Mohamed Mohy Eldine Elkholy
|
|
- Chrystelle Lajoie
- il y a 8 ans
- Total affichages :
Transcription
1 Mohamed Mohy Eldine Elkholy
2 M O H A M E D M O H Y E L D I N E E L K H O L Y mmkholy@gmail.com 502 rue Valois,Vaudreuil Dorion QC J7V1T OBJECTIVES Rechercher une position dans une organisation respectable, où je pourrais utiliser mes compétences et mon expérience pour atteindre les objectifs de l'organisation et les perspectives. GESTIONNAIRE DE SYSTEME D'INFORMATION Responsable d'assurer l'établissement et l'adhésion au mieux dans la classe de TI normes et les exigences de la Société en vue de protéger les données de l'entreprise et les systèmes de la perte, de fuite, des dommages ou de vol, au jour le jour ainsi que les circonstances anormales, élaboration de plans et met en œuvre une complète (Systèmes d'information) est un programme de vérification et d'évaluation en conformité avec les normes internationalement reconnues ainsi que les normes de conformité conçu pour l'entreprises. Planning, sur le terrain et de la documentation, la découverte délivrance et la validation, le développement de solutions, rédaction du rapport et de la délivrance et le suivi des problèmes. Poursuit des possibilités de perfectionnement professionnel, y compris la formation extérieures et intérieures et l'adhésion à une association professionnelle, et partage l'information acquise avec les collègues Mise en œuvre et l'administration de l'infrastructure de sécurité (tels que les firewalls et les systèmes antivirus) Effectuer l'extraction de données, d'analyse et examens de la sécurité en utilisant des outils logiciels. Adhère à toutes les normes d'organisation et d'éthique professionnelle et les codes. compétences et capacité Compétences dans l'utilisation d'un ordinateur avec traitement de texte, tableur, serveur de Microsoft Office, Project Server, Portfolio Server, SharePoint, CRM, Oracle E-Business Suite, Microsoft Dynamics et d'autres logiciels commerciaux, préparer des rapports, des mémos, des résumés et des analyses. L'efficacité des communications verbales et écrites, y compris l'écoute active et des compétences en présentant ses conclusions et recommandations. Aptitude à établir et maintenir des relations de travail harmonieuses avec ses collègues, le personnel et les contacts extérieurs, et de travailler efficacement dans un environnement d'équipe professionnelle. Connaissance de la technologie distribuée, la technologie basée sur le Web, de base et les questions de contrôle des infrastructures. Présentation d'articuler les compétences des informations complexes et des idées relatives aux questions stratégiques et tactiques. Les compétences nécessaires pour résoudre des problèmes complexes et / ou d'identifier des alternatives innovantes ou des occasions où les procédures établies parfois n'existent pas. Capacité à évaluer l'efficacité des contrôles internes clés les risques informatiques, l'identification des expositions importantes, les opérations d'analyse et autres informations de gestion, et de détecter les changements dans les principaux risques et l'efficacité du contrôle / ou. Capacité à élaborer des recommandations appropriées pour remédier à des expositions. Connaissance des normes généralement acceptées IT vérification, les états et les pratiques, et de la sécurité des TI et les pratiques de contrôle. 2
3 Les compétences suffisantes pour coordonner les objectifs pour une variété de missions ou projets, qui sont généralement non-routine dans la nature. Capacité à travailler de façon autonome sous la supervision générale avec une latitude considérable pour l'initiative et de jugement indépendant. Compétence en matière de planification et de gestion de projet, et en gardant son calme sous pression tout en répondant à plusieurs échéances. COMPÉTENCES DE BASE: Systèmes de réseaux, serveurs et équipements de sécurité, Business Impact Analysis; réglementation adhésion; l'intégrité des données / récupération; ITIL; Disaster Recovery Planning; planification d'urgence; recherche et développement; évaluation des risques; coûts d'analyse des avantages, IT-gouvernance, COBIT 4.1. RÉALISATIONS Value IT Framework Aborder les hypothèses, les coûts, les risques et les résultats liés à un portefeuille équilibré d'interprétation ITpermis des investissements des entreprises. Fournit également des capacités d'analyse comparative et d'échange d'expériences sur les meilleures pratiques pour la gestion de la valeur.). Réduction des coûts. Automatiser le système de pont-bascule et de l'intégrer au système de gestion des déchets. Créer une occasion pour les entreprises sous-traitance pour une plus grande concurrence résultant une qualité acceptable et le prix. Andalusia E-hospital projet Automatisation des trois infrastructures systèmes et la construction d'hôpitaux des centres de données. Lancement d'un nouveau projet: Connexion à des patients de l'information de n'importe où entre les trois hôpitaux. HPH information system project Le projet a été livré à temps et au-dessous du budget, les deux terminaux (ALX et DKH) et le quartier général. Câblage et de l'infrastructure, sans système de cryptage pour la transmission de données, serveur web, serveurs d'applications, serveurs de bases de données, voix sur IP, contrôle d'accès, équipements de sécurité et le système de gestion des conteneurs (CTMS). 3
4 EXPÉRIENCE PROFESSIONNELLE Veolia, Onyx Gestion des déchets et services environnementaux TI/IS Manager: Superviser les activités du personnel de MIS. Mar présent Identifier les problèmes critiques de l'entreprise et de développer des solutions viables pour les clients ainsi que des associés MIS. Ces solutions peuvent inclure l'amélioration des applications de base existantes, de nouveaux logiciels, et / ou des programmes à la clientèle. Identifier, recommander et gérer le déploiement des mises à jour "best of breed" matériel et les logiciels et les achats des Finances et de l'administration. Chef de projet: mise en oeuvre d'erp (Oracle E-Business Suite) Préparer et gérer la gestion des systèmes d'information budgets de fonctionnement et de capital. En collaboration avec les utilisateurs, préparer, tester et maintenir un plan de reprise après sinistre pour les systèmes administratifs. En collaboration avec les utilisateurs, de développer et maintenir la documentation, des procédures, la sécurité, et la formation des membres du personnel et les utilisateurs finaux des systèmes administratifs. Maintenir l'expertise professionnelle dans les systèmes informatiques administratifs et de la technologie. Assurer la disponibilité maximale des systèmes informatiques tout au long de la Société. Responsable de la fourniture de services d'infrastructure informatique, y compris les applications de bureau, section locale et / ou des réseaux étendus, la sécurité des TI et des télécommunications. Développement et mise en œuvre de nouveaux systèmes. Travailler avec la haute direction de proposer, d'accord et assurer des services informatiques à définir les accords de niveau de service. Responsable du budget informatique. Pour gérer le service informatique comprend l'évaluation du personnel, la discipline, la rémunération commentaires et de développement de carrière. Responsable de matériel informatique, des logiciels et des marchés d'entretien. Pour développer et maintenir un plan de reprise après sinistre. Définir des normes et des politiques MIS en conformité avec les vérificateurs externes. Pour développer et contrôler la politique de sécurité des TI. Pour maintenir et développer le site Web de l'entreprise. Fournir un rapport mensuel par écrit au directeur IT sur tous les aspects du service informatique. Respecter les politiques de l'entreprise. Mettre en œuvre acte SOX. La gestion d'un personnel de plus de 35 employés de la salle opérationnelle et le pont-bascule 4
5 Andalusia Group A private holding company specialized in hospitality management &medical services. Network and system Manager: Nov 2007 Rejoindre Andalousie département Recherche et développement, la fondation de cette entreprise a pour objectifs principaux de la construction et l'architecte d'entreprise EA pour améliorer le flux de travail sur les unités d'affaires. Chef de projet: mise en œuvre ERP Microsoft Dynamics (Great Plains) La mise en œuvre de Project Server, serveur de portefeuille. Révision des procédures pour s'assurer que la documentation du projet est tenu à jour. Évaluer la sécurité et des processus de gestion du changement pour la documentation critique du projet. Évaluer les procédures pour la sauvegarde de logiciels critiques du projet et la documentation. Assurez-vous que les sauvegardes sont stockées hors site et que les procédures documentées existent pour la récupération. Veiller à ce qu'un processus efficace existe pour capturer des enjeux du projet, l'escalade de ces questions, le cas échéant, et en faire le suivi de la résolution. Veiller à ce qu'un processus efficace existe pour capturer des demandes de changement de projet, de les hiérarchiser, et l'alignement en fonction de leurs effets sur la stratégie d'entreprise. Vérifiez que le calendrier du projet a été créé et qu'il contient suffisamment de détails en fonction de la taille du projet. Assurez-vous que il ya un processus en place pour surveiller les progrès et les rapports des retards importants. Veiller à ce qu'une analyse de faisabilité technique a été réalisée avec, le cas échéant, une analyse de faisabilité par le service juridique de l'entreprise Examiner et évaluer le document des exigences. S'assurer que la documentation du projet et les documents suffisants processus de développement logiciel (le cas échéant) ont été créés. S'assurer que les normes de la société méthodologie du projet sont respectées Évaluer le processus pour faire en sorte que tous les groupes concernés qui aideront à soutenir le système, des logiciels ou processus sont impliqués dans le projet et fera partie du processus d'approbation, indiquant leur volonté de le soutenir. Déterminer si les exigences du système et la conception préliminaire s'assurer que le contrôle interne approprié et des éléments de sécurité seront intégrées au système, processus, ou des logiciels. Si le projet comprend l'achat de logiciels ou de technologies, examiner et évaluer le processus de sélection des fournisseurs et des contrats connexes. 5
6 HPH Hutchison port Holding (AICT) Container Management Company that provides a comprehensive logistics services for the global supply chain. Network and Security Manager: Dec Promu à ce poste trois mois après la période probatoire, j'ai été évalués à ce titre en vue d'établir et de gérer à l'échelle du réseau et d'audit de sécurité du système, les efforts de toute l'entreprise pour identifier et évaluer tous les systèmes critiques. Plan du processus de mise en œuvre et les procédures et effectuer une analyse coûts - avantages de toutes les stratégies recommandées. Contributions clés: Participation au Groupe de Conception de l'infrastructure, y compris tous les serveurs, les composants réseau (active et passive), connexions LAN / WAN, le stockage, la fourniture de puissance interruptible, CCTV, sécurité des données et contrôle d'accès. Veiller à la suite du plan comme souhaité par les intervenants, la mise en œuvre du système à trois endroits énorme (Port d'alexandrie, et Dekhila trimestre Head). l'évaluation des risques, la vulnérabilité, les tests de pénétration, et de la sécurité des services d'ingénierie. Conception de la sécurité environnement et de la vérification du système. Déploiement de scénarios de sécurité différents pour l'assurance de la sécurité. Mise en place de la société politique de sécurité de compiler avec la politique de l'entreprise mère. Réseau commutateurs d'infrastructure de déploiement Backbone, les routeurs et les pare-feu Pix (Cisco base) déploiement de la téléphonie IP et de système téléphonique PRI utilisé dans la région. Conception de la connectivité WAN entre 3 emplacements physiques différents. Déploiement de Cisco IOS système de sécurité. Déploiement de Cisco Aeronet Wireless 1240AG IEEE a/b/g système à l'aide de haut niveau de sécurité des données. Mise en place des ordinateurs de poche, Pager et de véhicules montés du système au réseau sans fil. Configuration de l'équipement sans fil pour travailler avec les services Terminal Windows Encaissement Engine (Bluecoat) sur le déploiement, un filtre web (Websense) avec des fonctions multiples à gérer, sécuriser et garantir la bande passante Internet. Configuration de l'outils de reporting sur les équipements de sécurité pour l'évaluation de vérification. Passerelle antivirus et anti logiciels espions Inspection HTTP et FTP et l'icap (Bluecoat Web antivirus et antispyware) McAfee Policy Orchestrator E, Antivirus Client. un site à pix VPN 515. Configuration des VLAN. Connaissance du système de gestion des conteneurs de terminal qui lance le Terminal. Installation de la bibliothèque de bandes - Sauvegarde Windows et Linux Serveurs base. Chef de projet de la mise en œuvre d'oracle ERP. Fournir la formation et des cas de résolution de problèmes au groupe de service d'assistance informatique (composé de huit calibres) La mise en œuvre des politiques d'entreprise et les procédures régissant la sécurité d'entreprise, et l'utilisation d'internet, contrôle d'accès et de réponse aux incidents. 6
7 IT Security Auditeur Sep Examiner et évaluer l'adéquation de celui-ci la sécurité et des contrôles pour vérifier la conformité avec les normes de l'entreprise et la conformité réglementaire. Utilisation établi, il les processus d'audit, des procédures et des outils pour examiner, évaluer et tester les contrôles système d'information et de la sécurité à plusieurs unités commerciales, Contributions clés: Examiner la structure de l'organisation globale de TI afin de s'assurer qu'il prévoit une répartition claire des pouvoirs et des responsabilités plus les opérations informatiques et qu'il prévoit une séparation adéquate des fonctions. Indicateurs de performance et des mesures d'examen pour l'informatique. S'assurer que les processus et les mesures sont en place (et approuvé par les principales parties prenantes) pour mesurer la performance des activités au jour le jour et pour le suivi du rendement par rapport aux SLA, les budgets, et d'autres exigences opérationnelles. Veiller à ce que les politiques de sécurité des TI exister et de fournir des règles adéquates pour assurer la sécurité de l'environnement. Déterminer la façon dont ces politiques sont communiquées et la façon dont le respect est surveillé et appliqué. Veiller à ce que les politiques de sécurité des TI exister et de fournir des règles adéquates pour assurer la sécurité de l'environnement. Déterminer la façon dont ces politiques sont communiquées et la façon dont le respect est surveillé et appliqué. Examiner et évaluer les processus d'évaluation des risques en place pour l'organisation des TI. Examiner et évaluer les politiques et les processus d'attribution de propriété des données de l'entreprise, le classement des données, la protection des données en fonction de leur classification, et de définir le cycle de vie des données. Examiner et évaluer les processus permettant de garantir que les utilisateurs finaux de l'environnement IT ont la possibilité de signaler des problèmes, ont une implication appropriée dans les TI décisions, et sont satisfaits des services fournis par les TI. Examiner et évaluer les processus permettant de garantir que l'entreprise est en conformité avec les licences de logiciel applicable. Examiner et évaluer les contrôles sur l'accès à distance au réseau de l'entreprise (par exemple, dial-up, VPN, dédiée connexions externes). Revoir et évaluer les politiques et procédures de contrôle des marchés publics et le mouvement de matériel. S'assurer que les configurations du système sont contrôlées avec la gestion du changement afin d'éviter des pannes de système inutiles. Veiller à ce que le transport des médias, le stockage, la réutilisation et l'élimination sont traitées de manière adéquate par les politiques de l'entreprise à l'échelle et les procédures. Revoir l'ensemble de la gestion de projet et comment le système est mis en œuvre en fonction de la portée du projet de travaux et le relevé des travaux du projet, le Service Level Agreements et maîtriser le changement projet de documentation 7
8 Mashreq Unilever Technical consultant Feb 2006 Les entreprises L'analyse des besoins à la mise en œuvre du système d'information sur la topologie du réseau et les logiciels utilisés et le type de sécurité Contributions clés: Design Network Évaluation de la vulnérabilité Conception de la sécurité Planification des infrastructures Solutions de développement. ALEXFIBER ADYTABIRLA GROUP Network administrator July Conception du réseau d'infrastructure. Configurer et maintenir MS Exchange Server 2000/2003 & Outlook Active Directory Schema maintenance et le dépannage. Maintenir, mettre à niveau, le soutien sur tous les ordinateurs et équipements périphériques. Effectuez des sauvegardes système à l'aide de VERITAS Backup Exec IT-Corner (Microsoft technical education center) Computer Instructor January Cours technique A + Hardware & Software L'utilisateur final Cours (Windows XP Microsoft Office Internet Outlook Express) Fonctions Préventes: Formation équipe de vente sur les produits Microsoft et en leur expliquant les caractéristiques des produits Chef d'équipe de soutien December Conception & Build-up up Infrastructure réseaux, système de diffusion (Exchange), Serveurs & Client Security par Microsoft. Installation et maintenance de matériel informatique, des logiciels et des imprimantes en réseau. Installation et maintenance de la solution antivirus Former les utilisateurs dans le fonctionnement du matériel informatique et logiciels. Fichier de maintenance du serveur et les sauvegardes. Contact (Internet Service provider) Customer Support. January Setting Up Clients Computers To Get On the Internet. Demonstrating clients how to gain access to the Internet. Hot line Phone Support. 8
9 ÉDUCATION ET CERTIFICATION - Baccalauréat en commerce (département d'anglais) Major Business administration. L'école française (Saint Marc). Professional Training and Certifications Microsoft Certified Professional (server) Microsoft Certified Professional (Professional) Cisco VPN/Security Cisco Sales Expert Cisco Firewall Cisco Telephony Cisco Switches Prometric Testing Center Administrator Oracle SQL McAfee EPO Secure Computing Websense Bluecoat Microsoft Sales Specialist project management Développement de carrière Project Management CISA CISSP CISM Langages French Written & Spoken (Excellent). English Written & Spoken (Excellent). Information Personnel Date of Birth 15-July Référence Sur demande 9
Spécifications de l'offre Surveillance d'infrastructure à distance
Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)
Plus en détailSymantec Network Access Control
Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux
Plus en détailManageEngine IT360 : Gestion de l'informatique de l'entreprise
ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailIntitulé du poste : Ingénieur Réseau et télécommunication, chef de projet
Le CROUS de Nantes recrute : Identification du Poste Direction ou service : DSI Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet Catégorie (ou Corps/Grade) : A / Ingénieur d'étude
Plus en détailPPE 2-1 Support Systeme. Partie Support Système
PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un
Plus en détailService de réplication des données HP pour la gamme de disques Continuous Access P9000 XP
Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre
Plus en détailAu sens Referens : Administrateur des systèmes informatiques, réseaux et télécommunications
Le CROUS de Nantes recrute : Identification du Poste Direction ou service : DSI Intitulé du poste : Catégorie (ou Corps/Grade) : Un apprentis ingénieur Réseau et télécommunication Famille(s) Professionnelle(s)
Plus en détailNotre Catalogue des Formations IT / 2015
Notre Catalogue des Formations IT / 2015 Id Intitulé Durée Gestion de projets et méthodes I1101 I1102 I1103 I1104 I1105 I1106 I1107 I1108 I1109 I1110 I1111 I1112 I1113 I1114 I1115 I1116 I1117 I1118 I1119
Plus en détailCatalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Plus en détailChapitre 2 Rôles et fonctionnalités
19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les
Plus en détailInfrastructure Management
Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de
Plus en détail1. Planification, Implémentation Et Maintenance D une Infrastructure Active Directory Microsoft Windows server 2003
C.V CHARGUI KAIES Adresse : 4 Rue de Gaza Cité Nouvelle Kalaa Sghira Sousse Date de naissance : 07/10/1980 Situation de famille : Marié Téléphone : 98 40 67 08 Email : kaies.chargui@gmail.com OBJECTIF
Plus en détailResponsabilités du client
OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première
Plus en détailSymantec Control Compliance Suite 8.6
Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.
Plus en détailterra CLOUD Description des prestations IaaS
terra CLOUD Description des prestations IaaS Version : 06/2015 Sommaire 1 Description du produit... 3 2 Éléments de prestations... 3 2.1 Pack réseau... 3 2.2 Pare-feu virtuel... 3 2.3 adresse IP publique...
Plus en détailLa politique de sécurité
La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,
Plus en détailCurriculum Vitae Administrateur Systèmes et Réseaux
Curriculum Vitae Administrateur Systèmes et Réseaux Informations personnels Prénom : Ayoub Nom : KOCHBATI Date de Naissance : 20/08/1985 Lieu : Tabouk à Saoudite Arabie Nationalité : Tunisienne Adresse
Plus en détailJOURNÉE THÉMATIQUE SUR LES RISQUES
Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com
Plus en détailFonctions avancées de document dans Word 2003 Options de collaboration dans Word 2003
Microsoft Office Généralités Windows XP pour débutants Initiation à Microsoft Windows XP / Getting Started with Microsoft Windows XP Exploitation de Microsoft Windows XP / Up and Running with Microsoft
Plus en détailterra CLOUD Description des prestations SaaS Exchange
terra CLOUD Description des prestations SaaS Exchange Version : 06/2015 Sommaire 1 Description du produit... 3 1.1 TERRA CLOUD SaaS Exchange... 3 1.1.1 TERRA CLOUD SaaS Exchange... 3 1.1.2 TERRA CLOUD
Plus en détailFORMATIONS BUREAUTIQUES BUREAUTIQUES
FORMATIONS BUREAUTIQUES BUREAUTIQUES MICROSOFT WINDOWS Code Jour(s) Oct. Nov. Déc. Janv. Fév. Mars Avril Mai Juin Débutant régulier WI-010 1 1 1 8-8 18 11 19 20 MICROSOFT OFFICE 2003/2007/2010 Code Jour(s)
Plus en détailConcepts et définitions
Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent
Plus en détailCours 20412D Examen 70-412
FORMATION PROFESSIONNELLE Cours 20412D Examen 70-412 Configuring Advanced Windows Server 2012 Services Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate
Plus en détail«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Plus en détail6 1, R u e U T A. B o n a p r i. o / CENTRE DE FORMATION AXIOM.BS CATALOGUE DE FORMATION 2011
6 1, R u e CENTRE DE FORMATION AXIOM.BS U T A B o n a p r i CATALOGUE DE FORMATION 2011 LISTE THEMATIQUE DES STAGES TIC : - Gestion des projets - Système d exploitation - Portails et collaboration - Base
Plus en détailInternational Master of Science System and Networks Architect
International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailEvoluez au rythme de la technologie
Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma
Plus en détailBYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu
Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.
Plus en détailCours 20411D Examen 70-411
FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411
Plus en détailNOUVEAUTES de Microsoft Dynamics CRM 2011 REF FR 80342A
NOUVEAUTES de Microsoft Dynamics CRM 2011 REF FR 80342A Durée : 1 jour A propos de ce cours Cette formation d'un jour, Nouveautés de Microsoft Dynamics CRM 2011, fournit aux étudiants les outils et informations
Plus en détailBluetooth pour Windows
Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue
Plus en détailINFRAQUITAINE. Présentation des services. Jean Philippe LAFOND Directeur Technique INFRAQUITAINE
2011 Présentation des services INFRAQUITAINE Ensemble valorisons votre infrastructure informatique... Jean Philippe LAFOND Directeur Technique INFRAQUITAINE Table des matières 1. Présentation du périmètre
Plus en détailPlan de formation 80623A Installation et Déploiment dans Microsoft Dynamics CRM 2013
Plan de formation 80623A Installation et Déploiment dans Microsoft Dynamics CRM 2013 Objectif Ce stage de deux jours offre aux personnes ayant les compétences pour installer et déployer Microsoft Dynamics
Plus en détailLes réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailProjet Personnalisé Encadré PPE 2
BTS Services Informatiques aux Organisations Session 2014 Projet Personnalisé Encadré PPE 2. GESTION D'UTILISATEURS SYSTÈMES ET BASE DE DONNÉES, INSTALLATION ET CONFIGURATION D'OUTILS DE SUPERVISION ET
Plus en détailHyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659
Chapitre 1 Introduction à la virtualisation A. Qu'est-ce que la virtualisation? 16 B. Historique de la virtualisation 16 C. Technologie Hyperviseur et offres du marché 17 1. Hyperviseur Monolithique 23
Plus en détailFormations Techniques : Infrastructures Janvier - Mars 2009
Infrastructures Les Formations d AGORA TECHNOLOGY sont assurées par des Consultants Seniors Certifiés MCT, MCSE et MCPs. Grâce au savoir-faire et à la forte compétence terrain de ses Consultants, les formations
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailportnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.
portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle
Plus en détailDOSSIER SOLUTION : CA RECOVERY MANAGEMENT
DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre
Plus en détailProjektron BCS 7.22 Plus qu'un logiciel de gestion de projets
Projektron BCS 7.22 Plus qu'un logiciel de gestion de projets Mentions légales Projektron GmbH Charlottenstraße 68 10117 Berlin +49 30 3 47 47 64-0 info@projektron.de www.projektron.fr Mise à jour 14.04.2015-14:54
Plus en détailFILIÈRE TRAVAIL COLLABORATIF
FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de
Plus en détailEn savoir plus pour bâtir le Système d'information de votre Entreprise
En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,
Plus en détailCloud Computing. Veille Technologique
Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui
Plus en détailEnquête 2014 de rémunération globale sur les emplois en TIC
Enquête 2014 de rémunération globale sur les emplois en TIC Enquête 2014 de rémunération globale sur les emplois en TIC Les emplois repères de cette enquête sont disponibles selon les trois blocs suivants
Plus en détailProjet : PcAnywhere et Le contrôle à distance.
Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5
Plus en détailAnnonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :
Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes
Plus en détailRÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE)
RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE) Intitulé (cadre 1) Domaine : Sciences, Technologies, Santé Licence professionnelle : Dénomination Nationale «Réseaux et télécommunications» Spécialité
Plus en détailGestionnaire de réseaux Linux et Windows
Gestionnaire de réseaux Linux et Windows LEA.A6, version 2012 Information : (514) 376-1620, poste 7388 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler 51
Plus en détailC.I.S.I. Plans de cours détaillés et conditions générales de vente sur notre site.
C.I.S.I Portail et une ouverture au monde professionnel indiscutable. Au travers des partenariats avec les grandes entreprises d aujourd hui, le savoir technique auquel vous avez accès vous permet d être
Plus en détailAdonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France
Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -
Plus en détailÀ titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.
Eric Clairvoyant Consultant senior en gouvernance, audit et sécurité des T.I. ecclairvoyant@hotmail.com Summary À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents
Plus en détailEvoluez au rythme de la technologie
Evoluez au rythme de la technologie Virtualisation Voix Solution de Gestion de BDD Réseaux & Sécurité Management SI Développement Logiciels > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca.
Plus en détailCatalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4
Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailFiche méthodologique Rédiger un cahier des charges
Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,
Plus en détailOptimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
Plus en détailFiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows
La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailServices technologiques mondiaux IBM Canada Services de personnel d appoint. Catalogue des fonctions techniques
technologiques mondiaux IBM Canada de personnel d appoint Catalogue des fonctions techniques de personnel d appoint Catalogue des postes techniques de personnel d appoint Postes techniques Table des matières
Plus en détailR E S O T E L. Ingénierie des Systèmes Informatiques Réseaux et Télécommunications. Calendrier des Formations IT
R E S O T E L Ingénierie des Systèmes Informatiques Réseaux et Télécommunications Calendrier des Formations IT Microsoft Cisco Oracle LPI / Red Hat Zend & Symfony Citrix CMS VMWare Apple Android IBM SAP
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailJetClouding Installation
JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande
Plus en détailDEVELOPPEMENT & SYSTÈME
DEVELOPPEMENT & SYSTÈME TECHNOLOGIES DE DEVELOPPEMENT OA-XMLWS XML et Web Services OA-SOA SOA : Services Oriented Application 8 7 OA-JAVAD Développement des applications JAVA OA-D.NET Technologies de développement
Plus en détailAnnexe de la fiche technique HP Datacenter Care - Flexible Capacity Service
Fiche technique Annexe de la fiche technique HP Datacenter Care - Flexible Capacity Service Spécifications Formule de base Formule de tarification progressive : Formule premium Flexible Capacity Service
Plus en détailnetzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices
netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices Résultats exclusifs de l'étude systématique des 10 000 plus grandes entreprises en Suisse à leur
Plus en détailComprendre ITIL 2011
Editions ENI Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Collection DataPro Extrait 54 Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000
Plus en détailNous vendons uniquement des logiciels originaux Microsoft!
Nous vendons uniquement des logiciels originaux Microsoft! Votre interlocuteur pour ce Livemeeting Daniel Sauder Agenda Promotions actuelles & nouveaux produits «Short News» Informations commerciales sur
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailMcAfee Data Loss Prevention Discover 9.4.0
Notes de version Révision B McAfee Data Loss Prevention Discover 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Fonctionnalités Produits compatibles Instructions
Plus en détailLes principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
Plus en détailOptimisation WAN de classe Centre de Données
Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe
Plus en détailMATRICE DES FONCTIONNALITES
Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician
Plus en détailLA CONTINUITÉ DES AFFAIRES
FORMATION LA CONTINUITÉ DES AFFAIRES Patrick Boucher CISSP, CISA, CGEIT, ITIL et Auditeur ISO 27001 1 LE 5 MAI 2009 QUI SUIS-JE? Patrick Boucher : Analyste principal chez Gardien Virtuel depuis 2003. Expérience
Plus en détailMicrosoft Office system 2007 16 Février 2006
Microsoft Office system 2007 16 Février 2006 Attendu d ici la fin de l année 2006, Microsoft Office system 2007 inclut des applications, serveurs et services innovants et perfectionnés. Il a été conçu
Plus en détailFiche de l'awt La sécurité informatique
Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée
Plus en détailGuide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option
Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Le logiciel décrit dans le
Plus en détailCours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010
Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Durée: 5 jours À propos de ce cours Ce cours dirigé par un instructeur et réparti sur cinq journées vous
Plus en détailGuide pas à pas. McAfee Virtual Technician 6.0.0
Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans
Plus en détailMETIERS DU MARKETING ET DE LA COMMUNICATION
METIERS DU MARKETING ET DE LA COMMUNICATION MS DYNAMICS CRM 2013 INSTALLATION ET DEPLOIEMENT REF : M80623A DUREE : 2 JOURS TARIF : 1 000 HT Public Consultants, intégrateurs systèmes ou professionnels du
Plus en détailAtelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)
Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Table des matières 1. Présentation de l atelier... 2 2. Présentation des outils utilisés... 2 a. GNS3
Plus en détailSOUTIEN INFORMATIQUE DEP 5229
SOUTIEN INFORMATIQUE DEP 5229 Le Diplôme d études professionnelles D.E.P. en soutien informatique a une durée totale de 1800 heures à temps plein. Le programme permet de développer les compétences nécessaires
Plus en détailFocus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers
Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,
Plus en détailwww.creopse.com +228 22 51 69 59
Consulting 1 +228 22 1 69 9 Audit Accompagnement Développement Intégration Formation Exploitation Support Route de KPALIME DOGANTO (ADIDOGOME) 04 BP 20 Lomé 04 TOGO Tél. : +228 22 1 69 9 +228 92 07 67
Plus en détailBUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final
Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL
Plus en détailVers un nouveau modèle de sécurisation
Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires
Plus en détailPoste : Gestionnaire de systèmes informatiques. Conditions d accès à la profession : Tâches : DE SYSTÈMES INFORMATIQUES
Norme professionnelle (Pour décrire des emplois de la chaîne d'approvisionnement, réaliser des évaluations du rendement, élaborer des plans de carrière, etc.) Description du poste (selon les intervenants
Plus en détailEnterprise Intégration
Enterprise Intégration Intégration des données L'intégration de données des grandes entreprises, nationales ou multinationales est un vrai cassetête à gérer. L'approche et l'architecture de HVR est très
Plus en détailConditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011
Conditions Particulières de Maintenance Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations d'atreal et services rendus...2
Plus en détailPréparer, installer puis effectuer la mise en service d'un système. SUJET
NOM, Prénom: Nom du binôme: Préparer, installer puis effectuer la mise en service d'un système. Notes à l attention du candidat: Vous devrez répondre directement sur les documents du dossier sujet dans
Plus en détail2. Technique d analyse de la demande
1. Recevoir et analyser une requête du client 2. Sommaire 1.... Introduction 2.... Technique d analyse de la demande 2.1.... Classification 2.2.... Test 2.3.... Transmission 2.4.... Rapport 1. Introduction
Plus en détailSuite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise
Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Europe Lettre d'annonce du 27 juin 2006 ZP06-0279 En bref Introduction Description Accessibilité
Plus en détailDescription des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailplate-forme mondiale de promotion
plate-forme mondiale de promotion À propos de The Institute of Internal Auditors (Institut des auditeurs internes) L'institut des auditeurs internes (IIA) est la voix mondiale de la profession de l'audit
Plus en détailMS Dynamics CRM 2013 - Installation et déploiement Mettre en œuvre la solution (M80539)
MS Dynamics CRM 2013 - Installation et déploiement Mettre en œuvre la solution (M80539) Durée 2 Jours / 14 Heures de formation Objectifs Savoir identifier les pré-requis matériels et logiciels pour chaque
Plus en détail