marqueur de la modernité d une entreprise. Ce séminaire fait le point sur l ensemble des outils à la disposition de l entreprise pour développer «son» CRM, mais aussi sur les méthodes spécifiques à mettre en place pour mener à bien avec succès un tel projet. Basé sur de nombreux exemples et cas réels d entreprises les plus diverses. Avantages de cette formation - Meilleurs experts francophones - Participation au premier réseau francophone de DSI - Meilleurs conférenciers francophones et internationaux du management d'entreprise et des SI - Nombreux cas concrets et illustrations - Mise à disposition du support de formation en version électronique - repensée : interactions, vidéos, enquêtes en ligne, exercices... Dates : 2016 Durée : 1 journée De 08h à 16h A qui s adresse cette formation? - DSI et responsables informatiques - Responsables des études, de l exploitation et des services utilisateurs - Directeurs Financiers et contrôleurs de gestion - Métiers et maîtrises d ouvrages SI - Directions générales - Consultants et auditeurs Contact inscription : Anne RENAUD ou

50 >>> >>> 1 - Les nouveaux enjeux Personnalisation et fidélisation, bases de la valeur économique du client. Problématique posée par la dispersion «générationnelle» : boomers, générations X et Y (Digital Natives), demain Z. Vers une approche «sociologique» du client. La convergence multicanal face à l inflation de nouveaux canaux. Comment suivre un "parcours" client de plus en plus éclaté et mettre en œuvre la notion de client unique? Portail Internet, "Apps" sur smartphone, point de contact virtuel unique (SPOC) vu par le client? Importance du suivi des interactions dans l empathie client. 2 - Portail Internet, SPOC et Mobilité L e-crm, marqueur de l innovation d entreprise, de sa présence sur les nouveaux canaux, de son ouverture vers les Digital Natives. L e-crm, complémentaire du CRM dans le suivi client et l enrichissement des données. Le portail Internet : point d accès SPOC et vitrine d entreprise. La gestion de contenu et les outils de personnalisation. Viser l'excellence. Problèmes liés à la sécurité et à la protection des sites. Le nécessaire respect de la «Netiquette». Importance de l'analyse et du suivi du trafic user et site-centric pour l'identification et la compréhension du comportement et du parcours des internautes : cookies, fingerprinting, marketing déclaratif, analyse des clics et logs via les Web Analytics (Google Analytics, Webtrends). Le référencement sur les moteurs de recherche. IDM et IPP. Google et le «Pagerank» : de Panda à Penguin. Impact du positionnement payant. La nécessaire charte des mots clefs. Rôle du SEO. La publicité sur le Net : du «Display» au lien sponsorisé. Achat de mots clés aux enchères. AdWords et AdSense. Le Real Time Bidding (RTB).Quels résultats? Les promesses du géomarketing, du geofencing et du local search. Le retargeting et les bannières de reciblage (Criteo, MyThing). La présence sur les sites d affiliation, les comparateurs de prix et les plates-formes de redistribution (WorkIT, Lengow, Catsync, etc.). La fonction de Trafic Manager. Les mobinautes et les nouveaux challenges : m-commerce, publicité géolocalisée, etc. Le nouvel algorithme "Mobile friendly" de Google. Le RWD (Responsive Web Design) pour assurer performance et ergonomie des «apps» sur smartphone, tablette et PC. Importance de l'innovation applicative: réalité virtuelle, «gamification» (serious game, advergame). Simple accès au portail d entreprise ou «apps», HTML5 et / ou Widget? Procédure pour apparaître sur les Apple Store, Google Play, etc. 4 - Social CRM Comment utiliser les réseaux sociaux, les wikis, les blogs. Rôle du Community Manager. Brand management et e-reputation. La présence de l entreprise via les différents types de réseaux sociaux (actualités, professionnels, grand public, «réputationnels») : Facebook, LinkedIn, Viadeo, YouTube, Twitter, Wikipedia, etc. Comment évaluer l importance de ces communautés? Comment créer Page Fan, Channel, Tweet, Hashtag, etc? L interaction avec les réseaux sociaux via les «Open-API» aux fins d identification des utilisateurs : de Facebook Connect à Sign-in with Twitter. Opportunité de création de réseaux sociaux propres à l'entreprise afin de développer les échanges "directs" avec les prospects/ clients (Bluekiwi). Les possibilités ouvertes par le C2C et la socialisation du business (Crowd sourcing). Surveiller son e-réputation via des outils et services adaptés (Digimind, Lingway, Radian6) 5 - e-commerce, e-logistique, SoLoMo E-commerce : le client, point de départ d un processus transverse. Les principaux logiciels du marché. L affiliation et le partenariat pour enrichir l offre. L impact sur certains métiers (Social Commerce, Social Banking). L analyse du comportement client en continu (Weborama)? Le Web comme générateur de trafic en point de vente (Web-tostore). Utilisation de la géolocalisation, des déclencheurs (ibeacon). Associer mobile, géolocalisation, socialisation (SoLoMo). E-logistique et contrainte d accélération des processus. Le besoin de «tracking» par le client. Opportunité d externalisation («Fullfilment by Amazon»). E-paiement et problématique liée à l inflation des moyens de paiement virtuels (Paypal, Apple Pay, cartes de fidélité, chèques cadeaux, etc.). Le recours aux intermédiaires (Limonetik, Tagman, etc.). 3 - Marketing direct, ing, VoIP L ing «personnalisé». Éviter le spam et la «blacklist». Le «permission marketing». Obligation de l «opt-in». Quid de l «optout»? La problématique des s «entrants». Quels logiciels pour répondre en s'engageant? Les outils de réponse automatique personnalisée (Yseop). Comment déclencher un «buzz»? Les dangers du marketing «viral». Push marketing. Du RSS au push mail. La synergie Internet-téléphonie. Le Web Call Center comme centre de contact : le Web Call Back, le «call through», le SMS, le chat. L explosion du «web-to-phone». Les outils associés : cobrowsing, coremplissage de formulaires, etc. Impact de la VoIP (Skype).

51 Formation SLA et Contrats de Service Etat de l Art Henri GILABERT Depuis les années 2000, Henri GILABERT a conçu et anime les séminaires Capgemini Institut "SLA & Contrats de service", "Outsourcing, état de l'art", "Exploitation & Production, état de l'art", dans le cadre desquels il donne une analyse complète des enjeux et de leurs conséquences pour une direction informatique aujourd'hui, ainsi que des méthodes et des conseils très opérationnels pour construire et gérer catalogues de services et contrats d'infogérance. Passer de la technologie aux services, construction d un catalogue de services, choix des unités d œuvre et des indicateurs, benchmarking, offre du marché, impact du Cloud Comment construire catalogue, convention et contrat de service et gérer des SLA avec ses directions métier, filiales ou entreprises partenaires? Cela requiert méthode et expérience. De la méthode, pour faire parler les faits et construire des conventions pragmatiques. De l expérience, pour choisir ce qui marche, ce qui dure, ce qui est acceptable par les parties. En deux jours, un état de l art complet des meilleures pratiques. Qui sera le Revendeur à Valeur Ajoutée (RVA ou VAR) préféré des directions métiers? D'ITIL V2 à ITIL V3, des processus au cycle de vie des services : quel impact? Quels engagements faut-il prendre? Comment les mesurer? Faut-il facturer? Si oui, comment construire des unités d œuvre et en fixer le coût? Quelles règles pour bien négocier? Maîtrise d œuvre principale, quels sont les risques? Faut-il construire des OLA, des UC? Si oui, avec qui? Comment se faire aider, quelle est l offre du marché? Quels outils choisir et comment les utiliser au mieux? Le Cloud Computing : quel impact, quelles contraintes pour quelles applications? Quel service pour gérer le BYOD? Quels services pour traiter le BYOD? Le SaaS? Le PaaS? Comment construire un catalogue de services "benchmarkable"? Que penser du modèle CIGREF, des travaux du CRIP? Très concret et pragmatique, ce séminaire s appuie sur de nombreuses années d expérience acquise sur le terrain à construire des catalogues de services et à négocier SLA, conventions et contrats de service, des deux côtés de la relation client-fournisseur. Il apporte une démarche pratique, de nombreux exemples tirés du réel et des conseils pour mieux comprendre, se repérer, savoir ce qui se fait et ce qui peut être fait. Avantages de cette formation -Meilleurs experts francophones - Participation au premier réseau francophone de DSI - Meilleurs conférenciers francophones et internationaux du management d'entreprise et des SI - Nombreux cas concrets et illustrations - Mise à disposition du support de formation en version électronique - repensée : interactions, vidéos, enquêtes en ligne, exercices... Dates : 2016 Durée : 2 jours De 08h à 16h A qui s adresse cette formation? - DSI et responsables informatiques - Responsables des études, de l exploitation et des services utilisateurs - Directeurs Financiers et contrôleurs de gestion - Métiers et maîtrises d ouvrages SI - Directions générales - Consultants et auditeurs Contact inscription : Anne RENAUD ou >>>

52 >>> 1 - OBJECTIFS, PÉRIMÈTRE ET CONTRAINTES DU CONTRAT DE SERVICE Des objectifs réalistes Comment mesurer la performance de la DSI? Comment Qualifier les services? Justifier les investissements? Gérer les fournisseurs? Comment définir les objectifs de la DSI? Comment proposer des services que l on facture, et non des coûts que l on justifie par des services? Comment ne pas tomber dans le piège? Quelles conséquences sur la relation avec ses clients? Comment mesurer la performance du SI? Sur quels critères les utilisateurs jugent-ils la DSI? Entre adéquation, disponibilité, temps de réponse, etc. quels objectifs peut-on raisonnablement fixer? Le périmètre Comment fixer le périmètre des services? De la qualité? Que penser des indicateurs métier? Comment piloter ces différentes dimensions? Quelles conséquences? Comment construire un indicateur métier? Comment concilier les points de vue de la DSI, du métier ou de l utilisateur derrière son écran? Lequel prendre? Sont-ils exclusifs? Quelles règles de construction? Les contraintes Contrat interne ou externe? Être client d un prestataire ou être fournisseur de ses clients, quelles différences? Quel impacte? Comment les combiner? Comment prendre en compte la dimension humaine? Pourquoi comprendre le jeu des acteurs? Comment les opérationnels perçoivent-ils les indicateurs? Comment s y prendre pour obtenir l adhésion? Quelle périodicité pour les indicateurs? Quel impact sur les niveaux d engagement? Sur la charge de travail? Quelles sont les règles à suivre? 2 - ITIL : DE LA VERSION 2 À LA VERSION 3 ET ITIL 2011 ITIL V3 : Le passage des processus aux services ITIL V3 et les services 3 - ÉLABORATION DU CATALOGUE DE SERVICES Détermination des services offerts -Entre services récurrents et non récurrents, comment faire la différence? faut-il un ou plusieurs catalogues de services? -Identification des services offerts : comment faire le recensement des activités? Quels services définir, combien et avec quelles caractéristiques? -Les niveaux de service offerts : disponibilité, qualité et performances. Savoir ce que l on sait faire, non pas au mieux, mais de façon stable, récurrente et que l on sait mesurer. Gérer le catalogue de services -Le catalogue de services est quelque chose de vivant. Comment le faire évoluer? Avec quels moyens et quels outils? Quelle organisation mettre en place? Quels profils? Quels métiers? Le catalogue de services, un outil de communication -Le catalogue de services formalise l offre de la DSI à ses clients. Comment s assurer qu il est bien compris par tous? -Au-delà de l offre de services, quels messages essentiels doit-il contenir? Quel formalisme utiliser pour qu il soit compréhensible même par des non-techniciens? 4- ÉLABORATION DE LA CONVENTION DE SERVICE ET DU CONTRAT Détermination des niveaux de service présents et futurs Comment faire rapidement un état des lieux objectif? Quels sont les pièges à éviter? Faut-il faire appel à un tiers spécialisé? Si oui, pour quel coût et pour quel bénéfice? Comment élaborer les niveaux de service? Quels engagements peut-on prendre de façon stable et récurrente? Que saura-t-on mesurer? Comment intégrer l incertitude? Que doit contenir la convention de service? Quelles sont ses limites,? Comment produire des indicateurs compris et acceptés par tous? Que faire pour qu ils soient représentatifs, simples et compréhensibles? Comment produire des unités de mesure claires et bien définies? Quelles données utiliser? Comment les transformer? Qu est-ce qu un indicateur mesurable? Comment en estimer la faisabilité? Comment faire vivre les indicateurs? Négociation Comment négocier avec un prestataire extérieur? Comment s assurer que ses marges ne sont pas excessives? Qu il répercute bien les réductions de coût? Comment tirer parti des règles du jeu? Comment négocier avec les utilisateurs sans facturation interne? Comment justifier des investissements? Du respect des standards? Quel ROI pour l entreprise? Quels sont les enjeux? Comment les négocier? Comment négocier avec les utilisateurs avec facturation interne? Les clients sont-ils réellement captifs? Comment négocier dans ce contexte? Comment s assurer que la DSI communique de façon cohérente? 5 FACTURER SES ACTIVITÉS ET SES SERVICES Déterminer le coût des services offerts Comment construire et faire évoluer des unités d œuvre? Du budget ou des coûts réels, que faut-il utiliser? Comment ne pas se noyer dans les détails? Quelle est l approche la plus pragmatique? Comment prendre en compte les activités? Comment ne pas confondre catalogue de services et catalogue de coûts? Quel est l impact de la fiscalité? Analyse et comparaison des coûts de ses services Comment savoir si ses services sont compétitifs? Peut-on se comparer au marché? À ses concurrents? À quel coût? Avec quels bénéfices concrets? Quelles limites? Quel modèle utiliser? Celui produit par les travaux du CRIP? Celui d un benchmarkeur? Son propre modèle? Quels avantages à utiliser l un plutôt que l autre? 6 - MISE EN ŒUVRE DU CONTRAT DE SERVICE Mise en place du système de mesure Comment produire des indicateurs? Quel degré d automatisation faut-il atteindre sous peine d échec? Quel formalisme pour les tableaux de bord? Comment identifier les sources et les moyens de la mesure? Comment mesurer et agréger les données? Comment collecter les activités humaines? Mise en place d un plan qualité Comment organiser la relation? Comment définir les rôles et les responsabilités, les instances, les procédures et la documentation? Comment mettre en place un système d alerte et d incitation à l amélioration de la qualité? Comment définir procédures et conditions d escalade? Comment définir un plan de progrès? Comment définir un système de pénalités? Exemples concrets. Aspects juridiques et fiscaux Quand signe-t-on un contrat? Y a-t-il des obligations? Quelles sontelles? Quels impacts? Dans quels cas doit-on se préoccuper de la fiscalité? Quelles conséquences sur la facturation? 7 - FACTEURS CLÉS DE SUCCÈS Gérer les attentes Comment éviter l inflation sur le nombre d indicateurs? Quels indicateurs significatifs peuvent être raisonnablement obtenus? Quels indicateurs sont irréalistes? Quel risque maximum la DSI peut raisonnablement couvrir? Bien connaître le jeu des acteurs Comment identifier les véritables enjeux des acteurs? La dimension politique n est jamais loin, comment la gérer? Comment avoir l attitude et le langage adéquats avec chacun des acteurs impliqués dans la relation? Avoir des points de référence Comment savoir ce que l on peut demander ou proposer? Comment connaître les limites? Quelles règles pour éviter les dérives? 8- L OFFRE DU MARCHÉ Les produits Les services 9- LE CLOUD : QUEL IMPACT? Quel Cloud, pourquoi, pour qui, avec qui? Qu est-ce qui change avec le Cloud? De la multinationale à la PME, le Cloud offre-t-il les mêmes intérêts? Pour quelles raisons faudraitil y aller? Quels critères de décision pour quel Cloud? Quel écosystème pour le Cloud? >>>

53 Formation L Exploitation / Production Informatique en 2015 Henri GILABERT Depuis les années 2000, Henri GILABERT a conçu et anime les séminaires Capgemini Institut "SLA & Contrats de service", "Outsourcing, état de l'art", "Exploitation & Production, état de l'art", dans le cadre desquels il donne une analyse complète des enjeux et de leurs conséquences pour une direction informatique aujourd'hui, ainsi que des méthodes et des conseils très opérationnels pour construire et gérer catalogues de services et contrats d'infogérance. Nouvelle gouvernance et agilité, évolution des métiers, maîtrise des coûts et benchmarking, ITIL, ISO 27000, CobiT, qualité, SLA, infogérance et Cloud, BYOD : les meilleures pratiques Comment passer d une organisation de production informatique à celle d opérateur du système d information? Comment devenir un fournisseur de services à valeur ajoutée? Comment être plus agile? Quels impacts sur les métiers de la production? Que faut-il attendre au quotidien des référentiels ITIL, ISO, CobiT? Comment maîtriser les coûts? Comment mettre en œuvre catalogues et contrats de service? Comment et quoi externaliser? Comment tirer rapidement profit du Cloud, avec quels contrats? En deux jours, un panorama concret et pragmatique de toutes les préoccupations actuelles des directions de production informatique : Refondation et gouvernance IT : comment devenir plus agile? Quelles démarches, quels bénéfices, quelles précautions? Comment démontrer la valeur ajoutée de la production? Les normes et référentiels : d ISO à CobiT, en passant par ITIL, ISO et escm, comment en tirer profit sans que le remède ne tue le malade? Que penser d ITIL V3? ITIL 2011? escm pour quoi faire? La maîtrise des coûts : la production première source d économie? De l infrastructure au patrimoine applicatif, comment rationaliser? Avec quels outils? Que penser du benchmarking de coûts? Le BYOD, quel impact sur les coûts? Green IT, qu'est-il possible de faire? PUE, que faut-il en penser? L infogérance et les contrats de service : comment être pragmatique? Quelles précautions juridiques et contractuelles? Comment gérer les aspects sociaux? Gouvernance et réversibilité : comment s y prendre pour que ça marche? Comment construire ses catalogues de services? Le Cloud : quel écosystème? Pour qui, pourquoi et quel Cloud? Que peut-on mettre ou ne pas mettre dans le Cloud? La sécurité, la confidentialité, les impacts juridiques, etc. : quels risques, quelles précautions? Que faut-il penser des SLA? Que peut-on négocier? Le big data arrive dans les entreprises avec un nouveau paradigme, des nouvelles architectures, des nouvelles bases de données. Quelles conséquences pour l exploitation? Avantages de cette formation - Meilleurs experts francophones - Participation au premier réseau francophone de DSI - Meilleurs conférenciers francophones et internationaux du management d'entreprise et des SI - Nombreux cas concrets et illustrations - Mise à disposition du support de formation en version électronique - repensée : interactions, vidéos, enquêtes en ligne, exercices... Dates : 2016 Durée : 2 jours De 08h à 16h A qui s adresse cette formation? - DSI et responsables informatiques - Responsables des études, de l exploitation et des services utilisateurs - Directeurs Financiers et contrôleurs de gestion - Métiers et maîtrises d ouvrages SI - Directions générales - Consultants et auditeurs Contact inscription : Anne RENAUD ou

54 >>> 1 DE L EXPLOITATION A L OPERATION DU SI Un métier sans cesse en évolution Ses facteurs d évolution : le besoin d agilité, la complexité technologique, la pression des directions financières, la sécurité et la confidentialité, l infogérance, la relation client. -Les étapes d évolution et leurs caractéristiques organisationnelles, techniques et humaines. Vers une Direction de la Logistique du Système d Information -La DSI évolue vers le Build & Run et l Exploitation devient la Direction de la Logistique du Système d Information (DLSI). Comment s y prendre? Quels impacts? -Le périmètre de la DLSI : concevoir et opérer des infostructures, des catalogues de services, choisir des solutions d infogérance ou de Cloud, autant d activités qui devraient être de sa responsabilité Estce toujours le cas? Comment définir son périmètre? Démontrer la création de valeur? Être dans l alignement stratégique? Les nouveaux métiers Comment passer à une organisation de services? Comment maîtriser les coûts? La sécurité? La continuité de service? L externalisation? Le Cloud? Du chargé de clientèle au gestionnaire de contrat Cloud, quels sont les profils dont la DLSI a besoin? Quels sont ceux dont elle n aura plus besoin? Quelles conséquences sur l organisation? Sur le plan humain? 2 - L INDUSTRIALISATION PAR LES RÉFÉRENTIELS ET LES BONNES PRATIQUES ITIL (ISO 20000) pour la production des services ITIL V3 voit l entreprise comme un marché intérieur. Quel catalogue de services? Faut -il plusieurs catalogues? Quelles conséquences? Quelle vision ITIL V3 a des services? Quelle différence avec les processus? Que penser d ITIL 2011? Deux processus distincts, la gestion du catalogue de services et des niveaux de service. Pourquoi? Que faut-il en penser? Quelles différences avec ITIL V2? Qu en est-il de la facturation des services? ISO pour la sécurité et ISO pour la continuation des activités Le déploiement d ISO demande de produire la politique du SMSI (Système de Management de la Sécurité des I nformations). Comment faire une analyse de risques qui soit opérationnelle? Que penser des méthodes et des référentiels existants? La roue de Deming, quels sont les pièges à éviter? L ISO est un véritable référentiel d audit. Comment l implémenter dans son SMSI? Quels sont les bons indicateurs? Combien d indicateurs? escm pour l externalisation escm-cl est la version client de l escm de Carnegie Mellon déjà auteur de CMMI. Que faut-il en penser? Simple référentiel de plus ou bien aide véritable pour qui veut infogérer? Quelle complémentarité, quelle redondance de l escm par rapport à d autres modèles tels que ITIL, CMMI ou CobiT? Comment positionner l escm? Comment s en servir? CobiT pour la gouvernance. Que revendique CobiT 5? Que faut-il en penser? CobiT nous dit quoi faire et ITIL comment le faire : concrètement, comment CobiT et ITIL s articulent -ils? Qu en est-il des autres normes et référentiels? -3 - LA MAÎTRISE DES COÛTS Rationaliser infrastructure et patrimoine applicatif Aujourd hui, tout le monde a virtualisé ses serveurs! Quel bilan? Qu en est-il des coûts d administration? Quels sont les prochains enjeux de la virtualisation? Avec quels outils? Que faut-il penser de Docker? La VDI (Virtual Desktop Infrastructure) s attaque au poste client, que faut-il en penser? La banalisation du poste de travail conduirat-elle à de réelles économies? Quid du DaaS? Quels sont les enjeux de la GPA (Gouvernance/Gestion du Patrimoine Applicatif)? Quelle réduction de coût peut-on espérer? Rationaliser le poste de travail Du PC au smartphone en passant par la tablette, de quel terminal parle-t-on? Si le PC constitue la base installée, pourquoi, comment et à quel rythme smartphones et tablettes pénétreront ils dans l entreprise? BYOD : Comment gérer un matériel qui n appartient pas à l entreprise mais à l utilisateur? Les solutions de Device Management ont-elles un avenir? Comment protéger les données qui, elles, appartiennent à l entreprise? Que penser du Mobile Application Management, voire du Mobile Information Management? Diminuer la consommation d énergie de l infrastructure Des enjeux directs : bientôt autant de dépenses en énergie qu en serveurs? Comment ralentir cette tendance? Quid des salles informatiques? La bureautique? Comment faire son bilan carbone? Comment utiliser le PUE? Des enjeux indirects : minimiser les déplacements, et le traitement des déchets? Quelles mesures? Quelle place pour le télétravail? Quel impact sur l infrastructure? Analyser et benchmarker les coûts informatiques Sur la base du modèle CIGREF, le CRIP a construit son propre modèle. Comment est-il organisé? Quels liens avec le catalogue de services? Est-il utilisable pour facturer? Quel modèle utiliser? Celui du CRIP? Celui d un benchmarkeur? 4 - SERVICE CLIENT, QUALITÉ, SATISFACTION ET CONVENTIONS DE SERVICE Construire catalogue et convention de service Quels services définir, combien et avec quelles caractéristiques? Quelle différence entre un service technique et un service métier? Combien et quels catalogues faut-il définir? Comment déterminer le coût des services? Comment construire et faire évoluer des unités d œuvre? Comment ne pas vendre des coûts que l on justifie par des services? La fiscalité, quel impact? Comment intégrer l incertitude? Document contractuel décrivant le service et les engagements, la convention de service est essentielle. Que doit-elle contenir? Mesurer la qualité servie avec les bons indicateurs Des indicateurs compris et acceptés par tous, quels sont les pièges à éviter? Qu est-ce qu un bon indicateur? Pour qu un contrat de service vive, il faut mesurer en continu. Quel degré d automatisation? À quel coût? Faut -il un administrateur? Quels outils? Quel processus? Pour produire des indicateurs, il faut collecter des données et produire des tableaux de bords. Des produits proactifs (NewTest, Vantage Gomez, Nimsoft, etc.) 5 - L INFOGÉRANCE ET LES PRESTATIONS DÉLÉGUÉES Conduire un projet d infogérance Quelle application externaliser? Comment réaliser un état des lieux précis et non contestable? Comment juger des offres? Comment mesurer la capacité des prestataires à répondre aux attentes? Comment rédiger un contrat équilibré et réaliste? Comment élaborer des SLA pragmatiques et motivants? Quel mécanisme de formation des prix? Comment traiter la variabilité, le hors contrat, les pénalités? L article L du Code du travail (ex-l ), l information des partenaires sociaux, le transfert de personnel, quelles erreurs à éviter? Comment gérer le transfert des actifs? Comment déterminer de la valeur des biens à transférer? Comment négocier avec les fournisseurs la reprise des licences logicielles? Gouvernance et réversibilité Comment mettre en place l organisation et les moyens pour gérer la relation? Comment s assurer que le prestataire reste une force de proposition? Quelles sont les bonnes pratiques? Comment préparer la réversibilité et la mettre en œuvre? Comment tester le plan de réversibilité? Est-ce possible? Si oui, comment? Quelles règles peuvent être raisonnablement posées pour le paiement du plan de réversibilité? Quelles bonnes pratiques? 6 - LE CLOUD ET LA PRODUCTION Quel Cloud, pourquoi, pour qui, avec qui? 7 - LE BIG DATA Le Big Data Pour quoi faire? Comment?... >>>

55 CONFERENCE Le Cloud Solutions, potentiels, risques, gestion de la transition Louis NAUGES Préparée et animée par Louis Naugès, concret et opérationnel, cette formation met en évidence les mutations induites par le Cloud Computing. Il présente un panorama complet des offres opérationnelles. Il explique, en s appuyant sur de nombreux exemples concrets, comment réussir une transition progressive vers des infrastructures Cloud et des usages SaaS en évitant les principaux écueils. Il analyse aussi les impacts du Cloud Computing sur les métiers de l informatique, tant dans les entreprises que chez les fournisseurs. IaaS, PaaS et SaaS : état de l art et perspectives pour les principaux composants du Cloud Computing. Clouds public, communautaire, privé, hybride, souverains : pour qui, pour quels usages. Serveurs externalisés, postes de travail, réseaux : quelles infrastructures informatiques comme fondations du Cloud Computing. IaaS ou l industrialisation de la production d énergie informatique Amazon, Google, IBM, Microsoft : évolution des offres, impact sur les centres de calcul des entreprises et sur les hébergeurs traditionnels. Logiciels SaaS multitenant vs applications historiques : critères de choix, domaines prioritaires d'usage. Les nouveaux éditeurs SaaS (Salesforce, Adaptive Planning, Google, etc.) : quelle place, quelles évolutions pour les éditeurs historiques. Faire cohabiter applications existantes et solutions SaaS : outils d interopérabilité, approches Best of Breed vs intégrées. Baisse des coûts, réduction des délais de mise en œuvre, accès en mobilité, fiabilité, suppression des migrations de version : dans quelle mesure les bénéfices revendiqués du Cloud sont-ils réalistes? Quelles précautions, quelles démarches. Sécurité, confidentialité et localisation des données, SLA, perte de contrôle, dépendance des réseaux : quelles réponses aux craintes légitimes des dirigeants et des informaticiens face aux risques perçus du Cloud Computing. Moins d investissements (CAPEX), plus de coûts de fonctionnement (OPEX) : impacts financiers des nouveaux modèles économiques du Cloud pour les entreprises et pour les fournisseurs informatiques. Cloud IT et Cloud Business : comment la migration vers le Cloud impacte les métiers de l informatique (Cloud IT) et les activités des entreprises (Cloud Business). Destiné aux DSI, aux responsables des infrastructures et des études, aux chefs de projet, aux éditeurs, aux maîtrises d ouvrage et aux consultants, ce séminaire examine les apports, les bénéfices, les risques et les challenges du Cloud Computing. Avantages de cette formation - Meilleurs experts francophones - Participation au premier réseau francophone de DSI - Meilleurs conférenciers francophones et internationaux du management d'entreprise et des SI - Nombreux cas concrets et illustrations - Mise à disposition du support de formation en version électronique - repensée : interactions, vidéos, enquêtes en ligne, exercices... Dates : 2016 Durée : 2 jours De 08h à 16h Pour quel public? - DSI et responsables informatiques - Responsables des études, de l exploitation et des services utilisateurs - Directeurs Financiers et contrôleurs de gestion - Métiers et maîtrises d ouvrages SI - Directions générales - Consultants et auditeurs Contact inscription : ou Page 1>>>

56 >>> IaaS : Infrastructures as a Service IaaS : les fondamentaux -Puissance de calcul, espaces de stockage, bases de données, archivage proposés comme des services : panorama des nouvelles offres d infrastructures. -Puissance illimitée, réponse à la variabilité de charge, fiabilité, sécurité maximale, prix de revient compétitifs, efficacité énergétique (Green IT) : les avantages des solutions IaaS. -Impacts sur la gestion de leurs centres de calcul privés par les entreprises. Familles de Cloud -Public, communautaire, privé : caractéristiques, principales différences, pour quels usages. -Cloud hybride : comment répartir ses applications sur les trois familles de Cloud. -Clouds souverains : quel rôle pour les solutions nationales, capables de garantir la territorialité des données. Accéder au Cloud -Des réseaux filaires et sans fil, haut débit, disponibles partout : indispensables au succès du Cloud Computing. -Fiabilité, sécurité, redondance des accès au Cloud Computing : démarches, principales options. -Travailler en mode non connecté : difficultés actuelles, nouvelles possibilités avec HTML5. Postes de travail : du PC aux CCD, Cloud Connected Devices -PC, Mac, smartphone, tablette, ultrabook : un accès universel au Cloud, une priorité pour les entreprises. Rôle majeur des navigateurs (Chrome, Firefox, IE, Opera, Safari). --Accès anywhere, anytime, anydevice : comment répondre à cette attente. Quelle place pour les clients lourds (Windows) ou légers (Citrix). Les usages SaaS : SofTware as a Service Concepts fondateurs -SaaS (Software as a Service) : principales différences avec les ASP (Application Services Providers). -Approche multilocataire (multitenant) : avantages, contraintes, risques. -Modèles économiques : facturation à la durée et au nombre d utilisateurs. -Paramétrer une application SaaS : contraintes induites par le partage d une même instance par toutes les entreprises? Mises à jour permanentes SaaS Communication, collaboratif et bureautique -Outils Web 2.0 : blogs, wikis, réseaux sociaux, en mode SaaS --Bureautique 2.0 : Google Apps, Zoho, Office 365, IBM SmartCloud for Social Business. Principales différences, comment choisir. -Migrer vers une Bureautique SaaS depuis les solutions Office, Exchange ou Lotus Notes : précautions, reprise de l existant, challenges techniques, organisationnels et humains. Applications structurées -Un CRM comme première utilisation SaaS : pourquoi. -ERP en mode SaaS : NetSuite, Workday. Au-delà du marché des PME, quel avenir pour ces solutions. -SaaS pour processus soutien : ressources humaines (SuccessFactors, Taleo, Cornerstone), finances (Adaptive Planning), gestion de projets (Clarizen, BaseCamp). Vers une couverture exhaustive de tous les processus transverses. -BPaaS (Business Process as a Service) : des processus clés en main, utilisables directement par les métiers. -Potentiels du SaaS pour les usages Big Data et Business Intelligence : Hadoop, MapReduce, Bigquery, BIME. -Stratégie SaaS des éditeurs historiques : IBM, Microsoft, SAP, Adobe, Oracle, etc. Exemples de BYD (Business By Design) de SAP et Oracle On-Demand. -Principales options : mashup, connecteurs, API ouvertes. - Best of Breed SaaS vs solutions intégrées : quels arbitrages, quelles complémentarités. -Coexistence de solutions SaaS et on-premise : solutions opérationnelles, difficultés. Écosystèmes SaaS -Regroupement autour de grandes plates-formes ouvertes. Vers une fédération de nuages. Développer en PaaS : Platform as a Service PaaS : Platform as a Service -PaaS : les infrastructures Cloud au service des développeurs. Développer et déployer sur le Cloud. -Maturité des outils PaaS actuels : langages de programmation, ateliers logiciels. -Avantages : disponibilité de ressources illimitées, puissance et qualité des solutions. PaaS : offres opérationnelles --Microsoft Azure : l offre historique de Microsoft,.NET, SQLServer, sur le Cloud. -Offres PaaS spécialisées : EngineYard pour Ruby, TenGen, Aptana Cloud ; avantages, limites. PaaS, au service des éditeurs SaaS -Industrialisation de l offre : une même infrastructure pour tous les clients. -Économies en termes de développement et d infrastructures. -Modèle économique stable, flux de revenus récurrents et prévisibles. -Mises à jour permanentes des solutions, plus faciles à gérer. Bénéfices et risques pour l entreprise Retours d expérience -Grandes entreprises privées, secteur public, PME : contraintes spécifiques, priorités. -Outils collaboratifs et CRM : pourquoi ces applications représentent l essentiel des déploiements actuels. Bénéfices potentiels -Pas d installation de logiciels, temps de déploiement raccourci, disponibilité en tous lieux, scalabilité, garantie de service (SLA), fin des migrations de version : comment en tirer parti efficacement, quelles précautions. -Bénéfices en termes de fiabilité, sécurité des infrastructures externes, réduction des infrastructures et équipes internes. -Les meilleures applications, pour toutes les entreprises, quels que soient leur taille, leur pays ou secteur d activité : les solutions SaaS, une opportunité pour les moyennes et petites organisations. Risques potentiels -Perte de contrôle des infrastructures, données hébergées, sécurité des accès : quelle gestion de ces risques. -Comment concilier externalisation des applications et des données, confidentialité et sécurité, protection des données personnelles, localisation des données. -Authentification forte, SSO (Single Sign On), OTP (One Time Password) : des clés pour la sécurité d'accès au Cloud. -Réversibilité des choix SaaS : comment préparer un éventuel retour vers des solutions internes. -Pérennité et interopérabilité des offres : comment gérer efficacement ces risques. -Dimensions juridiques, légales, contractuelles. Négociation des SLA avec les fournisseurs. Dimensions financières Entreprise numérique et Cloud Computing -Entreprise étendue : SaaS partagés avec clients, partenaires, distributeurs. -Workflow et processus interentreprises : solutions innovantes telles que RunMyProcess ou Cordys. Mise en œuvre, gestion de la transition Évolutions des infrastructures existantes Migration des applications -Applications cœur de métier : potentiel des Clouds communautaires. -Calendriers, budgets réalistes pour réussir une transition vers IaaS et SaaS. Informaticiens et Cloud Computing -Métiers impactés : infrastructures, production, développement : les profils gagnants, les métiers menacés. -Rôles respectifs des métiers et des informaticiens dans un projet SaaS. Avenir des démarches MOA/MOE. -IT as a Service : quelle DSI (Direction des Services d'information) dans une informatique à dominante IaaS, PaaS et SaaS? Cloud IT et Cloud Business, les profondes mutations des prochaines années. Page 2 >>>

57 CONFERENCE Les systèmes d information : les 3 prochaines années Exceptionnel par ses objectifs et son contenu, ce séminaire vous aidera à acquérir les connaissances essentielles, à mieux comprendre les concepts clés, les tendances et les profondes mutations de l informatique des trois prochaines années. Managers, maîtrises d ouvrage et informaticiens, ce séminaire vous apportera des réponses précises à toutes les questions que vous devez vous poser. Il changera en profondeur votre vision et votre compréhension des Systèmes d Information. Louis NAUGES Un séminaire best-seller dont le succès doit beaucoup aux qualités pédagogiques de Louis Naugès, à son indépendance, à sa vision prospective, à son pragmatisme. Préparé et animé par Louis Naugès, concret et opérationnel, ce séminaire vous aidera à acquérir une vision claire, cohérente et complète des Systèmes d Information et de leurs évolutions à moyen terme. Tous les thèmes majeurs sont analysés, en allant à l essentiel et sans détails techniques superflus. L évolution de l offre, les nouvelles options en matière d infrastructures, d outils logiciels et d usages de l informatique, sont analysées et commentées. Avantages de cette formation - Meilleurs experts francophones - Participation au premier réseau francophone de DSI - Meilleurs conférenciers francophones et internationaux du management d'entreprise et des SI - Nombreux cas concrets et illustrations - Mise à disposition du support de formation en version électronique - repensée : interactions, vidéos, enquêtes en ligne, exercices... Dates : 2016 Durée : 2 jours De 08h à 16h Pour quel public? - DSI et responsables informatiques - Responsables des études, de l exploitation et des services utilisateurs - Directeurs Financiers et contrôleurs de gestion - Métiers et maîtrises d ouvrages SI - Directions générales - Consultants et auditeurs Contact inscription : ou Page 1>>>

58 >>> 1 - INFRASTRUCTURES Composants d une infrastructure moderne -Postes de travail, réseaux, serveurs, logiciels : briques de base, complémentarités. -Construire des infrastructures communes, indépendantes des usages qui en seront faits. -Solutions innovantes pour garantir la pérennité des infrastructures. Générations d infrastructures -Quatre générations : MTC (Mainframe Terminal Caractère), client-serveur, Internet fixe, Internet mobile. -Les faire cohabiter en maintenant un bon niveau de service : solutions pratiques, difficultés. -Généralisation des infrastructures Internet, fixe et mobile : avantages, impacts. Postes de travail -Familles de solutions : PC fixes et portables, Macintosh, ultrabooks, smartphones, tablettes. -Offrir un éventail raisonnable de solutions adaptées aux différents profils de clients : le bon compromis. - Clients allégés : différences par rapport aux solutions traditionnelles, clients lourds et légers. -Systèmes d exploitation et interfaces utilisateurs : Windows, MacOS, ios, Android, ChromeOS, etc. -Rôles clés des navigateurs dans un SI moderne : Chrome, Firefox, IE, Opera, Safari. Serveurs -Options : serveurs internes, hébergés, virtualisation, Clouds publics, communautaires et privés. -VPC, Virtual Private Cloud, la sécurité dans les nuages publics. -Offres IaaS (Infrastructure as a Service) ; AWS (Amazon Web Services) et GCE (Google Compute Engine). -Priorités : standards, puissance, fiabilité, évolutivité. PRA pour garantir la continuité d activité. -Familles de solutions : Mainframe, iseries, x86, Clusters, Blades. -Systèmes d exploitation : Linux, Unix, z/os, Windows Server. Microprocesseurs -Familles de microprocesseurs : Intel X86, ARM, UltraSparc. -Processeurs 64 bits et multicœurs, serveurs et postes de travail : potentiels, tendances. -Architectures Intel X86 contre ARM : quels vainqueurs pour équiper les postes mobiles. -Quelle puissance pour quelles utilisations : comment tirer parti d une offre diversifiée. Réseaux -Réseaux haut débit, filaires et sans fil, au cœur des infrastructures modernes. -Internet à très haut débit (> 50 Mbit/s) : calendrier, impacts. -Réseaux filaires : xdsl, FTTx (fibre optique), CPL, MPLS, MAN et WAN Ethernet. -Solutions sans fil : Bluetooth, WiFi, 3G+, HSPA, LTE, satellites. Internet, Intranet, Extranet -Standards Internet : TCP/IP, HTTP, HTML, DNS, LDAP, RSS. -Portails d entreprise ; pages d accueil personnalisées. -XML : principes et potentiels pour les échanges interentreprises. -Sécurité, gestion des risques dans les usages internes et interentreprises. Multimédia -Informations riches, son, images fixes et vidéo : usages professionnels. -Dimensionner réseaux et serveurs pour le multimédia. -Réseaux et serveurs communs pour voix, données et multimédia. Open Source -Principes, avantages, potentiels, risques. -2-UTILISATIONS Typologie des usages ERP, SaaS et développement d applications -ERP/PGI, CRM/GRC : SAP, Oracle. Situations actuelles, évolutions possibles. -SaaS (Software as a Service) : applications proposées comme des services sur le Cloud ; des offres industrielles : -Solutions intégrées ou best of breed, à base de composants : tendances. -Quelle place pour les Apple Store, Android Store ; l alternative HTML5. -Construire des applications sur mesure : quand, avec quels outils, pour quels usages. PaaS (Platform as a Service) pour développer sur le Cloud. -Informatique flexible et BPM (Business Process Modeling) : potentiels pour construire économiquement des applications métier simples à forte valeur ajoutée. Solutions Cloud de BPM : RunMyProcess ou Cordys. Bureautique et outils universels -Quel avenir pour la bureautique sur le poste de travail : Office de Microsoft, OpenOffice, LibreOffice. -Messagerie électronique : l après Exchange et Lotus Notes, Zimbra, Webmails professionnels. -Bureautique 2.0, collaborative, nomade, accessible par navigateur : Google Apps, Zoho. Gérer la transition, calendrier, bénéfices. SmartCloud for Social Business d IBM et Office 365, la réponse des éditeurs historiques. -Wikis, blogs, flux RSS, réseaux sociaux : potentiels, impacts. Informatique décisionnelle -Datawarehouse, datamining, datamart, MDM : concepts, différences. -Big Data : potentiels, nouveaux outils tels que NoSQL, MapReduce, Hadoop, -Open Data : quels usages, quelles précautions. -Solutions disponibles, évolution vers standards Web, Open Source et Cloud Computing. -Dirigeants, opérationnels, marketing, études : différents outils pour différentes attentes. Participatique, partage de la connaissance -Solutions collaboratives, adaptées aux processus de soutien. -Gestion de contenu : Documentum, Alfresco, Sharepoint, Google Sites. -Chat, vidéo-chat, vidéo-conférence, communications unifiées, -La fonction recherche pour tout le SI : intranet, bureautique, poste de travail. Entreprise numérique -Ouverture de son SI vers clients, fournisseurs, partenaires, crowdsourcing : potentiels, contraintes. -SoMoClo (Social, Mobile, Cloud) : construire des applications qui répondent à ces attentes universelles. -M2M (Machine to Machine), 50 milliards d objets connectés en Libre-service informatique : réduction des coûts, fidélisation, simplification. -Extranet : ouvrir son intranet, accéder aux intranets des partenaires. Conditions de la réussite. -E-commerce, canal de distribution de produits et services : B2B, B2C, C2C, C2B. Exemples, tendances. 3 -( RE)CONSTRUIRE ET MANAGER SON SYSTÈME D INFORMATION Démarche processus -Familles de processus : métiers et soutien, interentreprises et intra-entreprises. -Mettre les attentes des clients, externes et internes, au centre du SI, clef de la réussite. -Reconstruire ses applications autour des processus métier ; démarches et outils. -Processus soutien : démarches, logiciels. Potentiels des solutions BPaaS (Business Process as a Service). Évolution des relations métiers-informaticiens -Nouveaux partages des rôles et des responsabilités. -Méthodes agiles, une alternative à la démarche maîtrise d œuvre-maîtrise d ouvrage. -Nouveaux clients digitaux natifs : répondre à leurs attentes, s appuyer sur leurs compétences. -BYOD (Bring Your Own Devices) : comment répondre à ces demandes. Quelles précautions, quels challenges de sécurité. Gouvernance du SI Gestion des héritages et de la transition Investissements, coûts et bénéfices Sous-traitance, externalisation, offshoring Page 2 >>>

59 Durée : 3 jours - A l'issue de la formation ITIL 2011, les stagiaires seront capables de : Décrire le cycle de vie de la gestion des services à travers les processus clés d'itil Décrire les avantages de la mise en œuvre des processus ITIL Décrire relations et interactions entre les processus ITIL Décrire les facteurs clés de succès pour une mise en œuvre performante des processus ITIL Est concerné par cette formation tout professionnel impliqué dans la gestion des services informatiques : les décideurs informatiques, les managers informatiques et métiers, les responsables réseau, les analystes et propriétaires de processus, les analystes métiers, les consultants, les intégrateurs, les responsables d assistance et de support, les fournisseurs de services, les développeurs, les commerciaux. De l'expérience et des connaissances d un environnement IT sont recommandées. Salle de réunion Cas concrets, études, et examen Un support de cours électronique est remis à chaque participant Découvrez comment mettre en œuvre et améliorer vos processus informatiques, les avantages et les défis à relever grâce à la formation ITIL Foundation. A l'issue de cette formation, les stagiaires passeront la certification ITIL Foundation (examen EXO-117). 1 - Introduction Les concepts d ITIL Les origines d ITIL Pourquoi une version 2011? L ITSM: une expérience pratique L histoire d ITIL Les concepts essentiels Les meilleures pratiques La gestion des services informatiques Le service Le modèle des services Les fonctions, les processus et les rôles Les caractéristiques des processus L IT Gouvernance et le Cycle de Vie des Services Points de contrôle des concepts ITIL 2 - L amélioration continue des services Le CSI (Continual Service Improvement) et le cycle de vie des services La gestion à travers le cycle de vie Le modèle de CSI Les principes du CSI Le CSI et le changement organisationnel La propriété Définition des rôles Le modèle RACI Les pilotes La gestion des niveaux de service L amélioration continue Les mesures La gestion des connaissances Le benchmark La gouvernance Le cadre, les modèles et le système qualité Les 7 étapes de l amélioration des processus 3 - Les opérations des services Les opérations des services et le cycle de vie des services Les buts, les objectifs des opérations des services Le périmètre des opérations des services La valeur pour le métier Les principes des opérations des services 4 - La transition des services La transition des services et le cycle de vie des services Modèle de transition des services Les buts, les objectifs de transition des services Le périmètre de transition des services La valeur pour le métier Les principes de transition des services 5 - La conception des services La conception des services et le cycle de vie des services Modèle de conception des services Les buts, les objectifs de conception des services Le périmètre de conception des services 6 - La stratégie des services La stratégie des services et le cycle de vie des services Modèle de stratégie des services Les buts, les objectifs de stratégie des services Le périmètre de stratégie des services La valeur pour le métier Les principes de stratégie des services 7 - Les solutions ouvertes de gestion des services Les modèles ouverts, les méthodes et les standards Le modèle de fourniture des services Les modèles ouverts de référence pour la gestion des services

60 Durée : 3 jours Dans cette formation interactive, les participants apprennent comment COBIT 5 répond aux besoins des entreprises concernant leur démarche de gouvernance, comment la mettre en œuvre, tout en s appuyant sur des cas concrets et des exemples pratiques. Cette formation s appuie sur la méthode COBIT 5, qui aide à maximiser la valeur créé par les systèmes d information au sein de l organisation, tout en maintenant un équilibre entre les bénéfices réalisés, les niveaux de risques et l optimisation des ressources utilisées. COBIT 5 s'adresse aux professionnels de l'assurance qualité, de la sécurité, des risques, de la confidentialité et de la conformité, ainsi qu aux responsables métiers, impliqués dans une démarche de gouvernance et de gestion des systèmes d'informations. Aucun Cette formation permet aux participants d acquérir les compétences et connaissances nécessaires pour maîtriser et mettre en œuvre une démarche de gouvernance des entreprises et de leurs systèmes d information. COBIT 5 est une démarche générique et utile qui s applique aux entreprises de toutes tailles. 1 Programme théorique (3 jours) Challenges clés de l utilisation IT Concepts et avantages de la gouvernance IT Structure et principes de COBIT 5 Relation entre les besoins des parties prenantes et la gouvernance Mettre en œuvre la démarche d utilisation de COBIT 5 Structure du modèle de référence de processus de COBIT 5 Gouvernance et gestion des domaines Les processus COBIT 5 Évaluation de la maturité Approche COBIT 5 et ISO/IEC Appliquer le modèle de maturité COBIT 4 avec COBIT 5 Autres possibilités de COBIT 5 pour la gestion et la gouvernance. 2 Préparation à passage à la certification (dernière journée) Guide de préparation de l examen: test blanc et corrigé Passage de la certification Cobit 5 Foundation Salle de réunion Cas concrets, études.. Un support de cours est remis à chaque participant

61 Durée : 5 jours Préparer les certifications PMP ou CAPM Se familiariser avec la terminologie du guide PMBOK, les définitions et les processus Cette formation s adresse à toute personne désirant passer la certification PMP ou CAPM (Chef de projet, Team Leader, Chefs de produits, Membre d une équipe projet ) Avoir suivi les formations d introduction au management de projet et à la gestion de projet informatique ou posséder les connaissances équivalentes. Etre déjà bien familiarisé avec les concepts du PMBOK. Justifier d une expérience en management de projet - ce qui est obligatoire avant de s inscrire à l examen PMP Salle de réunion Cas concrets, études.. Un support de cours est remis à chaque participant 1 - Introduction Les pré-requis pour les certifications PMP et CAPM, sujets d examen et Pré-test 2 - Les bases du management de projets Définitions du Project Manager Structure organisationnelle Cycle de vie d un projet et les groupes de processus de gestion de projet Le code d éthique et les responsabilités professionnelles 3 - Les groupes de processus du Project Manager et domaines de connaissances Les groupes de processus du Project Manager Les domaines de connaissances du Project Manager 4 - Management de l intégration du projet Vue d ensemble du management de l intégration du projet Développer la charte du projet Développer le plan de gestion de projet Diriger et gérer le travail du projet Surveiller et contrôler le travail du projet Améliorer le contrôle de changement intégré Terminer le projet ou la Phase 5 - Management de la portée du projet Vue d ensemble du Management de la portée du projet Planifier le management de la portée du projet, collecter les besoins 6 - Management des délais Vue d ensemble du management des délais Gestion des planning du projet Définir et séquencer les activités Estimer les ressources des activités Estimer la durée des activités Développer et contrôler le planning 7 - Management des coûts de projet Vue d ensemble du management des coûts du projet Planifier le management des coûts Estimer et déterminer les coûts Contrôler les coûts 8 - Management de la qualité du projet Vue d ensemble du management de la qualité du projet Planifier le management de la qualité Réaliser l assurance qualité Contrôler la qualité 9 - Management des ressources humaines Vue d ensemble du management des ressources humaines Planifier le management des ressources humaines Former l équipe projet Développer l équipe projet Gérer l équipe projet 10 - Management des communications Vue d ensemble du management des communications Planifier le management des communications Gérer et contrôler les communications 11 - Management des risques Vue d ensemble du management des risques Identifier les risques L analyse qualitative et quantitative des risques Planifier les réponses aux risques Contrôler les risques 12 - Management des approvisionnements Vue d ensemble du management des approvisionnements Planifier le management des approvisionnements Réaliser, contrôler et terminer les approvisionnements 13 - Management des parties prenantes Vue d ensemble du management des parties prenantes Identifier les parties prenantes Planifier le management des parties prenantes Gérer et contrôler l engagement des parties prenantes

62 Durée : 3 jours Comprendre les concepts de la méthode PRINCE2 et les mettre en œuvre Contrôler et suivre un projet dans le respect de sa planification, des délais et des budgets Planifier de projets en s appuyant sur la méthode et la technique de PRINCE2 Passer l examen écrit PRINCE2 Foundation Cette formation s adresse à l ensemble des personnes qui travaillent au quotidien sur des projets, ou qui souhaitent intégrer une équipe projet. La formation PRINCE2 est conçue pour fournir une information de base et opérationnelle en gestion de projets. Chefs de projets, gestionnaires et responsables d équipes projets, coordinateurs de projets, équipes supports de projets Aucun Salle de réunion Cas concrets, et TP Un support de cours est remis à chaque participant Combien de projets informatiques n aboutissent-ils pas? La formation PRINCE2 apporte une solution. Acronyme de Project In Control Environments, PRINCE2 est une méthode de gestion de projet qui couvre à la fois l organisation, le management ainsi que le contrôle. 1 - Introduction Pourquoi les projets échouent? Prince2 et les autres méthodes de gestion de projet Méthodes agiles, projets, programmes, portefeuilles Structure de Prince2: les principes, les thèmes et les processus, l adaptation au contexte, les produits 2 - Les thèmes de PRINCE2 Business case L organisation La qualité La planification Les risques Le changement Le suivi de la progression (Pilotage financier, monitoring et reporting) 3 - Les processus de PRINCE2 Elaborer un projet Initialiser un projet Diriger un projet Contrôler une séquence Gérer la livraison des produits Gérer les limites de séquences Clore un projet 4 - L adaptation au contexte de l environnement Le leadership de chef de projet La gestion de la relation client Le rôle du gestionnaire de projet en tant que leader de l organisation Leadership / Management La communication inter personnelle La motivation et les styles de personnalité La gestion du changement La gestion de conflits Éthique et Leadership 5 - Préparation de la certification Revue des thèmes et des processus PRINCE2 Deux examens blancs avec corrigés Examen réel, avec résultat dans les 15 jours.

63 Durée : 2 jours A l issue de ce module de formation, les participants seront en mesure de : comprendre cette rupture parler des Méthodes Agiles et de les faire partager faire un choix de méthode en gestion de projet Développeur Architecte Chefs de projet Directeur de projets Futur Scrum Masters/ Futur Managers Agiles Responsable Méthodes/Qualité Décideur MOA/Client/Product Owner Commerciaux Aucun pré-requis. Salle de réunion Jeux Agile Un support de cours est remis à chaque participant A l issue de la formation, les participants passent un QCM en ligne d une 30aine de questions afin d évaluer leur niveau d acquisition des nouveaux concepts. L objet de la formation "Les fondamentaux" est de permettre à toute personne, quel que soit son poste dans l entreprise et son rôle dans le projet Agile, de comprendre la démarche Agile et la rupture culturelle qu elle induit par rapport aux méthodes classiques de gestion de projet. 1 - Le mouvement Agile Les origines d Agile, la culture Agile, le manifeste Agile, les principes Agile Le cycle de vie Agile, et en quoi il diffère du cycle de vie Classique Les différentes méthodes classiques (PMP, Prince2), leurs avantages et leurs inconvénients par rapport aux méthodes Agile Illustration de la supériorité des méthodes Agile sur les méthodes Classiques au travers d un cas d utilisation spécifique 2 - L Agilité en action Panorama des Méthodes Agiles et de leurs apports respectifs (les 10 méthodes Agiles et leurs spécificités propres) Présentation des deux méthodes Agile les plus répandues: SCRUM et XP; leurs similarités, leurs différences Présentation de méthodes connexes à Agile (Lean IT, Kanban) 3 - Mise en Œuvre d Agile Le changement dans l entreprise, les résistances traditionnelles au changement Les freins au déploiement des méthodes Agiles, les spécificités de leurs domaines d application, leurs risques particuliers, les contraintes particulières à Agile Les mythes sur Agile, les mauvaises applications d Agile et les facteurs clés de succès d une implémentation réussie d Agile

64 Durée : 2 jours Maîtriser l utilisation des Balanced Score Cards (BSC) comme outil de mesure et de gestion Appliquer les BSC aux projets informatiques Utiliser les BSC comme outils stratégiques et d aide à la décision des projets informatiques Cette formation s'adresse aux décideurs informatiques de profil technique ou organisationnel, aux DSI, consultants et auditeurs informatiques, spécialisés dans les Systèmes d Information et de Décision (SID) ainsi qu'aux ingénieurs qui souhaitent évoluer vers le conseil et l audit. Aucun pré-requis. Salle de réunion Un support de cours est remis à chaque participant Cette formation permet aux participants de comprendre comment la DSI peut démontrer pleinement sa contribution à la stratégie de l'entreprise, sur la base d outils de mesure et de gestion informatique reconnus que sont les Balanced Score Cards. 1 La mesure de la performance La contribution au métier de l entreprise La rentabilité financière Le point de vue du client La performance opérationnelle Les perspectives BSC et projets stratégiques 2 - L analyse des résultats La confidentialité des données La présentation des résultats Interprétation: les lois de variations normales, les zones d incertitude, la théorie des jeux, les stratégies d acteurs Les résultats au regard des trajectoires d entreprises L ajustement des IT BSC L identification des centres de compétence et de performance La prise de décision en fonction de l interprétation des données

65 La gestion des talents, votre objectif d aujourd hui! 42, rue Félix Broche B.P Nouméa Cedex (687) et (687) formation@espace-pro.nc

66 Durée : 2 jours Acquérir les techniques et outils de la vente. Maîtriser les différentes étapes de l'entretien de vente. Faire la différence aux moments clés. Commerciaux, ingénieurs commerciaux Pas de pré-requis Salle de réunion (12 participants) Entrainements collectifs ou personnalisés, et nombreux jeux de rôles. 1 - Construire sa démarche commerciale : Cerner les besoins du client S'adapter aux nouveaux comportements d'achat des clients. Intégrer les différentes étapes du processus de vente. 2 - CIBLER son client ou prospect pour obtenir un rendez-vous commercial utile Fixer son objectif : ambitieux et réaliste. Collecter toutes les informations utiles avant le rendez-vous : -web, réseaux sociaux, ou autres outils. Préparer ses moyens pour optimiser la qualité du face-à-face. 3 - CONTACTER pour enclencher le dialogue Donner envie par une prise de contact positive et motivante : -Réussir le premier contact. -Susciter l intérêt par une accroche vendeuse. -Créer l'interaction avec le client. 4 - CONNAÎTRE les besoins du client pour adapter son offre - Mener une découverte complète de la situation, des besoins du client. - Déterminer les motivations réelles. - Questionner le client : techniques et bonnes pratiques. - Écouter activement : la reformulation, la prise de notes, le silence.

67 Durée : 2 jours Acquérir les techniques et outils de la vente. Maîtriser les différentes étapes de l'entretien de vente. Faire la différence aux moments clés. Commerciaux, ingénieurs commerciaux Pas de pré-requis Salle de réunion (12 participants) Entrainements collectifs ou personnalisés, et nombreux jeux de rôles. 1 - CONNAÎTRE les besoins du client pour adapter son offre Mener une découverte complète de la situation, des besoins du client. Déterminer les motivations réelles. Questionner le client : techniques et bonnes pratiques. Écouter activement : la reformulation, la prise de notes, le silence. 2 - CONVAINCRE des avantages de l offre et donner envie au client d acheter Construire et présenter des arguments percutants. Présenter son argumentaire avec des mots «gagnants». S'appuyer sur les motivations pour remporter l'adhésion. Valoriser son prix. Répondre en souplesse aux objections du client. 3 - CONCLURE la vente pour emporter la commande Saisir le bon moment pour conclure : les "feux verts" de la conclusion. Engager le client à l achat ; Transformer un échec en future victoire. Verrouiller la suite à donner et les engagements mutuels. 4 - CONSOLIDER la relation pour mieux fidéliser le client Méthodes et pratiques de fidélisation du client,

68 Durée : 3 jours Renforcer l'impact et l'efficacité de ses documents. Organiser ses idées. Trouver les mots justes. Gagner en aisance et en fluidité dans la rédaction. Maîtriser son style. Cadre, ingénieur, manager, chef de projet, collaborateurs Pas de pré-requis Salle de réunion (12 participants) Entrainements collectifs ou personnalisés. 1 - Gagner du temps dans la rédaction Écrire : pourquoi, quand, pour dire quoi? Préparer son écrit, c'est faciliter sa rédaction. Découvrir les 5 séquences de l'écrit : l'approche CODER. 2 - Structurer sa pensée Construire ses paragraphes. Articuler les idées avec les mots outils. Bâtir un plan d'ensemble et un plan détaillé. 3 - Rendre ses écrits attractifs Susciter l'envie de lire à travers les titres. Guider la lecture avec l'introduction, la conclusion et le sommaire. Maîtriser les principes de la mise en page. 4 - Noter ce qui est utile Conjuguer dans ses écrits information et conviction. Quel contenu, quel style, quelle présentation pour donner du punch à ces différents supports : le message " " ; la présentation Power Point ; la lettre, le compte-rendu ; la note d'information ; le rapport ;

69 Durée : 2 jours Négocier, manager, s exprimer en situation difficile. -Exposer ses idées avec conviction et sans agressivité. Cadre, ingénieur, manager, chef de projet, collaborateurs en contact avec de la clientèle. Toute personne qui est amenée à communiquer en face à face ou par téléphone. Pas de pré-requis Salle de réunion (12 participants) Entrainements collectifs ou personnalisés, et nombreux jeux de rôles. Cette formation vous permettra d améliorer vos capacités d écoute et d empathie. Vous développerez vos compétences relationnelles en face à face ou en accueil téléphonique. 1 Le processus de la communication La notion d émetteur et de récepteur, les attitudes, le codage et décodage. Le feed back Le verbal et non verbal (astuces) Les pertes en charge de la communication (gestuelle, voix, message). 2 Apprendre à se connaitre Comprendre son style de communication Auto analyse de ses pratiques et de son style de communication Points forts à développer Points de vigilance à améliorer 3 La confiance et l empathie Comment, et pourquoi faire preuve d empathie 4 Décrypter les motivations de son client Les motivations relationnelles Les motivations irrationnelles téléphonique Les méthodes à utiliser pour les appels entrants Les défauts de langage Traiter les objections au téléphone 4 L assertivité Les réactions face à un message critique La bonne réaction S affirmer avec respect 5 La relation téléphonique Les règles de base de l accueil

70 Durée : 2 jours Apprendre à prendre la parole à l'improviste, convaincre et conquérir son auditoire. Maitriser les techniques de la communication orale pour exprimer clairement ses idées, sans lire ses notes. Gérer son temps de parole et apprendre les bonnes pratiques de la gestuelle. Cadre, ingénieur, manager, chef de projet, collaborateurs en contact avec de la clientèle. Toute personne qui est amenée à communiquer face à un auditoire hétéroclite. Pas de pré-requis Salle de réunion (12 participants) Entrainements collectifs ou personnalisés, et nombreux jeux de rôles. Prendre la parole n est pas votre métier. Cependant occasionnellement vous avez besoin de vous exprimer avec aisance et plaisir dans vos activités extra professionnelles et professionnelles. 1 Construire son intervention Le message Les attentes du public Les briques du message. 2 Le non verbal Le langage du corps Les attitudes Les vêtements La gestion du soi et du stress Les éléments parasites 3 Gagner son auditoire La 1 ère impression La mémorisation Les best practices 4 Les techniques de conviction Initiation aux principales figures de dialectique Servir ses idées Enthousiasmer

71 Durée : 2 jours Communiquer par téléphone, ou en face à face, quels sont les enjeux pour le service helpdesk? Conduire un appel d'assistance avec méthode et rigueur. Développer une attitude et des comportements proches des clients. Maîtriser les situations difficiles fréquentes en hotline. Hotliner d assistance aux utilisateurs, techniciens, responsables de maintenance ou de mise en service, collaborateurs des services après-vente ayant contact avec le client. Pas de pré-requis Salle de réunion (12 participants) Entrainements collectifs ou personnalisés, et nombreux jeux de rôles. 1 support de cours par participant 1 Définitions et missions d un Helpdesk 2 - Fidéliser les clients : les enjeux, le rôle clé du hotliner Compétences techniques et aptitudes relationnelles : deux compétences nécessaires. L'image de marque du service Helpdesk : la vendre, la préserver, la consolider. 3 - Gérer efficacement une demande et traiter l appel efficacement : Réussir la prise de contact : la présentation, les mots qui instaurent un climat de confiance. Se mettre à la place de son client et le rassurer. Personnaliser la relation : l'écoute active, la reformulation. Se sentir concerné et non visé par les remarques déplaisantes du client. Poser les questions pertinentes en se centrant sur l'essentiel et la recherche de solutions. Comment bien terminer son entretien en laissant une "dernière bonne impression". 4 Bien communiquer au téléphone Les règles d'or de la communication par téléphone. Déjouer les pièges du téléphone. Communiquer efficacement en utilisant l écoute active, la reformulation, le questionnement Exercices sur la voix : ton, volume, timbre, articulation, débit, rythme, silence 5 - Bien communiquer en «face à face» : gérer l attente et l accueil de votre client : Comprendre et utiliser les éléments clés de l accueil Repérer ce qu expriment le corps, les postures, et les regards Connaître son influence dans la relation : la réciprocité des comportements Assurer un accueil «maitrisé» et professionnel 6 - Gérer les situations difficiles Accompagner à distance une manipulation technique du client. Comment procéder quand la demande du client ne peut être satisfaite immédiatement. Savoir dire non à une demande tout en préservant la relation. Que faire quand le client émet des critiques. Faire face à l'agressivité et à la pression des clients.

72 Durée : 4 jours -Utiliser les pratiques de délégations responsabilisantes, développer une communication managériale efficace. Conduire et animer des réunions, et amener l implication de ses équipes. Cadres, chefs de projets, managers, dirigeants. Pas de pré-requis Salle de réunion (12 participants) Entrainements collectifs ou personnalisés, et nombreux jeux de rôles. 1 - Assumer son rôle de manager D'expert à manager. Gérer les changements liés à son rôle de manager. Quel manager êtes-vous? Clarifier son rôle managérial. Ce qui fonde l'autorité du manager. Se centrer sur sa valeur ajoutée de manager. 2- Orienter l'action de son équipe Donner du sens à son management. Améliorer la performance collective de l'équipe. Définir des règles du jeu à respecter dans l'équipe. Les critères de règles du jeu efficaces. Formaliser les objectifs et en assurer le suivi. Les critères à respecter dans la définition d'objectifs. 3 - Agir efficacement sur les motivations individuelles Comprendre les mécanismes de la motivation. Créer les conditions de la motivation de ses collaborateurs. Reconnaître positivement ses collaborateurs. Adapter son management à chaque collaborateur pour développer l'autonomie. 4 - Tirer pleinement profit de la délégation Quand déléguer? Les avantages de la délégation. 4 temps forts pour une délégation réussie. Mener un entretien de délégation. Les modalités de suivi et de contrôle de la délégation. 5 - Conduire les entretiens individuels de management Transmettre une consigne. Formuler une demande. Savoir "dire non" à une demande. Mise en situation sur de différents types d' entretiens : délégation, recadrage, motivation. 6 - Réussir ses réunions de management Mener différents types de réunions : de l'information à la participation. Adapter son rôle aux différents types de réunions : production, facilitation, régulation. Conduire les différentes phases : préparation, lancement, conclusion.

73 Durée : 2 jours Optimiser les talents de chaque collaborateur pour viser la performance de son équipe. Développer son leadership et accroitre la responsabilisation des collaborateurs, créer un climat de confiance, favoriser l'adhésion sur les projets. Cadre, ingénieur, manager, chef de projet, dirigeants. Pas de pré-requis Salle de réunion (12 participants) Entrainements collectifs ou personnalisés, et nombreux jeux de rôles. Formation animée par des managers expérimentés. 1 - Identifier les différentes phases de développement de l'équipe et adapter son mode de management Définir des règles du jeu au sein de l'équipe. Créer les conditions d'adhésion des membres de l'équipe. Repérer les 6 stades d'évolution de l'équipe. Fédérer l'équipe autour de valeurs partagées et acceptées. 2 - Comprendre le fonctionnement et les besoins d'une équipe de travail Faire passer les collaborateurs d'une logique individuelle à une logique collective. Adapter son style de management aux caractéristiques de l'équipe. Satisfaire les besoins liés à l'objectif, l'équipe et aux individus. Identifier les conditions nécessaires à l'efficacité collective. 3 - Construire et développer la synergie au sein de son équipe Maîtriser les approches théoriques de la dynamique des groupes. Phases de développement du groupe. Centralité et compatibilité au sein de l'équipe. Jouer sur la complémentarité pour développer la coopération.

74 Durée : 2 jours - Comprendre les comportements humains face au changement et connaitre les clés pour permettre aux personnes de mieux l'accepter. Savoir quels leviers utiliser pour aider son équipe à passer le changement plus facilement. Anticiper les risques liés à la conduite du changement. Tout manager. Tout responsable de service, d'unité ou d'équipe confronté à un changement d'organisation. Aucun Cas concrets Alternance de séquences d'échanges, de réflexion et d'exercices. 1 - Analyser le contexte du projet de changement d'organisation Identifier le (ou les) décideur(s). Caractériser la problématique à l'origine de la mission engagée et les objectifs assignés. Définir les contributions de chacun. Cerner le rôle du manager en tant que relais dans le projet de réorganisation. 2 - Comprendre les mécanismes à l'origine des comportements humains face au changement Comprendre le processus par lequel les acteurs passent. Identifier les principales causes de résistance au changement et leurs caractérisations comportementales. 3 - Utiliser les leviers d'action du manager -Aider les acteurs dans leur processus d'apprentissage : *stratégie d'objectifs ; *indicateurs. 2. Communiquer à bon escient et utiliser les bons vecteurs : 3. Favoriser les échanges et les rendre facteurs de progrès : 4. Mettre en valeur les réussites, les progrès 4 - Identifier les risques et les anticiper Répertorier tous les facteurs de risque associés aux personnes composant l'équipe. Mettre en place des mesures préventives individuelles ou collectives pour y pallier. 5 - Adapter son management à un environnement changeant Comprendre la complexité du nouvel environnement et les conséquences sur son rôle de manager. Différencier les perceptions des personnes : -faits ; -opinions ; -sentiments ; -intentions. Identifier les différents filtres qui influencent la perception du monde qui nous entoure. Faire le point sur l'efficacité de son management actuel : -points de dysfonctionnement ; -ressources pour rebondir. 6 - Adapter son management aux changements d'orientation de l'entreprise Comment faire face aux changements de stratégie? Comment faire passer les changements de stratégie auprès de ses équipes? -l'écoute ; -comprendre le monde de l'autre. Les différentes stratégies face au changement.

75 Durée : 2 jours -Devenir maître de son temps et stratège de son organisation personnelle. Développer une meilleure efficacité professionnelle. Cadre, ingénieur, manager, chef de projet, collaborateurs Pas de pré-requis Salle de réunion (12 participants) Entrainements collectifs ou personnalisés. 1 Appliquer les principes d'une bonne organisation Analyser l'utilisation de son temps, sa relation au temps et son style d'organisation Evaluer ses marges de manœuvre et remettre en cause ses habitudes 2 - Utiliser les outils efficaces pour gérer son travail S'appuyer sur les outils classiques : agenda, différents types de trieurs, planning... Tirer profit des outils informatiques : messagerie et agendas électroniques 3 - Adopter de nouveaux comportements Repérer ce qui nuit à l'organisation et à l'optimisation du temps et trouver des solutions pour diminuer les effets négatifs. Apprendre à traiter les priorités et trier les urgences, gérer les imprévus. 4 - Gérer les priorités Repérer et prendre en compte les attentes de son équipe Définir et hiérarchiser ses différents niveaux de priorité. Prévenir l'urgence pour mieux la gérer 5 - Repérer les obstacles personnels à une bonne organisation du travail Découvrir ses attitudes face à la gestion du temps. Savoir évacuer son stress et relativiser. 6 - Mieux communiquer, s'affirmer pour gérer les demandes Savoir dire oui, savoir dire non. Trouver des compromis satisfaisants pour tous.

76 Durée : 2 jours Appliquer méthodes et réflexes pour faire face aux tensions professionnelles selon son profil. Mobiliser ses ressources individuelles. Récupérer rapidement. Tout manager. Tout responsable de service, d'unité ou d'équipe confronté à des situations stressantes. Aucun Jeux de rôles Alternance de séquences animées, d'échanges, et d'exercices surprises. 1 - Gérer la pression de l'instant Identifier ses sources de tension. Apprivoiser ses réactions face au stress. Désactiver ses réflexes inefficaces. 2 - Se détendre et s'apaiser Respirer, utiliser son corps Calmer ses émotions. Utiliser des techniques de concentration immédiate. 3 - Adapter ses réactions pour contrecarrer la pression Esquiver l'impact de la pression. Relativiser pour prendre du recul. Passer du mauvais film au bon. Communiquer "anti stress" 4 - Se ressourcer en milieu professionnel Emmagasiner de l'énergie positive. Améliorer sa qualité de récupération. 5 - Capitaliser ses acquis anti-stress Évaluer et ajuster ses réflexes. Les ancrer dans la durée. Améliorer son plan d'entraînement.

77 Durée : 3 jours = 18 heures Appliquer méthodes et réflexes pour faire face aux tensions professionnelles selon son profil. Mobiliser ses ressources individuelles. Récupérer rapidement. Formateurs ou formateurs occasionnels. Aucun Apports méthodologiques Exercices pratiques Test et évaluation 1 - Préparer sa conception : bien comprendre le besoin Situer le contexte de la demande de formation. Mesurer les enjeux, définir les conditions de réussite. Identifier les vrais besoins des participants. Délimiter les contenus visés. Préciser les résultats concrets à atteindre. 2 - Définir un déroulement bien adapté aux participants et aux objectifs visés : Identifier les objectifs pédagogiques. Situer les difficultés et bien positionner la progression et les facteurs facilitant la compréhension et la mémorisation. Méthodes démonstrative, analogique, découverte, interrogative, magistrale. Varier les techniques pédagogiques, afin de susciter l'intérêt, de faciliter la compréhension et la mémorisation : -Technique pour susciter la participation. -Techniques pour faire émerger les représentations initiales. -Brises-glaces et réveils matin. -Jeux pour faciliter la mémorisation et évaluer en douceur. -Techniques pour mettre en situation. -Techniques pour faire travailler en sous-groupes. 3 - Élaborer les bons supports pédagogiques, pour le formateur et pour les participants Établir son guide d'animation. Concevoir les supports d'animation : - diaporama, exercices, jeux pédagogiques Concevoir le support qui aidera les participants à garder la mémoire du stage : -adapter ce support aux besoins des participants. 4 - Animer la formation avec aisance : Bien se préparer et apprivoiser le trac. Bien se positionner : trouver une juste posture de formateur. Utiliser avec fluidité les supports et matériels lors de l animation. Maîtriser l animation des techniques de pédagogie active : -jeux de rôles, brainstorming, "dernier survivant", méli-mélo, jeu des définitions," bingo", "cartes flash", -Conduire les débriefings d exercices et les feed backs. Permettre à chacun de trouver sa place dans le groupe. Anticiper et gérer les situations difficiles en formation. 5 - Évaluer les acquis de formation Évaluer les acquis tout au long de la formation pour aider les participants à apprendre. Conduire l'évaluation des acquis en fin de formation.

78 TELECOM 42, rue Félix Broche B.P Nouméa Cedex (687)

79 DIAG_A5000 MAINTENANCE, OUTILS ET METHODES D INVESTIGATION PROGRAMME Durée : 2 jours D utiliser à bon escient les différents outils de trace et d analyse à sa disposition pour diagnostiquer les éventuels problèmes rencontrés sur les produits Mitel 5000 Gateways, MiVoice 5000 et MiVoice 5000 Manager De résoudre les problèmes simples les plus fréquemment rencontrés sur ces produits. D exporter les différents fichiers de traces susceptibles d être demandés par le Support Mitel pour analyse. Installateurs assurant la mise en service ou la maintenance des produits Mitel 5000 Gateway, MiVoice 5000 et MiVoice 5000 Manager. Technicien niveau 1 et 2 Connaître au minimum le fonctionnement et l exploitation de base des produits : Mitel 5000 Gateway MiVoice 5000 MiVoice 5000 Manager Organisation Salle technique 8 à 12 PC Mitel 5000 Gateway 1 vidéoprojecteur Nombreux exercices Un support de cours électronique est remis à chaque participant Rappel sur les différentes méthodes d accès à un serveur d appels : Mitel 5000 Gateways MiVoice 5000 Rappel sur les techniques de sauvegarde et restitution de données d un serveur d appels MiVoice Importance de la synchronisation de l horodatage des différents équipements. Utilisation des outils MiVoice 5000 Web Admin pour analyse d un dysfonctionnement : Identification de la chaîne d éléments mis en jeu (postes, PBX, réseau informatique, accès opérateur) Journal de bord Analyse classique avec export simple des traces PBX Analyse sur un faisceau RNIS avec ANISDN et TraceReader sur Mitel 5000 Gateway Analyse Marquage_IP avec TraceReader Trace IP avec l outil de Dump intégré du PBX et Wireshark Traces IP au fil de l eau avec le Port Mirroring sur Mitel 5000 Gateway Mise en service du Syslog Export du fichier crash en cas de redémarrage du PBX Utilisation du menu Troubleshooting pour export des traces destinées au Support Mitel Vérification de la pertinence du contenu des traces. Journaux de l application TMA Outils et commandes à connaître pour vérifier le fonctionnement correct d un serveur Linux en mode root. Investigations spécifiques à la duplication spatiale. MiVoice 5000 Manager : Services associés Sauvegarde, restitution, réinitialisation des données Problèmes de déploiement des clients Problèmes de connectivité clientserveur Données exportables Analyse du fichier trace7450.log Analyse des problèmes liés aux alarmes SNMP Traces de la synchronisation annuaire externe Attitude à adopter en cas de perte d un mot de passe nécessaire à l administration d un produit Conclusion : Boîte à outils du technicien de maintenance Matériel Logiciels Mitel et logiciels tiers Documentation Tél :

80 Durée : 10 jours À l issue de ce cours, le stagiaire sera capable : D'identifier les différents équipements de la gamme Mitel 5000 Gateways De modifier le plan de numérotation des usagers et d'exploiter les différentes facilités des abonnés De modifier les directions et acheminements existants ou d'en créer d'autres sur un réseau «opérateur» De modifier ou créer un accueil de base De mettre en service et d'exploiter les fonctions associées telles que la Messagerie vocale et la multisociété De déployer la gamme de terminaux MiVoice 53xxiP De déployer la gamme de terminaux Mitel 6xxxi SIP Installateurs assurant la mise en service des plateformes Mitel 5000 Gateways Prérequis Avoir suivi le cours suivants : Posséder des connaissances générales sur le réseau Numéris et la téléphonie Avoir suivi le cours : RES&SYS Travaux pratiques Un support de cours est remis à chaque participant Adresse : 42 Rue Félix Broche PROGRAMME 1 - Description du matériel Architecture Carte mère Cartes d'extension Mise en service de l IPBX Pré-configuration USB Provisioning Exploitation et gestion des Mitel 5000 gateways Portail web (MiVoice 5000 Web Admin) Verrouillage logiciel Gestion des cartes d extension Gestion des comptes Gestion du plan de numérotation Plan de numérotation usager Création de direction Modifications du plan de numérotation Plan de numérotation arrivé Création de tranches de SDA Trunk SIP Gestion des abonnés Les différents types d abonnés Les facilités Les groupes d intercom Les restrictions des usagers Les numéros interdits Les groupements Gestion de l annuaire Mitel Phone Suite Multi-société Acheminements Configuration Visualisation Transformateurs Présentation du numéro Gestion du NDI/NDS Gestion des accueils Poste opérateur Poste simple I2070 Tonalités - Annonces - Messages synchronisés Messagerie vocale intégrée et unifiée (SMTP/IMAP4) Introduction aux DECT Intégré et SIP-DECT Taxation Mitel Dialer Présentation de la téléphonie sur IP DHCP intégré Déploiement des terminaux IP Déploiement des terminaux SIP

81 Durée : 3 jours A l'issue de la formation A5000- TMA le stagiaire sera capable : De déployer des terminaux Aastra 6xxxi et 53xxip par différentes méthodes en fonction de l environnement réseau D administrer de façon centralisée les versions logicielles et la configuration des terminaux Aastra 6xxxi, 53xxip et 53xx Est concerné par cette formation les installateurs assurant le déploiement et l administration des postes terminaux Aastra 6xxxi, 53xxip et 53xx, Prérequis Avoir suivi le cours RES & SYS ou équivalent Tel R61 Nombreux exercices Un support de cours est remis à chaque participant Ressources Media Gateway X Series Terminaux SIP Aastra PC sous Windows Logiciel Wireshark et switch Découvrez comment installer et déployer des postes SIP et IP avec Terminal Management Application. 1 Rappels sur les gammes de postes concernées Terminaux numériques 53xx Terminaux IP propriétaires 53xxip Terminaux SIP AASTRA 67xxi et 68xxi Fonctionnalités supportées Installation et raccordement Les touches Télé-alimentations (PoE) 2 Maintenance et dépannage Retour en configuration usine des postes Solution de dépannage des postes Journaux d activité TMA Export de la configuration des postes Capture de trace avec Wireshark 3 Rappels sur l architecture et l infrastructure réseau Plan d adressage IP, VLAN, routage inter- VLAN Serveur DHP, relais DHCP Serveur FTP Capacités des différents FTP QoS niveau 2, QoS niveau 3 (principes de base) Serveur NTP 4 - Déploiement Prérequis Free-Seating Login automatique 5 Administration de la configuration avec TMA embarqué sur Aastra X Series Prérequis Inventaire Mise à jour logicielle Mode test Répartition des paramètres Déploiement Priorités des paramètres postes Aastra Chiffrement des fichiers de configuration 6-Gestion des touches des postes SIP Aastra 6xxxi Par l interface web du poste Par l Aastra Management Portal Par les templates de TMA 7 Notions avancées Principe de déploiement 802.1x Différences entre TMA embarqué sur Aastra X Series, A5000 serveur et AM FTP externe Mot de passe par défaut des postes IP et SIP Rappel application TMA Configuration FTP externe Configuration dans TMA Copier les fichiers vers le serveur externe Fichiers de déploiement

82 MIVOICE 5000 MANAGER AM7450 Mise en service, administration et supervision VR3.1 Durée : 5 jours A l'issue de ce cours, le stagiaire sera capable : D installer le serveur MiVoice 5000 Manager D effectuer une mise à niveau depuis une version antérieure De déployer des clients MiVoice 5000 Manager De réaliser la configuration générale de MiVoice 5000 Manager De gérer la configuration des postes téléphoniques D exploiter les possibilités de l annuaire LDAP De mettre en œuvre la supervision NagVis De gérer les alarmes multi-sites Installateurs et exploitants assurant la mise en service et la gestion des plates-formes MiVoice 5000 depuis MiVoice 5000 Manager Prérequis Avoir des connaissances réseau et Linux Savoir mettre en service un PABX R6.1 Ressources Salle de cours équipée de vidéoprojecteur et tableau blanc Serveur Linux PC client sous Windows MiVoice 5000 et Mitel 5000 Gateways Terminaux téléphoniques numériques, IP et SIP PROGRAMME Découvrez la mise en service, l administration et la supervision de l AM7450. Dongle virtuel Installation du Serveur MiVoice5000 Manager Installation de l OS Linux Installation d un MiVoice 5000 Manager par script Installation par OVF (VMware) Mise à niveau du MiVoice 5000 Manager vers R3.1 Prérequis et lancement des clients MiVoice 5000 Manager Prérequis et certificat Mitel Lancement du client MIVOICE 5000 MANAGER Installation de plusieurs clients MIVOICE 5000 MANAGER sur le même PC/Gestion du NAT Pré requis IPBX Configuration du réseau MIVOICE 5000 MANAGER Déverrouillage des fonctions Configuration générale du MIVOICE 5000 MANAGER Gestion des régions/multi site Topologie du réseau/génération de la base Configuration et exploitation du réseau Actions immédiates et programmées Gestion des droits des opérateurs Groupes et Profils d opérateurs Surveillance ipbx et autres menus de configurations Administration Téléphonique Plan de numérotation Caractéristiques techniques Gestion de l annuaire Gestion des abonnés Intégration UCP et TWP Gestion des listes de numéros interdits Gestion de l annuaire externe Gestion des OMP Gestion des traitements de masse Application Mitel Phone Suite Réplication annuaire Profils d abonnements /Gestion par interface Web Synchronisation avec un annuaire externe Active Directory/OpenLDAP/Fichier CSV Création avec profil. Gestion des postes IP et SIP avec TMA MIVOICE 5000 MANAGER Chiffrement des sites par l MIVOICE 5000 MANAGER Présentation du SDN Présentation du multisites XXL Présentation des communautés d abonnés Supervision NagVis Maintenance Diagnostic ipbx Sauvegarde et restitution de la base de données Réinitialisation de la base de données

83 Durée : 3 jours A l'issue de ce cours le stagiaire sera capable : D expliquer et de mettre en œuvre les évolutions techniques et fonctionnelles d un multi-site en R6.1 par rapport à la version R5.4 (hors mode cluster) D expliquer et de mettre en œuvre les nouvelles fonctionnalités d un Aastra Server en R6.1 ou de migrer ce dernier en R6.1 à partir d une version antérieure R5.x D expliquer et de mettre en œuvre les nouvelles fonctionnalités R3.1 d un centre de gestion AM7450 ou de migrer ce dernier. Est concerné par cette formation les installateurs assurant la mise en service des serveurs d appels Aastra X Series Prérequis Avoir suivi le cours suivants : TEL R5.4 ou R5.4 ACVS_C ou R5.4 ACVS_L Nombreux exercices Un support de cours est remis à chaque participant Ressources Salle équipée Aastra X Series Terminaux téléphoniques SIP, IP et propriétaires, numériques et analogiques PC s PROGRAMME Découvrez les évolutions Multi-site R6.1 (hors mode cluster), les évolutions Aastra Server R6.1 et l AM7450 en version R3.1 (Hors SDN). 1 Mise en service et mise à niveau Prérequis matériels (serveur réel ou virtuel) Prérequis Linux (CentOS / Redhat) Prérequis réseau Patches de sécurité Linux Installation scriptée ou par image OVF Terminaux supportés Applications supportées Rappel : Fonctionnement du dongle virtuel (licences) Scénarios de migration R5.x vers R6.1 Migration d un A5000 Server dupliqué (LAN ou WAN) 2 Evolutions du Media Server et du CAC Video (BVI, SVI) 3 Multi-site R6.1 Mise en service et mise à niveau Nouveau dimensionnement Règles d interfonctionnement 4 Nouvelles fonctionnalités Dual Homing : Sauvegarde des informations annuaires des abonnés locaux (mode isolé) Sauvegarde de la programmation des touches des postes SIP 6xxxi Virtual TDM avec terminaux analogiques 5 AM7450 R3.1 (hors mode SDN) Mise en service et mise à niveau Prérequis matériels (serveur réel ou virtuel) Prérequis Linux (CentOS / Red Hat) Prérequis réseau Patches de sécurité Linux Installation scriptée ou par image OVF Terminaux supportés Applications supportées Rappel : Fonctionnement du dongle virtuel Scénarios de migration R5.x vers R6.1 Migration d un A5000 Server dupliqué (LAN ou WAN) Rappels sur Aastra 5000 Provisionning (formulaire de collecte de données et de changement de masse) 6 Nouvelles fonctionnalités Personnalisation des droits opérateurs Définition de groupes d opérateurs Paramétrage du chiffrement voix/signalisation à partir de l AM7450 Supervision du multi-site en mode Web avec NagVis 7 Maintenance et diagnostic Récupération des traces IPBX à partir de l AM7450.

84 Durée : 5 jours À l issue de ce cours, le stagiaire sera capable : D exprimer les Prérequis nécessaires à l intégration de la solution MiVoice 5000 dans un réseau IP De dialoguer avec un administrateur réseau pour mettre en œuvre ces Prérequis et notamment la QoS. De déployer la solution MiVoice 5000 sur une architecture réseau d entreprise De diagnostiquer et résoudre les problèmes de QoS les plus fréquents. Techniciens devant déployer la solution de ToIP MiVoice 5000 Prérequis Avoir suivi le cours RES&SYS ou équivalent (connaissance basique des réseaux IP et des systèmes d exploitation Windows/Linux) Connaissance minimale de l exploitation des Mitel 5000 Gateways, Avoir suivi les formations du cursus de certification MiVoice 5000 ACVS Organisation : Salle de cours équipée de vidéoprojecteur et tableau blanc Mitel 5000 Gateways Terminaux téléphoniques analogiques, numériques, IP, SIP PC client et serveur switchs niveau 3, routeur Adresse : 42 Rue Félix Broche PROGRAMME Rappels des éléments de base d un réseau IP Hub, switch, routeur LAN, VLAN, WAN Caractéristiques des éléments d un réseau ToIP Mitel Mitel 5000 Gateways et Mivoice 5000 Les accès Ethernet des ipbx Les passerelles SIP Terminaux IP propriétaires et SIP Terminal vidéo Mitel BluStar 8000i Softphones audio et vidéo Bornes et terminaux SIP DECT Terminaux Wi-Fi Application MMC sur smartphone Prérequis réseau Câblage Découpage en VLAN/sous-réseaux IP/routage Relais DHCP Service FTP Service NTP Infrastructure DNS Alimentation PoE/PoE+ Spanning Tree Aptitude d un réseau à supporter la voix sur IP Numérisation/compression de la voix Lois de codage Retard de transmission (latence) Gigue Perte de trames Score MOS Calcul de débit Outil Wireshark (utilisation avancée) Outil ixchariot (présentation théorique) Outil SNEC (dimensionnement) Mise en œuvre de la QoS avec la solution Mitel Gestion de la QoS niveau 2/VLAN (IEEE 802.1Q) Gestion de la QoS niveau 3 Gestion de la sélection des lois de codage Gestion dynamique de la bande passante (CAC) Problématiques spécifiques à la virtualisation Éléments de sécurité pour la ToIP Pare-feu/ACL, ports utilisés par la solution Mitel Authentification IEEE 802.1X (théorie) Authentification MD5 Chiffrement de la voix et de la signalisation Principe du VPN (théorie) Techniques de redondance utilisables Architecture multi-site et Interconnexion opérateur IP Architectures multi-site MiVoice 5000 Spécificités du WAN Grands principes du Trunk SIP/cas d étude LIA SIP Gestion des DTMF sur réseau IP Fax sur IP (théorie) Problématiques spécifiques à la phase de déploiement

Centre de formation 34, rue Galliéni - 2 ème étage Centre ville Places de Parking disponibles

Centre de formation 34, rue Galliéni - 2 ème étage Centre ville Places de Parking disponibles Centre de formation 34, rue Galliéni - 2 ème étage Centre ville Places de Parking disponibles Personne à contacter : Anne RENAUD formation@espace-pro.nc Tél : (+687) 20 76 27 Portable (+687) 70 28 28 Nos

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Cours 20411D Examen 70-411

Cours 20411D Examen 70-411 FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411

Plus en détail

Cours 20412D Examen 70-412

Cours 20412D Examen 70-412 FORMATION PROFESSIONNELLE Cours 20412D Examen 70-412 Configuring Advanced Windows Server 2012 Services Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

Métier «Administrateur Système Windows 2012» POEC Nord Pas-de-Calais

Métier «Administrateur Système Windows 2012» POEC Nord Pas-de-Calais Métier «Administrateur Système Windows 2012» POEC Nord Pas-de-Calais Mission d un Administrateur Système La mission de l administrateur d infrastructure consiste à d administrer les ressources systèmes

Plus en détail

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory

Plus en détail

Windows Server 2012 R2 Administration avancée - 2 Tomes

Windows Server 2012 R2 Administration avancée - 2 Tomes Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure

Plus en détail

Windows Server 2012 Administration avancée

Windows Server 2012 Administration avancée Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008 FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008 Contenu de la Formation WS0803 Configuration et dépannage de l infrastructure réseau Windows Server 2008 Page

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Cours 20410D Examen 70-410

Cours 20410D Examen 70-410 FORMATION PROFESSIONNELLE Cours 20410D Examen 70-410 Installing and Configuring Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

Catalogue des formations 2015

Catalogue des formations 2015 Catalogue des formations 2015 Sommaire Relation entre les formations 3 1. Les bases de Linux 4 2. Certification Linux LPIC-1 8 3. Certification Linux LPIC-2 11 4. Certification Linux LPIC-3 14 5. Services

Plus en détail

SOMMAIRE. 1. FORMATIONS INFORMATIQUE & TECHNOLOGIES p.5

SOMMAIRE. 1. FORMATIONS INFORMATIQUE & TECHNOLOGIES p.5 www.bbs.nc 1 SOMMAIRE 1. FORMATIONS INFORMATIQUE & TECHNOLOGIES p.5 1. Systèmes & Réseaux p.6 CISCO ICND 1 - Interconnecting Cisco Network Devices Part 1 CISCO ICND 2 - Interconnecting Cisco Network Devices

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Windows 7 Administration de postes de travail dans un domaine Active Directory

Windows 7 Administration de postes de travail dans un domaine Active Directory Installation du client Windows 1. Préparation à l'installation 9 1.1 Centre de Compatibilité Windows 7 11 1.2 ReadyBoost 15 1.3 Choix d'une version 18 1.4 Mise à niveau express 21 1.5 Pré-requis minimaux

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

Sommaire. Les formations SUPINFO 2

Sommaire. Les formations SUPINFO 2 Sommaire Les formations SUPINFO 2 Les formations Microsoft 5 Certifiez- vous sur les technologies microsoft que ce soit sur Windows Vista ou pour vous mettre à jour. Les formations Linux 25 Certifiez-

Plus en détail

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Table des matières. Chapitre 1 Les architectures TSE en entreprise 1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................

Plus en détail

Planification Et Administration De Serveurs Windows Server 2008 Référence Cours : 6747A... 81 Configuration Et Résolution Des Problèmes En Utilisant

Planification Et Administration De Serveurs Windows Server 2008 Référence Cours : 6747A... 81 Configuration Et Résolution Des Problèmes En Utilisant Sommaire MICROSOFT... 6 Système d exploitation (serveurs/ client)... 6 Certification : MCITP Enterprise Desktop Support Technician 7... 7 Installation Et Configuration Du Client Windows 7 Référence :Cours

Plus en détail

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Table des matières Table des matières 1 Avant-propos Chapitre 1 Installation du client Windows 8 1. Introduction.............................................

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 livre vidéo pour administrer et configurer votre serveur Gestion d une infrastructure Active Directory 3 H de vidéo Jérôme BEZET-TORRES Nicolas BONNET Table des matières 1 Les éléments

Plus en détail

Administration Avancée de Réseaux d Entreprises (A2RE)

Administration Avancée de Réseaux d Entreprises (A2RE) D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 livre vidéo Sécurité de l infrastructure avec les GPO 2 H 40 de vidéo Jérôme BEZET-TORRES Thierry DEMAN Freddy ELMALEH Sébastien NEILD Maxence VAN JONES Table des matières 1 Les

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Installation et Configuration Dans le premier chapitre, après une présentation des technologies de virtualisation, l auteur détaille l implémentation d Hyper-V : pré-requis, machine virtuelle, mémoire

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

ROUTING AND SWITCHING ICND 1...06 ICND2...08 ROUTE...10 SWITCH...12 TSHOOT...14 BGP...16 DESGN...18

ROUTING AND SWITCHING ICND 1...06 ICND2...08 ROUTE...10 SWITCH...12 TSHOOT...14 BGP...16 DESGN...18 SOMMAIRE MOT DU DIRECTEUR...03 SESAM ACADEMY... 04COURS ET MODULES (Filières de formation et de certifications) ROUTING AND SWITCHING ICND 1...06 ICND2...08 ROUTE...10 SWITCH...12 TSHOOT...14 BGP...16

Plus en détail

Windows Serveur 2012. (Dernière édition) Programme de formation. France, Belgique, Allemagne, Pays-Bas, Autriche, Suisse, Roumanie - Canada

Windows Serveur 2012. (Dernière édition) Programme de formation. France, Belgique, Allemagne, Pays-Bas, Autriche, Suisse, Roumanie - Canada Windows Serveur 2012 (Dernière édition) Programme de formation Microsoft Partner France, Belgique, Allemagne, Pays-Bas, Autriche, Suisse, Roumanie - Canada WWW.SASGROUPE.COM Formez vos salariés pour optimiser

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

Olympiades canadiennes des métiers et des technologies

Olympiades canadiennes des métiers et des technologies Olympiades canadiennes des métiers et des technologies Description de concours / Niveau postsecondaire 4 au 7 juin 2014 - Toronto 1. L'importance des compétences essentielles dans les métiers et les technologies

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

Préparation à la certification LPIC-1 Junior Level Linux Certification Préparation à la certification LPIC-1 "Junior Level Linux Certification" Pré-requis : être familier avec l'environnement Linux Public cible : Formateur : Baligant Alexandre Dates : 11/1/2014, 18/1/2014,

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Formations Techniques

Formations Techniques Formations Techniques 2009/2010 www.hermes-system.fr www.hermes-system.fr HERMES System 10 Allée des Balisiers Lotissement Les Filaos La Montagne PRESENTATION DE LA SOCIETE HERMES-System est une société

Plus en détail

Plan de cette matinée

Plan de cette matinée Plan de cette matinée Windows 2008 Les différentes versions Migration Rôles et fonctionnalités Présentation des nouveautés Windows 2008 R2 Les apports de cette nouvelle version Windows 7 Les différentes

Plus en détail

Services RDS de Windows Server 2008 R2

Services RDS de Windows Server 2008 R2 Editions ENI Services RDS de Windows Server 2008 R2 Clients légers : architecture et implémentation (2 ième édition) Collection Expert IT Table des matières Table des matières 1 Services RDS Chapitre 1

Plus en détail

Technicien Supérieur de Support en Informatique

Technicien Supérieur de Support en Informatique Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

FORMATION WS0801. Centre de formation agréé 11 94 052 9794. formation@insia.net

FORMATION WS0801. Centre de formation agréé 11 94 052 9794. formation@insia.net FORMATION WS0801 CONFIGURATION, GESTION ET DEPANNAGE DES SERVICES DE DOMAINE ET DES SOLUTIONS D'IDENTITE ET D'ACCES SOUS ACTIVE DIRECTORY AVEC WINDOWS SERVER 2008 Directory avec Windows Server 2008 Page

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public OneAccess 16xx EAD Ethernet Access Device 28-02-2011 / 1.0 / AH / Public Gamme 16xx 1611 - Une NNI 1000 Mbps - Une UNI 1000 Mbps - Ethernet OAM - Classification Multi EVC / couche 2/3 - QOS - Equipement

Plus en détail

LINUX - ADMINISTRATION PROGRAMME DE FORMATION

LINUX - ADMINISTRATION PROGRAMME DE FORMATION LINUX - ADMINISTRATION Objectifs : Cette formation a pour objectif de vous apprendre les éléments de base de l'administration en commençant par un rappel des commandes de bases et l'apprentissage de la

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Catalogue. Formations. Microsoft. Technique. Business Object. Bureautique PAO

Catalogue. Formations. Microsoft. Technique. Business Object. Bureautique PAO Formations Catalogue Microsoft Windows Server 2008 Windows 7 Exchange Server Forefront SQL Server System Center MS Office Server Technique LINUX CITRIX VMware CISCO ORACLE DEVELOPPEMENT / WEB Business

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration À propos de ce manuel 1. Avant-propos 13 1.1 À propos du livre 13 1.2 À propos de l auteur 14 2. Conditions requises 14 2.1 Niveau/Connaissances 14 2.2 Objectifs 15 Services Bureau à distance 1. Présentation

Plus en détail

ROUTEURS CISCO, PERFECTIONNEMENT

ROUTEURS CISCO, PERFECTIONNEMENT Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Solution de Gestion de BDD Réseaux & Sécurité Management SI Développement Logiciels > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca.

Plus en détail

Table des matières Nouveau Plan d adressage... 3

Table des matières Nouveau Plan d adressage... 3 Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...

Plus en détail

Exchange Server 2010 Exploitation d'une plateforme de messagerie

Exchange Server 2010 Exploitation d'une plateforme de messagerie Vue d'ensemble 1. Introduction : principales nouveautés d'exchange Server 2010 13 2. Éditions et modèles de licences 20 3. Rôles 21 4. Outils d'administration 22 5. Pré-requis 23 5.1 Pour Windows Server

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659 Chapitre 1 Introduction à la virtualisation A. Qu'est-ce que la virtualisation? 16 B. Historique de la virtualisation 16 C. Technologie Hyperviseur et offres du marché 17 1. Hyperviseur Monolithique 23

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Editions ENI Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage (2 ième édition) Collection Expert IT Table des matières Table des matières 1

Plus en détail

Introduction aux services de domaine Active Directory

Introduction aux services de domaine Active Directory Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure

Plus en détail

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration Services RDS Remote Desktop Services : Installation et administration Armelin ASIMANE Table des matières 1 À propos de ce manuel 1. Avant-propos............................................ 13 1.1 À propos

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

DEVELOPPEMENT & SYSTÈME

DEVELOPPEMENT & SYSTÈME DEVELOPPEMENT & SYSTÈME TECHNOLOGIES DE DEVELOPPEMENT OA-XMLWS XML et Web Services OA-SOA SOA : Services Oriented Application 8 7 OA-JAVAD Développement des applications JAVA OA-D.NET Technologies de développement

Plus en détail

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux Titre délivré à l issue des 2 ans de formation : «Expert en ingénierie informatique appliquée», Titre inscrit au RNCP, niveau I (niveau BAC+5), sous l

Plus en détail

pfsense Manuel d Installation et d Utilisation du Logiciel

pfsense Manuel d Installation et d Utilisation du Logiciel LAGARDE Yannick Licence R&T Mont de Marsan option ASUR yannicklagarde@hotmail.com Manuel d Installation et d Utilisation du Logiciel Centre Hospitalier d'arcachon 5 allée de l'hôpital - BP40140 33164 La

Plus en détail

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. PRESENTATION GENERALE CONTEXTE PROFESSIONNEL Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. SITUATION PROFESSIONNELLE Voir cahier des charges

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

CheckPoint R76 Security Engineering niveau 2 (Cours officiel)

CheckPoint R76 Security Engineering niveau 2 (Cours officiel) CheckPoint R76 Security Engineering niveau 2 (Cours officiel) Objectif : Check Point Security Engineering est un cours avancé de 3 jours qui vous explique comment construire, modifier, déployer et diagnostiquer

Plus en détail

Catalogue OmniAcademy 2011

Catalogue OmniAcademy 2011 Catalogue OmniAcademy 2011 Centre de Formation, agréé : Centre de Tests, agréé : page 1/16 Sommaire Accueil... 1 HP... 3 HP-UX... 4 Vmware... 8 Blades... 11 SAN... 15 page 2/16 HP Administration des systèmes

Plus en détail

PARCOURS CERTIFIANT. «ADMINISTRATEUR RESEAUX» Certification professionnelle de niveau III inscrite au RNCP

PARCOURS CERTIFIANT. «ADMINISTRATEUR RESEAUX» Certification professionnelle de niveau III inscrite au RNCP PARCOURS CERTIFIANT «ADMINISTRATEUR RESEAUX» Certification professionnelle de niveau III inscrite au RNCP (Codes ROME M1801 - Code NSF 326 r Informatique, traitement de l information, réseaux et transmission

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

M F. Consultante Moe / Support. Finance de Marché

M F. Consultante Moe / Support. Finance de Marché M F Consultante Moe / Support Finance de Marché DIPLOMES 2008 Doctorat «Reconnaissance sécurisée d objets multi-vues», Télécom Bretagne (ENST). 2005 Master «Réseaux Avancés de Connaissances et Organisations»,

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft

DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft DirectAccess pour quoi faire? 1. Le nomadisme en quelques mots 15 1.1 Du point de vue de l'utilisateur 15 1.2 Du point de vue de l'exploitant 17 2. Objectifs de DirectAccess 18 2.1 Du point de vue de l'utilisateur

Plus en détail

TERMES DE RÉFÉRENCE AXE : FORMATION MANAGEMENT DES SYSTEMES D INFORMATION WINDOWS SERVER 2012

TERMES DE RÉFÉRENCE AXE : FORMATION MANAGEMENT DES SYSTEMES D INFORMATION WINDOWS SERVER 2012 REPUBLIQUE TUNISIENNE --*-- MINISTERE DE L ENSEIGNEMENT SUPERIEUR, DE LA RECHERCHE SCIENTIFIQUE, DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION TERMES DE RÉFÉRENCE AXE : FORMATION MANAGEMENT

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008 Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server

Plus en détail