Mohamed Mohy Eldine Elkholy

Dimension: px
Commencer à balayer dès la page:

Download "Mohamed Mohy Eldine Elkholy"

Transcription

1 Mohamed Mohy Eldine Elkholy

2 M O H A M E D M O H Y E L D I N E E L K H O L Y 502 rue Valois,Vaudreuil Dorion QC J7V1T OBJECTIVES Rechercher une position dans une organisation respectable, où je pourrais utiliser mes compétences et mon expérience pour atteindre les objectifs de l'organisation et les perspectives. GESTIONNAIRE DE SYSTEME D'INFORMATION Responsable d'assurer l'établissement et l'adhésion au mieux dans la classe de TI normes et les exigences de la Société en vue de protéger les données de l'entreprise et les systèmes de la perte, de fuite, des dommages ou de vol, au jour le jour ainsi que les circonstances anormales, élaboration de plans et met en œuvre une complète (Systèmes d'information) est un programme de vérification et d'évaluation en conformité avec les normes internationalement reconnues ainsi que les normes de conformité conçu pour l'entreprises. Planning, sur le terrain et de la documentation, la découverte délivrance et la validation, le développement de solutions, rédaction du rapport et de la délivrance et le suivi des problèmes. Poursuit des possibilités de perfectionnement professionnel, y compris la formation extérieures et intérieures et l'adhésion à une association professionnelle, et partage l'information acquise avec les collègues Mise en œuvre et l'administration de l'infrastructure de sécurité (tels que les firewalls et les systèmes antivirus) Effectuer l'extraction de données, d'analyse et examens de la sécurité en utilisant des outils logiciels. Adhère à toutes les normes d'organisation et d'éthique professionnelle et les codes. compétences et capacité Compétences dans l'utilisation d'un ordinateur avec traitement de texte, tableur, serveur de Microsoft Office, Project Server, Portfolio Server, SharePoint, CRM, Oracle E-Business Suite, Microsoft Dynamics et d'autres logiciels commerciaux, préparer des rapports, des mémos, des résumés et des analyses. L'efficacité des communications verbales et écrites, y compris l'écoute active et des compétences en présentant ses conclusions et recommandations. Aptitude à établir et maintenir des relations de travail harmonieuses avec ses collègues, le personnel et les contacts extérieurs, et de travailler efficacement dans un environnement d'équipe professionnelle. Connaissance de la technologie distribuée, la technologie basée sur le Web, de base et les questions de contrôle des infrastructures. Présentation d'articuler les compétences des informations complexes et des idées relatives aux questions stratégiques et tactiques. Les compétences nécessaires pour résoudre des problèmes complexes et / ou d'identifier des alternatives innovantes ou des occasions où les procédures établies parfois n'existent pas. Capacité à évaluer l'efficacité des contrôles internes clés les risques informatiques, l'identification des expositions importantes, les opérations d'analyse et autres informations de gestion, et de détecter les changements dans les principaux risques et l'efficacité du contrôle / ou. Capacité à élaborer des recommandations appropriées pour remédier à des expositions. Connaissance des normes généralement acceptées IT vérification, les états et les pratiques, et de la sécurité des TI et les pratiques de contrôle. 2

3 Les compétences suffisantes pour coordonner les objectifs pour une variété de missions ou projets, qui sont généralement non-routine dans la nature. Capacité à travailler de façon autonome sous la supervision générale avec une latitude considérable pour l'initiative et de jugement indépendant. Compétence en matière de planification et de gestion de projet, et en gardant son calme sous pression tout en répondant à plusieurs échéances. COMPÉTENCES DE BASE: Systèmes de réseaux, serveurs et équipements de sécurité, Business Impact Analysis; réglementation adhésion; l'intégrité des données / récupération; ITIL; Disaster Recovery Planning; planification d'urgence; recherche et développement; évaluation des risques; coûts d'analyse des avantages, IT-gouvernance, COBIT 4.1. RÉALISATIONS Value IT Framework Aborder les hypothèses, les coûts, les risques et les résultats liés à un portefeuille équilibré d'interprétation ITpermis des investissements des entreprises. Fournit également des capacités d'analyse comparative et d'échange d'expériences sur les meilleures pratiques pour la gestion de la valeur.). Réduction des coûts. Automatiser le système de pont-bascule et de l'intégrer au système de gestion des déchets. Créer une occasion pour les entreprises sous-traitance pour une plus grande concurrence résultant une qualité acceptable et le prix. Andalusia E-hospital projet Automatisation des trois infrastructures systèmes et la construction d'hôpitaux des centres de données. Lancement d'un nouveau projet: Connexion à des patients de l'information de n'importe où entre les trois hôpitaux. HPH information system project Le projet a été livré à temps et au-dessous du budget, les deux terminaux (ALX et DKH) et le quartier général. Câblage et de l'infrastructure, sans système de cryptage pour la transmission de données, serveur web, serveurs d'applications, serveurs de bases de données, voix sur IP, contrôle d'accès, équipements de sécurité et le système de gestion des conteneurs (CTMS). 3

4 EXPÉRIENCE PROFESSIONNELLE Veolia, Onyx Gestion des déchets et services environnementaux TI/IS Manager: Superviser les activités du personnel de MIS. Mar présent Identifier les problèmes critiques de l'entreprise et de développer des solutions viables pour les clients ainsi que des associés MIS. Ces solutions peuvent inclure l'amélioration des applications de base existantes, de nouveaux logiciels, et / ou des programmes à la clientèle. Identifier, recommander et gérer le déploiement des mises à jour "best of breed" matériel et les logiciels et les achats des Finances et de l'administration. Chef de projet: mise en oeuvre d'erp (Oracle E-Business Suite) Préparer et gérer la gestion des systèmes d'information budgets de fonctionnement et de capital. En collaboration avec les utilisateurs, préparer, tester et maintenir un plan de reprise après sinistre pour les systèmes administratifs. En collaboration avec les utilisateurs, de développer et maintenir la documentation, des procédures, la sécurité, et la formation des membres du personnel et les utilisateurs finaux des systèmes administratifs. Maintenir l'expertise professionnelle dans les systèmes informatiques administratifs et de la technologie. Assurer la disponibilité maximale des systèmes informatiques tout au long de la Société. Responsable de la fourniture de services d'infrastructure informatique, y compris les applications de bureau, section locale et / ou des réseaux étendus, la sécurité des TI et des télécommunications. Développement et mise en œuvre de nouveaux systèmes. Travailler avec la haute direction de proposer, d'accord et assurer des services informatiques à définir les accords de niveau de service. Responsable du budget informatique. Pour gérer le service informatique comprend l'évaluation du personnel, la discipline, la rémunération commentaires et de développement de carrière. Responsable de matériel informatique, des logiciels et des marchés d'entretien. Pour développer et maintenir un plan de reprise après sinistre. Définir des normes et des politiques MIS en conformité avec les vérificateurs externes. Pour développer et contrôler la politique de sécurité des TI. Pour maintenir et développer le site Web de l'entreprise. Fournir un rapport mensuel par écrit au directeur IT sur tous les aspects du service informatique. Respecter les politiques de l'entreprise. Mettre en œuvre acte SOX. La gestion d'un personnel de plus de 35 employés de la salle opérationnelle et le pont-bascule 4

5 Andalusia Group A private holding company specialized in hospitality management &medical services. Network and system Manager: Nov 2007 Rejoindre Andalousie département Recherche et développement, la fondation de cette entreprise a pour objectifs principaux de la construction et l'architecte d'entreprise EA pour améliorer le flux de travail sur les unités d'affaires. Chef de projet: mise en œuvre ERP Microsoft Dynamics (Great Plains) La mise en œuvre de Project Server, serveur de portefeuille. Révision des procédures pour s'assurer que la documentation du projet est tenu à jour. Évaluer la sécurité et des processus de gestion du changement pour la documentation critique du projet. Évaluer les procédures pour la sauvegarde de logiciels critiques du projet et la documentation. Assurez-vous que les sauvegardes sont stockées hors site et que les procédures documentées existent pour la récupération. Veiller à ce qu'un processus efficace existe pour capturer des enjeux du projet, l'escalade de ces questions, le cas échéant, et en faire le suivi de la résolution. Veiller à ce qu'un processus efficace existe pour capturer des demandes de changement de projet, de les hiérarchiser, et l'alignement en fonction de leurs effets sur la stratégie d'entreprise. Vérifiez que le calendrier du projet a été créé et qu'il contient suffisamment de détails en fonction de la taille du projet. Assurez-vous que il ya un processus en place pour surveiller les progrès et les rapports des retards importants. Veiller à ce qu'une analyse de faisabilité technique a été réalisée avec, le cas échéant, une analyse de faisabilité par le service juridique de l'entreprise Examiner et évaluer le document des exigences. S'assurer que la documentation du projet et les documents suffisants processus de développement logiciel (le cas échéant) ont été créés. S'assurer que les normes de la société méthodologie du projet sont respectées Évaluer le processus pour faire en sorte que tous les groupes concernés qui aideront à soutenir le système, des logiciels ou processus sont impliqués dans le projet et fera partie du processus d'approbation, indiquant leur volonté de le soutenir. Déterminer si les exigences du système et la conception préliminaire s'assurer que le contrôle interne approprié et des éléments de sécurité seront intégrées au système, processus, ou des logiciels. Si le projet comprend l'achat de logiciels ou de technologies, examiner et évaluer le processus de sélection des fournisseurs et des contrats connexes. 5

6 HPH Hutchison port Holding (AICT) Container Management Company that provides a comprehensive logistics services for the global supply chain. Network and Security Manager: Dec Promu à ce poste trois mois après la période probatoire, j'ai été évalués à ce titre en vue d'établir et de gérer à l'échelle du réseau et d'audit de sécurité du système, les efforts de toute l'entreprise pour identifier et évaluer tous les systèmes critiques. Plan du processus de mise en œuvre et les procédures et effectuer une analyse coûts - avantages de toutes les stratégies recommandées. Contributions clés: Participation au Groupe de Conception de l'infrastructure, y compris tous les serveurs, les composants réseau (active et passive), connexions LAN / WAN, le stockage, la fourniture de puissance interruptible, CCTV, sécurité des données et contrôle d'accès. Veiller à la suite du plan comme souhaité par les intervenants, la mise en œuvre du système à trois endroits énorme (Port d'alexandrie, et Dekhila trimestre Head). l'évaluation des risques, la vulnérabilité, les tests de pénétration, et de la sécurité des services d'ingénierie. Conception de la sécurité environnement et de la vérification du système. Déploiement de scénarios de sécurité différents pour l'assurance de la sécurité. Mise en place de la société politique de sécurité de compiler avec la politique de l'entreprise mère. Réseau commutateurs d'infrastructure de déploiement Backbone, les routeurs et les pare-feu Pix (Cisco base) déploiement de la téléphonie IP et de système téléphonique PRI utilisé dans la région. Conception de la connectivité WAN entre 3 emplacements physiques différents. Déploiement de Cisco IOS système de sécurité. Déploiement de Cisco Aeronet Wireless 1240AG IEEE a/b/g système à l'aide de haut niveau de sécurité des données. Mise en place des ordinateurs de poche, Pager et de véhicules montés du système au réseau sans fil. Configuration de l'équipement sans fil pour travailler avec les services Terminal Windows Encaissement Engine (Bluecoat) sur le déploiement, un filtre web (Websense) avec des fonctions multiples à gérer, sécuriser et garantir la bande passante Internet. Configuration de l'outils de reporting sur les équipements de sécurité pour l'évaluation de vérification. Passerelle antivirus et anti logiciels espions Inspection HTTP et FTP et l'icap (Bluecoat Web antivirus et antispyware) McAfee Policy Orchestrator E, Antivirus Client. un site à pix VPN 515. Configuration des VLAN. Connaissance du système de gestion des conteneurs de terminal qui lance le Terminal. Installation de la bibliothèque de bandes - Sauvegarde Windows et Linux Serveurs base. Chef de projet de la mise en œuvre d'oracle ERP. Fournir la formation et des cas de résolution de problèmes au groupe de service d'assistance informatique (composé de huit calibres) La mise en œuvre des politiques d'entreprise et les procédures régissant la sécurité d'entreprise, et l'utilisation d'internet, contrôle d'accès et de réponse aux incidents. 6

7 IT Security Auditeur Sep Examiner et évaluer l'adéquation de celui-ci la sécurité et des contrôles pour vérifier la conformité avec les normes de l'entreprise et la conformité réglementaire. Utilisation établi, il les processus d'audit, des procédures et des outils pour examiner, évaluer et tester les contrôles système d'information et de la sécurité à plusieurs unités commerciales, Contributions clés: Examiner la structure de l'organisation globale de TI afin de s'assurer qu'il prévoit une répartition claire des pouvoirs et des responsabilités plus les opérations informatiques et qu'il prévoit une séparation adéquate des fonctions. Indicateurs de performance et des mesures d'examen pour l'informatique. S'assurer que les processus et les mesures sont en place (et approuvé par les principales parties prenantes) pour mesurer la performance des activités au jour le jour et pour le suivi du rendement par rapport aux SLA, les budgets, et d'autres exigences opérationnelles. Veiller à ce que les politiques de sécurité des TI exister et de fournir des règles adéquates pour assurer la sécurité de l'environnement. Déterminer la façon dont ces politiques sont communiquées et la façon dont le respect est surveillé et appliqué. Veiller à ce que les politiques de sécurité des TI exister et de fournir des règles adéquates pour assurer la sécurité de l'environnement. Déterminer la façon dont ces politiques sont communiquées et la façon dont le respect est surveillé et appliqué. Examiner et évaluer les processus d'évaluation des risques en place pour l'organisation des TI. Examiner et évaluer les politiques et les processus d'attribution de propriété des données de l'entreprise, le classement des données, la protection des données en fonction de leur classification, et de définir le cycle de vie des données. Examiner et évaluer les processus permettant de garantir que les utilisateurs finaux de l'environnement IT ont la possibilité de signaler des problèmes, ont une implication appropriée dans les TI décisions, et sont satisfaits des services fournis par les TI. Examiner et évaluer les processus permettant de garantir que l'entreprise est en conformité avec les licences de logiciel applicable. Examiner et évaluer les contrôles sur l'accès à distance au réseau de l'entreprise (par exemple, dial-up, VPN, dédiée connexions externes). Revoir et évaluer les politiques et procédures de contrôle des marchés publics et le mouvement de matériel. S'assurer que les configurations du système sont contrôlées avec la gestion du changement afin d'éviter des pannes de système inutiles. Veiller à ce que le transport des médias, le stockage, la réutilisation et l'élimination sont traitées de manière adéquate par les politiques de l'entreprise à l'échelle et les procédures. Revoir l'ensemble de la gestion de projet et comment le système est mis en œuvre en fonction de la portée du projet de travaux et le relevé des travaux du projet, le Service Level Agreements et maîtriser le changement projet de documentation 7

8 Mashreq Unilever Technical consultant Feb 2006 Les entreprises L'analyse des besoins à la mise en œuvre du système d'information sur la topologie du réseau et les logiciels utilisés et le type de sécurité Contributions clés: Design Network Évaluation de la vulnérabilité Conception de la sécurité Planification des infrastructures Solutions de développement. ALEXFIBER ADYTABIRLA GROUP Network administrator July Conception du réseau d'infrastructure. Configurer et maintenir MS Exchange Server 2000/2003 & Outlook Active Directory Schema maintenance et le dépannage. Maintenir, mettre à niveau, le soutien sur tous les ordinateurs et équipements périphériques. Effectuez des sauvegardes système à l'aide de VERITAS Backup Exec IT-Corner (Microsoft technical education center) Computer Instructor January Cours technique A + Hardware & Software L'utilisateur final Cours (Windows XP Microsoft Office Internet Outlook Express) Fonctions Préventes: Formation équipe de vente sur les produits Microsoft et en leur expliquant les caractéristiques des produits Chef d'équipe de soutien December Conception & Build-up up Infrastructure réseaux, système de diffusion (Exchange), Serveurs & Client Security par Microsoft. Installation et maintenance de matériel informatique, des logiciels et des imprimantes en réseau. Installation et maintenance de la solution antivirus Former les utilisateurs dans le fonctionnement du matériel informatique et logiciels. Fichier de maintenance du serveur et les sauvegardes. Contact (Internet Service provider) Customer Support. January Setting Up Clients Computers To Get On the Internet. Demonstrating clients how to gain access to the Internet. Hot line Phone Support. 8

9 ÉDUCATION ET CERTIFICATION - Baccalauréat en commerce (département d'anglais) Major Business administration. L'école française (Saint Marc). Professional Training and Certifications Microsoft Certified Professional (server) Microsoft Certified Professional (Professional) Cisco VPN/Security Cisco Sales Expert Cisco Firewall Cisco Telephony Cisco Switches Prometric Testing Center Administrator Oracle SQL McAfee EPO Secure Computing Websense Bluecoat Microsoft Sales Specialist project management Développement de carrière Project Management CISA CISSP CISM Langages French Written & Spoken (Excellent). English Written & Spoken (Excellent). Information Personnel Date of Birth 15-July Référence Sur demande 9

Service de planification et de conception de réseau sans fil unifié Cisco

Service de planification et de conception de réseau sans fil unifié Cisco Service de planification et de conception de réseau sans fil unifié Cisco Augmentez la précision, la vitesse et l'efficacité du déploiement d'une solution de réseau sans fil unifié Cisco. Adoptez une approche

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

GESTION DE RÉSEAUX INFORMATIQUE LEA.AW

GESTION DE RÉSEAUX INFORMATIQUE LEA.AW GESTION DE RÉSEAUX INFORMATIQUE LEA.AW Ce programme développe chez l élève les connaissances, les habiletés et les compétences en vue d offrir un support efficace aux utilisateurs d ordinateurs reliés

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet

Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet Le CROUS de Nantes recrute : Identification du Poste Direction ou service : DSI Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet Catégorie (ou Corps/Grade) : A / Ingénieur d'étude

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

PPE 2-1 Support Systeme. Partie Support Système

PPE 2-1 Support Systeme. Partie Support Système PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un

Plus en détail

JOURNÉE THÉMATIQUE SUR LES RISQUES

JOURNÉE THÉMATIQUE SUR LES RISQUES Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com

Plus en détail

1. Planification, Implémentation Et Maintenance D une Infrastructure Active Directory Microsoft Windows server 2003

1. Planification, Implémentation Et Maintenance D une Infrastructure Active Directory Microsoft Windows server 2003 C.V CHARGUI KAIES Adresse : 4 Rue de Gaza Cité Nouvelle Kalaa Sghira Sousse Date de naissance : 07/10/1980 Situation de famille : Marié Téléphone : 98 40 67 08 Email : kaies.chargui@gmail.com OBJECTIF

Plus en détail

Curriculum Vitae Administrateur Systèmes et Réseaux

Curriculum Vitae Administrateur Systèmes et Réseaux Curriculum Vitae Administrateur Systèmes et Réseaux Informations personnels Prénom : Ayoub Nom : KOCHBATI Date de Naissance : 20/08/1985 Lieu : Tabouk à Saoudite Arabie Nationalité : Tunisienne Adresse

Plus en détail

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Notre Catalogue des Formations IT / 2015

Notre Catalogue des Formations IT / 2015 Notre Catalogue des Formations IT / 2015 Id Intitulé Durée Gestion de projets et méthodes I1101 I1102 I1103 I1104 I1105 I1106 I1107 I1108 I1109 I1110 I1111 I1112 I1113 I1114 I1115 I1116 I1117 I1118 I1119

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

INFORMATIQUE ET SYSTEMES D INFORMATION

INFORMATIQUE ET SYSTEMES D INFORMATION INFORMATIQUE ET SYSTEMES D INFORMATION VOS CONTACTS : Sandrine LIEBART Conseillère Formation Génie Technique et Ecologique, Systèmes d'information Géographique sandrine.liebart@cnfpt.fr Christine JOLLY

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

Symantec Control Compliance Suite 8.6

Symantec Control Compliance Suite 8.6 Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.

Plus en détail

Au sens Referens : Administrateur des systèmes informatiques, réseaux et télécommunications

Au sens Referens : Administrateur des systèmes informatiques, réseaux et télécommunications Le CROUS de Nantes recrute : Identification du Poste Direction ou service : DSI Intitulé du poste : Catégorie (ou Corps/Grade) : Un apprentis ingénieur Réseau et télécommunication Famille(s) Professionnelle(s)

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Cours 20412D Examen 70-412

Cours 20412D Examen 70-412 FORMATION PROFESSIONNELLE Cours 20412D Examen 70-412 Configuring Advanced Windows Server 2012 Services Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes

Plus en détail

6 1, R u e U T A. B o n a p r i. o / CENTRE DE FORMATION AXIOM.BS CATALOGUE DE FORMATION 2011

6 1, R u e U T A. B o n a p r i. o / CENTRE DE FORMATION AXIOM.BS CATALOGUE DE FORMATION 2011 6 1, R u e CENTRE DE FORMATION AXIOM.BS U T A B o n a p r i CATALOGUE DE FORMATION 2011 LISTE THEMATIQUE DES STAGES TIC : - Gestion des projets - Système d exploitation - Portails et collaboration - Base

Plus en détail

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA FORMATIONS 2015 2016 GOUVERNANCE SI Nos formations Types de formation Nos sessions de formations s adresse à tous les professionnels. Deux types de formations vous sont proposés: - séminaires de formations

Plus en détail

BMGI CENTER PLANNING DE FORMATION 2014. B.M.G.I. Center. Centre Agréé & Certifié. Centre Agréé & Certifié

BMGI CENTER PLANNING DE FORMATION 2014. B.M.G.I. Center. Centre Agréé & Certifié. Centre Agréé & Certifié BMGI CENTER Centre Agréé & Certifié PLANNING DE FORMATION 2014 B.M.G.I. Center Centre Agréé & Certifié Adresse : 9 Rue, Mohamed Gharbi Hussein Dey. Alger Tél. : 213 (0) 21 77 53 53-21 77 54 54-21 77 55

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Fonctions avancées de document dans Word 2003 Options de collaboration dans Word 2003

Fonctions avancées de document dans Word 2003 Options de collaboration dans Word 2003 Microsoft Office Généralités Windows XP pour débutants Initiation à Microsoft Windows XP / Getting Started with Microsoft Windows XP Exploitation de Microsoft Windows XP / Up and Running with Microsoft

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Durée 280h PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Dates prévisionnelles 2 mars 2015 au 26 juin 2015 ou 28 août au 18 décembre 2015 (calendriers en annexe) Lieu de formation

Plus en détail

FORMATIONS BUREAUTIQUES BUREAUTIQUES

FORMATIONS BUREAUTIQUES BUREAUTIQUES FORMATIONS BUREAUTIQUES BUREAUTIQUES MICROSOFT WINDOWS Code Jour(s) Oct. Nov. Déc. Janv. Fév. Mars Avril Mai Juin Débutant régulier WI-010 1 1 1 8-8 18 11 19 20 MICROSOFT OFFICE 2003/2007/2010 Code Jour(s)

Plus en détail

Cours 20411D Examen 70-411

Cours 20411D Examen 70-411 FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411

Plus en détail

terra CLOUD Description des prestations SaaS Exchange

terra CLOUD Description des prestations SaaS Exchange terra CLOUD Description des prestations SaaS Exchange Version : 06/2015 Sommaire 1 Description du produit... 3 1.1 TERRA CLOUD SaaS Exchange... 3 1.1.1 TERRA CLOUD SaaS Exchange... 3 1.1.2 TERRA CLOUD

Plus en détail

Projet Personnalisé Encadré PPE 2

Projet Personnalisé Encadré PPE 2 BTS Services Informatiques aux Organisations Session 2014 Projet Personnalisé Encadré PPE 2. GESTION D'UTILISATEURS SYSTÈMES ET BASE DE DONNÉES, INSTALLATION ET CONFIGURATION D'OUTILS DE SUPERVISION ET

Plus en détail

CATALOGUE de formation

CATALOGUE de formation CATALOGUE de formation Pôles formation Formation Management des SI Formation Technique Formation bureautique Date : 2013-2014 Maison de la Formation Professionnelle Page # L offre MFP Formation Management

Plus en détail

Publication. Aperçu rapide Ce que vous apporte Microsoft Project 2013

Publication. Aperçu rapide Ce que vous apporte Microsoft Project 2013 Aperçu rapide Ce que vous apporte Microsoft Project 2013 Avec la nouvelle version 2013, Microsoft achève l'intégration complète de MS Project à SharePoint Server et met une nouvelle infrastructure à disposition.

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 INTRODUCTION Ce cours apprend aux stagiaires comment installer, configurer et administrer SharePoint, ainsi que gérer et surveiller

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659 Chapitre 1 Introduction à la virtualisation A. Qu'est-ce que la virtualisation? 16 B. Historique de la virtualisation 16 C. Technologie Hyperviseur et offres du marché 17 1. Hyperviseur Monolithique 23

Plus en détail

Calendrier des Formations

Calendrier des Formations Systèmes et Réseaux IPV6 980,00 HT Jan. Fév. Mar. Avr. Mai Juin Jui. Août Sept. Oct. Nov. Déc. Comprendre IPV6 et explorer les méthodes pour migrer 14-15 23-24 1-2 26-27 Configuration et Maintenance des

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

NOUVEAUTES de Microsoft Dynamics CRM 2011 REF FR 80342A

NOUVEAUTES de Microsoft Dynamics CRM 2011 REF FR 80342A NOUVEAUTES de Microsoft Dynamics CRM 2011 REF FR 80342A Durée : 1 jour A propos de ce cours Cette formation d'un jour, Nouveautés de Microsoft Dynamics CRM 2011, fournit aux étudiants les outils et informations

Plus en détail

terra CLOUD Description des prestations IaaS

terra CLOUD Description des prestations IaaS terra CLOUD Description des prestations IaaS Version : 06/2015 Sommaire 1 Description du produit... 3 2 Éléments de prestations... 3 2.1 Pack réseau... 3 2.2 Pare-feu virtuel... 3 2.3 adresse IP publique...

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

وزارة السكنى والتعمير وسياسة المدينة

وزارة السكنى والتعمير وسياسة المدينة وزارة السكنى والتعمير وسياسة المدينة Phase 3 Planification de la solution retenue et stratégie de changement Elaboration du Schéma Directeur du Système d Information des agences urbaines 2013 Sommaire

Plus en détail

Plan de formation 80623A Installation et Déploiment dans Microsoft Dynamics CRM 2013

Plan de formation 80623A Installation et Déploiment dans Microsoft Dynamics CRM 2013 Plan de formation 80623A Installation et Déploiment dans Microsoft Dynamics CRM 2013 Objectif Ce stage de deux jours offre aux personnes ayant les compétences pour installer et déployer Microsoft Dynamics

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Fiche de l'awt Rédiger un cahier des charges

Fiche de l'awt Rédiger un cahier des charges Fiche de l'awt Rédiger un cahier des charges Quels sont les éléments principaux dont il faut tenir compte pour la rédaction d'un cahier des charges dans le cadre d'un projet lié aux TIC (technologies de

Plus en détail

Projektron BCS 7.22 Plus qu'un logiciel de gestion de projets

Projektron BCS 7.22 Plus qu'un logiciel de gestion de projets Projektron BCS 7.22 Plus qu'un logiciel de gestion de projets Mentions légales Projektron GmbH Charlottenstraße 68 10117 Berlin +49 30 3 47 47 64-0 info@projektron.de www.projektron.fr Mise à jour 14.04.2015-14:54

Plus en détail

INFRAQUITAINE. Présentation des services. Jean Philippe LAFOND Directeur Technique INFRAQUITAINE

INFRAQUITAINE. Présentation des services. Jean Philippe LAFOND Directeur Technique INFRAQUITAINE 2011 Présentation des services INFRAQUITAINE Ensemble valorisons votre infrastructure informatique... Jean Philippe LAFOND Directeur Technique INFRAQUITAINE Table des matières 1. Présentation du périmètre

Plus en détail

Enquête 2014 de rémunération globale sur les emplois en TIC

Enquête 2014 de rémunération globale sur les emplois en TIC Enquête 2014 de rémunération globale sur les emplois en TIC Enquête 2014 de rémunération globale sur les emplois en TIC Les emplois repères de cette enquête sont disponibles selon les trois blocs suivants

Plus en détail

Formations Techniques : Infrastructures Janvier - Mars 2009

Formations Techniques : Infrastructures Janvier - Mars 2009 Infrastructures Les Formations d AGORA TECHNOLOGY sont assurées par des Consultants Seniors Certifiés MCT, MCSE et MCPs. Grâce au savoir-faire et à la forte compétence terrain de ses Consultants, les formations

Plus en détail

LA CONTINUITÉ DES AFFAIRES

LA CONTINUITÉ DES AFFAIRES FORMATION LA CONTINUITÉ DES AFFAIRES Patrick Boucher CISSP, CISA, CGEIT, ITIL et Auditeur ISO 27001 1 LE 5 MAI 2009 QUI SUIS-JE? Patrick Boucher : Analyste principal chez Gardien Virtuel depuis 2003. Expérience

Plus en détail

RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE)

RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE) RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE) Intitulé (cadre 1) Domaine : Sciences, Technologies, Santé Licence professionnelle : Dénomination Nationale «Réseaux et télécommunications» Spécialité

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Europe Lettre d'annonce du 27 juin 2006 ZP06-0279 En bref Introduction Description Accessibilité

Plus en détail

C.I.S.I. Plans de cours détaillés et conditions générales de vente sur notre site.

C.I.S.I. Plans de cours détaillés et conditions générales de vente sur notre site. C.I.S.I Portail et une ouverture au monde professionnel indiscutable. Au travers des partenariats avec les grandes entreprises d aujourd hui, le savoir technique auquel vous avez accès vous permet d être

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

Bluetooth pour Windows

Bluetooth pour Windows Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

Conseiller en architecture d entreprise. Conseiller en architecture organique. Conseiller en architecture fonctionnelle

Conseiller en architecture d entreprise. Conseiller en architecture organique. Conseiller en architecture fonctionnelle Cliquez sur le poste désiré pour consulter sa description : Conseiller en architecture d entreprise Conseiller en architecture organique Conseiller en architecture fonctionnelle Conseiller en architecture

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Guide rapide GFI LANguard

Guide rapide GFI LANguard Guide rapide GFI LANguard INTRODUCTION Bienvenue dans GFI LANguard : Votre solution tout en un pour la gestion de correctifs, l'analyse de vulnérabilités et l'audit réseau. GFI LANguard (ou "LANguard")

Plus en détail

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011 CATALOGUE FORMATION Année 2010 / 2011 Certified Ethical Hacker Penetration testing tified CHFI Ethical Hacker CHFI Management de la sécurité des SI ical Hacker Penetration t CISSP CISSP Ethical Hacker

Plus en détail

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4 Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Gestion des risques importants

Gestion des risques importants étude de cas Gestion des risques importants Modélisation du risque et simulation d'attaque Société Une grande organisation financière (union nationale de crédits fédéraux) a mis en œuvre les solutions

Plus en détail

R E S O T E L. Ingénierie des Systèmes Informatiques Réseaux et Télécommunications. Calendrier des Formations IT

R E S O T E L. Ingénierie des Systèmes Informatiques Réseaux et Télécommunications. Calendrier des Formations IT R E S O T E L Ingénierie des Systèmes Informatiques Réseaux et Télécommunications Calendrier des Formations IT Microsoft Cisco Oracle LPI / Red Hat Zend & Symfony Citrix CMS VMWare Apple Android IBM SAP

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

FAYCAL AYECH GL2. INSAT 2010/2011 INTRODUCTION AUX SYSTÈMES D INFORMATIONS DÉFINITION ET ORGANISATION DE LA FONCTION SI

FAYCAL AYECH GL2. INSAT 2010/2011 INTRODUCTION AUX SYSTÈMES D INFORMATIONS DÉFINITION ET ORGANISATION DE LA FONCTION SI FAYCAL AYECH GL2. INSAT 2010/2011 1 INTRODUCTION AUX SYSTÈMES D INFORMATIONS DÉFINITION ET ORGANISATION DE LA FONCTION SI Chapitre 1 Trois questions se posent dès le départ : Qu'est-ce qu'un système? Qu'est-ce

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Services technologiques mondiaux IBM Canada Services de personnel d appoint. Catalogue des fonctions techniques

Services technologiques mondiaux IBM Canada Services de personnel d appoint. Catalogue des fonctions techniques technologiques mondiaux IBM Canada de personnel d appoint Catalogue des fonctions techniques de personnel d appoint Catalogue des postes techniques de personnel d appoint Postes techniques Table des matières

Plus en détail

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs

Plus en détail

À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.

À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique. Eric Clairvoyant Consultant senior en gouvernance, audit et sécurité des T.I. ecclairvoyant@hotmail.com Summary À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Solution de Gestion de BDD Réseaux & Sécurité Management SI Développement Logiciels > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca.

Plus en détail

SYMANTEC BACKUP EXEC 12 POWER SUITE GUIDE DE VENTE

SYMANTEC BACKUP EXEC 12 POWER SUITE GUIDE DE VENTE Symantec QUICKSTART PACK 2 Assure la protection par sauvegarde et restauration d un serveur local. 2 Pas de possibilité d ajouter des agents et options autres que l option Library Expansion (LEO). 2 Nécessite

Plus en détail

Annexe de la fiche technique HP Datacenter Care - Flexible Capacity Service

Annexe de la fiche technique HP Datacenter Care - Flexible Capacity Service Fiche technique Annexe de la fiche technique HP Datacenter Care - Flexible Capacity Service Spécifications Formule de base Formule de tarification progressive : Formule premium Flexible Capacity Service

Plus en détail

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Durée: 5 jours À propos de ce cours Ce cours dirigé par un instructeur et réparti sur cinq journées vous

Plus en détail

«La gestion des projets, un élément moteur de la gouvernance des Systèmes d Information»

«La gestion des projets, un élément moteur de la gouvernance des Systèmes d Information» Séminaire «Patient Numérique 2012» Olivier REMACLE IT Manager 18/10/2012 «La gestion des projets, un élément moteur de la gouvernance des Systèmes d Information» Agenda : I. Le Contexte métier II. La Gouvernance

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

BUMED-MTS-ANALYSTE TEST-2042 Analyste Test H/F

BUMED-MTS-ANALYSTE TEST-2042 Analyste Test H/F BUMED-MTS-ANALYSTE TEST-2042 Analyste Test H/F principal IT - Testing - Filière Technologie - Analyste Test Intitulé du poste Analyste Test H/F technologies (high-tech engineering) et le testing. Présente

Plus en détail

Enterprise Intégration

Enterprise Intégration Enterprise Intégration Intégration des données L'intégration de données des grandes entreprises, nationales ou multinationales est un vrai cassetête à gérer. L'approche et l'architecture de HVR est très

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Notes de version Révision B McAfee Data Loss Prevention Discover 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Fonctionnalités Produits compatibles Instructions

Plus en détail