Management des SI, Technologies, état de l'art
|
|
|
- Emmanuel Fortin
- il y a 9 ans
- Total affichages :
Transcription
1 Management des SI, Technologies, état de l'art Nos séminaires Etat de l'art proposent des synthèses claires et précises sur les avancées les plus récentes des technologies de l'information : Big Data, BYOD, Open Data, Cloud Computing, mobilité, e-technologies... Ils vous apportent les éléments utiles à la prise de décision et à la mise en place des nouveaux concepts, normes et solutions dans le cadre d'une véritable démarche d'urbanisation. Séminaires La révolution digitale : synthèse sur l'évolution des technologies... ( p3 ) Nouvelles technologies informatiques : synthèse... Best ( p5 ) Nouvelles architectures des systèmes d'information... Best ( p7 ) Cloud Computing : synthèse... Best ( p9 ) L'entreprise face aux défis du Cloud, Byod et Big Data... Best ( p11 ) Cloud Computing : sécurité... Best ( p13 ) Performance et disponibilité des systèmes d'information... Best ( p14 ) Digital Analytics : stratégies et bonnes pratiques... Nouveau ( p16 ) Bring Your Own Device (BYOD) : enjeux et solutions... ( p18 ) Réseaux : synthèse technique... Best ( p19 ) Réseaux : les récentes évolutions... Best ( p21 ) Big Data : synthèse... Best ( p23 ) Réseaux sans fil/wi-fi : solutions et applications... Best ( p25 ) Internet des objets : synthèse... ( p27 ) Téléphonie sur IP : architectures et solutions... Best ( p29 ) Impression 3D : synthèse et perspectives... Nouveau ( p31 ) Dématérialisation : synthèse et mise en œuvre... ( p35 ) User Experience : état de l art et tendances en ergonomie et IHM... Nouveau ( p37 ) Architectures et technologies du Web : synthèse et évolutions... Best ( p41 ) Web 2.0 et réseaux sociaux en entreprise : synthèse... ( p43 ) Smart Cities : enjeux et perspectives pour la ville et les territoires du futur... Nouveau ( p45 ) Plateformes et applications mobiles : état de l art des solutions techniques... Best ( p48 ) Sécurité des terminaux et des applications mobiles : synthèse... ( p50 ) Virtualisation : synthèse... Best ( p55 ) Cloud et Fog Networking... Nouveau ( p60 ) Réseaux de stockage SAN/NAS... Best ( p63 ) Systèmes décisionnels : démarche et solutions... Best ( p65 ) Data Mining : synthèse... ( p67 ) Géomarketing : principes et solutions... ( p69 ) Bases de données NoSQL : enjeux et solutions... Best ( p70 ) Sécurité VPN, sans-fil et mobilité : synthèse... Best ( p72 ) ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 1
2 Sécurité des systèmes d'information : synthèse... Best ( p74 ) Cybersécurité réseaux/internet : synthèse... Best ( p76 ) Implémenter et gérer un projet ISO 27001: Best ( p78 ) ISO Risk Manager : préparation à la certification... Best ( p80 ) Relations DSI-Métiers à l'ère du digital... ( p83 ) Systèmes d'information, pour la maîtrise d'ouvrage... Best ( p88 ) Cours de synthèse XML & JSON, synthèse... Best ( p33 ) Knowledge Management, bien s'organiser à l'ère digitale... Nouveau ( p39 ) Travail collaboratif, les nouvelles pratiques à l'ère digitale... ( p44 ) Mobilité, enjeux et opportunités... ( p47 ) Performance marketing, adapter votre conception logicielle aux nouveaux usages... ( p51 ) Infrastructures du SI, choisir les bons outils de production... ( p52 ) Maîtriser la complexité du SI, référentiels et méthodes... ( p54 ) VMware, synthèse des solutions techniques... Best ( p57 ) Cloud Computing, solutions techniques... ( p59 ) Open source, saisir les enjeux et choisir les bonnes solutions... ( p81 ) Gestion Electronique de Documents, stratégie et mise en œuvre... Best ( p82 ) Comprendre les métiers et les activités de l'informatique... ( p85 ) Comprendre l'informatique, pour non-informaticiens... ( p86 ) ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 2
3 Séminaire de 3 jour(s) Réf : NTI Dirigeants informatiques, managers SI ou toute personne désirant connaître les tendances technologiques actuelles et futures. Connaissances de base en systèmes d'information. Prix 2016 : 2680 HT 28 juin 2016, 4 oct déc Bruxelles 20 juin 2016 La révolution digitale : synthèse sur l'évolution des technologies L'omniprésence du digital et des techniques associées sur le Web ont impulsé de nouvelles approches permettant la mise en place d'architectures souples, évolutives et aptes à satisfaire les besoins d'agilité de l'entreprise. Faut-il dire Numérique ou Digital? Ce séminaire vous permettra de bien comprendre les concepts de ces technologies et leurs impacts sur votre organisation. Vous verrez les évolutions côté client, les technologies serveur, les approches collaboratives, la sécurité et les enjeux liés aux données (Big Data, décisionnel...). OBJECTIFS PEDAGOGIQUES Comprendre les concepts des technologies digitales Connaître les évolutions des réseaux et des solutions de géolocalisation Découvrir les nouvelles technologies côté client Découvrir les nouvelles technologies côté serveur Connaître les nouvelles architectures et leur sécurité Connaître les solutions de Cloud Computing et de Big Data Apprendre la gouvernance à l'ère du digital 1) Numérique ou Digital? 2) Réseaux : les évolutions 3) Terminaux, BYOD, Internet des objets 4) Internet et ses services 5) Technologies du poste client 6) Architecture SI et urbanisation 7) Sécurité 8) Cloud Computing 9) Big Data, gestion des données 10) Entreprise digitale, gouvernance 1) Numérique ou Digital? - Définition des concepts numérique et digital. - Enjeux des technologies digitales sur la gouvernance et la compétitivité. - ROI, TCO, flexibilité, impact sur les architectures, la conception applicative. - Innovation, levier primordial pour la compétitivité. - Mixité des générations X,Y,Z au cœur du Digital. 2) Réseaux : les évolutions - Réseaux filaires : VDSL, Giga Ethernet, LTE... - Réseaux sans fil (wifi, wimax, 3G+, 4G, 5G), les offres satellites, Wifi certifié Passpoint. - L'IPv6 et les objets connectés. - Solutions de géolocalisation, GeoIP, Beacons, outils de scoring. - Protocoles d'échange HTTP/2, HTTPS, Google Quic. - Qualité de service QoS, MPLS. - Protocoles de téléphonie SIP, VOIP. - Impact du réseau sur la conception applicative. 3) Terminaux, BYOD, Internet des objets - Terminaux : wearable, mobile, tablette... - BYOD, CYOD, BYOA. - Internet des objets. - OS du marché : Windows, MacOS, ChromeOs, ios, Android... - Avenir des OS Cloud et convergence. OS HTML5. - Enjeux des processeurs. - Impact des terminaux sur l'ergonomie : Flat Design, Responsive Design. - Stores d'application interne ASE, public. Impact sur l'architecture Digital compliance. - Rôle du terminal sur les approches BYOD, CYOD, BYOA. 4) Internet et ses services - Algorithme de référencement de Google. Impacts sur la conception Web. - Web 3.0 ou Web sémantique? Les Rich Snippets. - Réseaux sociaux, Viadeo, LinkedIn... - Partage documentaire, le drive : Dropbox, Google drive... - Solutions bureautiques (Zimbra, Office ). - Solutions de téléphonie / visiophonie, Facetime, Whatsapp, Hangout, Skype... - Formation en ligne. 5) Technologies du poste client - Familles de navigateur (Webkit, Gecko, Blink, Trident). - Rôle futur du navigateur au cœur de l'architecture. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 3
4 - HTML5, CSS3 : solutions de stockage, réseau (websocket, ajax, postmessage). - Frameworks de conception d'interface graphique, bootstrap, AngularJs... - Retour en force du JavaScript, ECMAScript. - Solution hybride cross plateforme avec PhoneGap, générateur de code (Xamarin, gwt). 6) Architecture SI et urbanisation - Architecture client-serveur. Virtualisation et supervision. Solutions de container. - Langages Web. Serveurs d'application et d'hébergement. - Serveurs de stockage : SSD, Cloud, synchronisé... Serveurs exadata, Hana SAP. - Software Defined Data Center. - Protocoles client-serveur (Rest, soap, RSS) et formats d'échange (json, xml, text). - BDD SQL Server, Oracle, MySQL. Architectures OData. Le "In Memory". - Architecture SOA. - XML au cœur des échanges. API au cœur des plateformes ebusiness. Normalisation des bus de service ESB. - Urbanisation du SI : EAI, monitoring (BAM), modélisation (BPMN, BPEL). - Portail B2B, B2C, portail collaboratif. 7) Sécurité - Cadre normatif et réglementaire (SOX, COSO...). - Plans de secours et continuité, PCA/PRA, PSI, RTO/RPO... - Solutions de sécurité du poste de travail et mobile. - Composants de la sécurité (firewall, VPN, DMZ, biométrie, certificats...). - Authentification : fédération d'identité (SAML, OAuth), API des réseaux sociaux. - Dématérialisation et signature numérique. - Sécurisation des échanges. - Normes ISO 27002, 27003, Sécurisation des devices, informations, applications au cœur du BYOD. - Risques des multi-licences opensource, data, API. 8) Cloud Computing - Modèle Software vs Cloud Computing. Impact réglementaire, garantie de PRA. - Principaux acteurs Cloud et types des solutions : SalesForce, Amazon, Google, Microsoft, Cloudwatt... - Réglementation européenne. - Patriot Act et solutions de sécurité et de cryptage. - Impact du cloud sur les technologies serveurs, émergence de NodeJs et du javascript-serveur. - Cloud public, privé et hybride. - Impact du SaaS et du Cloud Computing sur le Green IT. 9) Big Data, gestion des données - Enjeux de la Big data. - Cycle de vie des données. Solutions sur la collecte, consolidation, analyse et visualisation. - Complémentarité avec les solutions BI, Business Analytics, DatawareHouse. - Collecte de données : émergence des architectures temps réel. - Solutions de stockage : HDFS, BDD NoSQL, Hadoop, HBase, MongoDB... - Manipulation des données, Pig, Hive... - Open Data. BDD NoSQL. - Crawling et scraping. - Data Scientists au cœur du décisionnel. 10) Entreprise digitale, gouvernance - Rupture, cycle de vie des produits, approche «Time to Market», «Time to value». - Le collaboratif au cœur de la transformation digitale. - L'e-Réputation, surveillance de son image, gestion de ses IRM. API des réseaux sociaux. - La dématérialisation. Gestion de contenu et CMS. Marketing multicanal et enjeux de gouvernance. - Budgétisation du passage au digital. - Méthodes de gestion des projets agiles et cycle en V. - Pilotage par les risques, méthode ESGP et audit. - L'offshore. SLA et ITL au service de la QoS. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 4
5 Séminaire de 3 jour(s) Réf : TEC Dirigeants informatiques et tous ceux qui ont à participer à l'élaboration des stratégies numériques. Aucune connaissance particulière. Prix 2016 : 2680 HT 14 juin 2016, 4 oct déc Bruxelles 5 déc Geneve 5 déc Luxembourg 13 juin 2016, 5 déc Nouvelles technologies informatiques : synthèse Best Une synthèse précise sur les avancées les plus récentes de l'informatique et des télécommunications, sur leurs évolutions prévisibles à court et moyen terme, et leur impact sur les entreprises : construire des réseaux services, les sécuriser ; maîtriser les technologies Internet ; mesurer l'impact de la mobilité et du commerce électronique ; intégrer la mobilité dans les méthodes de développement ; mettre en place des applications client-serveur et Cloud ; choisir un processus de développement adapté aux nouvelles technologies. OBJECTIFS PEDAGOGIQUES Identifier les principales avancées des technologies numériques Découvrir les tendances méthodologiques Évaluer l'impact sur l'organisation Identifier les nouvelles architectures SI et de télécommunication Découvrir les nouvelles tendances en sécurité SI Comprendre les Technologies du Web et ses applications 1) Télécommunications : marché et solutions 2) Architectures et technologies réseaux 3) Tendances méthodologiques et technologiques 1) Télécommunications : marché et solutions 4) Infrastructure du SI et sécurité 5) Technologies du Web et ses applications 6) Evolution des incontournables Java,.Net et PHP - Principes, architectures et évolution des réseaux de télécommunications. - Acteurs, marchés, positionnement des opérateurs, fournisseurs de contenus et de services. - Réseaux d'entreprises. - Principales architectures de commutation et de routage. - Qualité de service et SLA (Service Level Agreement). - Evolutions vers les réseaux virtuels et la virtualisation des réseaux. - Evolution vers les fermes de serveurs et le Cloud. 2) Architectures et technologies réseaux - Réseaux d'opérateurs. Réseaux d'accès. Hauts débits. Triple/quadruple play. Solutions xdsl, EFM. - Techniques. Câble. Boucle locale optique. Emergence des réseaux radio : Wifi, WiMax, Mesh, WiGig. - Réseaux cellulaires téléphoniques : EDGE, UTMS, HSDPA. 4G et 5G. - Réseaux mobiles locaux. Wifi ( a/b/e/g/n), Bluetooth (802.15), ZigBee et UWB, Wifi Hostpot. - Architecture des réseaux locaux. Câblage. - Technologies réseaux : Commutation, routage et commutation de label (Ethernet, IP, MPLS). - Routage Internet (intra-domaine et BGP). - QoS : Modèle DiffServ. Téléphonie sur IP et vidéo. - Réseaux de distribution de contenu (CDN) et "overlays". Réseaux P2P. - Réseaux virtuels. Les solutions SDN et leurs atouts. - Virtualisation des fonctions réseaux (NFV : Network Function Virtualisation). OpenFlox et OpenStack. - Mobilité : déplacement du poste de travail. Gestion de la mobilité réseau. - Handover, roaming et gestion de la mobilité. Réseaux WIMAX IP Mobile et mobilité cellulaire,... - Evolution de l'architecture et des protocoles de l'internet. IPv6, Internet ambiant, Réseaux véhiculaires, etc. - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques et technologiques - Cloud : impacts sur la DSI. - Big Data : positionner la DSI. - Stockage de données en «mode déconnectée». - BYOD et l'intégration de nouveaux outils : mobilité, le Daas, le poste/bureau virtuel, etc... - DevOps : focus sur la collaboration entre les différents acteurs de la chaîne logicielle. - Impression 3D. 3D immersive. - Intelligence artificielle et robots. - Drones et Géolocalisation et gestion des cartes. - Evolution vers l'internet des objets et les «Cyberphysical systems». - Logiciels libres. Garanties de sécurité et pérennité. Impact sur les postes de travail. avantage. - Intégration applicative : ESB et EAI. Les Web Services (SOAP, REST, UDDI, WSDL, etc.). 4) Infrastructure du SI et sécurité - Etat de l'art de l'infrastructure du SI. - Du poste client allégé et mobile au serveur centralisé. - Nouveaux systèmes d'exploitation (Windows 8.1, Chrome, IOS, Android,...) - Mobilité et les nouveaux postes de travail (PC, Tablette, Hybride,...). ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 5
6 - Serveurs : bases de données, applications, Web. Leur positionnement par rapport à Internet. - Big Data. Evolution des BDD : in-memory, ouverture vers la virtualisation et le Cloud, le NoSQL. - Virtualisation : impact sur l'infrastructure et la sécurité. - Cloud : Cloud : Privé, Public et Hybride. Externalisation ou densification des salles serveurs via la virtualisation. - Impact du Web 2.0, des réseaux sociaux et du Web sémantique (Web 3.0). - Internet des objets. Réalité augmentée. - Serveurs. L'offre. La poussée de l'open Source. Les serveurs d'applications. - ETL et traitement des données. Volumétrie. Architectures dédiées. Le DataWeb. Technologies sousjacentes et impacts. - Sécurité SI. Architecture, protocoles, organisation. Firewall à l'ids. Les VPN sécurisés. La biométrie. - Signatures numériques, infrastructures de gestion des clés. 5) Technologies du Web et ses applications - Développements et évolutions. Applications. - Protocoles de l'internet : messagerie, forums, web, annuaires (SMTP, POP, IMAP, HTTP, LDAP). - Architecture n-tiers, le rôle du serveur Web relais. - Structuration des documents. PDF, XHTML, Web 2.0 et Web Impact des terminaux sur les navigateurs (Responsive Design, mode déconnecté...). - Technologies RIA (Flex, Flash, Java), RDA (Air, JavaFX, Java FX8), HTML5, CSS3, xhtml. Les tendances. - API JavaScript HTML5 (gestion de la persistance, accès aux ressources des terminaux...) - Performances et montée en charge. - Framework JavaScript (jquery, AngularJS, BackBoneJS...) - XML : transformations XSLT, parsers. Protocoles (SOAP, Rosettanet, XHTML, BPML, WSDL). - SGBD XML et NoSQL (MongoDB, Hadoop,...). - Services Web : principes. SOAP, REST, UDDI et WSDL. Protocole d'accès. 6) Evolution des incontournables Java,.Net et PHP - Plate-forme.Net de Microsoft, C#, HTML5, CSS et JavaScript. - Windows 8.1 et Windows Phone. - Framework : ASP.NET, MVC, Entity Framewok, WCF, WPF, Web Services, Programmation Multicore... - Technologie Java. Plateforme Java EE. - Frameworks JSF, Hibernate, Spring... - Sécurité. API et ouverture vers le SI : JCA, JMS, JNDI,... - Enterprise Java Beans, intégration de CORBA. - Bus applicatif. Adoption de SOAP et REST. - Tendances PHP. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 6
7 Séminaire de 3 jour(s) Réf : AEB Direction informatique. Direction fonctionnelle. Chef de projets utilisateurs. Chef/ Directeur de projet technique. Architecte technique. Connaissances de base des architectures techniques. Prix 2016 : 2680 HT 7 juin 2016, 27 sep nov Bordeaux 12 déc Bruxelles 12 déc Geneve 12 déc Luxembourg 12 déc Montpellier 12 déc Nantes 12 déc Rennes 12 déc Toulouse 12 déc Nouvelles architectures des systèmes d'information Best Ce séminaire propose un panorama des différentes architectures du SI, en mettant en perspective les enjeux des évolutions majeures de ces dernières années. Des terminaux mobiles au Cloud, en passant par les architectures SOA, toute la palette nécessaire aux DSI est présentée. Avec ses tenants et aboutissants, la stratégie d'évolution de l'architecture technique du SI est devenu un fil conducteur incontournable, portant généralement une démarche d'urbanisation et de rationalisation. La pérennité du SI demain sera plus dépendante de sa flexibilité que de la qualité intrinsèque de ses composants. OBJECTIFS PEDAGOGIQUES Découvrir les différentes types d'architectures SI et les enjeux des évolutions majeures de ces dernières années Evaluer le positionnement des principaux acteurs du marché Comprendre les fondamentaux de l'urbanisation SI Définir une stratégie d'évolution de l'architecture technique du SI 1) Introduction aux architectures SI et principes d'urbanisation du SI 2) Architectures Web : les fondamentaux 3) Architectures orientées intégration 4) Architectures orientées service (SOA) 5) Architectures Cloud 6) Architecture orientée données 7) Entreprise Content Management et Portail 8) Terminaux Mobiles 9) Conclusion 1) Introduction aux architectures SI et principes d'urbanisation du SI - Historique du marché, positionnement des acteurs. - L'architecture technique aujourd'hui, rôles, enjeux. - Qu'est-ce que l'urbanisation? La cartographie de l'existant. Définir le SI cible. - Qui sont les acteurs? Quelle durée? Quels sont les livrables? - Quelle structure de pilotage? Quelle approche? Maturité, intégration, coûts, risques. Retours terrain. - Plan de convergence : virage culturel pour l'entreprise et la DSI. 2) Architectures Web : les fondamentaux - Les technologies Web. Naissance du réseau, héritage technique, apports des architectures et contraintes fonctionnelles. - TCP/IP, HTTP/HTTPS, HTML5, CSS3, JavaScript. - Les fondamentaux. Les architectures : du serveur centralisé aux architectures n-tiers. - Le client, les serveurs d'applications, le mode connecté et déconnecté. - Les notions de contexte, transaction, middleware, composants, objets. - Où en est l'architecture Java EE aujourd'hui? Et demain? - Présentation de l'architecture.net. - L'alternative Open Source : la philosophie, les bénéfices, les risques. La plateforme PHP. Echanges Echanges sur le choix d'une stratégie Open Source. 3) Architectures orientées intégration - Pourquoi les problématiques d'intégration sont-elles d'ordre plus organisationnel et fonctionnel que technique? - Principes d'un EAI (Enterprise Application Intégration). - L'architecture d'un EAI (Workflow, BPM, messaging, connecteurs, etc.). - L'asynchronisme comme principe d'architecture. - ETL, au delà du décisionnel! - Les outils du marché, l'offre des grands éditeurs et des spécialistes. Echanges Echanges sur le rôle du ETL. 4) Architectures orientées service (SOA) - Qu'est-ce qu'un service? - Différences entre gestionnaires et courtiers. Orchestration de services. Aspects transactionnels. - Le couplage lâche et ses quatre dimensions. - Sécurité, supervision et maintenance. - Exemples d'applications. - Les ESB (Enterprise Service Bus) : une convergence SOA? EAI, un modèle d'architecture durable? - Les Web Services. Concept et standards associés (SOAP, WSDL, WS-*). - Développer et déployer des Web Services. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 7
8 - L'incontournable format Pivot dans un projet d'intégration. - Positionnement des principaux acteurs du marché. Echanges Echanges sur la problématique de la définition des services. 5) Architectures Cloud - Cloud (SaaS, PaaS, IaaS), la virtualisation... - La vision SaaS (Software as a Service) : des architectures pour le service au client. - Le Cloud : les modèles des principaux acteurs : Amazon, Microsoft, Google, OVH, etc. Quels bénéfices? - Atout majeur : la scalabilité. - Le succès du Saas pour le CRM et le collaboratif. - Impact sur le déploiement. - Impacts organisationnels. - Performance : Backend, Frontend, CDN... Echanges Echanges sur comment faire le choix d'une stratégie Cloud 6) Architecture orientée données - La BI «classique», le décisionnel batch. - Architecture d'un entrepôt de données, extraction, transformation, alimentation. - Les enjeux des datamart pour les utilisateurs. - Les technologies décisionnelles. - Concept du Big Data. - Les technologies Big Data, l'architecture technique et fonctionnelle de la collecte à la restitution. - Les bases NoSQL, de nouveaux paradigmes impactant la culture des équipes. - Le data analyst. Echanges Echanges sur les nouvelles évolutions de la demande. 7) Entreprise Content Management et Portail - Le Web 2.0 et les nouvelles IHM. Définition, impact sur les applications et les demandes utilisateur. - Les technologies Web 2.0 avec HTML5 et leurs retombées sur les applications Web. - Les applications mobiles natives. - Les enjeux de la gestion de contenu. - Les offres : Sharepoint, Alfresco... - Apports de la personnalisation. - Gestion de la connaissance (Knowledge Management). - Portail d'intégration : rassembler les sources de données et les diffuser à travers une interface unifiée. - Problématiques techniques. Architecture technique. - Le projet moteur de recherche. - Les outils du marché : IBM WebSphere Portal, Oracle, MS SharePoint Server, Liferay... Echanges Echanges sur le ROI du portail d'entreprise 8) Terminaux Mobiles - Acteurs et marché. - Combien de plates-formes privilégier? - Systèmes d'exploitation et supports. - Technologies, développement natif vs Framework. - Usages, équipements, réseaux, tendances. - Les types d'applications : natives, web et hybrides. Echanges Application native ou application Web? 9) Conclusion - Comment réduire le temps d'adoption? - Les facteurs de succès en termes d'architecture technique. - Evolutions attendues. - Comment organiser sa veille technologique? ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 8
9 Séminaire de 2 jour(s) Réf : AAS Direction informatique et fonctionnelle. Tout responsable informatique. Connaissances de base des architectures techniques et du management SI. Prix 2016 : 1950 HT 9 juin 2016, 29 sep déc Bruxelles 24 nov Geneve 24 nov Luxembourg 24 nov Cloud Computing : synthèse usages et solutions Best La révolution induite par le Cloud Computing est désormais en marche. Du stockage au traitement de données, en passant par l'usage d'applications "déportées", c'est tout un écosystème dématérialisé en perpétuel mouvement. Ce séminaire vous permettra de comprendre les principes fondamentaux de cette solution ainsi que l'impact sur les infrastructures informatiques existantes de l'entreprise. Vous verrez également les scénarios d'utilisation et les différents aspects réglementaires, humains et techniques qui vous permettront d'avoir une vision claire et complète du Cloud Computing. OBJECTIFS PEDAGOGIQUES Découvrir ce qu'est le Cloud Computing Identifier les impacts structurels et ceux liés à la sécurité de la DSI Évaluer les apports du Cloud pour l'entreprise Identifier les principales offres Cloud du marché Intégrer les enjeux managériaux, organisationnels et techniques dans la DSI 1) Introduction 2) SaaS et Cloud Computing, les différences 3) Etat de l'art des solutions et scénarios d'utilisation du Cloud Computing 4) Sécurité 5) SaaS et Cloud 6) Intégration du SaaS et du Cloud Computing dans les entreprises 7) Architecture intégrant le Cloud Computing 8) Cloud privé vs Cloud hybride 1) Introduction - Définition et origines du Cloud Computing. - Les Application Service Provider (ASP). - Historique menant au SaaS (Software as a Service) au Cloud Computing. - Positionnement du SaaS, du Cloud Computing. - Rapport entre Virtualisation et Cloud Computing. - Rapport entre les architectures SOA et le Cloud Computing. 2) SaaS et Cloud Computing, les différences - Le modèle Software vs Cloud Computing. - SaaS et Cloud Computing, à quels besoins permettent-ils de répondre? - La virtualisation comme socle. - Aligner ses coûts et ses besoins. - Ce que vont attendre les utilisateurs de demain. - Avantages du Cloud Computing : externalisation des ressources, allocation dynamique, isolation logique... - Inconvénients du Cloud Computing : sécurité, législation... - Consommation du Cloud Computing. 3) Etat de l'art des solutions et scénarios d'utilisation du Cloud Computing - Offre SaaS. Cloud Computing public, privé, hybride et communautaire. - Les principaux fournisseurs du Cloud. - Solutions de service (SalesForce et Service Cloud...). - Solutions de stockage (Dropbox, icloud, etc.). - Solutions collaboratives (Office Web Apps, Google Apps...). Autres solutions... - Scénarios d'utilisation du Cloud Computing. - Impact du SaaS et du Cloud Computing sur le Green IT. Scénarios présentés sous l'angle technique (IaaS, PaaS). - Scénarios présentés sous l'angle des usages (automatisation, mobilité, intégration Web...). - Eligibilité des applications à externaliser (applications métiers, collaboratives, gestion de relation client, etc.). - Réseaux sociaux, SSO Web... 4) Sécurité - Les niveaux où la sécurité doit être mise en œuvre. - Principales questions et préoccupations. - Aspects légaux, pratiques et techniques de la protection des données. - Choix du fournisseur et contractualisation. - Sécurité de bout en bout. - Politique des mots de passe. - Quelle stratégie de sauvegarde? - Délégation d'authentification? - Gestion des backups. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 9
10 - Les normes et référentiels internationaux sur la sécurité Cloud. 5) SaaS et Cloud - Objectifs possibles en fonction du contexte. - Pour les grands comptes? Les PME? Les startups? - Externaliser l'informatique non critique et critique. - Risques de l'externalisation. - Quels critères pour prendre sa décision? - Mesurer et comparer les coûts. - Réversibilité, quelle stratégie? Comment vaincre les réticences? - Mener un projet SaaS et Cloud Computing - L'impact sur la gouvernance. - Les impacts organisationnels. Les étapes à suivre. - L'intégration avec l'existant. - Les critères de choix des briques à externaliser. - La formation du personnel. Accompagner le changement. - La position des DSI face aux directions métiers. 6) Intégration du SaaS et du Cloud Computing dans les entreprises - Les aspects législatifs et réglementaires. - Les principales craintes. - Les raisons objectives. - Risques perçus. - Les aspects techniques : communication entre le SI et les solutions Cloud/SaaS. - Le Single Sign On. - La gestion des comptes internes, externes et des accès. - Choisir le mode de facturation. 7) Architecture intégrant le Cloud Computing - Architecture SI et SOA. - Schéma du SI étendu pour inclure SaaS et Cloud. - Patterns d'architectures applicatives Cloud. - L'intégration entre SI et solutions SaaS. - Problématiques d'intégration entre SI et Cloud. - Problématiques d'intégration entre briques Cloud. - Migration des briques du SI vers le Cloud. - Gérer la dépendance au réseau. 8) Cloud privé vs Cloud hybride - La définition du Cloud Computing privé. - Différence avec Data Center et Compute Grid. - Bases et principales technologies de virtualisation. - Les outils Open Source. Les technologies propriétaires. Les grandes familles de Clouds privés. - Quels défis pour la réalisation d'un vrai Cloud privé : infrastructures IT convergentes. - Pourquoi le Cloud privé ne prend vraiment tout son sens qu'en mode hybride? - Quels défis pour mettre en place une solution hybride? - Quelles solutions aujourd'hui pour des Clouds hybrides? Cloud ou VDC? - Les solutions techniques pour le Cloud. - Les bases de données pour le Cloud. Utilisation. - Emergence des bases de données NoSQL et RDBMS. Fondements des bases de données RDBMS et NoSQL. - Possibilités et limites des SGBDR. - Principales bases de données NoSQL utilisées pour le Cloud (MongoDBn Cassandra, CouchDB, Hadoop). - Les plateformes du marché IaaS (Amazon EC2 et S3). Les plateformes du marché PaaS (Amazon SQS, SimpleDB...). - RunMyProcess.com, Cordys, Facebook, Twitter... ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 10
11 Séminaire de 2 jour(s) Réf : MBD Dirigeant d'entreprise, directeur financier, responsable métier, responsable maîtrise d'ouvrage, contrôleur de gestion, DSI, responsable informatique, consultant, auditeur, informaticien. Aucune connaissance particulière. Prix 2016 : 1950 HT 9 juin 2016, 3 oct déc Bruxelles 21 nov Geneve 21 nov Luxembourg 21 nov L'entreprise face aux défis du Cloud, Byod et Big Data Best Pour faire face à l'explosion du volume des données et au nombre grandissant de périphériques mobiles personnels, des nouvelles technologies comme le Cloud et le Big Data ainsi que de nouveaux concepts comme le Byod - connexion de matériel informatique personnel au réseau d'entreprise - ont vu le jour. Ce séminaire vous permettra de comprendre les impacts structurels et les apports des avancées majeures que représentent Cloud, BYOD et Big Data, ainsi que la nécessité d'adapter la gouvernance des SI à cette nouvelle réalité. OBJECTIFS PEDAGOGIQUES Définir les principes fondamentaux du Cloud, du BYOD et de la Big Data Identifier les impacts structurels du Cloud, du BYOD et de la Big Data Evaluer les apports que représentent le Cloud, le BYOD et Big Data Intégrer les enjeux managériaux, organisationnels et techniques dans la gouvernance SI 1) Le SI actuel révolutionné 2) La révolution du Cloud 3) La révolution du BYOD 1) Le SI actuel révolutionné 4) La révolution du Big Data 5) Les enjeux managériaux 6) Conseils pour tirer profit de cette 3ème révolution informatique - Les raisons pour lesquelles les entreprises vont devoir faire face à la 3ème révolution informatique. - Les investissements dans ces technologies représentent déjà des dizaines de milliards de dollars. - Plus de la moitié de la dépense informatique se retrouvera en dehors du contrôle des DSI. - Un véritable défi stratégique pour le DSI! - Risque de marginaliser la majorité des pratiques actuelles de gouvernance, de fonctionnement et de gestion des projets. - L'impact du Cloud, du Byod et du Big Data dans le SI de l'entreprise. 2) La révolution du Cloud - Les nouveaux outils du Cloud sur la base du modèle SPI (SaaS, PaaS, IaaS). - De nouveaux acteurs émergents marginalisent les acteurs traditionnels du secteur informatique. - Ce nouveau marché est aujourd'hui dominé par un libraire, une agence de pub et un éditeur... - Les apports de la révolution du Cloud sont passés en revue à 360 dans toutes les dimensions de l'entreprise. - Les enjeux stratégiques, l'externalisation, l'impact des changements sur les processus métiers. - Les impacts sur le management, les organisations et les hommes, les problématiques, les partenaires... - L'état de l'art des meilleures pratiques du Cloud Computing en matière de déploiement d'outils, de technologies... - Nouveaux outils : SaaS, PaaS, IaaS. Les différents modèles du Cloud Computing, HaaS (Hardware as a Service). - BPaas, XaaS,... comment définir les autres déclinaisons du cloud? - Quels bénéfices en attendre? Quelles architectures techniques choisir? - L'ERP dans le Cloud? Quel impact? Quels enjeux? - Quels nouveaux modèles d'organisation et de gouvernance? Comment doit se positionner la DSI? 3) La révolution du BYOD - Ces nouveaux usages hybrides «pro-perso» ne peuvent plus être ignorés. - Comment les intégrer dans une réflexion globale afin d'anticiper les solutions innovantes de demain? - La génération Y arrive dans nos entreprises avec son lot d'équipements. - Nouveaux outils : mobilité, la révolution du mobile (NFC, RFID...), la tablette, le DaaS, le poste/bureau virtuel... - Quelles sont les questions à se poser avant de s'orienter vers le BYOD? - Quelle est la différence fondamentale avec les outils traditionnels? - Quels bénéfices en attendre? Quels changements fondamentaux à prévoir à terme? - Quels sont les enjeux en matière de sécurité et les aspects juridiques à considérer? - Qui sont les demandeurs? D'où viennent leurs besoins? Comment les satisfaire? - Comment doit se positionner la DSI? - Pourquoi faut-il s'y préparer? 4) La révolution du Big Data - Les nouveaux outils du Big Data. - Les référentiels, Master Data Management, Business Intelligence, Data Warehouse, Data Mining, Open Data... ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 11
12 - Appréhender les décisions de manière plus scientifique avec l'approche : «evidence based decision making». - La connaissance fine des clients, de leurs habitudes, de la concurrence, est devenue un levier majeur de compétitivité. - De nouveaux métiers voient le jour comme les «data scientists», les «information managers». - Comprendre le besoin des entreprises dans le domaine de la prise de décisions. - Quelles lignes directrices pour avancer? - Quelle est la différence fondamentale avec les outils traditionnels? - Comment associer données structurées et non structurées? - Quels bénéfices en attendre? Quels changements fondamentaux à prévoir à terme? - Quels sont les premiers retours d'expériences? Dans quels domaines rencontre-t-on des solutions ou projets Big Data? - Comment doit se positionner la DSI? 5) Les enjeux managériaux - Stratégique : pourquoi l'entreprise doit-elle revoir ses outils et ses pratiques? - Management : en quoi ces nouveaux concepts modifient singulièrement les modes de management? - Organisation : en quoi ces outils modifient considérablement les structures organisationnelles actuelles? - Technique : les outils transforment littéralement les architectures traditionnelles. - Finance : les enjeux économiques apportent des solutions où les coûts d'investissements sont bien plus faibles. - Juridique : de nouveaux partenariats et contrats doivent être signés. - Sécurité : les enjeux de confidentialité mais aussi de risques opérationnels sont explicités. 6) Conseils pour tirer profit de cette 3ème révolution informatique - Comment approcher ces nouveaux concepts? - Quels sont les opportunités, les bénéfices, les enjeux et les risques potentiels? - Par quoi et comment faut-il commencer? - Comment réaliser les premières expériences? - Quels sont les acteurs internes et externes à identifier? ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 12
13 Séminaire de 2 jour(s) Réf : OUD DSI, RSSI, responsables sécurité, chefs de projets, consultants, administrateurs. Des connaissances de base sur l'informatique sont nécessaires. Prix 2016 : 1950 HT 23 juin 2016, 6 oct déc Bruxelles 23 juin 2016, 17 nov Geneve 23 juin 2016, 17 nov Luxembourg 20 juin 2016, 17 nov Cloud Computing : sécurité Best OBJECTIFS Comment peut-on assurer la sécurité des informations dispersées dans "le nuage"? Ce séminaire dresse un panorama complet de ce problème majeur du Cloud. A l'issue, les participants auront acquis les connaissances essentielles permettant de se présenter au passage de la certification CCSK de la Cloud Security Alliance. 1) Introduction à la sécurité du Cloud Computing 2) La sécurité des environnements virtuels 3) La sécurité des accès réseaux au Cloud 4) Les travaux de la Cloud Security Alliance (CSA) 1) Introduction à la sécurité du Cloud Computing - Définition du Cloud Computing (NIST, Burton Group). - Les principaux fournisseurs et les principales défaillances déjà constatées. - SecaaS (Security as a Service). - Les clés d'une architecture sécurisée dans le Cloud. 2) La sécurité des environnements virtuels 5) La sécurité du Cloud Computing selon l'enisa 6) Les recommandations du NIST pour la sécurité 7) Contrôler la sécurité du Cloud 8) Aspects juridiques - Les apports de la virtualisation pour la sécurité. - Menaces et vulnérabilités spécifiques. - Trois modèles d'intégration de la sécurité : Virtual DataCenter, Appliance matérielle et Appliance virtuelle. - Les solutions de sécurité dédiées à la virtualisation. 3) La sécurité des accès réseaux au Cloud - Vulnérabilités et enjeux de la sécurité d'accès. - La sécurité native dans IP v4, IPsec et IP v6. - Les protocoles : PPTP, L2TP, IPsec et VPN SSL. - L'accès au Cloud via le Web sécurisé (https). - Les vulnérabilités des clients du Cloud (PC, tablettes, smartphones) et des navigateurs. 4) Les travaux de la Cloud Security Alliance (CSA) - Le référentiel Security Guidance for Critical Areas of Focus in Cloud Computing. - Les treize domaines de sécurité. Les sept principales menaces. - La suite intégrée GRC. - CloudAudit, Cloud Controls Matrix, Consensus Assessments Initiative Questionnaire, Cloud Trust Protocol. - La certification CCSK (Certificate of Cloud Security Knowledge). 5) La sécurité du Cloud Computing selon l'enisa - Evaluation et gestion des risques du Cloud par la norme ISO Les trente-cinq risques identifiés par l'enisa. Les recommandations ENISA pour la sécurité des Clouds gouvernementaux. 6) Les recommandations du NIST pour la sécurité - Les lignes directrices pour la sécurité et la confidentialité dans le Cloud Computing public. - Analyse des standards NIST et NIST ) Contrôler la sécurité du Cloud - Quel label de sécurité pour les fournisseurs : Cobit, ISO2700x, critères communs ISO 15401? - Comment auditer la sécurité dans le Cloud? - Les outils de contrôle de sécurité orientés Cloud (Metasploit & VASTO, openvas, xstorm, etc.). 8) Aspects juridiques - Du Cloud privé au Cloud public : conséquences juridiques. Responsabilités des différents acteurs. - La conformité réglementaire (PCI-DSS, CNIL, SOX...). - Les précautions pour la rédaction d'un contrat. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 13
14 Séminaire de 3 jour(s) Réf : PEF Direction informatique. Direction fonctionnelle. Chef de projet utilisateur. Chef/ Directeur de projet technique. Architecte technique. Bonnes connaissances des architectures techniques. Prix 2016 : 2680 HT 21 juin 2016, 4 oct déc Performance et disponibilité des systèmes d'information Best OBJECTIFS Les utilisateurs font preuve d'exigences croissantes en matière de performance des applications qui se traduisent par des contrats de niveau de service très contraignants. Il devient donc déterminant d'intégrer la gestion des performances très tôt dans les projets informatiques au niveau des équipes études mais aussi au niveau des équipes chargées de l'infrastructure et de l'exploitation. Ce séminaire vous montrera comment mettre en place une gestion des performances efficace. 1) Les fondamentaux de la performance IT 2) Inscrire la performance dans la gestion de projet 3) Infrastructure matérielle et performances 4) Les performances, enjeu de l'infrastructure réseau Travaux pratiques 5) Les architectures virtualisées 6) Performance et architectures logicielles 7) Supervision 8) Performances Web Démonstrations. Echanges sur des cas réels. 1) Les fondamentaux de la performance IT - Définitions et domaines d'application. - Du mainframe au mode SaaS. - Temps d'exécution, transport réseau, ressenti vs mesuré, disponibilité et efficacité. - Marché : plateformes serveurs, stations de travail et mobile. - Impact de la mobilité. - La haute performance. - Temps réel et informatique industrielle. - Calculs massivement parallèles, le Grid Computing. 2) Inscrire la performance dans la gestion de projet - Phase amont : mise en place d'un POC. Best Use Cases des éditeurs. L'Open Source. Le Business Case. - Phase de développement : algorithmes critiques, architectures redondées, tests unitaires, intégration continue, IDE. - Phase de développement : volumétrie des données, sécurité, test de montée en charge, performance Web, recette. - Phase de développement : forces et limites de CMMI, approches agiles, tests fonctionnels, documentation. - Phase aval, post-mise en production : hébergement applicatif, SLA, loi des 9, TMA, ITIL, gestion des incidents. - Phase aval : Clustering, Versioning, sécuriser les déploiements, documentation. 3) Infrastructure matérielle et performances - Indicateurs de performances : notions de débit, de performance de calcul, de fiabilité (MTBF et MTTR). - Maintien de la compatibilité descendante. Gestion de l'obsolescence. - Les processeurs : Intel et AMD sur les PC et les serveurs. Sparc et IBM. ARM / Intel Atom. - Architectures multicœur, multi-cpu. - Le stockage : gestion des données. Evolutions des disques durs. Apports du RAID. SAN et NAS. - Stockage virtuel en mode SaaS. Stockage SSD. - L'affichage : accélération 2D et 3D. Calcul vectoriel. Navigation Web (HTML5, SVG, Flash...). 4) Les performances, enjeu de l'infrastructure réseau - Liaison LAN : Gigabit cuivre. Fibre optique. WIFI. Technologies alternatives (CPL...). - Liaison WAN et WAN mobile : réseau interentreprises et opérateur sur fibre. Accès fibre optique. ADSL, SDLS. Wimax. - Réseaux 2G, 3G, 4G (LTE). - Connectivité Internet : accords entre opérateurs. IP virtuel et migration DNS. QOS et restriction de débit. - Sécurité et performances : communications cryptées (HTTPS, firewalls, DNS...). - Datacenter : haute disponibilité. Green IT. Sécurité (ISO 2700x). Localisation et accès Internet. PRA, PCA... 5) Les architectures virtualisées - La performance et la virtualisation. - Virtualisation de serveurs : VMWare, Microsoft, Xen... Gestion de la transition, P2V. - Virtualisation du poste de travail : Microsoft VirtualPC. Oracle VirtualBox. Parallèles en environnement Mac. - Virtualisation du bureau : Xwindow et VNC. Citrix Metaframe. - Le Cloud : différents modes SaaS, IaaS, PaaS. Facturation, configuration, supervision. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 14
15 - Le Cloud : cas d'utilisation. Sécurité. Importance du SLA. Localisation géographique. - Les offres SaaS : logiciels métier. Stockage de données. Les offres IaaS et PaaS (Google AppEngine, Microsoft Azure...). 6) Performance et architectures logicielles - Monitoring : cycle de vie. Documents clés. Collecte d'informations (disponibilité et performance). - Les cinq types de monitoring. - Langage de développement : langage compilé vs langage scripting. - Vision intermédiaire avec machine virtuelle (Java /.Net). Garbage collecting. - Performance et tuning de Java,.NET, PHP et JavaScript (points de vigilance sur la performance). - Redondance : Fail Over. Load Balancing. Réplication et mode Cluster. - Base de données : méthode historique (réplication maître/esclave). Mode Cluster. Alternative NoSQL. - Communication applicative : principe des Web Services. Comparaison SOAP et REST. Mode asynchrone. Solutions ESB. 7) Supervision - Supervision matérielle : indicateurs. Anticiper les pannes, technologie SMART sur HDD. - Supervision réseau : indicateurs de surveillance. Contrôle de flux. SNMP. - Supervision logicielle : indicateurs. Seuils des règles et des alarmes. - Reporting et tableaux de bord. Documents. WMI et extension console. JMX. Logs et alertes (Patrol). 8) Performances Web - Parties prenantes : le Capacity Planning. Les navigateurs Web, fonctionnement (moteur de rendu, cache, compression...). - Proxy d'entreprise. Cache DNS. Serveur HTTP. Serveur d'applications. - Mesure de la performance Web : diagramme d'appel, temps serveur, rendering, etc. Google PageSpeed. WebPageTest. - Performance perçue par l'utilisateur : performance ressentie Web 1.0/2.0. Approche ergonomique et temps d'attente. - Les bonnes pratiques : optimisation de fichiers (images, vidéo...). Gestion du parallèle download avec le multidomaines. - Gestion des CSS et JS. Rassemblement des petites images. AJAX. Cas du mobile. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 15
16 Séminaire de 2 jour(s) Réf : DAL Direction marketing, direction communication, direction études et direction informatique. Connaissance des fondamentaux du Web. Prix 2016 : 1950 HT 23 juin 2016, 22 sep déc Digital Analytics : stratégies et bonnes pratiques Nouveau La digitalisation croissante de la relation client rend désormais incontournable un pilotage efficace de la mesure et de la data sur Internet. Collecter la data digitale, l'analyser correctement et l'activer sur les différents canaux est aujourd'hui une préoccupation quotidienne des directions marketing, marketing digital, communication et informatique. Ce séminaire vous donnera une vision complète, du reporting consolidé aux mesures spécifiques : sites fixes, sites mobiles, applications, investissements média, médias sociaux. Un séminaire incontournable à l'heure du data marketing. OBJECTIFS PEDAGOGIQUES Maîtriser les concepts et les terminologies liés à la mesure Web Maîtriser les indicateurs clés d'internet Comprendre les différents univers de données digitales (site-centric, e-reputation, bilan de campagne...) Acquérir des clés pour piloter vos investissements et optimiser le parcours client sur votre dispositif digital Connaître les différents types de datas que vous pouvez utiliser (first party data, second party data...) Connaître les nouvelles opportunités d'utilisation des données (test A/B, personnalisation, relation client...) 1) Les enjeux de la data dans les stratégies digitales 2) Pilotage et exploitation des données de son site Web 3) La data au service de l'optimisation de vos investissements publicitaires 4) Réseaux sociaux : pilotage et données sociales 1) Les enjeux de la data dans les stratégies digitales - Pilotage digital : bien évaluer le parcours client, avoir une vision synthétique et transversale de votre stratégie. - Indicateur de performance, indicateur d'optimisation : hiérarchiser vos indicateurs pour prendre les bonnes décisions. - Tableaux de bord Internet : avoir une vision intégrée et interactive, zoom sur les nouveaux outils BI à l'heure du Web. - DMP, les nouvelles bases de données en mode cookies, bien comprendre les briques d'une "Data Management Platform". - DMP, le point d'entrée des nouvelles stratégies médias : pour quels usages et pour quels avantages? - Un site différent pour chaque visiteur, la data pour personnaliser l'expérience des internautes sur votre site. - La data pour optimiser la relation client en temps réel, les nouveaux outils de relation client. - Gérer vos projets d'optimisation de site en mode "test et learn" : outils de Test A/B ou multi-variable à connaître. - Point sur la législation cookie, comment être en phase avec la réglementation imposée sur l'utilisation des cookies? 2) Pilotage et exploitation des données de son site Web - Les fondamentaux de la mesure "site centric". - Tags et cookies, comprendre comment les données sont collectées et les limites de la mesure "site-centric". - Quelles solutions de "site-centric" choisir? - Panorama des solutions de marché : Adobe Analytics, AT internet, Universal Analytics, Comscore... - Bien paramétrer ses objectifs et ses tunnels de conversion, pour donner du sens à votre mesure "sitecentric". - Codification de campagne et URL Tracking : un prérequis pour analyser les performances de ses investissements. - TMS, outil de "Tag Management System", la nouvelle brique incontournable dans la collecte de données Internet. - Containeur, balise, déclencheur : comprendre les composants d'un "Tag Management System" pour centraliser tous vos tags. - Définir son Datalayer (couche de data), comment les TMS facilitent la collecte de données sur votre site? Exemples. - Choisir une solution de "Tag Management System". - Panorama des solutions de marché (Tag Comander, Adobe Tag Manager, Google Tag Manager...). 3) La data au service de l'optimisation de vos investissements publicitaires - Les indicateurs pour suivre vos campagnes ing : déliverabilité, taux d'ouverture, taux de réactivité, hard bounce. - Référencement naturel : piloter sa présence sur les moteurs (visibilité, nombre d'impressions, taux de clics...) - Référencement payant, indicateurs pour optimiser ses campagnes : taux de clics, quality score, impressions perdues. - Campagnes Display, indicateurs de performance : indicateurs d'adversing, taux de complétion, taux de visibilité... ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 16
17 - Arbitrage de campagne, la fin de l'attribution au dernier clic? - Quels indicateurs pour mieux évaluer le rôle et la contribution de chacun des leviers sur le parcours client? - Mediaplanning, l'évolution des panels : comment Médiametrie s'est adapté aux usages (panel mobile, panel tablette...)? - Evolution des méthodes de calcul. - Les outils spécifiques au programmatique. Quels nouveaux outils et indicateurs pour évaluer les campagnes bannières? 4) Réseaux sociaux : pilotage et données sociales - Mesurer votre réputation sur le Web : part de buzz, net sentiment... - Quels indicateurs pour évaluer votre réputation sur Internet? - Outils d'e-reputation (listening consummer) : fonctionnement. - Quels paramétrages à mettre en œuvre? Zoom sur les différents acteurs du marché. - Facebook Insight : évaluer la performance de votre community management (nombre de fans, reach, viralité des posts...). - Twitter Analytics, Youtube Analytics, Simply measured... : suivre votre présence sur les réseaux sociaux. - Publicité sur les médias sociaux : nouveaux ciblages et pilotage des campagnes publicitaires sur les réseaux sociaux. - Plateforme de management social (Bringr, Hootsuite...) : bien gérer vos prises de paroles sur les réseaux sociaux. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 17
18 Séminaire de 2 jour(s) Réf : BYO Dirigeant d'entreprise, directeur financier, responsable métier, responsable maîtrise d'ouvrage, contrôle de gestion, DSI, responsable informatique, consultant, auditeur, informaticien. Aucune connaissance particulière. Prix 2016 : 1950 HT 16 juin 2016, 8 sep nov Bring Your Own Device (BYOD) : enjeux et solutions Ce séminaire vous présentera le BYOD dans l'optique de répondre aux aspirations de vos collaborateurs. Vous cernerez les enjeux stratégiques, managériaux, techniques, financiers et de sécurité, tout en découvrant les offres, les acteurs et les meilleures pratiques. OBJECTIFS PEDAGOGIQUES Comprendre les enjeux du BYOD et ses incidences sur votre modèle organisationnel Identifier les principaux acteurs, les technologies et les tendances du marché Mettre en œuvre une stratégie de développement du BYOD dans votre organisation Gérer la sécurité des systèmes d'information et des données Intégrer les meilleures pratiques du marché 1) Introduction 2) Nouveaux enjeux et principaux acteurs 3) Sécurité dans le BYOD 4) La gestion opérationnelle du BYOD 1) Introduction 5) Aspects financiers et juridiques 6) Politique et communication 7) Mise en œuvre, transition et bénéfices - Evolution de l'industrie informatique et télécom. Marché de l'entreprise versus marché domestique. - La consumérisation : l'obsolescence programmée, les réseaux, l'innovation, etc. - Le BYOD et les générations Y et Z. - Les tablettes, ordinateurs portables, consoles de jeu, téléphones et smartphones. 2) Nouveaux enjeux et principaux acteurs - Bénéfices. Tendances. Retours sur expérience. - Principaux acteurs. Les OS : marché, différences techniques, etc. - Solutions BYOD aux entreprises. Politiques : Citrix/Cisco, VMware, etc. - Gestion des flottes de portables/tablettes. Le BYOD et le Cloud. 3) Sécurité dans le BYOD - Gérer les problèmes de sécurité. - Sensibiliser les utilisateurs. - Sécurité des données. - Trous de sécurité des périphériques. 4) La gestion opérationnelle du BYOD - MDM / MAM : changement de point de vue, du client/serveur à l'interface/données. - Impact sur le SI. Faut-il adapter le SI? Pièges à éviter. - Virtualisation du poste de travail / bureau virtuel. - Standardisation : HTML5, Web Services, SOA, compatibilité... Coûts de maintenance. 5) Aspects financiers et juridiques - Budgets liés au BYOD. Le PC TCO appliqué au BYOD. Le ROI. Le Go-NoGo du déploiement. - Transfert "real time" des contrats perso-pro et pro-perso. - Prise en charge des coûts : matériel, services et communication. Importance des contrats groupe. Plateformes par défaut. - Clauses : en cas de perte/vol, au regard des données et du matériel. Qui est le responsable? - Gestion de la vie privée. Impact sur le contrat de travail. 6) Politique et communication - Comment ne pas subir le BYOD au niveau du support utilisateur? - La formation repensée : "Just in Time Training" ou "Customized/personalized Training". - Vendre en interne le BYOD. Les acteurs. 7) Mise en œuvre, transition et bénéfices - Faut-il réaliser un pilote? Gestion des VIP. Assurer la transition avec l'ancien modèle. - Voir au-delà des aspects techniques. Généraliser le BYOD. Bénéfices à suivre. - Satisfaction de l'employé. Coûts d'investissements et de fonctionnement. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 18
19 Séminaire de 3 jour(s) Réf : TER Toutes personnes souhaitant avoir une vue synthétique et précise sur les technologies des réseaux informatiques d'entreprise. Aucune connaissance particulière. Prix 2016 : 2680 HT Réseaux : synthèse technique Best Ce séminaire vous apporte des connaissances solides, précises et synthétiques dans le domaine des réseaux. Il présente les solutions déployées dans les différents environnements : réseaux d'entreprise et data center, réseaux d'accès et de transport. Un accent particulier est porté sur les avancées rapides réalisées dans le domaine des réseaux sans fils, de la mobilité, de l'internet des objets. Enfin, il souligne les concepts sur lesquels reposent l'administration et le contrôle des réseaux. OBJECTIFS PEDAGOGIQUES Comprendre l'architecture des réseaux Appréhender les technologies des réseaux d'accès et de transport Spécifier les réseaux d'entreprise, les réseaux pour la mobilité et le Cloud Connaître les moyens de gestion des réseaux en termes de performance et de sécurité 28 juin 2016, 27 sep déc Bruxelles 12 déc Geneve 6 juin 2016, 12 déc Luxembourg 12 déc ) Fondements des architectures de réseaux 2) Architecture Internet, fonctionnement et organisation 3) Les réseaux à l'accès pour la connexion des terminaux et usagers 4) Les technologies et l'articulation des réseaux de transport 5) Les réseaux sans-fil et la mobilité 6) Le Cloud et la virtualisation des réseaux 7) Data Center et réseaux d'entreprise 8) Les interconnexions et les réseaux privés virtuels 9) La disponibilité et la sécurité des réseaux 10) Les réseaux demain 1) Fondements des architectures de réseaux - Les principes de base des architectures de réseau. - Transmission d'un signal et bande passante. - Acheminement, commutation, adressage, nommage, numérisation. - Services, applications et modèles de communication. - Qualité de Service, Congestion dans les réseaux, Service offert par IP. - Centralisation des serveurs et des données, Data Center, Cloud et Virtualisation. - Réseaux d'opérateurs, Overlays et distribution de contenu. - Réseaux cellulaires et mobiles. - L'internet des objets et les communications de machines à machines. 2) Architecture Internet, fonctionnement et organisation - Principes fondateurs : le datagramme, l'interconnexion. La pile protocolaire TCP/IP. - Adressage public et privé. Le NAT. Le DNS. - Le mode non connecté et l'acheminement dans IP. - Protocole IPv4, IPV6. ICMP. Transport : TCP, UDP, RTP. - La gestion de réseaux IP. L'approche SNMP. - Principes de Qualité de Service dans IP. - La gestion de la mobilité dans IP, IPMobile. - Les applicatifs : de la messagerie à la VoD. Skype, Google, Netflix, Facebook. 3) Les réseaux à l'accès pour la connexion des terminaux et usagers - La boucle locale résidentielle. Comment transmettre plus vite. - La transmission sur paire torsadée : ADSL, VDSL. - La boucle locale optique (FTTB, FTTH, FTTdp). - Les solutions câblo-opérateurs. Modems câbles. - La boucle locale radio. WiFi. - Les solutions cellulaires 3G/4G/4G+/5G. - Les réseaux de domicile : WiFi et CPL. - La boucle locale des entreprises. 4) Les technologies et l'articulation des réseaux de transport - Acheminement, commutation, routage. - La complexité et les débits considérés. - La commutation de labels. Architecture MPLS. - Les VPN et les solutions pour les construire. - Ethernet pour les réseaux opérateurs. - Les réseaux Overlay (CDN). Exemple Akamai. - Les réseaux programmables et leur adéquation avec les solutions opérateurs. 5) Les réseaux sans-fil et la mobilité ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 19
20 - Typologies : WPAN, WLAN, WMAN, WRAN. Hot-spot, handover, roaming, GPRS, UMTS. - Les techniques associées à la 4G. Principes de la 5G. - Technologies des réseaux sans fil. L'IEEE et les WPAN. Bluetooth, ZigBee et UWB. - L'IEEE (a/b/e/g/n). QoS. Sécurité. - Nouvelles générations WiFi (ac, af, ah, WiGig). - L'IEEE et les futurs produits Wi-RAN. - L'Internet ambiant et ses évolutions : réseaux mesh, ad-hoc, réseaux de capteurs et RFID, NFC. - La radio cognitive et la radio logicielle. 6) Le Cloud et la virtualisation des réseaux - La virtualisation des serveurs et l'impact sur l'infrastructure. - Les besoins à traiter. - La centralisation du plan de contrôle et les fionctions du contrôleur. - La virtualisation du réseau. - La programmabilité des équipements. - Le protocole OpenFlow et l'évolution SDN (Software Defined Network). - La solution OpenDaylight. - La virtualisation des fonctions réseaux (NFV). 7) Data Center et réseaux d'entreprise - Les technologies des réseaux locaux. Architecture : réseaux capillaires et cœur de réseau. - Câblage. Les supports et les topologies. - La normalisation et les évolutions des réseaux locaux. - Principe de la technique d'accès: ISO (CSMA/CD). - La normalisation. IEEE 802 et ISO. Les couches physiques, MAC, et LLC. Les principaux protocoles. - Les réseaux locaux virtuels : le principe des VLAN. - Les réseaux locaux Ethernet. Ethernet pour tous les environnements (SAN, LAN, WAN). - La qualité de service dans Ethernet. - Pont, Commutation de niveau 3, de niveau 4, de niveau 7. - Le Spanning Tree, le Routage Ethernet. - Evolutions d'ethernet : réseaux d'opérateurs, boucle locale, DataCenter... 8) Les interconnexions et les réseaux privés virtuels - Le commutateur de niveaux 3, 4 et de contenu. - La commutation vs routage. Le Spanning tree. Routage IP intra et inter-domaine. Commutation de labels. - Les réseaux Overlays, CDN et P2P. - La technologie VPN. - La sécurité des échanges. - Le filtrage de l'information. La sécurité et la gestion. - Les environnements VPN-IP- IPsec et VPN-IP-MPLS. 9) La disponibilité et la sécurité des réseaux - SNMP : fonctionnalités, proxies, MIB. Versions 2 et 3. - Les attaques : virus, Worms, DDOS. Les solutions : firewall, authentification (MD5, RSA). - Le chiffrement (DES, IDEA), signature électronique... - Les annuaires pour la sécurité. Le modèle LDAP. - Le modèle IPSEC. Les services, la mise en œuvre. - Les éléments sécurisés. - Le paiement mobile. - Le Cloud de sécurité. 10) Les réseaux demain - L'Internet des objets. - La gestion de l'énergie. - Les réseaux programmables et la virtualisation intensive des systèmes. - La gestion et la sécurité. - L'évolution des acteurs. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 20
21 Séminaire de 3 jour(s) Réf : RNG Ce séminaire s'adresse aux responsables réseaux, responsables études, ingénieurs système qui ont à conduire l'évolution de leurs réseaux. Bonne connaissances du domaine des réseaux. Prix 2016 : 2680 HT 14 juin 2016, 17 oct déc Bruxelles 20 juin 2016, 12 déc Geneve 20 juin 2016, 12 déc Luxembourg 20 juin 2016, 12 déc Réseaux : les récentes évolutions séminaire avancé Best Ce séminaire présente un état des avancées les plus récentes dans le domaine des réseaux et des télécommunications, les technologies émergentes et leur intégration dans les environnements actuels. Les différentes solutions seront explicitées sous l'angle technologique et économique. Ce séminaire montre également la centralisation actuelle des architectures réseaux, l extension inexorable des mobiles et des architectures orientée autour du Cloud, et la jonction des réseaux, du stockage et du calcul pour former une nouvelle vision opérationnelle de l entreprise. OBJECTIFS PEDAGOGIQUES Développer une vision globale de l'évolution des technologies réseaux Comprendre le Cloud networking Comprendre les réseaux de mobiles Intégrer les questions de sécurité réseaux 1) Réseau d aujourd hui et de demain 2) Évolution des technologies d'acheminement dans les réseaux 3) Les technologies réseaux et leur évolution 4) Le Cloud networking 5) Le réseau d accès 1) Réseau d aujourd hui et de demain 6) Les réseaux sans fil 7) Les réseaux de mobiles 8) La sécurité 9) Les perspectives futures - Les fonctions essentielles d'ip : adressage, routage (BGP, RIP, OSPF)... Problèmes et solutions apportées. - Les protocoles de l Internet : IPv4, IPv6, UDP, TCP, etc. - Les VLAN et leurs extensions. - Les VPN et la sécurité des réseaux d aujourd hui. - Le problème de la gestion de l'énergie dans les réseaux. L'état des lieux, les enjeux et les approches. - Le principe de la virtualisation des réseaux. - Le passage des réseaux matériels aux réseaux logiciels. - L intégration calcul, stockage, réseaux : une nouvelle vision de l architecture IT des entreprises. 2) Évolution des technologies d'acheminement dans les réseaux - Routage versus commutation. - Commutation : très haut débit, label et signalisation. - Les overlays, distributions de contenus et P2P. - Les réseaux carrier grade. - Ingénierie du trafic et optimisation des débits du réseau. - Les techniques de contrôle. - L automatisation de la gestion et du contrôle. - Opération et support. 3) Les technologies réseaux et leur évolution - L'ATM, le mythe du réseau universel. - Ethernet pour tout faire! Du 10 Mbit/s au 400 Gbit/s. - Les différents types de commutation Ethernet. - MPLS et la génération Internet Télécom. Commutation de label. Origines et motivations. Généralisation G- MPLS. - VLAN et ses nombreuses extensions : Q-in-Q, Mac-in-Mac, PBB, etc. - La nouvelle génération de protocoles : TRILL et LISP. 4) Le Cloud networking - La cloudification des réseaux et le SDN (Software Defined Networking). - L architecture normalisée du SDN par l ONF (Open Network Foundation). - Les couches de l architecture ONF : application, contrôle, infrastructure. - Les interfaces : nord, sud, est et ouest. - Les protocoles de l interface sud : OpenFlow, I2RS, OpFlex, etc. - Les contrôleurs : Open DayLight (ODL), Open Contrail, ONOS, etc. - Les NFV (Network Function Virtualisation). - L orchestration et le chainage. - L architecture open source du future: OPNFV. 5) Le réseau d accès ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 21
22 - Les solutions fibres optiques (FTTB, FTTH et FTTdp). - Les solutions câble coaxial. Modems câbles. - Les solutions paires torsadées métalliques. Modems xdsl ADSL, VDSL, etc.) et les DSLAM. - Les nouvelles générations : Cloud-RAN centralisé ou distribué. - Le «Smart Edge». - Le réseau de domicile : l'utilisation du Wi-Fi et du CPL (Courant Porteur en Ligne). Architectures. 6) Les réseaux sans fil - Les WPAN. Nouvelle génération, normes IEEE et WiGig. - Les WLAN. L'environnement Wi-Fi avec les IEEE a/b/g/n. - Les nouvelles générations de Wi-Fi : ac/ad/af/ah/ax. - Handovers, qualité de service et sécurité. - Les contrôleurs d accès bas et haut niveau. - La génération télécom Wi-Fi Passpoint. - L impact du SDN et d OpenFlow sur l environnement Wi-Fi. 7) Les réseaux de mobiles - Les générations de réseaux mobiles. - La montée en débit. - L intégration du Wi-Fi et des réseaux de mobiles. - La 4G et la 5G : la montée en puissance des réseaux de mobiles. - La mobilité : handover, accès multi-technologie, multi-accès, etc. - IP mobile et ses dérivées. - Les nouvelles technologies : Software-defined Radio, codage réseau, radio cognitive, etc. - L arrivée massive des choses, l Internet des choses et le Fog Networking. - Les capteurs, RFID, NFC, comment les connecter. - Les réseaux ad hoc et mesh. - L Internet Participatif. - Les nouvelles générations D2D, D2D2D, autonomes et optimisées. - Les réseaux de drones. 8) La sécurité - Le modèle de sécurité de l'internet est-il encore viable? Authentification et IEEE 802.1x. - Chiffrement et signature électronique. - La classification des flux à des fins de sécurité. - La nouvelle génération de firewalls. - Les solutions à base d éléments sécurisés. - Les problématiques dans le paiement mobile. - La sécurité du SDN. - Le Cloud de sécurité. 9) Les perspectives futures - La centralisation a-t-elle une chance de s imposer? - La très haute densité sans fil (stade, grande assemblée, etc.). - Le SDN distribué. - Le «green» et les solutions envisagées pour diminuer la consommation. - L intégration stockage, calcul, réseau : vers une nouvelle architecture globalisée. - L open source, l intelligence dans les réseaux et l automatisation. - Conclusions. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 22
23 Séminaire de 2 jour(s) Réf : BGA DSI, directeurs techniques, chefs de projet, architectes, responsables SI. Connaissances de base des architectures techniques. Prix 2016 : 1950 HT 23&28 juin 2016, 22 sep déc Bruxelles 15 déc Geneve 15 déc Luxembourg 15 déc Big Data : synthèse Best L'accroissement continuel des données numériques dans les entreprises et les organismes publics a conduit à l'émergence du «Big Data». Ce concept recouvre les questions de stockage et de conservation de vastes quantités de données, mais aussi celles liées au gisement potentiel de valeur que représentent ces masses de données. Ce séminaire présente les problèmes spécifiques du Big Data et les solutions techniques potentielles, de la gestion des données aux différents types de traitement, qui témoignent d'une rupture par rapport aux moyens usuels d'analyse du fait des quantités traitées. OBJECTIFS PEDAGOGIQUES Découvrir les principaux concepts de la Big data Identifier les enjeux économiques Evaluer les avantages et les inconvénients de la Big data Comprendre les principaux problèmes et les solutions potentielles Identifier les principales méthodes et champs d'application de la Big data 1) Introduction 2) Big Data : traitements, depuis l'acquisition jusqu'au résultat 3) Relations entre Cloud et Big Data 4) Introduction à l'open Data 5) Matériel pour les architectures de stockage 6) Protection des données 7) Méthodes de traitement et champs d'application 8) Cas d'usage à travers des exemples et conclusion 1) Introduction - Les origines du Big Data : un monde de données numériques, l'e-santé, chronologie. - Une définition par les quatre V : la provenance des données. - Une rupture : changements de quantité, de qualité, d'habitudes. - La valeur de la donnée : un changement d'importance. - La donnée en tant que matière première. - Le quatrième paradigme de la découverte scientifique. 2) Big Data : traitements, depuis l'acquisition jusqu'au résultat - L'enchaînement des opérations. L'acquisition. - Le recueil des données : crawling, scraping. - La gestion de flux événementiel (Complex Event Processing, CEP). - L'indexation du flux entrant. - L'intégration avec les anciennes données. - La qualité des données : un cinquième V? - Les différents types de traitement : recherche, apprentissage (machine learning, transactionnel, data mining). - D'autres modèles d'enchaînement : Amazon, e-santé. - Un ou plusieurs gisements de données? De Hadoop à l'in-memory. - De l'analyse de tonalité à la découverte de connaissances. 3) Relations entre Cloud et Big Data - Le modèle d'architecture des Clouds publics et privés. - Les services XaaS. - Les objectifs et avantages des architectures Cloud. - Les infrastructures. - Les égalités et les différences entre Cloud et Big Data. - Les Clouds de stockage. - Classification, sécurité et confidentialité des données. - La structure comme critère de classification : non structurée, structurée, semi-structurée. - Classification selon le cycle de vie : données temporaires ou permanentes, archives actives. - Difficultés en matière de sécurité : augmentation des volumétries, la distribution. - Les solutions potentielles. 4) Introduction à l'open Data - La philosophie des données ouvertes et les objectifs. - La libération des données publiques. - Les difficultés de la mise en œuvre. - Les caractéristiques essentielles des données ouvertes. - Les domaines d'application. Les bénéfices escomptés. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 23
24 5) Matériel pour les architectures de stockage - Les serveurs, disques, réseau et l'usage des disques SSD, l'importance de l'infrastructure réseau. - Les architectures Cloud et les architectures plus traditionnelles. - Les avantages et les difficultés. - Le TCO. La consommation électrique : serveurs (IPNM), disques (MAID). - Le stockage objet : principe et avantages. - Le stockage objet par rapport aux stockages traditionnels NAS et SAN. - L'architecture logicielle. - Niveaux d'implantation de la gestion du stockage. - Le "Software Defined Storage". - Architecture centralisée (Hadoop File System). - L'architecture Peer-to-Peer et l'architecture mixte. - Les interfaces et connecteurs : S3, CDMI, FUSE, etc. - Avenir des autres stockages (NAS, SAN) par rapport au stockage objet. 6) Protection des données - La conservation dans le temps face aux accroissements de volumétrie. - La sauvegarde, en ligne ou locale? - L'archive traditionnelle et l'archive active. - Les liens avec la gestion de hiérarchie de stockage : avenir des bandes magnétiques. - La réplication multisites. - La dégradation des supports de stockage. 7) Méthodes de traitement et champs d'application - Classification des méthodes d'analyse selon le volume des données et la puissance des traitements. - Hadoop : le modèle de traitement Map Reduce. - L'écosystème Hadoop : Hive, Pig. Les difficultés d'hadoop. - Openstack et le gestionnaire de données Ceph. - Le Complex Event Processing : un exemple? Storm. - Du BI au Big Data. - Le décisionnel et le transactionnel renouvelés : les bases de données NoSQL.Typologie et exemples. - L'ingestion de données et l'indexation. Deux exemples : splunk et Logstash. - Les crawlers open source. - Recherche et analyse : elasticsearch. - L'apprentissage : Mahout. In-memory. - Visualisation : temps réel ou non, sur le Cloud (Bime), comparaison Qlikview, Tibco Spotfire, Tableau. - Une architecture générale du data mining via le Big Data. 8) Cas d'usage à travers des exemples et conclusion - L'anticipation : besoins des utilisateurs dans les entreprises, maintenance des équipements. - La sécurité : des personnes, détection de fraude (postale, taxes), le réseau. - La recommandation. Analyses marketing et analyses d'impact. - Analyses de parcours. Distribution de contenu vidéo. - Big Data pour l'industrie automobile? Pour l'industrie pétrolière? - Faut-il se lancer dans un projet Big Data? - Quel avenir pour les données? - Gouvernance du stockage des données : rôle et recommandations, le data scientist, les compétences d'un projet Big Data. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 24
25 Séminaire de 3 jour(s) Réf : RSW Informaticiens et ingénieurs réseaux souhaitant se spécialiser dans les réseaux cellulaires. Responsables réseaux mobiles et responsables études. Bonnes connaissances dans le domaine des réseaux d'entreprise. Prix 2016 : 2680 HT 21 juin 2016, 4 oct déc Bruxelles 20 juin 2016, 28 nov Geneve 20 juin 2016, 28 nov Luxembourg 20 juin 2016, 28 nov Réseaux sans fil/wi-fi : solutions et applications Best OBJECTIFS Le monde des réseaux sans fil s'enrichit rapidement de nouvelles normes et de nouveaux standards. Ces réseaux permettent de connecter entre eux les équipements de l'entreprise de type voix, données, images. Ils sont également à la base des " hot spots " des opérateurs. Les réseaux IEEE (Wi-Fi et toutes les déclinaisons), Bluetooth, UWB, Zigbee, IEEE , WiMAX, WRAN, etc., seront étudiés en détail dans ce séminaire ainsi que les applications qui peuvent y être associées. 1) Principes des réseaux sans fil 2) Bluetooth, UWB, ZigBee et IEEE ) Wi-Fi #IEEE ) Les réseaux mesh et les réseaux ad hoc 5) Les normes IEEE et WiMAX 1) Principes des réseaux sans fil - Introduction aux réseaux sans fil. - Comparaison avec le fixe. Les diverses générations. - Les WPAN, WLAN, WMAN, WRAN. - Les caractéristiques et les performances attendues. - Les handovers et l'intégration des solutions. - L'intégration des réseaux sans fil dans l'entreprise. - Débits nécessaires. Applications disponibles. - Environnement domotique, de bureaux et d'entreprise. - Les " hot spots " des opérateurs. - Les avantages des technologies Wi-Fi. - Les problèmes durs posés par Wi-Fi aux opérateurs. - Les handovers. - Le problème de la mobilité. Les différents types. - L'intégration avec les mobiles. 2) Bluetooth, UWB, ZigBee et IEEE ) Les autres solutions 7) Les protocoles et les applications des réseaux sans fil 8) La mobilité dans les réseaux sans fil 9) L'Internet ambiant 10) La 3G vs WLAN et interconnexion - Les normes IEEE et les technologies UWB, Zigbee et Bluetooth. Le soutien des industriels. - La technologie IEEE et Bluetooth. - IEEE La technologie à très haut débit UWB. - Le consortium Wimedia et WUSB. - IEEE et les produits ZigBee. - Les technologies de réseaux personnels. 3) Wi-Fi #IEEE Wi-Fi (IEEE b/g). - Les raisons de son succès. Les particularités. - Equipements Wi-Fi : cartes et points d'accès. - Couche MAC : CSMA/CA. Bandes de fréquences. - Intégration Ethernet. Débits et performances. - La technique d'accès au support physique. - La qualité de service et l'ieee e. - La parole téléphonique et les flux " stream ". - Les commutateurs et les contrôleurs Wi-Fi. - L'ingénierie et la gestion des réseaux Wi-Fi. - L'avenir de la norme IEEE b avec l'ieee n et l'introduction des techniques MIMO. - Contraintes. Equipements. Coût. Configuration. 4) Les réseaux mesh et les réseaux ad hoc - Définition d'un réseau mesh et d'un réseau ad hoc. - Routage dans les réseaux mesh. Protocoles de routage : proactifs (OLSR, DSDV) et réactifs (AODV, DSR). - Sécurité et QoS dans les réseaux ad hoc. 5) Les normes IEEE et WiMAX - Définition : boucle locale radio (BLR) et accès WDSL (Wireless DSL). - Concurrence avec les solutions fixes. - Les techniques et les fréquences disponibles. - WiMAX. Performances attendues. Normalisation IEEE ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 25
26 - WiMAX mobile. Comparaison à la 3G/4G. 6) Les autres solutions - La génération de réseaux sans fil régionaux WRAN. - L'intégration des canaux de télévision et l'ieee La radio cognitive. La télévision interactive. - L'intégration des réseaux sans fil dans un réseau unique. IEEE et le handover vertical. - La continuité de service et l'internet hertzien. 7) Les protocoles et les applications des réseaux sans fil - L'environnement IP. Les problèmes du slow start. - Les technologies MIMO et l'augmentation des débits. - Les réseaux de domicile : UPnP et DLNA. - Les applications : parole, vidéo, production, P2P... 8) La mobilité dans les réseaux sans fil - IP Mobile et la gestion de la mobilité interdomaines. - Les réseaux cellulaires : GSM, GPRS, EDGE. - Les réseaux 3G (UMTS) et 3G+ (HSDPA et HSUPA). - La méthode d'accès OFDMA et les réseaux HSOPA. - La future génération : LTE et UMB. - Les handovers horizontaux, diagonaux et verticaux. 9) L'Internet ambiant - Les développements. Les villes Internet. - L'intégration dans la nouvelle génération IP. - Réseaux de capteurs. Poussières électroniques. 10) La 3G vs WLAN et interconnexion - L'opposition 3GPP/3GPP2 et Wi-xx. La concurrence avec l'umts. - La quatrième génération de mobiles (4G) et l'intégration. UMA et IMS. - Interconnexion des LAN et des WLAN. - Contrôle de la zone de couverture. Segmentation du réseau. - Firewall et zones démilitarisées. - Protection du poste client. Utilisateurs nomades, VPN et réseaux sans fil. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 26
27 Séminaire de 2 jour(s) Réf : IOB Ce séminaire s'adresse aux responsables réseaux, responsables études, décideurs et entrepreneurs dans le domaine du futur service de l'internet des objets. Connaissances de base des réseaux informatiques. Prix 2016 : 1950 HT 9 juin 2016, 20 oct déc Bruxelles 6 oct. 2016, 8 déc Geneve 6 oct. 2016, 8 déc Luxembourg 6 oct. 2016, 8 déc Internet des objets : synthèse L'internet des objets en plus de la technologie Web sont les outils majeurs de la nouvelle ère de la transformation digitale. A travers l'internet des objets on recherche le potentiel des nouvelles technologies du monde Digital et leurs impacts dans l'amélioration du monde réel. Ce séminaire est un état de l'art du domaine émergent de l'internet des objets. Il permet de proposer des services dans de nombreux secteurs comme, la e-santé, la surveillance, la traçabilité, l'automatisation des chaînes de production, et bien d'autres domaines où l'innovation technologique est très prometteuse... OBJECTIFS PEDAGOGIQUES Evaluer les aspects principaux du domaine de l'internet des objets Identifier la problématique et les solutions techniques inhérentes Découvrir les avantages et inconvénients du domaine de l'internet des objets Juger les opportunités économiques et d'innovations apportées par le domaine de l'internet des objets 1) Concept d'objets et de l'internet des objets 2) Fonctionnalités et technologies de communication des IoT 3) Mise en réseau et architectures de l'internet des objets 4) Domaines d'application et nouveaux services Démonstration 5) Standardisation, Alliances industrielles, IoT Plateforms et sécurité 6) Produits de l'internet des objets sur le marché 7) Internet des objets et Big Data 8) Stratégie, innovation, entreprenariat dans le domaine IoT Durant le séminaire, une démonstration illustrera un exemple pratique d'application à base de RFID. 1) Concept d'objets et de l'internet des objets - Définition du terme Internet des objets (Internet of Things, Thing to Thing, Internet of Everything...). - Concepts, modèle et principes. - Terminologie d'objet connecté (QRCode, RFID Tag, Sensor, Actuator). - Architecture microcontrôleur : microchip, systèmes numériques (Arduino, System On Chip...). - Terminal mono-interface, multi-interface/multimode. Wearable terminal. - Autour du système d'exploitation de l'objet connecté (TinyOS, Contiki, RIOT...). - Industrie électronique et objets connectés. - Enjeux de la consommation d'énergie optimisée au niveau des circuits intégrés. Démonstration Montre connectée, véhicule connecté, capteur industriel, capteur corps humain, station météo connectée... 2) Fonctionnalités et technologies de communication des IoT - Fonctionnalités d'identification (Identifying Thing), de capture (Feeling Thing) et de localisation. - Fonctionnalités d'inférence, de décision (Smart Thinking) et de déclenchement (Actionning). - Technologies de communication. CPL (Courant Porteur en Ligne). - Communication radio courte portée et réseaux sans fil : Wifi, ZigBee, HomeRF, RFID, NFC, WirelessHart... - Communications radio mobiles longue portée (LORA, SigFox, LTE NarrowBand...). - Notions de passerelles et interaction entre les technologies hétérogènes. - Autres technologies : nanotechnologie. Robotique, Internet tactile, réalité augmentée... - Scénarios de services avec choix technologiques. Démonstration Scénarios de services et choix technologiques. 3) Mise en réseau et architectures de l'internet des objets - Limites du modèle IP/Internet et consommation d'énergie de l'internet des objets. - Evolution du modèle IP/Internet pour répondre aux nouveaux besoins de l'internet des objets. - Architecture nano-ip et architecture 6LowPan. Routage : ROLL. Compression IP. - Techniques de nommage et identification d'objets. Object Name Service (ONS). - Architecture d'accès aux services, composition de service pour l'internet des objets. - Géolocalisation en intérieur et en extérieur. Tracking d'objets. Traçabilité et nouvelles solutions Beaconning. - Nouvelles approches : "Autonomic communication", "Information Centric Network". Echanges Echanges sur les principales limites du modèle IP/Internet. 4) Domaines d'application et nouveaux services - Surveillance et monitoring : écologie, aide à la personne... - Automatisation de processus autour de la personne : domicile, au bureau... ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 27
28 - Automatisation de processus autour de l'entreprise et de l'industrie : automatisation des chaînes de production. - Automatisation et système critiques (CPS). - Automatisation de processus autour de la santé : e-gestion des dossiers de malades. - Automatisation de la lecture des compteurs (électricité, eau, etc.) : Smart Cities. Démonstration Démonstrations sur les différents domaines d'application. 5) Standardisation, Alliances industrielles, IoT Plateforms et sécurité - Standardisation des réseaux cellulaires (LTE Narrowband...). - Standardisation des réseaux IoT (OneM2M, ITU, GS1, EPCGlobal...). - Standardisation ITU. - Alliances industrielles : AllSeen, OIC, IPSO... - Passerelle de communication avec les objets de technologies hétérogènes. - Solution de gestion d'objets connectés à un saut ou en multi-saut. - Plateformes IoT et Cloudification (ThingWorks, Oracle, Cisco...). - Sécurité IoT. Authentification et contrôle d'accès. - Chiffrement et contrôle d'intégrité. - Sécurité et sûreté. Propriété de la donnée et vie privée. Réflexion collective Réflexion sur les différentes alliances. 6) Produits de l'internet des objets sur le marché - Produits objets connectés avec scénarios applicatifs. - Produits passerelles (produits Cisco, Microsoft, SAP, Oracle...). - Produits de serveurs de stockage et traitement d'informations. - Contraintes spécifiques autour des informations de la santé. - Contraintes spécifiques autour des applications temps réel, BUS CAN et systèmes embarqués. Démonstration Présentation des produits du marché. 7) Internet des objets et Big Data - Dimensionnement de trafic de l'internet des objets. - Architectures de stockage des données. - Traitement de données de l'internet des objets en boucle locale ou dans le Cloud. - Algorithmes de gestion de complexité. - Approches et algorithmes d'inférences. Exemple Exemple d'application BIG DATA et Internet des objets. 8) Stratégie, innovation, entreprenariat dans le domaine IoT - Nouveaux besoins et services. - Services réseaux de l'internet des objets. Paiement bancaire en mobile et NFC. - Système de surveillance. - Location based services, Crowdsensing et Urban Sensing. - Plateformes expérimentales réseaux : Senslab, IoT Lab, Winlab, Arduino... - Le smartphone au centre des nouvelles applications et services. - Innovation et entrepreunariat : WorldSensing, WiThings, SigFox... ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 28
29 Séminaire de 2 jour(s) Réf : VIP Responsables réseaux, responsables études, responsables SI, chefs de projets, architectes réseaux, ingénieurs systèmes et réseaux. Connaissances de base en réseaux. Prix 2016 : 1950 HT 9 juin 2016, 13 oct déc Bruxelles 1 déc Geneve 1 déc Luxembourg 1 déc Téléphonie sur IP : architectures et solutions Best Ce séminaire propose une synthèse des solutions de téléphonie sur IP. Il présente les concepts fondateurs et les finalités. Il décrit l'essentiel des protocoles sous-jacents et traite les problématiques de migration, de performance et de sécurité. Les différentes solutions possibles sont analysées et illustrées au moyen d'études de cas réels. OBJECTIFS PEDAGOGIQUES Connaître les enjeux et challenges de la ToIP Appréhender les protocoles H323 et SIP Préparer la migration à la ToIP Gérer la QoS et la sécurité des réseaux ToIP 1) Rappels réseaux et télécoms 2) La téléphonie sur IP 3) L'essentiel des protocoles (H323, SIP...) 4) Migrer vers la téléphonie sur IP 1) Rappels réseaux et télécoms 5) Intégration et administration 6) Performance et QoS des réseaux ToIP 7) La sécurité 8) L'avenir - Le RTC : le Réseau Téléphonique Commuté. - Le service téléphonique d'entreprise. Son architecture. - Ses éléments actifs (PABX, Terminaux). Les services disponibles. Ses contraintes et limitations. - L'architecture Internet, les réseaux TCP/IP. - Le réseau de données d'entreprise. Son architecture. 2) La téléphonie sur IP - Définition et concepts. Le vocabulaire de la ToIP. - Les réseaux d'entreprise et leurs évolutions : Voix et Données, convergence vers un seul réseau. - Pourquoi migrer vers la ToIP? - Comment intégrer la ToIP au système d'information de l'entreprise? - Comment interopérer avec les réseaux téléphoniques classiques? - Les fonctionnalités utilisateur apportées par la ToIP. - Le marché et ses acteurs. 3) L'essentiel des protocoles (H323, SIP...) - Rôle et intérêt de chacun des protocoles. - Présentation et architecture H323. Principes et définitions. - Composants H323 : gatekeeper, MCU, gateway. - Communication H323 : RAS, H225, H Exemples d'architectures d'entreprise. - Présentation et architecture SIP. Principes et définitions. - Composants SIP : proxy, registrar, redirection, location. - Communication SIP : enregistrement, localisation, appel, mobilité. - Exemples d'architectures d'entreprise. - Les autres protocoles VoIP. - MGCP, MEGACO, H Le protocole IAX, le protocole Open Source d'asterisk. 4) Migrer vers la téléphonie sur IP - Les clés du choix pour la ToIP. - Les motivations des entreprises pour le passage à la ToIP. - Le coût : les plus (les communications, la maintenance), les moins (le matériel, les compétences). - Les nouveaux services : améliorer la productivité des collaborateurs (VisioConf, Mobilité, etc.). - L'évolutivité du réseau et de ses applications. - L'image de l'entreprise. Scénarios d'entreprise et solutions du marché. - Plusieurs solutions, pour différentes entreprises. L'interconnexion PABX-PABX. - La migration vers le PABX IP : exemples de solutions constructeurs, ses avantages et ses contraintes. - Les solutions de type IP Centrex : exemples de solutions opérateurs, ses avantages et ses contraintes. - Peer-to-peer : le modèle Skype et Wengo. Satisfaction et maturité des solutions. - La gestion d'un projet ToIP. - Les différentes étapes. L'analyse du besoin et l'audit des réseaux. - La comparaison des solutions disponibles, l'adaptation de la solution à l'entreprise, la migration... - Les clés de la réussite. Les freins. Travaux pratiques ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 29
30 TPE, PME et Grands comptes. Fonctionnalités, analyse du coût, disponibilité, maintenance. 5) Intégration et administration - Outils d'administration constructeurs. Sondes de mesure de la QoS. - Intégration avec les bases de données utilisateurs : LDAP, SSO. - Utilisation et mise à jour des équipements réseaux : DHCP, TFTP, DNS. - Les terminaux de téléphonie mobiles (VoIP sur WiFi, DECT, terminaux bi-mode). - Les liens : xdsl, Ethernet, liaisons radio, dimensionnement. 6) Performance et QoS des réseaux ToIP - Pourquoi les réseaux de données n'apportent pas la fiabilité requise pour le transport de la voix? - La référence en matière de fiabilité : le RTC. - Forces et faiblesses des réseaux de données en matière de qualité de service. - Concepts de la QoS. Le délai, la gigue, la perte de paquets. - L'impact de la QoS d'un réseau IP sur la ToIP. - Le transport de la voix. - Numérisation de la voix : utilisation des codecs. - Pour compenser le manque de fiabilité des réseaux IP, utilisation de protocoles spécifiques : RTP et RTCP. - Résumé des flux en jeu dans la ToIP. La signalisation (acheminement des appels). - Le média (voix, vidéo). - Apporter de la performance aux réseaux IP. - Renforcer la bande passante. - Les outils de gestion de la QoS pour les réseaux IP (802.1P/Q, RSVP, DiffServ, MPLS...). - Les référentiels de qualité en VoIP : E-model, PESQ, PAMS, PSQM. 7) La sécurité - Problématique du passage aux solutions ToIP. De quoi doit-on se protéger, de qui, pourquoi peut-on être attaqué? - Les menaces connues. La confidentialité : protéger les flux media et les données de type signalisation. - L'intégrité : contrôler et empêcher les modifications des données. La disponibilité et le déni de service. - L'usurpation d'identité. La fraude. Le spam. - La réglementation : les obligations légales de sécurité et les freins au développement technologique. - La problématique des services d'urgence. 8) L'avenir - Les évolutions des opérateurs : convergence fixe/mobile et abandon du modèle RTC pour la VoIP. - Les technologies de la convergence : WiMax, MPLS. - Les nouveaux services et usages multimédias. - IMS, IP Multimedia Subsystem, le réseau multimédia de demain. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 30
31 Séminaire de 2 jour(s) Réf : IPD Dirigeant d'entreprise, responsable métier, maître d'ouvrage, contrôle de gestion, DSI, responsable informatique, consultant, auditeur, informaticien et toute personne intéressée par l'impression 3D. Aucune connaissance particulière. Prix 2016 : 1950 HT Impression 3D : synthèse et perspectives Nouveau L'impression 3D professionnelle est en train de faire évoluer l'industrie vers de nouvelles opportunités de Business. Ce séminaire présente les enjeux, les défis, la réglementation et les promesses de l'impression 3D. Il répond aux questions sur : comment s'adapter à cette évolution technique? Quelles nouvelles opportunités s'ouvrent pour mon entreprise? Comment produire plus vite des nouveautés? Comment adapter les offres aux besoins sans surcoût? Comment adapter ses unités de conception et de fabrication? Etc. OBJECTIFS PEDAGOGIQUES Découvrir les enjeux de l'impression 3D Evaluer les contraintes juridiques Définir des axes de développement du business Enumérer les techniques d'impression 3D Savoir réagir face aux demandes 13 oct. 2016, 8 déc ) Impacts économiques, quels avantages pour votre entreprise? 2) Procédures métier et mutations, comment s'adapter? 3) Approche juridique 4) Applications d'impression Méthodes pédagogiques 5) Techniques d'impression 6) Les matériaux 7) Les modèles d'imprimantes Des démonstrations vidéo pour visualiser certains concepts. Des cas d'études pour mieux analyser et comprendre certains thèmes. Des sessions de questions réponses. 1) Impacts économiques, quels avantages pour votre entreprise? - "Maker culture", extension du Do It Yourself. - Historique de l'impression 3D. - Besoins comblés par une technologie disruptive. - Rendre son entreprise plus compétitive avec la 3D. - Une réactivité accrue face aux demandes. - Une communication tout au long des phases de créations de produits. - De la production vers la coproduction. Evolution de la relation client. - Recherche industrielle et marketing à faible coût. - Du soustractif à l'additif, une consommation de matière première adaptée. - Les modèles économiques et valeur ajoutée. - Besoins de main d'œuvre. Echanges Etudes de cas sur différentes entreprises utilisant fortement l'impression 3D. 2) Procédures métier et mutations, comment s'adapter? - Les secteurs concernés par l'impression 3D : aviation, automobile, santé, architecture... - Profils et acteurs concernés par la démarche. - Temps d'adaptation : formation main d'œuvre, essais matériaux. - Vers l'évolution du prototypage, l'ouverture à la communication pour chaque étape. - Valeur ajoutée, design complexe sans surcoût, pièces impossibles à usinées. - Incubateur à idées, impression de concepts fonctionnels. - Réduction des temps de production et de prototypage. - Aide à la communication et conceptualisation inter-services bureau d'étude, marketing, commercial. - Développements et productions de pièces rapides. - Modes de créations (modélisation, récupération de fichier, scannérisation ou sous-traitance). Echanges Echanges sur les procédures de modélisation et création. 3) Approche juridique - Socle de droits des impressions. - Extensions envisageables du socle de droits. - Potentiel licite et droit non applicable. - Droits de douanes : vers des conceptions internationales. - Code de propriété intellectuelle CPI. - Droit de copie et contrefaçon. - Concepteur, plateforme de diffusion, centre d'impression, particulier : à chaque acteur des droits liés à l'impression. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 31
32 Echanges Analyses des impressions 3D interdites dans certains pays. 4) Applications d'impression - Logiciels CAO, intégration dans les principaux outils existants : AutoCAD, Catia, ABAQUS, Solid Works, 3DS. - Les scanner 3D : modéliser rapidement une pièce, pour le "reverse engineering", pour créer des pièces d'adaptations... - Logiciel d'acquisition de données 3D. - Logiciel de post traitements. - Fichiers de Mesh des composants imprimables. - Le format standard STL. - Les autres standards VRML, PLY, 3DS, FBX, ZPR. - Découpe en couches "slice" des pièces. - Format G-code, le langage des imprimantes. - Caractéristiques d'une impression. - Traitements post impression, friteuse acétone, vapeur de solvants, sablage... - Extension, imprimer en plus de 3 dimensions : impressions 3.5D & 4D. Démonstration Démonstration des principaux logiciels de création 3D, avantage et inconvénients. 5) Techniques d'impression - Norme ASTM Additive Matériel. - Impressions par dépôt de matériaux liquides : Fused Deposit Material, Fuse Filament Fabrication. - Impression par polymérisation : stéréolitique SLA et son extension DLP. - Les impressions par frittage ou fusion : Selective Laser Sintering/Melting, Direct Metal Laser Sintering. - PolyJetting : l'impression 3D aux couleurs arc en ciel issue des concepts 2D jet d'encres. - Plaster Based 3D Printing (PP), l'impression de type plâtre lié. Démonstration Démonstration vidéo des principales techniques d'impressions. 6) Les matériaux - Matières plastiques, PLA, ABS, nylon, PC, résines, poudres... - Matière composite conductrice, carbone, métal, aimantée... - Matière de supports, cire, soluble. - Temps d'impression, précision de tête. - Remplissage de pièces. - Des supports pour vos impressions complexes. - L'impression couleur. - Achats consommables et stockage. Echanges Echanges sur les caractéristiques des principaux matériaux permettant l'impression 3D. 7) Les modèles d'imprimantes - Technologies dérivées : stylo 3D, impression solaire, impression de tissus biologiques. - Les nouveaux modes de fonctionnements : CNC à multi-têtes, impression 3D, fraise, découpe laser... - Les principaux constructeurs : stratasys, 3D systems, creatix3d, Cube 3D, MakerBot... - Modèle "RepRap" ou l'impression OpenSource : hardware, software, communauté. - Construction d'une RepRap "home manufactured". - Vers la fabrication du besoin et votre évolution de l'univers de l'impression 3D. Démonstration Présentations vidéo des d'imprimantes 3D. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 32
33 Cours de synthèse de 2 jour(s) Réf : XML Architectes des systèmes d'information, responsables de projets, analystes et développeurs désirant comprendre XML et JSON, de manière à les mettre en œuvre dans des architectures Web. Connaissances de base en architectures applicatives et développement logiciel, en particulier dans le domaine du Web. Prix 2016 : 1690 HT 9 juin 2016, 6 oct déc XML & JSON, synthèse Best Standards incontournables dans les échanges de données textuelles sur le Web, XML et JSON ont pris une place majeure dans les applications Web, les systèmes d'information, l'intégration de données et d'applications. De son côté XML, à la base de nombreux autres langages, s'est entouré d'une multitude d'outils pour la définition et la manipulation de données. JSON quant à lui, propose un format de données plus simple et s'intègre plus facilement avec les langages de programmation. Ce séminaire vous propose une vision exhaustive des usages de XML et de JSON au sein des systèmes d'information. OBJECTIFS PEDAGOGIQUES Lire et comprendre des documents XML et JSON Modéliser et définir des données en XML et JSON Choisir les outils adaptés aux besoins de votre application. Comprendre la place de XML et de JSON dans les architectures Web 1) Concepts de base 2) Introduction à XML et JSON 3) Définition de données XML avec DTD et XMLschema 4) Définition de données JSON 5) Navigation dans les arbres XML avec Xpath 1) Concepts de base 6) Le langage de styles XSL 7) Traitement de XML avec SAX et DOM 8) Bases de données XML et JSON 9) Architecture SOA et Web Services - Gestion de documents : structure, contenu et présentation. - Langages à balises : SGML, HTML et CSS. Comparaison avec les langages WYSIWYG. - Le Web 2.0, XML et JSON. Communication navigateur-serveur asynchrone avec AJAX. - Le client riche avec les technologies HTML5, CSS3 et JavaScript. Place de XHTML 2.0? 2) Introduction à XML et JSON - Le modèle de données XML : éléments et attributs, document bien formé et valide. - Représentation sérialisée ou arborescente, le modèle logique XML Infoset, le parsing de XML - La galaxie XML : standards techniques et standards métiers. - XML et bureautique : les standards Open Document d'open Office et OpenXML de Microsoft. EXI : l'xml compressé. - Le modèle de données JSON : objet, tableau et valeurs littérales. - Intégration avec les langages de programmation (JavaScript, PHP...). Les frameworks utilisant JSON (jquery, Angular...). - Le parsing de JSON. Différences avec XML. - Les outils de développement XML et JSON. 3) Définition de données XML avec DTD et XMLschema - Document Type Definition (DTD) et typage des documents. - Définition d'éléments, d'attributs, d'entités ; éléments simples et composés, entités paramètres. - XMLschema : type simples et types complexes, déclaration des éléments et des attributs. - XMLschema : Les constructeurs de collections, héritage de types, réutilisation de définitions. - Les espaces de noms xmlns : intérêt pour l'intégration de données XML. - Les bonnes pratiques : règles d'écriture DTD ou schémas XML, la gestion de versions. - Les principaux outils de développement de DTD et schémas XML. 4) Définition de données JSON - Schéma JSON : concepts de base, mots-clés de validation, mots-clés hyper-médias. - Les méta-schémas pour définir les schémas JSON et les formats Hyper-Schema. - Les schémas standards : ex. coordonnées géographiques, card, calendrier, adresse... - Bibliothèques de validation de schémas JSON. 5) Navigation dans les arbres XML avec Xpath - L'adressage des nœuds dans un arbre XML : navigation et expressions de chemin. - Terminologie Xpath : nœuds, syntaxe des expressions, axes de navigation. - Expressions de chemin Xpath : parcours des nœuds, expressions régulières, prédicats de sélection, fonctions. 6) Le langage de styles XSL ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 33
34 - Transformation de données avec XSLT: les règles de production, sélection des nœuds avec XPath, production des résultats. - Exemples de transformation XML-XML, XML-HTML. - Les processeurs XSLT. Intégration dans l'architecture n-tiers. - Formatage des documents avec XSL/FO : objets, masques, mises en page. - Les processeurs XSL/FO. Intégration avec les processeurs XSLT. 7) Traitement de XML avec SAX et DOM - Traitement événementiel avec l'api SAX, exemple d'utilisation avec des objets Java, les parseurs SAX. - Traitement par programme via l'api DOM, utilisation du parseur SAX pour la traduction de XML en objet, les parseurs DOM. - Les outils de développement d'application XML. Conversion XML/JSON. 8) Bases de données XML et JSON - Bases de données orientées-document : XML ou JSON comme modèle de données. - Stockage et indexation des documents, stockage relationnel. - Langages de requêtes pour XML : SQL/XML, XQuery, XUpdate. - Langages de requêtes pour JSON : JSONiq, JsonPath, Json Query, Jaql. - SGBD orienté-document (XML, NoSQL) versus SGBD relationnel avec support XML/JSON. - Intégration de données : vues intégrées de données hétérogènes en XML, intégration de schémas, traitement de requêtes. - Les principaux outils d'intégration de données XML : EII (Enterprise Information Integrators). 9) Architecture SOA et Web Services - Web Services : client, fournisseur, annuaire de services et intégration d'applications. - Description des services avec WSDL. Référencement dans l'annuaire UDDI. - Protocoles de communication XML : XML RPC et SOAP. - Architectures légères avec ReST. - Choisir la bonne architecture Web Services : ReST/JSON versus XML/SOAP. - Qualité de services : WS-Transaction, WS-Coordination, WS-Security. - Intégration dans les serveurs d'applications.net et JEE. - Relations entre SOA et Web Services. - La composition de services : modélisation de processus métiers et workflows. - XML et WSDL au coeur du BPM. Le standard BPEL. - Evolutions des solutions EAI vers les ESB, XML au coeur du SOA? ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 34
35 Séminaire de 2 jour(s) Réf : DMA Dirigeant d'entreprise, directeur financier, responsable métier, responsable maîtrise d'ouvrage, contrôle de gestion, DSI, responsable informatique, consultant, auditeur, informaticien. Aucune connaissance particulière. Prix 2016 : 1950 HT 23 juin 2016, 6 oct déc Dématérialisation : synthèse et mise en œuvre Ce séminaire vous propose de faire un point sur les enjeux et les apports de la dématérialisation dans les différents domaines stratégiques de l'entreprise. Vous verrez les standards actuels du marché, l'archivage, la GED, la sécurité ainsi que les solutions techniques disponibles pour l'intégration dans votre SI. OBJECTIFS PEDAGOGIQUES Découvrir les avantages et inconvénients d'une démarche de dématérialisation Evaluer les principaux aspects d'une démarche de dématérialisation Catégoriser les normes, standards, lois, décrets et solutions concernant une démarche de dématérialisation Comprendre le cadre juridique en France et en Europe Etablir une méthodologie de mise en place d'un projet de dématérialisation 1) Enjeux et démarche de la dématérialisation 2) La dématérialisation, le multicanal et la mobilité 3) Parapheur et signature électronique 4) La dématérialisation et la collaboration 1) Enjeux et démarche de la dématérialisation 5) Le décisionnel et la Big data au service de la dématérialisation 6) Cadre juridique 7) Panorama des solutions techniques de dématérialisation 8) Les architectures techniques - La dématérialisation au service de transformation de l'entreprise. - Les enjeux : gain de productivité, optimisation des processus, gain de performance, améliorer la traçabilité. - Domaines concernés. Les bénéfices. Les principaux freins. - Schéma directeur. Facteurs de réussite. Impacts. ROI. - Principales approches. Re-engineering processus et organisation. - Comment conduite avec succès un projet de dématérialisation. - Approche moderne : SOA, Agilité, ITIL. - Organisation et gouvernance. La conduite de changement. - Quelle est la place de la DSI pour accompagner l'organisation dans cette nouvelle approche? Etude de cas Les factures et envois PES.V2 vers le trésor public dans le cadre d'une collectivité territoriale. 2) La dématérialisation, le multicanal et la mobilité - La dématérialisation au service d'une stratégie Multicanal. - Les enjeux et la vision à 360 du client. - L'harmonisation des canaux : web mobile téléphone physique. - Comment passer d'une organisation par silo vers une organisation intégrée Multicanal? - Comment harmoniser le traitement des demandes téléphones, courriers, courriels, physiques? - Comment mesurer la performance des demandes pour chaque canal? - La dématérialisation et la mobilité. Les apports de la mobilité à la dématérialisation. - La solution de dématérialisation via des Smartphones et tablettes. - Piloter le système avec un Smartphone ou une tablette. - Industrialiser et harmoniser le portage des processus métiers sur les différents environnement et OS mobiles. - Quelles architectures techniques pour industrialiser des solutions de mobilité? Etude de cas La dématérialisation des courriers et des marchés. 3) Parapheur et signature électronique - Définition technique (hachage, CRL...). - Identité numérique (classe 1, 2 et 3). - Fabrication du certificat (carte à puce, code PI...). - Chaîne de confiance : ANSSI, RGS... - Formats de signature électronique : XAdES, CAdES, PAdES. - Mobilité : contrainte des ios, Android, Microsoft. - Interopérabilité : formats de signature, connecteurs... Etude de cas La dématérialisation des contrats crèches et signatures électronique via CDC FAST. La dématérialisation de la délivrance des diplômes en ligne via la solution Digipost/Decapost. 4) La dématérialisation et la collaboration - L'approche Intranet 2.0 au service de la dématérialisation. - Réseau Sociaux d'entreprise. - Du fichier au partage. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 35
36 - Du directe vers broadcast. - Du délai vers temps réel. - Social Networks au service de la chaine de dématérialisation (LinkedIn, Facebook). 5) Le décisionnel et la Big data au service de la dématérialisation - Le décisionnel dans un contexte de dématérialisation, pourquoi et pour qui? - L'apport des processus pour mettre en place des indicateurs. - Indicateurs temps réel d'optimisation flux. - Indicateurs de la direction générale. - Processus d'optimisation cross canal. - Architecture technique : ETL, infocentre, intégration logiciels métiers. - De l'infocentre au Datawarehouse. 6) Cadre juridique - Signature électronique : directives européennes, lois et décrets d'application. - Gestion de la preuve : loi de mars Conservation des documents : code civil, code du commerce... - Archivage électronique : norme NF Z Normes documentaires : ODF, OOXML, RSS... - Standards d'échanges : SEDA, ACTES... - Le CNIL. Etude de cas La mise en place d'une solution de signature en ligne dans une banque. 7) Panorama des solutions techniques de dématérialisation - Archivage légal ou à valeur probante. Archivage électronique. Cloud et volet juridique. Prestataires de services. - Standards : SMI, HSM, NF Z Tiers archiveurs : CDC Arkhinéo, Doc@post... - Chaîne d'acquisition. Document numérique : ODA, SGML, SPDL. Document numérique : ODA, SGML, SPDL. - Sécurité : authentification de l'émetteur, certificats électroniques, cryptographie. Référentiel Général. - Parapheur et GED. Intégration avec les logiciels métiers. - Solutions Cloud. - Reconnaissance Automatique de Documents. - Lecture Automatique de Documents. - Optical Character Recognition. Intelligent Character Recognition. 8) Les architectures techniques - Approche orientée processus. Modélisation des processus. - Les nomes et la modélisation : BPMN. - Les outils : Business Process Manager (BPM), Business Activity Management Architecture d'intégration. - Entreprise Service Bus (ESB). Extract, Transform & Load (ETL). - Protocole d'intégration : Webservice (SOAP, REST), CMIS, LDAP, SIP. - Annuaire et gestion des identités : SSO, SAML, OpenID. - Panorama des solutions : Open source, propriétaire. Urbanisation : ESB, Portail, webservices. - Solution en mode cloud versus intégrée. Intégration des nouveaux médias : tablette, Smartphone. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 36
37 Séminaire de 2 jour(s) Réf : IUT Décideurs, managers, responsables marketing et dirigeants SI. Bonnes connaissances des composantes d'un système d'information. Prix 2016 : 1950 HT 23 juin 2016, 6 oct déc User Experience : état de l art et tendances en ergonomie et IHM Nouveau Dans un monde de plus en plus informatisé et technologique il devient essentiel de comprendre les utilisateurs, d'appréhender les usages et d'anticiper les tendances en termes d'expérience utilisateur et d'adoption des innovations. Après avoir analysé les enjeux et identifié le retour sur investissement lié à la User Experience (UX) et aux interfaces dans l'ère digitale, ce séminaire présente les principales tendances à suivre, telles que le design émotionnel, la gamification, les serious games ou encore le wearable computing, la réalité augmentée et le guidage oculaire des interfaces. OBJECTIFS PEDAGOGIQUES Mesurer les enjeux et le ROI d'une démarche «centrée utilisateur» Comprendre l'évolution des technologies et l'innovation «centrée sur les usages» Estimer le degré de maturité de son organisation vis-à-vis de la démarche UX Savoir planifier une intervention «centrée utilisateur» Comprendre les tendances actuelles en termes d'interaction homme-machine et usages des technologies 1) Introduction : contexte, définitions et enjeux 2) Comprendre l'innovation, anticiper les usages de demain 3) L'évolution des interfaces homme-machine : vers quoi on se dirige? 4) Les tendances de l'ère digitale : technologie et usages de demain 5) Mesurer la User Experience 1) Introduction : contexte, définitions et enjeux - Le marché de l'informatique et le besoin d'ergonomie. - Les premiers pas de l'ergonomie : du Taylorisme aux postes de travail, en passant par le domaine militaire. - Des «Human Factors» aux «Human Actors» : mettre l'utilisateur au centre du process. - User Experience : présent et futur de la discipline, profils professionnels, compétences et diplômes. - User Experience et Design : points communs et différences. - User Experience et Marketing : points communs et différences. - La norme ISO 9241 : le cadre de référence en termes d'approche et de métriques. - Qui est le «consommateur» de technologie aujourd'hui? Et demain? Génération Y et Digital Natives. - L'impact de la technologie sur nos vies quotidiennes : Internet, les Smartphones, les réseaux sociaux et les jeux vidéo. - Comment connaitre la population cible d'un produit informatique? Techniques de modélisation des utilisateurs. 2) Comprendre l'innovation, anticiper les usages de demain - De l'innovation centrée sur la technologie à celle centrée sur les besoins des utilisateurs. - Exemples d'innovations réussies et d'innovations ratées : analyse en termes d'usages. - Rétablir le cycle Artefact-Tâche : remettre l'humain au centre du process, rationaliser l'évolution des produits IT. - Convaincre un client d'innover : le Retour sur Investissement de la User Experience du BtoB au BtoC. - Estimer le degré de maturité d'une organisation vis-à-vis de l'ux : êtes-vous prêt à vous lancer? - Innovation et réticences au changement : comment y faire face et les dépasser grâce à l'ux? - Mettre l'utilisateur dans la boucle : le design thinking. - Use Cases et exemples d'innovations dans le cadre d'une démarche "centrée utilisateurs". 3) L'évolution des interfaces homme-machine : vers quoi on se dirige? - Du skeuomorphisme au flat design : tendances graphiques dans les interfaces. - Web 1.0/Web 2.0 : ce qui change en termes d'affichage et d'interaction homme-machine. - Web for all : les enjeux de l'accessibilité du Web et les normes en vigueur en France et à l'étranger. - Des lignes-guide Apple à celles de Google: le material design. - Concevoir pour du mobile : mobile first ou mobile only? Sites responsifs ou applications natives? - Le Web 3.0 : du Web Sémantique à l'internet des Objets, qu'est ce qui nous attend dans un futur proche? - Des GUI (Graphical User Interfaces) aux NUI (Natural User Interfaces) : l'interaction gestuelle (leapmotion, kinect...). - Des GUI (Graphical User Interfaces) aux NUI (Natural User Interfaces) : l'interaction vocale (Siri, OK Google...). 4) Les tendances de l'ère digitale : technologie et usages de demain - UX et Big Data: comment afficher et exploiter cette masse d'informations? - Le Design Emotionnel : savoir toucher l'utilisateur pour devenir inoubliable. - Le Persuasive Design : adopter une communication efficace pour convaincre. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 37
38 - Gamification et Serious Games : rendre l'interaction ludique et immersive pour booster apprentissage et productivité. - Réalité Virtuelle/Augmentée : technologie et applications (Oculus Rift, Google Glass, hologrammes, smart cities...). - Wearable Computing : quand les ordinateurs se fondent dans nos vêtements et accessoires. Les projections corporelles. - Le guidage oculaire : piloter un ordinateur avec les yeux, entre innovation et peur du "big brother". - Brain-Computer Interaction, ou le pilotage par la pensée : du milieu du handicap à des interactions futuristes. 5) Mesurer la User Experience - Key Performances Indicators : comment mesurer le ROI d'une intervention d'ergonomie? - Produits BtoB et BtoC : quelles différences en termes de User Experience et KPI? - Quick wins versus interventions en profondeur. - Mesurer opinions et attitudes : méthodologie. - Mesurer le comportement en laboratoire : les tests utilisateurs. Méthodes de base et techniques de pointe (eye tracking) - Mesurer le comportement «dans la vraie vie» : analytics et mouchards dans le code. - Démarche itérative et amélioration continue de l'ux : le modèle américain. - Use Cases et exemples de projets avec la démarche de recueil de données utilisateur (user research). - Next Steps : nommer un UX champion dans votre entreprise et définir une trajectoire. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 38
39 Cours de synthèse de 2 jour(s) Réf : LEG Responsables de directions métiers, DSI et toute personne participant à un projet de gestion de connaissances (Knowledge Management). Aucune connaissance particulière. Prix 2016 : 1570 HT 5 déc Knowledge Management, bien s'organiser à l'ère digitale Nouveau Cette formation a pour objectif de vous présenter une nouvelle approche de la gestion des connaissances adaptée à la transformation digitale. Vous découvrirez les différents outils, méthodologies et bonnes pratiques à utiliser pour aider votre organisation à tirer profit de ses connaissances. OBJECTIFS PEDAGOGIQUES Découvrir ce qu'est le Knowledge Management (KM) Identifier les spécificités d'une approche digitale du KM Adopter une approche de mise en place d'un environnement pour gérer les connaissances d'une organisation Juger les outils nécessaires pour gérer les connaissances 1) Introduction au Knowledge Management (KM). 2) Le KM à l'ère du digital 3) KM et digital workplace 1) Introduction au Knowledge Management (KM). 4) Approche de mise en œuvre 5) Mettre en place la collaboration 6) Mettre en place la gestion et l'analyse des contenus - Gérer les connaissances, un enjeu majeur pour les entreprises. - Connaissance dans les entreprises : théorie et pratique. - Perspective historique du Knowledge Management. - Approche de capitalisation. Approche de collaboration. - Les approches globales. Réflexion collective Les connaissances dans les entreprises. Evaluation des différentes approches du KM. 2) Le KM à l'ère du digital - Introduction à la transformation digitale. - Impacts de la transformation digitale sur les organisations et le KM. - Vers une nouvelle approche du KM. - L'environnement de gestion des connaissances (digital workplace, dispositifs de gouvernance et d'accompagnement). - Principes de déploiement. Echanges Impacts de la transformation digitale sur le KM. Environnement de gestion des connaissances. 3) KM et digital workplace - Gestion des contenus et ses principaux services. - Collaboration et ses principaux services. - Le social et ses principaux services. - L'analyse des contenus et ses principaux services. - Exploitabilité des connaissances (accessibilité, qualité et sécurité). Réflexion collective L'exploitabilité des connaissances. 4) Approche de mise en œuvre - Démarche de déploiement. - Elaboration d'une vision. Déclinaison de la vision. - Lever les obstacles potentiels. - Construction d'une démarche agile. Etude de cas Elaboration d'une vision et déclinaison en digital workplace. 5) Mettre en place la collaboration - Panorama des services de collaboration. - Mettre en place des espaces de travail collaboratif. - Communautés virtuelles pour faciliter l'entraide. - Faciliter la localisation d'expertise. - Mettre en place un dispositif de support à l'innovation collaborative. Exemple Mise en œuvre des communautés virtuelles. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 39
40 6) Mettre en place la gestion et l'analyse des contenus - Panorama des services de gestion et d'analyse des contenus. Déployer la gestion des contenus. - Mettre en place une base de connaissances. - Déployer un moteur de recherche transversal. - Les technologies d'analyse de contenus pour valoriser les connaissances. Exemple Mise en œuvre de bases de connaissances. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 40
41 Séminaire de 3 jour(s) Réf : IRT Chefs de projets, décideurs informatiques, développeurs, responsables informatiques, Webmasters. Aucune connaissance particulière. Prix 2016 : 2680 HT 14 juin 2016, 4 oct déc Bruxelles 20 juin 2016, 21 nov Geneve 20 juin 2016, 21 nov Luxembourg 20 juin 2016, 21 nov Architectures et technologies du Web : synthèse et évolutions Best Ce séminaire de synthèse vous permettra de faire un point complet sur les technologies du Web. Il vous présentera d'une manière simple et concrète les infrastructures et les techniques sous-jacentes, les standards et les outils disponibles pour développer des applications efficaces et sécurisées. Il vous montrera l'impact de l'introduction des nouvelles technologies telles que la mobilité ou le commerce électronique sur les applications et plus généralement sur les comportements et la société. OBJECTIFS PEDAGOGIQUES Comprendre les concepts des technologies du Web Connaître les infrastructures et les services de base d'internet Découvrir les nouvelles technologies côté client et côté serveur Connaître les nouvelles architectures et leur sécurité 1) Le système d'information 2) Fonctionnement d'une infrastructure Internet 3) Les services de base 4) La sécurité 5) Technologies côté client 6) Technologies côté serveur 7) Les serveurs Web et les serveurs d'applications 8) Les architectures distribuées et les Web Services 9) Mobilité 10) Comprendre le Digital 1) Le système d'information - Rôle des applications intranet, Internet, Extranet dans le SI. - Nouvelle infrastructure. Evolution vers les architectures n-tiers. - Evolution vers le Cloud Computing. 2) Fonctionnement d'une infrastructure Internet - Architecture. Protocoles IP, IPv6, GeoIP. Adressage, ports applicatifs, DNS, routage. Qualité de service MPLS. - Impact du réseau sur les performances web. - Topologie du réseau : fournisseurs d'accès. Opérateurs. Evolution vers les hauts débits : fibre optique FTTH. 3) Les services de base - Messagerie : MIME. Les protocoles (POP3, IMAP4, SMTP). Le spam. Clients et serveurs de messagerie. - Annuaires : concept. Gestion des utilisateurs, Whois, X.500. Protocole LDAP. LDIF. OpenLDAP, Domino. Critères de choix. - Moteurs de recherche : indexation, référencement, analyse du trafic, liens sponsorisés (Criteo, Adwords). - Outils collaboratifs : quels outils pour quels besoins? Portail, blog, wiki, bureautique en ligne... - Réseaux sociaux d'entreprise, les espaces collaboratifs, les CMS (SharePoint, Joomla, Drupal...). - Multimédia sur IP : image, son, vidéo à la demande, streaming. Diffusion multicast. IPTV. Protocole SIP, VoIP, H Le commerce électronique : principe. Les plateformes (Prestashop...). Le e-paiement. 4) La sécurité - Les types d'attaques sur TCP/IP. - Services de sécurité : confidentialité, authentification, intégrité, refus de service, non-répudiation. - Authentification : oauth, Active Card, Secure ID, biométrie... SSO, authentification Kerberos... - Sécurité d'accès : le firewall, le proxy. Architecture, la DMZ. Le filtrage de paquets, les routeurs filtrants, ACL. - Réseau privé virtuel : VPN. Fonctionnement IPSEC, les protocoles sécurisés L2F, PPTP. Tunnel de sécurité, SSH. - Cryptographie : législation. Clé publique (PKI/EGC), certificat, signature électronique, SSL. Le tiers de confiance. - Obligations légales : CNIL, normes ISO 2700x. 5) Technologies côté client - Les navigateurs, leurs impacts. Les plug-ins. Les URI, le protocole HTTP. - Les langages HTML5, CSS3 et JavaScript. Les apports d'ecmascript 6. - Les API JavaScript HTML 5 (gestion de la persistance, accès aux ressources des terminaux...). - Les frameworks JavaScript (AngularJS, jquery...). ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 41
42 - Les spécificités des terminaux mobiles et des tablettes : taille écran, capacité mémoire, OS... - Impact des terminaux mobiles, tablettes, ordinateurs sur les interfaces web : le Responsive et le Material Design. - Les technologies d'industrialisation du Front End (Grunt, Bower, Yeoman, Jasmine...). - Le langage XML, les XML Schema. Les parseurs. - Les interfaces graphiques XML : SVG, XAML. Définition des interfaces Android via XML. - Les interfaces riches et leur ergonomie : Java FX8, QT, Flash. - Les traitements XSLT. La publication avec XSL-FO. Les services Web. 6) Technologies côté serveur - Les architectures n-tiers. Les approches orientées composants. - L'architecture Java EE (JSF, JPA, EJB, JAX-RS...). Le framework Spring. - Le framework.net et les frameworks associés (NHibernate...). - PHP, Zend Framework 2, Symfony 2. - Genèse du JavaScript côté serveur et de Node.js. Le moteur Google V8. - L'accès aux données. 7) Les serveurs Web et les serveurs d'applications - Les serveurs : bases de données, applications, Web. Leur positionnement par rapport à Internet. - La répartition de charge et la haute disponibilité, NginX. L'approche cluster. - Les serveurs Web (Apache, IIS...). Serveurs JavaScript NodeJS. Hébergeurs. - Les serveurs d'applications. Service de présentation, d'objets distribués, d'administration... - L'offre commerciale : IBM WebSphere, Oracle Application Server... - L'offre Open Source : Tomcat, JBoss WildFly, GlassFish... 8) Les architectures distribuées et les Web Services - Les standards (SOAP, WSDL, UDDI, BPML, BPEL), mise en œuvre. - Les services Web SOAP et REST. La connexion des Web Services aux applications existantes. - Les architectures SOA. Spécificités. Panorama des autres technologies. - Les plateformes de Cloud Computing : IAAS, PASS, SAAS (Amazon Web Services, Azure...). - Le Big Data et le NoSQL (Hadoop, Cloudera, MongoDB, Cassandra). - La virtualisation des ressources. 9) Mobilité - Les PAN et les normes WI-FI, Wimax, Bluetooth. Réseaux LAN, Wireless Wan, boucle radio. - Technologies en environnement cellulaire : réseaux haut débit. 3G, 4G. La VoIP sur LTE (VoLTE). - Réseaux haut débit. Réseaux privés sans fil. IP en environnement mobile. Terminaux nomades. La sécurité. - Les objets connectés. Les réseaux bas débit de l'iot : SigFox, LoRa... 10) Comprendre le Digital - Différence entre Numérique et Digital. - e-réputation et publication web. - Enjeux des données privées, règlementation européenne. - Impact du time to market sur les risques pour l'entreprise. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 42
43 Séminaire de 2 jour(s) Réf : WRS Responsable de projets Web / intranet, responsable RH, responsable communication, manager. Connaissances de base sur l'usage des outils collaboratifs (messagerie, GED, intranet...). Prix 2016 : 1950 HT 15 sep. 2016, 15 déc Web 2.0 et réseaux sociaux en entreprise : synthèse OBJECTIFS Ce séminaire vous apportera les connaissances nécessaires à la compréhension du Web 2.0. Il détaille les pratiques collaboratives véhiculées par ce concept afin d'en identifier le potentiel pour l'entreprise et analysera les outils associés Wiki, RSS... avec un focus particulier sur les réseaux sociaux d'entreprise. 1) Définition du Web 2.0 2) Socle applicatif du Web 2.0 3) Applications Web 2.0, leur apport 1) Définition du Web Concepts novateurs par rapport au Web Doit-on réellement parler de rupture technologique? 2) Socle applicatif du Web 2.0 4) Impacts sur les projets Web 5) Réseaux sociaux en entreprise - Nouvelles interfaces utilisateur. - Principaux apports : intégration d'applications sur le poste client. - Alternatives : XHTML/Ajax, Flex, Silverlight, Widgets... - Modèle d'architecture promu par le Web 2.0. Approche REST/SOA. - Mise à disposition de services via les Open API (photos, géolocalisation...). - Formats d'échanges : RSS, Atom, JSON... - Modèle de sécurité. Services transversaux. Authentification unique : OpenID, Facebook Connect... - Autres services : Open Social, Open Stack... Les micro-formats. 3) Applications Web 2.0, leur apport - Environnement de productivité personnelle : utilisation des flux RSS. - Outils de gestion des préférences. Blogs. Gestion de réputation numérique. - Réseaux d'intérêt : le Bookmarking social. - Mécanismes de tagage. Moteurs de recommandations. Le " Crowdsourcing ". Les Wiki. - Disponibilité de plateformes applicatives. - Solutions de collaboration Web. Mashups : l'alternative aux portails d'intégration. 4) Impacts sur les projets Web - Contraintes d'accessibilité. - Référencement. - Choix technologiques. - Risques liés au développement à base d'ajax. - Nouveautés en gestion de projet : SCRUM, planification poker... 5) Réseaux sociaux en entreprise - Principe. Etat des lieux : utilisation par pays, par CSP, par fournisseurs. - Se connecter à un réseau social. Principales plateformes. Positionnement des réseaux sociaux publics et cibles. - Succession des générations dans les entreprises : les baby-boomers, les générations X et Y. - Motivations. Besoin d'innovation. Freins du management traditionnel. Modèles d'adaptabilité selon G. Hamel. - Typologie des réseaux sociaux : quatre types de réseaux sociaux reprenant les principes d'adaptabilité. - Cas d'utilisation. Principales fonctionnalités d'un réseau social : fonctions membres, liens et groupes. - Modèles de mise en oeuvre. Offres produits groupware : Microsoft, IBM, Google... Offres #" Pure Player "#. - Offres plateforme d'intégration d'applications sociales. Etat de l'art des solutions disponibles : hébergées, SaaS, etc. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 43
44 Cours de synthèse de 2 jour(s) Réf : TRA Responsables opérationnels, responsables informatiques et tous ceux qui veulent faire évoluer les SI et les pratiques au moyen de systèmes collaboratifs à valeur ajoutée. Il suppose des connaissances de base en informatique comme l'utilisation de Windows et du Web. Prix 2016 : 1690 HT 4 juil. 2016, 15 sep nov. 2016, 13 déc Travail collaboratif, les nouvelles pratiques à l'ère digitale usages, enjeux et solutions OBJECTIFS Ce séminaire vous permettra de comprendre les enjeux du travail collaboratif à tous les niveaux de l'entreprise. Il vous apportera une vision précise des usages, des méthodes et des solutions technologiques envisageables en matière de collaboration, ainsi que de leur mise en oeuvre dans le système d'information. 1) Concepts et enjeux 2) Les besoins et les usages des collaborateurs 3) Technologies et standards de collaboration 1) Concepts et enjeux 4) Cartographie générale des solutions de collaboration 5) Conduite d'un projet - Contexte des entreprises, travail en réseaux, entreprise 2.0/ Définitions et culture du travail collaboratif. - Apports et enjeux stratégiques (productivité, innovation, agilité...). - Enjeux opérationnels (amélioration des processus métiers, télétravail, mobilité...). 2) Les besoins et les usages des collaborateurs - Attentes et les besoins des équipes en matière de collaboration. - "Les collaborateurs veulent collaborer". Illustrations. - Cercles de la collaboration : "Moi", l'équipe, l'entreprise étendue, le reste du monde... - Maturité des usages : Différentes "attitudes" vis à vis de la collaboration. - Importance de la culture d'entreprise. "Montrer l'exemple". 3) Technologies et standards de collaboration - Fondamentaux technologiques : Mobile, Multicanal, Standards Ouverts, XML, AJAX, Web Services, Annuaires partagés. - Terminaux et interfaces : ergonomie, portabilité, HTML5, Responsive Design, BYOD. - Objets connectés, internet des objets. - Lien informatique/domotique, réalité augmentée. 4) Cartographie générale des solutions de collaboration - Communication synchrone/asynchrone : Texte, vocale et/ou vidéo. Gestion de présence et personnel. - Outils : téléphones, messageries, chat et microbloging, 'X'conférences, webinars... - Gestion des informations : Cycle de vie des informations et gestion des documents. - Structuration de l'information, niveaux de confidentialité. Outils : ECM, portail, sites 'Xnet', Mashups... - Gestion des connaissances : Différences entre information et connaissance. - Capitalisation des connaissances dans "l'entreprise étendue". Place des réseaux sociaux. - Outils KM : Réseaux Sociaux, wikis, annuaires, veille et social bookmark, e-learning et MOOC, etc. - Gestion des processus : Principes de coordination, Modélisation et orchestration des processus métiers. Outils. 5) Conduite d'un projet - Mise en place d'environnements pour le travail collaboratif. - Modélisation des processus de collaboration. - Choix des outils et solutions. - Acteurs et activités du projet. Planification. Réalisation. Pilotage. Mesure. Méthodes agiles - Conduite du changement. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 44
45 Séminaire de 2 jour(s) Réf : SGD Responsables informatiques, consultants (SSII), chefs de projets, et toutes les personnes devant faire partie d'un projet 'smarts cities'. Aucune connaissance particulière. Prix 2016 : 1950 HT 22 sep. 2016, 15 déc Smart Cities : enjeux et perspectives pour la ville et les territoires du futur Nouveau L'émergence d'un nouveau modèle de ville, les Smart Cities, est une occasion de développer de nouveaux modes de gestion urbaine, de vivre-ensemble et d'engagement citoyen. Ce séminaire vous présentera les enjeux, les défis, les opportunités et la réglementation des Smart Cities en France et dans le monde, ainsi que les illustrations les plus emblématiques de la ville du futur. Un panorama des plus belles réalisations sera présenté sur la base de l'ouvrage de prospective : la Cité du futur, préfacée par 2 anciens Ministres de la Ville. OBJECTIFS PEDAGOGIQUES Comprendre les concepts de base d'une Ville Intelligente ou Smart City Evaluer les conséquences de la transformation digitale de l'administration publique Considérer la vision européenne et française des Smart Cities Analyser l'impact des Smart Cities dans la vie quotidienne des administrés 1) L'émergence des Smart Cities 2) Smart Cities au service de l'espace public 3) Infrastructures multiservices de ville et développement des Smart Cities 4) La mobilité et les déplacements 5) De l'open Data vers le Big Data 6) L'éducation et la démocratie du futur 7) La cité du futur et prospective territoriale 8) L'innovation territoriale et développement économique 1) L'émergence des Smart Cities - Principaux concepts des Smart Cities ou Villes Intelligentes. - Les villes intelligentes au service de la performance des villes. - L'e-administration, vers une simplification et une plus grande performance des administrations. - Le Cadre européen des Smart Cities. - Le cadre réglementaire (CNIL, Open Data...). - Les Standards (ISO TC21, ISO 9001, ISO ). - L'état de l'art des projets européens et dans le reste du monde (New York, Tokyo...). - Les six dimensions d'une ville intelligente. - Principaux défis à soulever. 2) Smart Cities au service de l'espace public - Donner au Smartphone le rôle de "télécommande de la ville". - Rendre les immeubles plus intelligents. - La Domotique et la gestion technique des bâtiments. - Le comptage intelligent (Linky le compteur de ERDF). - Les NTIC pour adapter l'habitat aux personnes en difficulté. - L'équipement. Gestion des déchets. - Pouvoir simuler les conditions de vie dans un quartier. - Penser aux circuits courts pour une gestion plus efficiente. - Accéder à l'information sans limites. 3) Infrastructures multiservices de ville et développement des Smart Cities - Les infrastructures multiservices : définition et utilité. - Vers une optimisation des performances énergétiques : gestion de l'eau, de l'électricité, du gaz... - Réseau fédérateur multiservice (téléphone, informatique, vidéosurveillance, capteurs). - Réseau très haut débit FTTH. - Communiquer avec les infrastructures grâce aux capteurs et réseaux de télémétrie. - Les Smarts Grids. 4) La mobilité et les déplacements - La gestion des flux. - L'économie du partage. - L'anticipation des besoins et comportements. - Les interfaces d'information pour les usagers. - Mettre le stationnement à portée d'un clic. - Un système d'aide à la gestion des déplacements (véhicules intelligents). - Fluidifier les transports et limiter la pollution. 5) De l'open Data vers le Big Data - La réutilisation des données publiques : les promesses. - L'ouverture des données publiques en France, points d'améliorations. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 45
46 - Quel Business model mettre en place? - La mutualisation des données. - De l'open Data vers le Big Data. - Libérer la donnée pour stimuler l'innovation. - La monétisation de données, est-ce une nouvelle source de revenus pour nos collectivités territoriales? - La mémoire des territoires. 6) L'éducation et la démocratie du futur - L'école numérique. La lutte contre l'échec scolaire. - Repenser l'enseignement et la transmission des savoirs. - Relation parents - enseignants - collectivités locales. Profiter de l'intelligence collective. - Du cartable à la tablette. Les leçons des premières expérimentations. - Pourquoi les MOOCs fonctionnent-ils? Quels sont les véritables changements? Bénéfices? - De la pédagogie à l'anthropogogie. - La démocratie participative. Faire participer les habitants à la fabrication et au développement de la ville. - L'e-référendum. Signaler des dysfonctionnements via des applications mobiles. - Comment exploiter le collaboratif e-citoyen dans une région, un département, une communauté de communes...? - Quels sont les véritables bénéfices et enjeux? 7) La cité du futur et prospective territoriale - Les districts culturels. - Les "living labs" déclinés sous toutes les formes : Medialabs, Fablabs... - Comment faire coopérer les habitants et les commerçants. - Accroître la qualité de vie des administrés avec un service personnalisé. - Adapter les méthodes d'analyse décisionnelle (Business Intelligence) aux besoins de la police. - Eduquer les futurs acteurs de l'économie de la connaissance. - Concevoir de nouvelles interactions avec le milieu urbain. 8) L'innovation territoriale et développement économique - Collecter et corréler les données liées à la santé publique. - Privilégier la télésanté. - Les relations sociales repensées. - Gestion de la mémoire et de l'identité numérique. - Réduire les dépenses en recourant aux nouvelles technologies. - Transformer des compétences individuelles en activités rentables. - Produire les biens à domicile. - Le réseau électrique au service du développement durable. - La "clusterisation" des territoires constitue l'un des vecteurs de cette économie du lien. - Mutualiser les équipements. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 46
47 Cours de synthèse de 1 jour(s) Réf : OBY Cette formation s'adresse à des non-informaticiens, chefs de projets, décideurs informatiques, développeurs, responsables informatiques... Aucune connaissance particulière. Prix 2016 : 870 HT 24 juin 2016, 17 oct déc Mobilité, enjeux et opportunités OBJECTIFS La mobilité devient incontournable dans la stratégique du système d'information des entreprises. Plus qu'un moyen de communication, elle devient un média intégré aux processus de l'entreprise. Ce séminaire vous apportera toute la lumière sur ses enjeux et ses technologies en vue d'élaborer une stratégie en la matière. 1) Le nomadisme, les enjeux pour l'entreprise 2) Quelles technologies pour la mobilité? 3) Les terminaux 1) Le nomadisme, les enjeux pour l'entreprise 4) Les applications pour l'entreprise 5) Connexion distante et sécurité - Pourquoi les technologies et le marché nous incitent à développer des offres mobiles? Les acteurs du marché. - Les avantages sur l'internet et l'intranet mobile. - Comment intégrer les nomades au SI. ROI et TCO. - Les profils concernés dans l'entreprise. - Un support à la productivité pour certains métiers. 2) Quelles technologies pour la mobilité? - Les réseaux PAN et leurs protocoles de proximité. - Environnements privé, public, industriel, quel standard WIFI? Le Wimax. Impact sur les collectivités locales. - Les réseaux mobiles GPRS, EDGE, UMTS, HSPDA, 4G. - Les modèles applicatifs. Client léger/lourd. Portabilité. - Applications XHTML, applications sur smartphones, tablettes, applications Flash Lite, applications Java. - Rôle déterminant du XML dans l'architecture mobile. - Choix d'architecture autour des serveurs d'applications. - Bases de données embarquées. Les solutions. 3) Les terminaux - Quel type de terminal choisir? Impact sur le développement de l'application et de ses composants. - Smartphones, tablettes PC, terminaux industriels, wearables computers, Google Android, iphone. Consoles de jeux. - Offre des systèmes d'exploitation (Chrome, Android, Windows Mobile 7, MacOSX...). - Les impacts sur l'ergonomie et l'interaction IHM. 4) Les applications pour l'entreprise - Panel d'opportunités fonctionnelles. - Applications horizontales (Groupware, accès Intranet...). - Applications verticales (force de vente, télémétrie...). - Géolocalisation. Applications collaboratives. - Valorisation marketing de l'application nomade. Nouvelles relations avec les clients et employés. - Couponing, e-ticketing, , SMS, MMS, Push to talk, Vidéo, P2P. - Gestion de contenu. Publication mobile : logiciels. - Ouverture du portail Intranet aux terminaux nomades. Encodage. Impact sur la gestion des données. 5) Connexion distante et sécurité - Sécuriser et intégrer les accès nomades avec les applications du système d'information. - Les solutions de sécurisation au niveau du terminal distant (biométrie, authentification, VPN, WTLS, HTTPS...). - La PKI dans un environnement mobile. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 47
48 Séminaire de 2 jour(s) Réf : PLM DSI, responsables informatiques, architectes, responsables de projets Web, développeurs, webmasters, chefs de projets. Connaissances de base en développement logiciel. Prix 2016 : 1950 HT 7 juil. 2016, 13 oct déc Bruxelles 15 déc Geneve 15 déc Luxembourg 15 déc Plateformes et applications mobiles : état de l art des solutions techniques Best Ce séminaire vous présentera les principales solutions liées au développement d'applications mobiles. Vous découvrirez les forces et faiblesses des applications natives, web ou hybrides ainsi que la façon de les publier dans les principaux stores. Vous étudierez également la façon de gérer un projet de mobilité. OBJECTIFS PEDAGOGIQUES Connaître les différentes typologies d'applications mobiles Comprendre l'impact des terminaux sur l'ergonomie et l'usability Connaître le principe de publication des applications dans les stores officiels Evaluer les spécificités liées à la gestion d'un projet mobile 1) Protocoles 2) Les terminaux et applications 3) Applications natives 4) Applications web mobile 1) Protocoles 5) Publication 6) Conduite de projet 7) Sécurité mobile 8) Marketing mobile - Etat du marché. Les réseaux 3G à 4G, Wifi, Bluetooth. - Importance du réseau sur le choix du terminal et l'architecture applicative. - Solutions RIA / RDA. 2) Les terminaux et applications - Quels critères pour choisir un terminal? - Impact du terminal sur l'ergonomie et l'usability. - Ouverture aux périphériques complémentaires. - Tour d'horizon des applications. - Stratégie application web mobile, native. 3) Applications natives - Présentation de l'os Android. JavaFx. Toolkit applicatif. - Présentation des systèmes IOSx. Environnement Cocoa. Les terminaux iphone, ipad, Retina. - Présentation des OS Microsoft. Environnement de.net. Windows phone 8, Windows Blue. - Les environnements Samsung et Bada, Tizen. - Présentation de l'os Blackberry. Les environnements de développement. - Présentation de Firefox OS. 4) Applications web mobile - Mobile première et seconde génération. - Emergence des tablettes, mobiles web. - Construire une application multiplateforme avec HTML. - Présentation XHTML Mobile, HTML5, WML. - Les langages vectoriels SVG et propriétaires. - Evolution Flash/Flex vers le Mobile. Flash Mobile Lite. Migration de Flash vers HTML5. - Les formats vidéo (H284...), audio. - Moteurs web. Navigateurs. Les moteurs Webkit, Gecko. 5) Publication - Déployer des applications Intranet. - Publier les applications dans les catalogues officiels. - AppStore d'apple. Microsoft Marketplace. Google Play. Amazon store. - Conseils pour réussir au mieux votre publication. - Création d'un store private dans l'entreprise. 6) Conduite de projet - Mesure du ROI, évaluer le potentiel client. - Déploiement et maintenance. - Impact des applications sur la charge serveur. - Plan marketing Digital multicanaux. Tendances. 7) Sécurité mobile ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 48
49 - Principes de sécurisation des applications mobile. Sandbox Mobile. - Signature des applications Mobile. - Mode root, jailbreak. 8) Marketing mobile - Promotions, suivi et fidélisation client. - Mener une campagne de publicité mobile. - Référencement sur les terminaux mobiles. - Réaliser des applications de commerce. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 49
50 Séminaire de 1 jour(s) Réf : SPM Chef de projet, développeur, décideur, marketeur et toutes personnes souhaitant avoir une vue synthétique et précise sur la sécurité des appareils et des applications mobiles. Aucune connaissance particulière. Prix 2016 : 1010 HT Sécurité des terminaux et des applications mobiles : synthèse Les terminaux mobiles s'intègrent de plus en plus dans notre environnement de travail et dans nos projets, et engendrent de nouveaux défis en termes de sécurité. Ce séminaire propose une synthèse des problématiques de sécurité posées par ces appareils : communication, stockage de données, publication d'applications... OBJECTIFS PEDAGOGIQUES Identifier les services de sécurité des systèmes d'exploitation mobiles Définir les règles de sécurité dans une conduite de projet mobile Différencier les solutions de sécurité selon le terminal Définir les critères de choix d'une solution MDM Identifier les impacts du BYOD sur la sécurité 24 juin 2016, 21 oct déc ) Les terminaux 2) Bring Your Own Device - BYOD 3) Critères de sécurité 1) Les terminaux 4) Mobile Device Management 5) Développer une application dans un store - Présentation et spécificités des mobiles, tablettes. - Les systèmes (IOS, Androïd, BlackBerry Windows) : architectures, configuration, sécurité données, réseau, applicative. - Signature du Code. Protection Mémoire. - Navigateurs, application client (user-agent) et son sandbox. - Applications sandbox. - Raccordement USB. Récupération de données, accès SSH. Limites et risques. 2) Bring Your Own Device - BYOD - Problématiques du BYOD, CYOD, COPE, BYOA. - Enjeux du BYOD (sécurité, productivité, financier,...). - Premiers retours d'expérience. - Problématique de nos données privées professionnelles. - Solutions de virtualisation (vmware, Citrix, Client Hyper-V), Desktops as a Service. 3) Critères de sécurité - Présentation des risques selon l'owasp (GoatDroid, IOS Project). - Stockage de données métier, sessions, authentification (mémoire, SD, FS, keychain, etc.). - Comprendre le Root Android, Jailbreaking. - Protocoles d'échanges serveur. - Impact des injections SQL et XSS dans les applications in-app, SMS. - Solutions de Authentification, autorisation, émergence biométrie. - Solutions de cryptographie (données, filesystem), backup restauration du terminal. - Antivirus, antiphishing. 4) Mobile Device Management - Présentation des solutions du marché (AirWatch, MobileIron, etc.). - Apple Configuration iphone. - Critères de sélection d'une solution MDM (logiciel, sécurité, gestion de parc matériel). - Présentation des solutions de Microsoft, Samsung Knox, Blackberry. 5) Développer une application dans un store - Règles de publication AppStore, Google Play. Stores alternatifs, Store d'entreprise. - Certificats de publication Apple, fichiers de provision, certificats. - Google Licence LVL. - Application IPA, APK, désassemblage. - Impact des librairies, framework sur la sécurité de l'application. - Gestion et contrôle distant du contenu. - Comment tester une application. - Notification : externalisation, risque de spam, mécanismes. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 50
51 Cours de synthèse de 1 jour(s) Réf : CNU MOA, marketers, ergonomes, chefs de projets ou toute personne souhaitant travailler l'approche marketing d'une application Web ou mobile. Aucune connaissance particulière. Prix 2016 : 900 HT Performance marketing, adapter votre conception logicielle aux nouveaux usages applications Web, Smartphones et tablettes Ce séminaire vous apportera des clés pour concevoir des applications en phase avec les besoins des usagers. Vous étudierez les bonnes pratiques pour concevoir et améliorer l'expérience utilisateur. Vous verrez comment tirer profit des nouvelles technologies pour innover, créer le buzz et en mesurer les effets. OBJECTIFS PEDAGOGIQUES Concevoir fonctionnellement une interface multi-canaux Identifier les interactions entre besoins et performance Innover par de nouveaux services pour créer une rupture marketing Suivre et analyser les statistiques d'utilisation 7 oct. 2016, 9 déc ) Positionner son projet mobile 2) Définir le cahier des charges 3) Comprendre les spécificités des ergonomies tactiles Etude de cas 4) Réussir son passage au Responsive Design 5) Suivi statistique et performance mobile 6) Savoir innover et faire évoluer votre application Illustration avec de multiples études de cas sur les problématiques mobiles. 1) Positionner son projet mobile - Sites mobiles, Apps dédiées ou Responsive Design? - Choisir entre WebApp ou application mobile dans un store. - Définir les objectifs : conquête de client, fidélisation, financier, marque. - Définir la cible : profil client. Choix de la plateforme : mobile, tablette, store. - Contexte : couplage avec un site Web, service client. - Analyser la concurrence. Identifier vos forces et faiblesses à partir de la technique SWOT. 2) Définir le cahier des charges - Spécifications fonctionnelles. Optimiser la collaboration MOE/MOA. - Cahier des charges de la charte graphique, contraintes technique. - Opter pour un Responsive Design : les questions à se poser. - Performance et impact conceptuel. - Surprendre en tenant compte des innovations technologiques. 3) Comprendre les spécificités des ergonomies tactiles - Critères d'ergonomie d'une interface tactile et des événements. - Règle d'évolution de l'ergonomie et des fonctionnalités d'un site Web vers le mobile. - Différences entre les ergonomies mobiles et tablettes. - Définition du contenu : page d'accueil, rédactionnel, produits, catalogues. - Composants de navigation. 4) Réussir son passage au Responsive Design - Comprendre les mécanismes du Mobile First. - Savoir redéfinir les fonctionnalités selon le terminal. - Composants graphiques : navigation, formulaires, tableaux, recherche, filtres, saisie, indicateurs de progression. - Savoir tester un environnement mobile. 5) Suivi statistique et performance mobile - Statistiques de trafic et de téléchargement. - Mettre des métriques d'utilisation pour améliorer la navigation et mieux comprendre les attentes des utilisateurs. - Mesurer la performance de votre application. - Vérifier l'adéquation du design en fonction des contraintes (réseaux, terminal). 6) Savoir innover et faire évoluer votre application - Tirer profit du versioning pour comprendre les innovations et spécificités des mobiles, objets communicants. - Savoir repositionner son offre en fonction des évolutions des mobiles et des contraintes de validation. - Innover et créer du buzz en tirant profit des nouvelles technologies. - Mieux cibler l'offre en fonction de la géolocalisation du client. - Mode déconnecté, confort ou contrainte? ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 51
52 Cours de synthèse de 2 jour(s) Réf : OUT Ce séminaire est destiné aux dirigeants informatiques et à leurs collaborateurs qui souhaitent rassembler les informations nécessaires à l'élaboration des stratégies informatiques. Aucune connaissance particulière. Infrastructures du SI, choisir les bons outils de production Les infrastructures informatiques ont besoin d'outils de production et d'administration pour en assurer le bon fonctionnement. Ce séminaire propose une synthèse des principaux outils vous permettant d'avoir une vision claire et précise de l'offre du marché afin d'évaluer les apports et les impacts sur votre SI. OBJECTIFS PEDAGOGIQUES Identifier les outils de sauvegarde et de restauration du marché Identifier les outils d'ordonnancement du marché Identifier les outils de sécurité informatique du marché Identifier les outils de virtualisation du marché Prix 2016 : 1690 HT 3 oct. 2016, 5 déc ) Sauvegarde et restauration 2) Scheduling, ordonnancement 3) Monitoring, supervision des systèmes et équipement 4) Inventaire et gestion de version 1) Sauvegarde et restauration 5) Sécurité informatique 6) Administration 7) Virtualisation - Les grandes solutions. - Les outils NetBackup, Backup Exec, ARCserve. - Sauvegarde et restauration du système et des données sous Windows 7, 8. - Windows Serveur 2008, 2012 (outils, points de synchronisation et de retour). Démonstration Utilisation des outils NetBackup, Backup Exec, ARCserve et des techniques de sauvegardes/restaurations. 2) Scheduling, ordonnancement - Présentation du scheduling. - Les grandes solutions. - Les outils CONTROL-M, ORCHESTRATOR. Démonstration Utilisation d'un ordonnanceur pour illustrer l'ordonnancement. 3) Monitoring, supervision des systèmes et équipement - Présentation du monitoring. - Les grandes solutions. - Les outils SCOM (System Center Operations Manager) 2008 et 2012, Nagios, Cacti. Démonstration Utilisation de l'outil SCOM (System Center Operations Manager). 4) Inventaire et gestion de version - Les grandes solutions. - Les outils de gestionnaire de versions cvs, Git, Turtoise. - Les outils de gestion de parc applicatif SCCM (System Center Configuration Manager) 2008 et Démonstration Utilisation de l'outil SCCM (System Center Configuration Manager). 5) Sécurité informatique - Les Firewall à l'ids. Les grandes solutions. - Les outils Comodo Firewall, Kaspersky. Démonstration Utilisation des outils Comodo Firewall, Kaspersky. 6) Administration - L'administration : gestionnaire des tâches et console MMC (Management Saved Console). - Les différents modes d'accès de Direct Access (accès total à l'intranet, à des serveurs, point à point). 7) Virtualisation - La rationalisation des services IT par la virtualisation, les enjeux et les gains. - Les cas d'utilisation de la virtualisation. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 52
53 - Le concept de Cloud Computing. - Panorama des différentes offres (Microsoft, Xen, VMWare...). - Enjeux liés à la virtualisation des postes de travail. - Analyse et suivi des performances de l'infrastructure virtuelle. - Nouveautés d'architecture Hyper-V 3, les modes de licences. - La sauvegarde des machines virtuelles. Travaux pratiques Utilisation de l'outil Hyper-V 3. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 53
54 Cours de synthèse de 2 jour(s) Réf : OUP Directeurs des systèmes d'information, architectes des systèmes d'information (toutes spécialités). Tout manager des SI de la maîtrise d'ouvrage comme de la maîtrise d'œuvre. Connaissance générale des systèmes d'information et maîtrise des concepts de la gestion de la connaissance et de l'architecture d'entreprise sous ses aspects fonctionnels, applicatifs et techniques. Prix 2016 : 1690 HT 9 juin 2016, 3 oct déc Maîtriser la complexité du SI, référentiels et méthodes OBJECTIFS Comment maîtriser la complexité inhérente aux systèmes d'information? Quels sont les référentiels et méthodes mobilisables? Ce séminaire a pour objectif de présenter une synthèse des techniques, méthodes et outils qui permettent de maîtriser cette problématique. 1) Concepts et définitions 2) Complexité des systèmes d'information 3) Meilleures pratiques face à la complexité 4) Lignes directrices et tendances de fond Méthodes pédagogiques Présentations interactives. Exposés. Echanges d'expériences. 1) Concepts et définitions 5) Techniques et outils au service de la maîtrise de la complexité 6) Orienter le développement du SI, maîtriser sa complexité 7) Perspectives : un système d'information, pilote du système d'information - Gestion de la connaissance. Normalisation - The Dublin Core Metadata Initiative. - Concepts relatifs aux systèmes et à leur modélisation. Architecture Development Language et UML. - Web sémantique. 2) Complexité des systèmes d'information - Complexe/compliqué : aux origines de la complication des SI. - Architecture d'entreprise : rappels. Architecture actuelle des SI. Tendances. Items de configuration... 3) Meilleures pratiques face à la complexité - La systémique au secours de la complexification de l'architecture de l'entreprise. - TOGAF. ISO/IEC L'approche processus et le BPMN. SOA OASIS. L'ITIL ou l'iso ) Lignes directrices et tendances de fond - Acteurs du domaine. Cartographie des SI et CMDB. - Le système, le cas d'utilisation (Use Case), l'approche processus et la notion de service. - L'architecture orientée services (SOA) et la gestion de service (ITSM). Une trajectoire d'innovation... 5) Techniques et outils au service de la maîtrise de la complexité - Acteurs du domaine. Modèle technico-fonctionnel SOA. L'Enterprise Service Bus. Le Business Process Execution Language. - Système de gestion des cartographies et plans d'architecture. Systèmes de gestion des configurations (CMS). - Exemples d'outils et de leurs mises en œuvre (HP, IBM,...). Portée et limites de ces outils. - The Distributed Management Task Force, des standards pour l'administration de SI d'entreprise ou connectés à Internet. 6) Orienter le développement du SI, maîtriser sa complexité - Modélisation descriptive. Définir une ontologie comme base de la modélisation. - Normaliser les descriptions des items de configuration du SI. Vers un système homéostatique. - Gestion des incidents et des problèmes. Soumission des évolutions. Audits. 7) Perspectives : un système d'information, pilote du système d'information - Analogie industrielle : le diagnostic moderne. De la maîtrise passive à la maîtrise active. - Description des fonctionnalités du pilote d'un SI. Vers un système homéostatique. - Gestion des incidents et des problèmes. Soumission des évolutions. Audits des configurations. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 54
55 Séminaire de 2 jour(s) Réf : VIR Directeurs informatiques ou de production. Responsables d'exploitation, des relations, d'applications ou de Helpdesk. Administrateurs système ou réseau. Chefs de projet, utilisateurs... Connaissances de base en architectures techniques (systèmes et réseaux). Prix 2016 : 1950 HT 9 juin 2016, 8 sep nov Bruxelles 15 déc Geneve 15 déc Luxembourg 15 déc Virtualisation : synthèse Best Ce séminaire propose une synthèse technique des solutions de virtualisation. Il vous permettra de comprendre les enjeux de la virtualisation, de faire le point sur les solutions du marché et d'en mesurer les apports et les impacts sur les architectures des systèmes d'information. OBJECTIFS PEDAGOGIQUES Définir les principes fondamentaux de la virtualisation Catégoriser les solutions de virtualisation du marché Identifier les impacts structurels de la virtualisation des SI Mesurer les apports que représente la virtualisation 1) Présentation 2) Les fondamentaux de la virtualisation 3) Les fonctionnalités de la virtualisation 4) Les solutions du marché 1) Présentation - L'histoire de la virtualisation. - L'évolution du marché de la virtualisation. - La rationalisation des services IT par la virtualisation, les enjeux et les gains. - L'évolution du marché de la virtualisation. 2) Les fondamentaux de la virtualisation 5) La virtualisation de serveurs 6) La virtualisation du poste de travail 7) La gestion de l'environnement virtualisé 8) Les bonnes pratiques de mise en œuvre d'un projet de virtualisation - Les cas d'utilisation de la virtualisation. - Quel impact sur les redevances logicielles? - Le concept de Cloud Computing. - Les modèles de services (SaaS, PaaS, IaaS) et les modèles de déploiement (privé, public, hybride). - Les composants supplémentaires d'un Cloud privé par rapport à une infrastructure virtuelle. - Un tour d'horizon des technologies de virtualisation des systèmes x86. - Les différentes approches pour virtualiser un serveur. - La virtualisation native, assistée par le matériel, virtualisation au niveau de l'os. Hyperviseurs de type 1, type 2. - Un panorama des composants : virtualisation de système d'exploitation, d'application. - Les différents acteurs du marché. 3) Les fonctionnalités de la virtualisation - Le déploiement de l'infrastructure virtuelle, la flexibilité de création des machines virtuelles. - L'évolutivité de la plateforme virtuelle. - La simplification de l'administration et de l'exploitation. - L'optimisation de la gestion des ressources : VM, CPU, mémoire, stockage, réseau. - La continuité de services, haute disponibilité. - L'intégration des réseaux virtuels aux réseaux physiques. - L'utilisation des différents types de stockage et leur criticité. 4) Les solutions du marché - Le panorama des différentes offres (Microsoft, Xen, VMware...). - Quelles sont les différences entre les éditions et licences? Que choisir? - Comparatif et positionnement des leaders du marché. - VMware : vue d'ensemble de l'architecture de VMware vsphere, hyperviseur ESXi. La console vcenter... - Microsoft : Hyper-V et la suite System Center. - Citrix : Xen, XenServer, XenApp, XenDesktop. - Linux KVM : QEMU, Libvirt Architecture, Red Hat Entreprise. - L'évolution du marché des hyperviseurs. 5) La virtualisation de serveurs - Les différences techniques entre virtualiser un poste de travail et un serveur. - Quelles limites? Peut-on virtualiser tous les serveurs? - La flexibilité de création des machines virtuelles. - Les différents types de stockage : DAS, SAN, NAS. - La virtualisation du stockage pour la virtualisation de serveurs. - La virtualisation du réseau : cartes réseaux physiques et virtuelles, les switchs réseaux physiques et virtuels. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 55
56 - La qualité de service. Le déploiement. - L'administration de la solution de virtualisation. - Les coûts d'exploitation. - La continuité de service (PCA). Le plan de reprise d'activité (PRA). - La flexibilité du système d'information : faciliter le PRA. 6) La virtualisation du poste de travail - Les enjeux liés à la virtualisation des postes de travail. - La technologies de virtualisation des postes de travail. - Les stratégies de déploiement des postes de travail virtualisés. - La virtualisation des applications. - Les différents acteurs du marché. 7) La gestion de l'environnement virtualisé - La supervision de l'infrastructure virtuelle : alertes, actions, reporting, capacité...? - L'analyse et le suivi des performances de l'infrastructure virtuelle, sa supervision. - Les outils de migration du marché X2X (P2V, V2V, V2P). - Le P2V : conversion d'une machine physique en machine virtuelle. - Le V2V : conversion d'un ordinateur virtuel en ordinateur virtuel, migration. - Le V2P : conversion d'une machine virtuelle en machine physique. - La sauvegarde des machines virtuelles, les solutions du marché (Platespin, VizionCore, Veeam...). - L'automatisation des opérations sur les infrastructures virtuelles. - La sécurisation des réseaux et des données. - Appréhender la sécurité et le PRA (Plan de Reprise d'activité) d'une infrastructure virtuelle. - Ce qu'est un PRA (Plan de Reprise d'activité), ce qu'il contient, son objectif. 8) Les bonnes pratiques de mise en œuvre d'un projet de virtualisation - La méthodologie de mise en œuvre d'un projet de virtualisation. - Les impacts sur le TCO (Total Cost of Ownership) et le ROI (Return On Investment). - La mise en œuvre : risques, limites et recommandations. - Les bonnes pratiques pour migrer de version ou d'hyperviseur. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 56
57 Cours de synthèse de 2 jour(s) Réf : VSY Directeurs informatiques, de production, d'exploitation, des relations utilisateurs, de Helpdesk, administrateurs systèmes ou réseaux, responsables d'applications, chefs de projet... Connaissances de base en architectures techniques (systèmes et réseaux). Prix 2016 : 1690 HT 9 juin 2016, 13 oct déc Bruxelles 23 juin 2016, 22 sep déc Geneve 23 juin 2016, 22 sep déc Luxembourg 23 juin 2016, 22 sep déc VMware, synthèse des solutions techniques Best Ce séminaire propose une synthèse technique des différentes solutions de virtualisation d'infrastructures avec les technologies VMware. Il vous permettra de comprendre comment gérer et superviser de manière optimale une plateforme virtuelle VMware et comment mettre en œuvre une politique de sécurité ainsi qu'un Plan de Reprise d'activités (PRA) en environnements VMware. Vous découvrirez également le Cloud Computing privé et public à travers le Cloud VMware. OBJECTIFS PEDAGOGIQUES Définir les principes fondamentaux de la virtualisation : concepts, avantages, évolution Connaitre les différentes solutions de virtualisation d infrastructures avec la technologie VMware Comprendre la supervision et la gestion optimale d une plateforme virtuelle VMware Expliquer les différentes solutions de sauvegardes d une infrastructure virtuelle VMware 1) Introduction à la virtualisation 2) L'Operating System de la virtualisation VMware vsphere 3) VMware vsphere : panorama des fonctionnalités avancées 4) VMware Horizon Suite : applications et postes de travail virtuels 1) Introduction à la virtualisation 5) VMware et le Cloud Computing 6) Supervision et gestion des infrastructures virtuelles 7) Sécurisation et PRA des infrastructures virtuelles - Définition de la virtualisation. - Les concepts de virtualisation des infrastructures (serveurs, réseaux, stockage) : ce qu'il est possible de virtualiser. - Les avantages de la technologie virtuelle, ses limites. - Les principaux cas d'usage et d'utilisation de la virtualisation. - L'évolution du marché de la virtualisation. - Les principaux acteurs du marché. - Le positionnement de VMware par rapport aux autres éditeurs. - Connaitre les différentes solutions de virtualisation d'infrastructures avec la technologie VMware. 2) L'Operating System de la virtualisation VMware vsphere - Vue d'ensemble de l'architecture de VMware vsphere. - Présentation d'un hyperviseur : fonctionnalités, l'hyperviseur ESXi. - La gestion des machines virtuelles et des hôtes physiques avec vcenter. - Le serveur d'administration vcenter Server : utilité, ce qu'il est possible de faire et de ne pas faire. - Les machines virtuelles : définition, fonctionnalités et utilité. - La gestion du réseau virtuel : switchs standards et switchs distribués. - Différence entre un réseau physique réel et un réseau virtuel. - La gestion du stockage. Ce qu'il est possible de faire et de ne pas faire. 3) VMware vsphere : panorama des fonctionnalités avancées - Les licences VMware vsphere 5. - Les migrations des machines virtuelles sans interruption de services (VMotion, Storage VMotion, etc.). - Présentation de VMotion : fonctionnalités, ce qu'il apporte à la virtualisation. - Présentation de l'evc ("Enhanced VMotion Compatibility"). - Présentation de VMotion : fonctionnalités, ce qu'il apporte à la virtualisation. - L'optimisation de la gestion des ressources (DRS, Storage DRS, Resources Pools, vapp). - Présentation de DRS : fonctionnalités, ce qu'il apporte à la virtualisation. - Présentation du Storage DRS : fonctionnalités, ce qu'il apporte à la virtualisation. - Présentation des Resources Pools : fonctionnalités, ce qu'il apporte à la virtualisation. - Présentation de vapp : fonctionnalités, ce qu'il apporte à la virtualisation. - La haute disponibilité (VMware HA, Fault Tolerance). - Pourquoi mettre en place la haute disponibilité avec la gamme VMware? - L'évolutivité de VMware vsphere (Auto Deploy, Host Profile, Linked Mode). 4) VMware Horizon Suite : applications et postes de travail virtuels - Les enjeux liés au poste de travail virtuel. - Horizon View ou la solution de postes de travail virtuels. - Présentation de Horizon View : fonctionnalités, ce qu'il apporte à la virtualisation. - La virtualisation des applications avec ThinApp. - Présentation de ThinApp : fonctionnalités, ce qu'il apporte à la virtualisation. - Ce qu'apporte la virtualisation à la mobilité. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 57
58 - La mobilité et le BYOD (apportez vos appareils personnels) : Horizon Workspace, accès aux applications et aux données. 5) VMware et le Cloud Computing - Découvrir le Cloud Computing privé et public à travers le Cloud VMware. - Délivrer des services IT à travers le Cloud VMware. - Solution de Cloud VMware, vcloud Director : fonctionnalités, ce qu'il apporte à la virtualisation. - Présentation de vcloud Connector, l'interconnexion Cloud privé et Cloud public : fonctionnalités. 6) Supervision et gestion des infrastructures virtuelles - Comprendre la supervision et la gestion optimale d'une plateforme virtuelle VMware. - vcenter Operations Management Suite (supervision et gestion des infrastructures virtuelles). - Supervision, prévention et Capacity Planning avec vcenter Operation Manager. - Cartographie applicative des machines virtuelles avec vcenter Infrastructure Navigator. - Mesure du coût d'utilisation des infrastructures virtuelles avec vcenter Chargeback Manager. - Automatisation des opérations sur les infrastructures virtuelles avec vcenter Orchestrator. 7) Sécurisation et PRA des infrastructures virtuelles - Appréhender la sécurité et le PRA (Plan de Reprise d'activité) d'une infrastructure virtuelle VMware. - Sécurisation des réseaux et des données avec vcloud Networking and Security et vshield Endpoint. - Sauvegarde des VMs (machines virtuelles). - Ce qu'est un PRA (Plan de Reprise d'activité), ce qu'il contient, son objectif. - Mise en œuvre d'un PRA (Plan de Reprise d'activité), avec vcenter Site Recovery Manager. - Présentation de vcenter Site Recovery Manager : fonctionnalités, ce qu'il apporte à la virtualisation. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 58
59 Cours de synthèse de 2 jour(s) Réf : CLC Architectes, chefs de projets et leaders techniques. Connaissance générale des architectures techniques d'entreprise. Prix 2016 : 1690 HT 16 juin 2016, 1 sep nov Cloud Computing, solutions techniques OBJECTIFS Ce séminaire vous permettra de décrypter les problématiques inhérentes à la mise en place d'une architecture Cloud. Vous apprendrez aussi à identifier les solutions techniques et les bonnes pratiques nécessaires pour choisir et déployer la meilleure solution pour vos projets. 1) Introduction 2) Description des problématiques d'architecture Cloud 3) Description des principales offres Clouds Démonstration 4) Solutions compatibles avec les offres de Clouds privés et publics 5) Les solutions de management et de monitoring Le séminaire sera ponctué de démonstrations sur certaines des solutions présentées. 1) Introduction - Rappel sur les principes du Cloud et du SaaS et sur les modes de déploiement (public, privé, hybride). - Rappel sur les principes de virtualisation (para-virtualisation, virtualisation complète...). - Différents types d'offres (IaaS, PaaS, SaaS). 2) Description des problématiques d'architecture Cloud - Architectures "multi-tenant". La sécurité. - Montée en charge. Le cache mémoire. - File de messages. - Solutions de stockage de données dans le Cloud et challenges associés. - Intégration avec le SI. - Création de machines virtuelles. - L'administration. - Différence entre plateformes "PaaS Web" et plateformes "PaaS Entreprise". 3) Description des principales offres Clouds - Offres de Clouds publics. - Offre Amazon AWS et ses services EC2, S3, SQS, SimpleDB, RDS, SNS, ELB, VPC... - Offre Google AppEngine et AppEngine for Business. - Offre Microsoft avec Windows Azure (Compute, Storage, AppFabric) et SQL Azure. - Offre Force.com et VMForce. - Autres offres (Rackspace, Joyent, GoGrid...) et aperçu des offres en construction (IBM...). - Offres de Clouds privés. Eucalyptus. VMWare. 3tera. Globus Nimbus. 4) Solutions compatibles avec les offres de Clouds privés et publics - Plateformes "PaaS Entreprise" de Spring/VMWare. - Les clouds publics futurs (ex : grands opérateurs télécoms). - Les clouds n'ayant pas encore de plateforme PaaS "Entreprise friendly". - Plateformes Cloud PaaS de JBossRedhat. Cloud privé de Cloud Microsoft Azure. - Offres permettant de construire au-dessus des plateformes Clouds. - Le RightScale, CloudBees, etc. Les solutions techniques pour l'intégration de briques Cloud avec les offres SaaS. - Les solutions permettant la communication sécurisée entre les clouds. - Les problématiques d'identification et d'autorisation intégrées (SAML, OAuth...). 5) Les solutions de management et de monitoring - Panorama des solutions de management et de monitoring. - HP Assure, CA (deploy/manage, assurance, security...), etc. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 59
60 Séminaire de 3 jour(s) Réf : CDF DSI, directeurs techniques, chefs de projet, architectes, responsables SI. Connaissances de base en architectures techniques. Prix 2016 : 2680 HT 21 juin 2016, 4 oct déc Cloud et Fog Networking Nouveau Avec l'arrivée du Cloud, on assiste à une vraie révolution dans le monde des réseaux. Les équipements essentiels aux communications sont de plus en plus délocalisés dans des Datacenters, qu'ils soient gros et centralisés ou petits et distribués, à la périphérie. De ce fait, les nouveaux protocoles de transport intra- Datacenter et inter-datacenter prennent la place des protocoles classiques de l'internet. Ce séminaire propose un état de l'art sur l'utilisation du Cloud et du Fog, une synthèse sur les réseaux virtuels ainsi qu'une présentation détaillée des nouvelles architectures SDN et ONF. OBJECTIFS PEDAGOGIQUES Comprendre le Cloud et le Fog Networking Comprendre la virtualisation des réseaux Apprendre les protocoles réseaux utilisés pour le Cloud Networking Connaître les équipementiers du SDN et la position des opérateurs 1) La virtualisation des réseaux 2) Les composants du SDN 3) OPNFV 4) Les protocoles réseaux pour le Cloud Networking 5) Les équipementiers du SDN et la position des opérateurs 6) Fog Networking 7) Le MEC (Mobile Edge Computing) 8) Conclusion et tendances 1) La virtualisation des réseaux - Les hyperviseurs et les techniques de virtualisation. - Les machines virtuelles. L'impact sur les performances. - Les avantages du passage du matériel au logiciel. - La migration de machines virtuelles. - Le Cloud : SaaS, PaaS, IaaS et plus généralement XaaS. - Les systèmes de gestion du Cloud. OpenStack : les principaux modules. - Neutron et Head : la vision réseau d'openstack et son orchestration. - Les réseaux SDN (Software-Defined Networking). - Le découplage transfert-contrôle. - Le SDN : la construction du réseau à partir de l'application. - La pièce centrale : le contrôleur SDN. La signalisation SDN. - L'architecture ONF (Open Network Foundation). - Les couches de l'onf (Programmabilité, Contrôle, Abstraction). - Les contrôleurs : objectifs et fonctionnalités. - Les interfaces Nord avec le protocole REST, Sud et leur diversité? Est et Ouest et l'interconnexion des contrôleurs. 2) Les composants du SDN - Les contrôleurs SDN. - La centralisation via le contrôleur. - ODL (Open Daylight) et sa mise en œuvre. - ONOS (Open Network Operating System). - Open Contrail et les contrôleurs les plus utilisés. - Les acteurs du SDN et leur proposition. - Les interfaces Sud et OpenFlow. Le protocole OpenFlow et ses différentes versions. - Les fonctions et les trames OpenFlow. - Ce que devrait être OpenFlow 2.0 au travers de la proposition P4. - La vision de l'ietf avec I2RS. - Les interfaces Sud des équipementiers : d'opflex de CISCO à OpenFlow. - La couche de virtualisation de l'infrastructure. - Le positionnement et les produits des équipementiers classiques ou entrants sur ce marché. - Les équipements virtuels et Open vswitch. - Le NFV (Network Functions Virtualization). 3) OPNFV - La plate-forme OPNFV. - La plate-forme de référence du monde des réseaux. - L'importance de ce mouvement open source pour les équipementiers et les opérateurs. - L'orchestration et le chaînage des machines virtuelles. - Le contrôleur. - Le plan infrastructure. - La gestion et le contrôle dans OPNFV. - MANO (Management and Organization). - La virtualisation des équipements réseau dans le Cloud. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 60
61 - La normalisation NFV (Network Functions Virtualisation). - Les releases d'opnfv. - La release A (Arno). - La release B (Brahmaputra). - La nouvelle génération des réseaux opérateurs ouverts. 4) Les protocoles réseaux pour le Cloud Networking - Les niveaux de protocoles. - Les différentes solutions intra et inter-datacenter. - Le Carrier Grade. - Le routage et la commutation de niveau 2. - Les protocoles «classiques». Le MPLS et le GMPLS. - VXLAN (Virtual Extensible LAN). - Le 11aq et l'ethernet Carrier Grade. - Le STT, NVGRE, SPB, PBB. - TRILL (TRansparent Interconnection of Lots of Links). - La solution intra-datacenter. - Les RBridges et la trame TRILL. - Les implémentations et la position des fournisseurs de Cloud. - LISP (Locator/Identifier Separation Protocol). - Les techniques inter-datacenters. L'utilisation des adresses IP : la double adresse. - Les RLOC (Routing Locator). 5) Les équipementiers du SDN et la position des opérateurs - Les architectures des équipementiers. - ACI (Application Centric Infrastructure) de CISCO et les Nexus NSX de VMware et les nouveaux développements. - Les propositions de Juniper, Brocade, HP, Nokia, etc. - La position des opérateurs de télécommunications. - La perplexité des opérateurs devant le SDN : intérêt et méfiance. - L'agilité du SDN pour les opérateurs. - La solution open source est-elle viable? - Les accélérateurs. - Les accélérateurs classiques : DPDK, etc. - Les accélérateurs globaux : ODP (OpenDataPlane). - Les accélérateurs matériels : une nouvelle voie très prometteuse. 6) Fog Networking - L'Internet des choses. - Les éléments de base de l'internet des choses. - Les techniques d'accès. - SigFox et les débits associés aux «choses». - IEEE h : le Wi-Fi pour les choses. - LoRa et la solution des opérateurs. - Le Fog. - Prolongement du Cloud? - Les traitements locaux. - Les interfaces en cours de définition. - La nouvelle génération de routeurs. - Les interfaces et les protocoles. - Les nouvelles interfaces. - Les protocoles pour l'économie d'énergie. - Les accès ad hoc et mesh. 7) Le MEC (Mobile Edge Computing) - Architecture centralisée ou distribuée? - L'architecture avec datacenter central (Central Cloud ou Cloud-RAN). - Les architectures à base de Cloudlets. - L'architecture distribuée à la périphérie (Mobile Edge Computing). - Les contrôleurs locaux. - Les contrôleurs LAN versus les SBC (Session Border Controller). - Les points d'accès Wi-Fi virtuels. - L'utilisation d'openflow sur la périphérie. - La nouvelle génération de box Internet. Les nouvelles applications. - Les grandes assemblées (stade, amphithéâtre, défilé). - Les solutions de monétisation. Le marketing intelligent. - Les applications MEC (traitement de la vidéo, réalité virtuelles, jeux, etc.). - Les nouveautés de la 5G. - La virtualisation. Le D2D et le D2D2D. - L'intégration des «choses». Le Cloud RAN. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 61
62 8) Conclusion et tendances - Le Cloud Networking du futur. - Pourquoi le Cloud Networking représente la bonne solution? - Le marché du Cloud Networking. - Le marché du Fog Networking. - Les grandes directions. - Les technologies hybrides. - Les Femto Datacenters. - La sécurité du Cloud et du Fog Networking. - La gestion intelligente. - La concrétisation. - La programmabilité. - L'automatisation. - L'autonomic. - L'intelligence. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 62
63 Séminaire de 2 jour(s) Réf : SAN Chef de projet, architecte, responsable de production, storage manager. Connaissances de base des problématiques de stockage de données en entreprise. Prix 2016 : 1950 HT 16 juin 2016, 6 oct déc Réseaux de stockage SAN/NAS Best Ce séminaire présente les principes fondamentaux nécessaires à la mise en place et à l'administration d'un réseau de stockage. Il aborde les points clés de toutes les phases d'un projet de mise en œuvre d'un SAN/ NAS : recueil des besoins en stockage des applications de l'entreprise, choix d'un fournisseur, définition de l'architecture, migration des applications sur le SAN, et enfin administration. Les principaux aspects du cours concernent aussi bien les aspects techniques qu'organisationnels. Les évolutions technologiques sont évaluées du point de vue de leur utilisation par l'entreprise. OBJECTIFS PEDAGOGIQUES Découvrir les points clés de la gestion d'un réseau de stockage Comprendre les différents composants d'un réseau de stockage Définir un type de stockage pour une application déterminée Gérer un projet de mise en place d'un SAN/NAS Organiser l'administration d'un réseau de stockage 1) Quel stockage pour quelle application? 2) Les composants d'un réseau de stockage 3) Les composants matériels d'un réseau de stockage 4) Composants logiciels d'un réseau de stockage 5) Protocole Fibre Channel 6) Mise en œuvre 7) Organisation de l'administration 1) Quel stockage pour quelle application? - Le stockage vu comme un nouveau paradigme. - Les besoins en stockage des applications. - En quoi le SAN et le NAS sont-ils différents l'un de l'autre? - Quelles sont les applications candidates à la migration sur le SAN? - Quelles sont les applications destinées au NAS? - Les données des SGBDR sont-elles intègres sur un NAS? - Quelles applications pour le SAN et pour le NAS? - Avantages et inconvénients du SAN et NAS. - Qu'est-ce qu'un ROI, un TCO? - Peut-on justifier le coût d'un réseau de stockage? 2) Les composants d'un réseau de stockage - Les bases du protocole Fibre Channel. - Pourquoi passer du SCSI vers la Fibre Channel? - Description des limitations du SCSI. - En quoi la Fibre channel représente-t-elle un progrès par rapport au SCSI? - Terminologie Fibre Channel. - Choix et construction d'un réseau de stockage ISCSI. - Evolution des matériels Ethernet vers le 10 Gb, architecture spécifique et configuration pour l'iscsi. - L'écart prix/performance entre Fibre Channel et ISCSI selon les architectures et matériel utilisés. - Architectures de sauvegarde : client de sauvegarde traditionnel. Lanfree et Serverfree Backup. 3) Les composants matériels d'un réseau de stockage - Câbles : description des différents types monomodes et multimodes, et distances maximales. - GBICS : les convertisseurs optiques et la nouvelle génération (SFP). - HBA : les Host Bus Adapters et le double chemin d'accès permettant le fail-over, load balancing. - Hub : bande passante partagée, mode 'bypass'. Topologies à base de Hubs. - Switch : bande passante agrégée. Protocoles d'optimisation de chemin FSPF et limites. Monitorer les interswitch links. - Topologies réseaux/boucle arbitrée et switched Fabric. - Pourquoi choisir un directeur plutôt que de nombreux switchs départementaux? - Baie de stockage : comparaison des principales architectures internes, grands principes de fonctionnement. - En quoi les dernières évolutions répondent-elles au besoin des applications? - Tête de NAS : caractéristiques principales d'une tête de NAS, architecture de convergence SAN/NAS. 4) Composants logiciels d'un réseau de stockage - Business Continuance Volume : mode de fonctionnement, contraintes de cohérence des données, types d'utilisation. - Adéquation des applications avec les BCV. - Snapshots : fonctionnement, avantages et inconvénients. - Snapclones : description du fonctionnement. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 63
64 - Continuous Data Protection : gestion du retour à un état antérieur des volumes. - Réplication de données entre baies : mécanismes en mode synchrone/asynchrone, choix dans les environnements. - Jusqu'à quelle distance peut-on répliquer les données? - Haute disponibilité. Déduplication des données. Impacts sur les performances des applications. - Nouvelles technologies asynchrones. Virtualisation du stockage. - Ajouter la flexibilité et la mobilité de vos données sur un site ou entre sites. 5) Protocole Fibre Channel - Couches Fibre Channel : liste de leurs fonctions. - Classes de service : notion de Buffer to Buffer, crédit et principales utilisations. - Convention de nommage et d'adressage (WWN). - Conversion en adresse interne. - Boucle arbitrée : description de la topologie et de la procédure d'arbitrage. - Fabrique : description d'un réseau logique. - Comment instaurer la redondance dans le SAN? - Norme FCoE (Fibre Channel over Ethernet), adaptateur CNA (Converged Network Adapter). 6) Mise en œuvre - L'inventaire et le recueil des besoins. - Les critères pour la sélection des machines candidates. - Evaluer la volumétrie nécessaire. - Faut-il calculer la charge en IO? Jusqu'où doit-on détailler les composants de l'architecture? - Le cahier des charges : les éléments à intégrer. - Le choix du fournisseur : les pièges à éviter. - Démarche pour définir l'architecture du SAN/NAS. - La migration : les différentes options pour la migration. 7) Organisation de l'administration - Administration in-band et outband : administration en dehors du réseau de stockage et dans le Fibre Channel. - Dispositifs d'alerte : Snmp, Http, Telnet, call-home. - Quand faut-il mettre en place un système de surveillance? Les problèmes de sécurité. - Ajout de serveurs ou de volumes : Zoning, Lun Masking, Persistent Binding. - Monitorer les performances du SAN. - Mener un audit de performances, éléments clés à surveiller en fonction des composants. - Modes de répartition des données. Analyse des conséquences de la baisse de densité d'accès. - Notions de qualité de service. - Constituer une équipe de Storage Managers : définir les processus et les procédures, Service Level Objectives. - La gestion du stockage par attribut et les différents niveaux de service. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 64
65 Séminaire de 3 jour(s) Réf : SID Responsables informatiques, responsables des études, architectes SI, consultants et chefs de projet décisionnel, autres chefs de projets fonctionnels et techniques. Aucune connaissance particulière. Prix 2016 : 2680 HT 21 juin 2016, 27 sep nov Bruxelles 28 nov Geneve 28 nov Luxembourg 28 nov Systèmes décisionnels : démarche et solutions Best Aujourd'hui, 80% des dirigeants attribuent une importance stratégique à l'extraction de la valeur de l'information par le datamining et l'analyse. Pourtant, 43% des entreprises ne dégagent que peu d'avantages concrets de leurs informations. Devant ces constats, et face au levier de croissance que représentent les données, les dirigeants souhaitent en tirer parti en intégrant les technologies type Big Data, à leur décisionnel existant. Tout l'enjeu est une intégration cohérente pour servir au mieux l'analyse des données dans un souci de liberté, de réactivité et d'opportunités. OBJECTIFS PEDAGOGIQUES Comprendre la valeur ajoutée, les enjeux et les principes des systèmes décisionnels Percevoir le rôle fondamental de la modélisation des informations dans la conception d'un SID Mettre en œuvre une démarche pour concevoir un référentiel des données d'entreprise Intégrer le Big Data dans le SID existant Suivre pas à pas les étapes pour piloter son projet SID Faire les bons choix d'outils en ayant un panorama global du marché 1) Finalité et principes des SID 2) Démarche de conception du SID 3) Construire les référentiels 4) Optimiser l'accès aux données 5) Mesurer les performances du SID Exemple 6) Mise en production et fiabilisation d'un SID 7) Etat de l'art des outils décisionnels 8) Opportunité et création de valeur pour l'entreprise 9) Organisation d'un projet SID Un exemple complet de mise en œuvre d'un système d'information décisionnel sera traité. 1) Finalité et principes des SID - Positionnement du SID par rapport au SIO (Système d'information Opérationnel). - Tendances et évolutions primordiales du décisionnel. Data Lake, promesse et réalité. - Les nouveaux enjeux : valorisation de l'information, corrélation rapide. Les besoins des directions générales. - L'architecture d'organisation des données. - Les choix stratégiques d'architecture : fonctionnelle et technique. - Le rôle fondamental de la modélisation des informations et sa réussite. 2) Démarche de conception du SID - La typologie des demandes sur un SID. - Déterminer le processus de conception adapté aux besoins exprimés et aux différentes restitutions à produire. - Comment passer de datamarts en silo à un système décisionnel partagé? - Cohérence des modèles en étoile : multidimensionnel et relationnel. Analyse en mémoire contre modèle en étoile. - Différence entre l'analyse multidimensionnelle et prédictive. - Modèle en vecteur pour l'analyse du comportement client (ou autre). - Impacts du NoSQL sur les modèles existants. - Eviter le foisonnement d'agrégats et d'indicateurs en réutilisant les développements. Etude de cas Proposer une démarche de conception à partir de besoins d'analyse exprimés. 3) Construire les référentiels - Comment faciliter l'accès aux informations? Réconcilier MOA, MOE autour du référentiel. - Construire le référentiel d'entreprise. Les dimensions d'analyse et les indicateurs partageables. - Construire une architecture couvrant toutes les étapes, du pilotage à l'analyse des comportements. - Construire les dictionnaires pour le SID, utiliser les métadonnées pour gérer la cohérence. Etude de cas Déploiement des méthodes proposées sur des exemples. 4) Optimiser l'accès aux données - Comment répondre aux besoins et définir les réponses informatiques optimales? - Le multidimensionnel, ROLAP, MOLAP ou Hybride : les critères de choix, les évolutions futures. - Résoudre les problèmes de volumétrie. - Couvrir un besoin avec plusieurs cubes multidimensionnels. - Gérer la montée en puissance de la solution multidimensionnelle. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 65
66 - Appliquer une normalisation décisionnelle à vos modèles en étoile. 5) Mesurer les performances du SID - Comment mettre le SID en adéquation avec la stratégie de l'entreprise? - Process décisionnels et urbanisation du SID pour éviter trop de traitements et des couches sémantiques surchargées. - Identifier les zones éligibles au Cloud Computing. - Définir les critères d'efficacité d'un SID. - Quantifier la valeur ajoutée du décisionnel. Mesurer la performance du SID. 6) Mise en production et fiabilisation d'un SID - Avoir la vision complète de son décisionnel. - Construire un plan de production informatique pour son SID. - Check-list des recommandations. - Industrialiser des cubes multidimensionnels. - Comment garantir la fiabilité des données et des informations? - Mettre en place le processus de la gestion de la qualité. - Définir les contrôles qualité minimum. Définir le phasing des contrôles. 7) Etat de l'art des outils décisionnels - Panorama des suites décisionnelles : SAS, Microsoft suite BI, SAP Business Objects... - Intégration d'un ETL. Outils multidimensionnels. Déploiement Web. - Les outils Open Source : Pentaho, Jaspersoft... - Analytique temps réel. Big Data intégré au SID. BD NoSQL. Analyse en mémoire. Exemple QlikView. - Positionnement de l'écosystème HADOOP dans l'analyse du comportement client. - Comment intégrer les nouvelles architectures dans le SID existant? - Basculer le SID sur une BD NoSQL ou intégrer les approches? - Combiner une solution agile de data-discovery et des capacités d'industrialisation de la BI. 8) Opportunité et création de valeur pour l'entreprise - Comment évaluer la valeur ajoutée pour l'entreprise? - Gérer son portefeuille de projets. Quel projet pilote choisir? - Prioriser vos projets décisionnels. Critères de lotissement d'un projet décisionnel. - Les spécificités de la recette d'un projet décisionnel en particulier pour le multidimensionnel. - Les techniques d'analyse de besoin en décisionnel, les pièges à éviter. - Comment évaluer la complexité, la maturité des besoins? - Comment conduire le passage de l'infocentre, du décisionnel éparpillé au SID? 9) Organisation d'un projet SID - Les différents acteurs et leurs rôles respectifs. La relation MOA-MOE. - Positionner le décisionnel au sein de l'entreprise. Organiser la gouvernance. - L'organisation pour exploiter son SID : centralisée ou décentralisée? - Coordonner l'exploitation interfonctionnelle des données en cohérence avec les objectifs métier. - Préserver l'autonomie des utilisateurs. Gérer la réactivité. - Administrer les différents composants du système d'information décisionnel. - Organiser un centre de compétences décisionnelles. Faire du décisionnel un centre de valeur. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 66
67 Séminaire de 2 jour(s) Réf : DMI Responsables Infocentre, responsables marketing, statisticiens, responsables informatiques, chefs de projets et experts décisionnels. Utilisateurs et gestionnaires métiers de bases de données. Connaissances de base en analyse décisionnelle. Connaissances de base en statistiques. Prix 2016 : 1950 HT 9 juin 2016, 6 oct déc Bruxelles 8 déc Geneve 8 déc Luxembourg 8 déc Data Mining : synthèse Le Data Mining apporte des solutions pour l'extraction de connaissances à partir de données brutes. Ce séminaire, alliant principes théoriques et expériences pratiques, vous propose une synthèse sur le Data Mining, ses applications, ses apports pour l'entreprise, ainsi que sur les méthodes et outils les plus utilisés. OBJECTIFS PEDAGOGIQUES Comprendre les principes et la finalité du Data Mining (DM) Identifier les principales techniques du DM et leur cas d'utilisation Mettre en oeuvre sur un cas simple les méthodes de scoring et de geomarketing Découvrir les méthodes prédictives et les méthodes descriptives du DM Connaitre les principales étapes d'un projet Data Mining 1) Le Système d'information Décisionnel (SID) 2) Comprendre le Data Mining (DM) 3) Les techniques du Data Mining 4) La méthode descriptive du Clustering 1) Le Système d'information Décisionnel (SID) 5) Exemples d'application du DM 6) Les données de l'entreprise 7) Méthodologie de projet Data Mining 8) Panorama des outils - Les enjeux du SID : besoins, domaines d'application. - Architecture type d'un SID, état de l'art. - Elaboration des informations décisionnelles. - Conception d'un SID : étapes, optimisation, organisation des données, dictionnaires. 2) Comprendre le Data Mining (DM) - Définition et finalité du Data Mining (DM). - Quel lien entre le DM et les statistiques, quelle dépendance entre le DM et l'informatique? - Différence entre DM et OLAP? - Les attentes des entreprises, les réponses du DM. 3) Les techniques du Data Mining - Les différentes familles du DM. - Les méthodes prédictives et les méthodes descriptives. - Analyse factorielle, typologique. La classification... - Les arbres de décisions, les réseaux de neurones... - Classification des techniques de DM. 4) La méthode descriptive du Clustering - Définition et méthodologie. - Les critères pour structurer les données à classer. - Evaluation et validation des classes obtenues. - Les différentes sous-familles du Clustering. Exemple Présentation d'applications du Clustering. 5) Exemples d'application du DM - Le scoring : définition, finalité, méthodologie. - Le géomarketing : définition, finalité, méthodologie. Exemple Mise en œuvre de la méthode de scoring. Cas pratique d'utilisation de géomarketing. 6) Les données de l'entreprise - Rappel de la problématique des données du SI. - Qualité des données et administration des données. - Processus de collecte et d'exploration. - Création d'agrégats et de nouvelles données. - Transformation des données. 7) Méthodologie de projet Data Mining - Définition du problème métier à résoudre et des objectifs à atteindre. - Inventorier, décrire et classer les données. - Concevoir et alimenter la base Data Mining. - Explorer, segmenter des entités analysées. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 67
68 - Etablir et appliquer les modèles d'analyse. - Itérer, déployer auprès des utilisateurs. - Maintenir le modèle et le logiciel associé. 8) Panorama des outils - Principaux outils du marché : SAS, R, IBM SPSS... - Zoom sur l'outil SAS et sur l'etl Powercenter. - Quels critères de choix pour ce type d'outils? ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 68
69 Séminaire de 3 jour(s) Réf : GEM Tout cadre et collaborateur désirant s'initier au géomarketing et comprendre comment mieux valoriser les données géolocalisées. Aucune connaissance particulière. Géomarketing : principes et solutions Les données géolocalisées sont devenues des éléments incontournables dans les processus de prise de décision. Ce séminaire vous apprendra à mieux valoriser la composante spatiale de vos données et vous donnera les clés nécessaires pour mettre en œuvre un projet de géomarketing au sein de votre entreprise. OBJECTIFS PEDAGOGIQUES Comprendre les principes et les applications des logiciels de SIG Identifier comment mieux valoriser la composante spatiale de ses données Découvrir les possibilités de la cartographie et de la data-visualisation pour l'aide à la décision Appréhender les étapes essentielles de mise en œuvre d'un projet de géomarketing Prix 2016 : 2680 HT 13 juin 2016, 17 oct déc ) Les données géolocalisées au service de l'aide à la décision 2) Les données géolocalisées et les Systèmes d'information Géographiques (SIG) 3) Quels usages de la composante spatiale? Mieux valoriser ses données Méthodes pédagogiques 4) Cartographie et data-visualisation pour l'aide à la décision 5) Mise en œuvre d'un projet de géomarketing Cours théorique s'appuyant sur de nombreux exemples concrets et des études de cas. 1) Les données géolocalisées au service de l'aide à la décision - La géolocalisation composante stratégique du marketing direct. - Le géomarketing : de la cartographie à l'analyse spatiale. - Les enjeux actuels du géomarketing, localiser pour contextualiser, Big Data géographique. Exemple Exemples concrets d'applications et retours d'expériences. Echanges avec les participants. 2) Les données géolocalisées et les Systèmes d'information Géographiques (SIG) - Définitions et concepts. - Géolocaliser l'information, systèmes de référence et projections. - Les référentiels géographiques : sources et producteurs de données. Démonstration Démonstration d'un logiciel de SIG et de son fonctionnement. 3) Quels usages de la composante spatiale? Mieux valoriser ses données - Géocodage, modèles de localisation, maillages et grilles. - Business to Business : secteurs de clientèle, réseaux de distribution. - Business to Consumer : potentiels de marché, zones de chalandises. - Croiser des données hétérogènes : contextualisation de contrats, activités et fichiers. - Analyse de clientèle. Etude de cas Chaque participant identifie comment mieux valoriser la composante spatiale de ses propres données au travers des études de cas proposées. 4) Cartographie et data-visualisation pour l'aide à la décision - Bases et principes de la sémiologie graphique. - Traitement des données pour la cartographie : fondamentaux. - Des données géolocalisées dans les tableaux de bord : prospective en data-visualisation. Réflexion collective Approche critique des cartes pour la décision : échanges avec les participants autour d'une sélection de cartes. 5) Mise en œuvre d'un projet de géomarketing - Les différentes étapes d'un projet SIG. - Cahier des charges fonctionnel. - Coûts et moyens humains. - Panorama des solutions techniques (logiciels de SIG orienté géomarketing, portails Web). - Les outils de la Géo Business Intelligence. Démonstration Démonstration d'outils et de solutions techniques pour le géomarketing. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 69
70 Séminaire de 2 jour(s) Réf : NSQ Direction informatique et fonctionnelle. Tout responsable informatique. Connaissances de base des architectures techniques et du management SI. Prix 2016 : 1950 HT 22 sep. 2016, 8 déc Bruxelles 7 juil. 2016, 1 déc Geneve 1 déc Luxembourg 1 déc Bases de données NoSQL : enjeux et solutions Best Les bases de données NoSQL et NewSQL proposent une nouvelle approche répondant à des besoins de volumétrie et de nouveaux types de données. Ce séminaire présente les raisons qui ont mené à ces bases, leurs bénéfices et leurs limites ainsi que les produits existants. OBJECTIFS PEDAGOGIQUES Identifier les différences des BDD SQL et des BDD NoSQL Évaluer les avantages et les inconvénients inhérents aux technologies NoSQL Analyser les principales solutions du monde NoSQL Identifier les champs d'application des BDD NoSQL 1) Le NoSQL 2) Le Relationnel et le NoSQL. 3) Fonctionnalités techniques communes des bases NoSQL 4) Un essai de classification du NoSQL 1) Le NoSQL 5) Quelques caractéristiques des bases NoSQL existantes 6) Vers le NewSQL 7) Infrastructures matérielles pour les solutions NoSQL 8) Aller ou non vers le NoSQL? - Pourquoi le NoSQL? - Une tentative de définition. - Motivations : extensibilité (scalability), facilité de développement. - Données structurées, semi et non structurées : provenance, typologie. - Comparaison des Systèmes de gestion des bases de données relationnelles (SGBDR) et du NoSQL. - NoSQL, Big Data et architectures Cloud: principes d'architecture communs et divergents. - Historique du NoSQL. - Positionnement du NoSQL au sein du Big Analytics : de l'ère de la transaction à l'ère de l'interaction. - Le NoSQL et les outils de stockage et d'analyse du Big Data. - Classification des analyses. 2) Le Relationnel et le NoSQL. - Des qualités ACID aux qualités BASE. - Resource Description Framework (RDF). - Théorème CAP (cohérence, disponibilité, tolérance au partitionnement). - Les différents niveaux de cohérence. - SGBDR: forces et limites. - Evolution vers le distribué : extensibilité verticale et horizontale. - Différentes approches de gestion de bases de données. - Bases hiérarchiques, modèle relationnel, bases objets, bases XML, NoSQL. - Compromis du NoSQL. - NoSQL as a Service? 3) Fonctionnalités techniques communes des bases NoSQL - Structure souple des données : conception du schéma, agrégation, dénormalisation, duplication. - Architecture distribuée : principes, le shared-nothing. - Equilibrage de charge. - Méthodes de distribution et de duplication des données. - Disponibilité et cohérence différée : gossip, timestamps, vector clock, règle de majorité, arbre de Merkle. - Méthodes d'amélioration des performances : caches en lecture, en écriture, MVCC. - L'architecture in-memory. Un exemple : ParStream. - Introduction à Hadoop et Map Reduce. - Ecosystème Hadoop : différences avec les SGBDR, relations avec le NoSQL. - Un cas d'usage d'hadoop dans l'entreprise. - Requêtage : une complexité accrue. 4) Un essai de classification du NoSQL - Classement : les différents critères. - Bases de données clé-valeur: modèle de données, extensibilité, réplication, pour et contre, la clé-valeur ordonnée. - Bases de données colonnes: modèle de données, hiérarchie (familles, super colonnes), extensibilité, pour et contre. - Bases de données document: modèle de données, extensibilité, pour et contre. - BDD graphes: modèle de données, requêtage, extensibilité, jointures et graphes, comparaison avec les SGBDR. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 70
71 - Pourquoi utiliser des bases graphes? Piles logicielles. - Deux cas d'usage des bases graphes : détection de fraude, rappel de véhicule. - Bases de données stream et Complex Event Processing (CEP). Détection de fraude chez PayPal. - Base en mémoire. L'avenir : la mémoire non volatile. - Bases XML. 5) Quelques caractéristiques des bases NoSQL existantes - Bases clé-valeur : Amazon Dynamo, Redis, Riak, Voldemort, Memcached. - Bases colonnes. Google BigTable : principes et API. Hbase : qualités, structure au sein d'hadoop. - Hypertable. Cassandra : propriétés, avantages et faiblesses, requêtage, quelques références. - Bases documents : CouchDB, Couchbase. MongoDB : principes, avantages, limites, cas d'usage. - Bases graphes : Neo4J, AllegroGraph, urika, une comparaison. - Bases en mémoire : les ancêtres - SolidDB, TimesTen. - Les actuelles? HANA, SciDB. 6) Vers le NewSQL - Motivation : le meilleur de deux mondes? le relationnel et le NoSQL. - Comparaison entre le NewSQL, le NoSQL et les SGBDR. - Leader actuel MarkLogic: propriétés, architecture, moteur de recherche, interface, intégration avec Hadoop, cas d'usage. - VoltDB : principes et exemple de cas d'usage. - Autres bases : Google Spanner, NuoDB, ucirrus, MemSQL, Clustrix. 7) Infrastructures matérielles pour les solutions NoSQL - Les critères de sélection : performance, capacité, extensibilité. - Des principes similaires aux architectures cloud. - Les choix matériels : serveurs, stockage disque, les ensembles serveur + stockage, le réseau. - Les serveurs à grande mémoire. 8) Aller ou non vers le NoSQL? - Migrer ses données vers le NoSQL : MongoDB, bases graphes. - Outils d'intégration de l'écosystème Hadoop. - A quels usages correspondent les bases de données NoSQL? - Quand éviter le NoSQL? - Critères de différenciation entre projets SGBDR et NoSQL. - Comment et que choisir? - Critères de comparaisons entre les différents types de bases NoSQL et les bases relationnelles. - Quel futur pour les bases de données? ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 71
72 Séminaire de 2 jour(s) Réf : VPN DSI, RSSI, responsables sécurité, chefs de projets, consultants, administrateurs. Connaissances de base de l'informatique. Prix 2016 : 1950 HT 7 juin 2016, 13 oct déc Bruxelles 1 déc Geneve 1 déc Luxembourg 1 déc Sécurité VPN, sans-fil et mobilité : synthèse Best Aujourd'hui, les technologies de communication sans fil et les terminaux mobiles facilitent grandement l'accès aux applications de l'entreprise. Afin de préserver la sécurité de ces accès, ce séminaire dresse un panorama complet des menaces et des vulnérabilités, et apporte des solutions concrètes pour s'en prémunir. OBJECTIFS PEDAGOGIQUES Evaluer les risques de sécurité dans un contexte de mobilité Connaître les types d'attaque Comprendre la solution VPN Sécuriser les réseaux sans-fil et les Smartphones 1) Menaces et vulnérabilités 2) Les attaques sur l'utilisateur 3) Les attaques sur les postes clients Exemple 4) Sécurité des réseaux privés virtuels (VPN) 5) Sécurité des réseaux sans-fil 6) Sécurité des Smartphones Approche théorique et pratique avec démonstration, avantages et inconvénients des solutions, retours d'expérience. 1) Menaces et vulnérabilités - Evolution de la cybercriminalité en France. - Statistiques et évolution des attaques. - Evaluation des risques dans un contexte de mobilité. 2) Les attaques sur l'utilisateur - Les techniques d'attaques orientées utilisateur. - Les techniques de Social engineering. - Codes malveillants et réseaux sociaux. - Les dangers spécifiques du Web Attaque sur les mots de passe. - Attaque "Man in the Middle". 3) Les attaques sur les postes clients - Risques spécifiques des postes clients (ver, virus...). - Le navigateur le plus sûr. - Rootkit navigateur et poste utilisateur. - Quelle est l'efficacité réelle des logiciels antivirus? - Les risques associés aux périphériques amovibles. - Le rôle du firewall personnel. - Sécurité des clés USB. - Les postes clients et la virtualisation. 4) Sécurité des réseaux privés virtuels (VPN) - Les techniques de tunneling. Accès distants via Internet : panorama de l'offre. - Les protocoles PPT, LTP, L2F pour les VPN. - Le standard IPsec et les protocoles AH, ESP, IKE. - Les solutions de VPN pour les accès 3G. - Quelles solutions pour Blackberry, iphone...? - VPN SSL : la technologie et ses limites. - Le panorama de l'offre VPN SSL. Critères de choix. - IPsec ou VPN SSL : quel choix pour le poste nomade? 5) Sécurité des réseaux sans-fil - La sécurité des Access Point (SSID, filtrage MAC...). - Pourquoi le WEP est dangereux? Qu'apportent WPA, WPA2 et la norme i? - L'authentification dans les réseaux Wi-Fi d'entreprise. - Technologies VPN (IPsec) pour les réseaux Wi-Fi. - Comment est assurée la sécurité d'un hotspot Wi-Fi? - Les techniques d'attaques sur WPA et WPA2. - Les fausses bornes (Rogue AP). - Attaques spécifiques sur Bluetooth. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 72
73 6) Sécurité des Smartphones - La sécurité sur les mobiles (Edge, 3G, 3G+...). - Les risques spécifiques des Smartphones. - Failles de sécurité : le palmarès par plateforme. - Virus et code malveillants : quel est le risque réel? - Protéger ses données en cas de perte ou de vol. Démonstration Mise en oeuvre d'un accès Wi-Fi fortement sécurisé avec IPsec et EAP-TLS. Attaque de type "Man in the Middle" sur une application Web en HTTPS via un Smartphone (sslsnif et sslstrip). ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 73
74 Séminaire de 3 jour(s) Réf : SSI Ingénieurs prenant les fonctions de RSSI, directeurs ou responsables informatiques, ingénieurs ou correspondants sécurité, chefs de projet intégrant des contraintes de sécurité. Aucune connaissance particulière. Prix 2016 : 2680 HT 14 juin 2016, 13 sep nov Bruxelles 20 juin 2016, 19 déc Geneve 20 juin 2016, 19 déc Luxembourg 20 juin 2016, 19 déc Sécurité des systèmes d'information : synthèse Best Avec l'explosion du digital qui a multiplié les opportunités de développement, le management de la sécurité des systèmes d'information est devenu un enjeu majeur pour toutes les entreprises. Ce séminaire très riche vous présentera l'ensemble des actions et des solutions permettant d'assurer la sécurité de votre SI : de l'analyse des risques à la mise en œuvre optimale de solutions de sécurité. Vous verrez également les thématiques assurantielles et juridiques intimement liées à l'application d'une politique de sécurité. OBJECTIFS PEDAGOGIQUES Maîtriser le processus de gestion des risques de sécurité de l'information Utiliser les référentiels et les normes associées Connaître le cadre juridique Définir et piloter la mise en œuvre de solutions 1) Introduction à la gestion des risques 2) RSSI : chef d'orchestre de la sécurité 3) Les cadres normatifs et réglementaires 4) Le processus d'analyse des risques 5) Les audits de sécurité et le plan de sensibilisation 1) Introduction à la gestion des risques 6) Le coût de la sécurité et les plans de secours 7) Concevoir des solutions optimales 8) Supervision de la sécurité 9) Les atteintes juridiques au Système de Traitement Automatique des Données 10) Recommandations pour une sécurisation "légale" du SI - La définition du risque et ses caractéristiques : potentialité, impact, gravité. - Les différents types de risques : accident, erreur, malveillance. - La classification DIC : Disponibilité, Intégrité et Confidentialité d'une information. - Les contre-mesures en gestion des risques : prévention, protection, report de risque, externalisation. 2) RSSI : chef d'orchestre de la sécurité - Quels sont le rôle et les responsabilités du Responsable Sécurité SI? - Vers une organisation de la sécurité, le rôle des "Assets Owners". - Gestion optimale des moyens et des ressources alloués. - Le Risk Manager dans l'entreprise ; son rôle par rapport au Responsable Sécurité SI. 3) Les cadres normatifs et réglementaires - Les réglementations SOX, COSO, COBIT. Pour qui? Pour quoi? - Vers la gouvernance du système d'information. Les liens avec ITIL et CMMI. - La norme ISO dans une démarche système de management de la sécurité de l'information. - Les liens avec ISO : critères communs, ITSEC, TCSEC. - Les atouts de la certification ISO pour les organisations. 4) Le processus d'analyse des risques - Identification et classification des risques. - Risques opérationnels, physiques, logiques. - Comment constituer sa propre base de connaissances des menaces et vulnérabilités? - Utiliser les méthodes et référentiels : EBIOS/FEROS, MEHARI. - La démarche d'analyse de risques dans le cadre de l'iso 27001, l'approche PDCA (Plan, Do, Check, Act). - Le standard ISO et les évolutions des méthodes françaises. - De l'appréciation des risques au plan de traitement des risques : les bonnes pratiques. 5) Les audits de sécurité et le plan de sensibilisation - Processus continu et complet. - Les catégories d'audits, de l'audit organisationnel au test d'intrusion. - Les bonnes pratiques de la norme appliquées à la sécurité. - Comment créer son programme d'audit interne? Comment qualifier ses auditeurs? - Apports comparés, démarche récursive, les implications humaines. - Sensibilisation à la sécurité : qui? quoi? comment? - Définitions de Morale/Déontologie/Ethique. - La charte de sécurité, son existence légale, son contenu, sa validation. 6) Le coût de la sécurité et les plans de secours - Les budgets sécurité. - La définition du Return On Security Investment (ROSI). ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 74
75 - Les techniques d'évaluation des coûts, les différentes méthodes de calcul, le Total Cost of Ownership (TCO). - La notion anglo-saxonne du "Payback Period". - La couverture des risques et la stratégie de continuité. - Plans de secours, de continuité, de reprise et de gestion de crise, PCA/PRA, PSI, RTO/RPO. - Développer un plan de continuité, l'insérer dans une démarche qualité. 7) Concevoir des solutions optimales - Démarche de sélection des solutions de sécurisation adaptées pour chaque action. - Définition d'une architecture cible. - La norme ISO 1540 comme critère de choix. - Choisir entre IDS et IPS, le contrôle de contenu comme nécessité. - Comment déployer un projet PKI? Les pièges à éviter. - Les techniques d'authentification, vers des projets SSO, fédération d'identité. - La démarche sécurité dans les projets SI, le cycle PDCA idéal. 8) Supervision de la sécurité - Gestion des risques : constats, certitudes... - Indicateurs et tableaux de bord clés, vers une démarche ISO et PDCA. - Externalisation : intérêts et limites. 9) Les atteintes juridiques au Système de Traitement Automatique des Données - Rappel, définition du Système de Traitement Automatique des Données (STAD). - Types d'atteintes, contexte européen, la loi LCEN. - Quels risques juridiques pour l'entreprise, ses dirigeants, le RSSI? 10) Recommandations pour une sécurisation "légale" du SI - La protection des données à caractère personnel, sanctions prévues en cas de non-respect. - De l'usage de la biométrie en France. - La cybersurveillance des salariés : limites et contraintes légales. - Le droit des salariés et les sanctions encourues par l'employeur. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 75
76 Séminaire de 3 jour(s) Réf : SRI RSSI, DSI, architectes, développeurs, chefs de projets, commerciaux avantvente, administrateurs système & réseau. Des connaissances générales sur l'informatique et le réseau Internet sont nécessaires. Prix 2016 : 2680 HT 14 juin 2016, 26 sep déc Bruxelles 5 déc Geneve 5 déc Luxembourg 5 déc Cybersécurité réseaux/internet : synthèse protection du SI et des communications d'entreprise Best Ce séminaire vous montre comment répondre aux impératifs de sécurité des entreprises et intégrer la sécurité dans l'architecture d'un système d'information. Il comprend une analyse détaillée des menaces et moyens d'intrusion ainsi qu'un panorama des principales mesures de sécurité disponibles sur le marché. A l'issue de ce séminaire, vous disposerez des éléments techniques et juridiques pour comprendre comment assurer et superviser la sécurité de votre système d'information. OBJECTIFS PEDAGOGIQUES Connaître l'évolution de la cybercriminalité et de ses enjeux Maîtriser la sécurité du Cloud, des applications, des postes clients Comprendre les principes de la cryptographie Gérer les processus de supervision de la sécurité SI 1) Sécurité de l'information et cybercriminalité 2) Firewall, virtualisation et Cloud computing 3) Sécurité des postes clients 4) Fondamentaux de la cryptographie 5) Authentification et habilitation des utilisateurs 1) Sécurité de l'information et cybercriminalité 6) La sécurité des flux 7) Sécurité Wifi 8) Sécurité des Smartphones 9) Sécurité des applications 10) Gestion et supervision active de la sécurité - Principes de sécurité : défense en profondeur, politique de sécurité. - Notions fondamentales : risque, actif, menace, vulnérabilité, impact. - Les méthodes de gestion de risques (ISO 27005, EBIOS, MEHARI). Panorama des normes ISO 2700x. - Evolution de la cybercriminalité en France et dans le monde. - L'identification des agents de menace. - Les nouvelles menaces (APT, spear phishing, watering hole, exploit kit...). - Les failles de sécurité dans les logiciels (évolution et cycle de vie). - Le déroulement d'une cyberattaque (NIST). - Les failles 0day, 0day Exploit et kit d'exploitation. 2) Firewall, virtualisation et Cloud computing - Les serveurs proxy, reverse proxy, le masquage d'adresse. - La protection périmétrique basée sur les firewalls. - Quelles différences entre firewalls UTM, enterprise, NG et NG-v2. - Les produits IPS (Intrusion Prevention System) et IPS NG. - La mise en place de solutions DMZ (zones démilitarisées). - Les vulnérabilités dans la virtualisation et les bonnes pratiques. - Les risques associés au Cloud Computing selon l'anssi, l'enisa et la CSA. - Le Cloud Control Matrix et son utilisation pour l'évaluation des fournisseurs de Cloud. 3) Sécurité des postes clients - Comprendre les menaces orientées postes clients. - Le rôle du firewall personnel et ses limites. - Les logiciels anti-virus / anti-spyware. - Comment gérer les correctifs de sécurité sur les postes clients? - Comment sécuriser les périphériques amovibles. - Le contrôle de conformité du client Cisco NAC, Microsoft NAP. - Les vulnérabilités des navigateurs et des plug-ins. - Drive-by download. 4) Fondamentaux de la cryptographie - Législation et principales contraintes d'utilisation en France et dans le monde. - Les techniques cryptographiques. - Les algorithmes à clé publique et symétriques. - Les fonctions de hachage. - Les architectures à clés publiques. - Les programmes de cryptanalyse de la NSA et du GCHQ. 5) Authentification et habilitation des utilisateurs - L'authentification biométrique et les aspects juridiques. - L'authentification par challenge/response. - Techniques de vol de mot de passe, brute force, entropie des secrets. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 76
77 - L'authentification forte. - L'authentification par carte à puce et certificat client X Architectures "3A" : concept de SSO, Kerberos. - Les plates-formes d'iam. - La fédération d'identité via les API des réseaux sociaux. - La fédération d'identité pour l'entreprise et le Cloud (SAML v2). 6) La sécurité des flux - La crypto API SSL et ses évolutions de SSL v2 à TLS v Les attaques sur les protocoles SSL/TLS. - Les attaques sur les flux HTTPS. - Le confinement hardware des clés, certifications FIPS Comment évaluer facilement la sécurité d'un serveur HTTPS? - Le standard IPsec, les modes AH et ESP, IKE et la gestion des clés. - Comment surmonter les problèmes entre IPSec et NAT? - Les VPN SSL. Quel intérêt par rapport à IPSec? - Utilisation de SSH et OpenSSH pour l'administration distante sécurisée. - Déchiffrement des flux à la volée : aspects juridiques. 7) Sécurité Wifi - Attaques spécifiques Wifi. - Comment détecter les Rogue AP. - Mécanismes de sécurité des bornes. - Vulnérabilités WEP. Faiblesse de l'algorithme RC4. - Description des risques. - Le standard de sécurité IEEE i. - Architecture des WLAN. - Authentification des utilisateurs et des terminaux. - L'authentification Wifi dans l'entreprise. - Outils d'audit, logiciels libres, aircrack-ng, Netstumbler, WifiScanner... 8) Sécurité des Smartphones - Les menaces et attaques sur la mobilité. - ios, Android, Windows mobile : panorama des forces et des faiblesses. - Virus et codes malveillants sur mobile : quel est le risque réel? - Les solutions de MDM et EMM pour la gestion de flotte. 9) Sécurité des applications - La défense en profondeur pour sécuriser les applications. - Applications Web et mobiles : quelles différences en matière de sécurité? - Les principaux risques selon l'owasp. - Focus sur les attaques XSS, CSRF, SQL injection et session hijacking. - Les principales méthodes de développement sécurisé. - Quelle clause de sécurité dans les contrats de développement? - Le pare-feu applicatif ou WAF. - Comment évaluer le niveau de sécurité d'une application? 10) Gestion et supervision active de la sécurité - Les tableaux de bord Sécurité. - Les audits de sécurité. - Les tests d'intrusion. - Aspects juridiques des tests d'intrusion. - Les outils spécialisés (sondes IDS, scanner VDS, WASS). - Comment répondre efficacement aux attaques? - Comment consigner les éléments de preuve et mettre en œuvre un plan de riposte? - Mettre en place une solution de SIEM. - Les labels ANSSI (PASSI, PDIS & PRIS) pour l'externalisation. - Comment réagir en cas d'intrusion? - L'expertise judiciaire : le rôle d'en expert judiciaire (au pénal ou au civil). - L'expertise judiciaire privée au service des entreprises. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 77
78 Séminaire de 3 jour(s) Réf : ASE RSSI, Risk Managers, directeurs ou responsables informatiques, MOE/ MOA, ingénieurs ou correspondants Sécurité, chefs de projets, auditeurs internes et externes, futurs "audités". Connaissances de base de la sécurité informatique. Prix 2016 : 2680 HT 30 mai 2016, 26 sep nov Bruxelles 11 juil. 2016, 5 déc Geneve 5 déc Luxembourg 5 déc Implémenter et gérer un projet ISO 27001:2013 préparation aux certifications Best OBJECTIFS La norme internationale de maîtrise du risque ISO/CEI lié à la sécurité de l'information décrit, sous forme d'exigences, les bonnes pratiques à mettre en place pour qu'une organisation puisse maîtriser efficacement les risques liés à l'information. Ce séminaire, vous présentera dans un premier temps l'ensemble des normes ISO traitant de la sécurité du système d'information puis vous apportera les éléments nécessaires pour mettre en place un système de management (SMSI) du risque de la sécurité de l'information. 1) Introduction 2) Les normes ISO 2700x 3) La norme ISO 27001:2013 4) Les bonnes pratiques, référentiel ISO 27002:2013 Travaux pratiques Préparation aux certificats ISO Lead Implementer et Lead Auditor. 1) Introduction 5) La mise en œuvre de la sécurité dans un projet SMSI 6) Les audits de sécurité ISO 19011:2011 7) Les bonnes pratiques juridiques 8) La certification ISO de la sécurité du SI - La relation auditeur-audité - Rappels. Terminologie ISO et ISO Guide Définitions : menace, vulnérabilité, protection. - La notion de risque (potentialité, impact, gravité). - La classification CAID (Confidentialité, Auditabilité, Intégrité, Disponibilité). - La gestion du risque (prévention, protection, report, externalisation). - Analyse de la sinistralité. Tendances. Enjeux. - Les réglementations SOX, PCI-DSS, COBIT. Pour qui? Pourquoi? Interaction avec l'iso. - Vers la gouvernance IT, les liens avec ITIL et l'iso L'apport de l'iso pour les cadres réglementaires. - L'alignement COBIT, ITIL et ISO ) Les normes ISO 2700x - Historique des normes de sécurité vues par l'iso. - Les standards BS 7799, leurs apports à l'iso. - Les normes actuelles (ISO 27001, 27002). - Les normes complémentaires (ISO 27005, 27004, ). - La convergence avec les normes qualité 9001 et environnement L'apport des qualiticiens dans la sécurité. 3) La norme ISO 27001: Définition d'un Système de Gestion de la Sécurité des Systèmes (ISMS). - Objectifs à atteindre par votre SMSI. - L'approche "amélioration continue" comme principe fondateur, le modèle PDCA (roue de Deming). - La norme ISO intégrée à une démarche qualité type SMQ. - Détails des phases Plan-Do-Check-Act. - De la spécification du périmètre SMSI au SoA (Statement of Applicability). - Les recommandations de l'iso pour le management des risques. - De l'importance de l'appréciation des risques. Choix d'une méthode type ISO 27005: L'apport des méthodes EBIOS, MEHARI dans sa démarche d'appréciation. - L'adoption de mesures de sécurité techniques et organisationnelles efficientes. - Les audits internes obligatoires du SMSI. Construction d'un programme. - L'amélioration SMSI. La mise en œuvre d'actions correctives et préventives. - Les mesures et contre-mesures des actions correctives et préventives. - L'annexe A en lien avec la norme ) Les bonnes pratiques, référentiel ISO 27002: Objectifs de sécurité : Disponibilité, Intégrité et Confidentialité. - Structuration en domaine/chapitres (niveau 1), objectifs de contrôles (niveau 2) et contrôles (niveau 3). - Les nouvelles bonnes pratiques ISO 27002:2013, les mesures supprimées de la norme ISO 27001:2005. Les modifications. - La norme ISO 27002:2013 : les 14 domaines et 113 bonnes pratiques. - Exemples d'application du référentiel à son entreprise : les mesures de sécurité clés indispensables. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 78
79 5) La mise en œuvre de la sécurité dans un projet SMSI - Des spécifications sécurité à la recette sécurité. - Comment respecter la PSSI et les exigences de sécurité du client/moa? - De l'analyse de risques à la construction de la déclaration d'applicabilité. - Les normes ISO 27003, comme aide à la mise en œuvre. - Intégration de mesures de sécurité au sein des développements spécifiques. - Les règles à respecter pour l'externalisation. - Assurer un suivi du projet dans sa mise en œuvre puis sa mise en exploitation. - Les rendez-vous "Sécurité" avant la recette. - Intégrer le cycle PDCA dans le cycle de vie du projet. - La recette du projet ; comment la réaliser : test d'intrusion et/ou audit technique? - Préparer les indicateurs. L'amélioration continue. - Mettre en place un tableau de bord. Exemples. - L'apport de la norme La gestion des vulnérabilités dans un SMSI : scans réguliers, Patch Management... 6) Les audits de sécurité ISO 19011: Processus continu et complet. Etapes, priorités. - Les catégories d'audits, organisationnel, technique... - L'audit interne, externe, tierce partie, choisir son auditeur. - Le déroulement type ISO de l'audit, les étapes clés. - Les objectifs d'audit, la qualité d'un audit. - La démarche d'amélioration pour l'audit. - Les qualités des auditeurs, leur évaluation. - L'audit organisationnel : démarche, méthodes. - Apports comparés, les implications humaines. 7) Les bonnes pratiques juridiques - La propriété intellectuelle des logiciels, la responsabilité civile délictuelle et contractuelle. - La responsabilité pénale, les responsabilités des dirigeants, la délégation de pouvoir, les sanctions. La loi LCEN. - Conformité ISO et conformité juridique : le nouveau domaine 18 de la norme ISO 27002: ) La certification ISO de la sécurité du SI - La relation auditeur-audité - Intérêt de cette démarche, la recherche du "label". - Les critères de choix du périmètre. Domaine d'application. Implication des parties prenantes. - L'ISO : complément indispensable des cadres réglementaires et standard (SOX, ITIL...). - Les enjeux économiques escomptés. - Organismes certificateurs, choix en France et en Europe. - Démarche d'audit, étapes et charges de travail. - Norme ISO 27006, obligations pour les certificateurs. - Coûts récurrents et non récurrents de la certification. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 79
80 Séminaire de 3 jour(s) Réf : AIR RSSI ou correspondants Sécurité, architectes de sécurité, directeurs ou responsables informatiques, ingénieurs, chefs de projets (MOE, MOA) devant intégrer des exigences de sécurité. Connaissances de base dans le domaine de la sécurité informatique. Prix 2016 : 2680 HT 20 juin 2016, 19 sep nov Bruxelles 20 juin 2016, 21 nov Geneve 20 juin 2016, 21 nov Luxembourg 20 juin 2016, 19 sep nov ISO Risk Manager : préparation à la certification analyse de risques Best Ce séminaire, basé en partie sur la norme ISO/CEI 27005:2011, permet aux stagiaires d'acquérir les bases théoriques et pratiques de la gestion des risques liés à la sécurité de l'information. Elle prépare efficacement les candidats à la certification ISO Risk Manager à partir d'études de cas. OBJECTIFS PEDAGOGIQUES Comprendre le concept de risque lié à la sécurité de l'information Utiliser ISO pour l'analyse de risque Connaître d'autres méthodes (EBIOS, MEHARI) Faire un choix rationnel de méthode d'analyse de risque 1) Introduction 2) Le concept "risque" 3) L'analyse de risques selon l'iso 1) Introduction 4) Les méthodes d'analyse de risques 5) Choix d'une méthode 6) Conclusion - Terminologie ISO et ISO Guide Définitions de la Menace. Vulnérabilité. Risques. - Principe général de la sécurité ISO La classification CAID. - Rappel des contraintes réglementaires et normatives (SOX, COBIT, ISO ). - Le rôle du RSSI versus le Risk Manager. - La future norme 31000, de l'intérêt de la norme "chapeau". 2) Le concept "risque" - Identification et classification des risques. - Risques opérationnels, physiques et logiques. - Les conséquences du risque (financier, juridique, humain...). - La gestion du risque (prévention, protection, évitement de risque, transfert). - Assurabilité d'un risque, calcul financier du transfert à l'assurance. - Les rôles complémentaires du RSSI et du Risk Manager/DAF. 3) L'analyse de risques selon l'iso - La méthode de la norme 27001: L'intégration au processus PDCA. - La création en phase Plan de la section 4. - La norme 27005:2011 : Information Security Risk Management. - La mise en œuvre d'un processus PDCA de management des risques. - Les étapes de l'analyse de risques. - La préparation de la déclaration d'applicabilité (SoA). 4) Les méthodes d'analyse de risques - Les méthodes françaises. EBIOS Etude du contexte, des scénarios de menaces, des événements redoutés, des risques, des mesures de sécurité. - EBIOS dans une démarche ISO PDCA de type SMSI MEHARI L'approche proposée par le CLUSIF. - Elaboration d'un plan d'actions basé les services de sécurité. Alignement MEHARI et référentiel ISO CRAMM, OCTAVE... Historique, développement, présence dans le monde. Comparaisons techniques. 5) Choix d'une méthode - Comment choisir la meilleure méthode? - Les bases de connaissances (menaces, risques...). - La convergence vers l'iso, la nécessaire mise à jour. - Etre ou ne pas être "ISO spirit" : les contraintes du modèle PDCA. 6) Conclusion - Une méthode globale ou une méthode par projet. - Le vrai coût d'une analyse de risques. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 80
81 Cours de synthèse de 2 jour(s) Réf : OPO Ce séminaire s'adresse aux décideurs, directeurs de SI, responsables informatiques, responsables des services aux utilisateurs, responsables de la maîtrise d'ouvrage, chefs de projets, responsables du contrôle de gestion et toute autre personne participant à l'évolution et à la mise en œuvre du système d'information. Connaissances de base des concepts associés aux architectures et au développement d'applications. Prix 2016 : 1690 HT 6 oct. 2016, 1 déc Open source, saisir les enjeux et choisir les bonnes solutions OBJECTIFS L'Open Source propose de sérieuses alternatives aux solutions traditionnelles composant le système d'information. Ce séminaire vous apportera une vision claire, concrète, de l'offre des logiciels libres, de ses enjeux économiques et de ses principaux acteurs. 1) Les aspects stratégiques 2) L'Open Source pour le SI 1) Les aspects stratégiques 3) L'Open Source pour le développement - Les éléments stratégiques de décision pour le SI. - Les origines et les enjeux. Le projet GNU et la FSF. - Liberté n'est pas gratuité. Le fonctionnement communautaire. Les atouts et les faiblesses. - Standards ouverts. Evolutivité et personnalisation. - Multitude des éditeurs et incompatibilités. Time-to-Market. Support. Documentation. Appropriation. - Comprendre et savoir comparer les modèles de licences. ASF, GPL, LGPL, BSD, MPL, copyleft, non copyleft... Coûts. Logiciels propriétaires, sharewares... - Position de l'open Source face aux brevets logiciels. 2) L'Open Source pour le SI - Quelles briques utiliser pour son SI? Impact financier. - Evaluer une solution Open Source. Critères : pérennité, maintenance, responsabilité juridique - Evaluer les compétences nécessaires. Mesure du TCO, coûts cachés, formation et support. - L'offre de services dédiée à l'open Source. Spécificités. - Le pilotage et l'externalisation des sous-traitants. - Les systèmes d'exploitation : Linux et ses distributions. - Les technologies Open Source côté serveur. - Linux sur le serveur. Avantages et inconvénients. - Les services Internet : Web (Apache), messagerie (SendMail ou Postfix)... - Les bases de données : MySQL, PostgreSQL Comparaison à Oracle, SQL Server... - Les serveurs d'applications : Tomcat, Geronimo, JBoss, JOnAs. Comparaison avec les produits commerciaux (IBM WebSphere, BEA WebLogic, etc.). - Les annuaires (OpenLDAP). - La gestion de contenu et les portails ( Zope/Plone/CPS, SPIP, EZPublish... ). Les ERP (Compierre, ERP5, Fisterra). - Les technologies Open Source pour le poste client. - Linux pour le poste client? Avantages et inconvénients. - Suites bureautiques et autres utilitaires. - Interfaces graphiques et XML. - Les technologies Open Source pour la sécurité : firewalls, VPN, PKI, proxies, anti-spam, détection d'intrusions, recherche de vulnérabilités. 3) L'Open Source pour le développement - Analyse. Modélisation. UML. Comparaison des solutions commerciales et Open Source. - Les langages et les compilateurs. - Java/JEE, php, Perl, Python, C#, tcl/tk. - Les plates-formes d'exploitation. Java/JEE. - Infrastructure nécessaire pour PHP et Perl. - Outils Open Source pour.net. - Les environnements de développement : Eclipse. NetBeans, MonoDevelop, Matrix, Anjuta... - Les outils GNU : automake/autoconf, gcc, gdb - La gestion des logs avec Log4J. Le versioning avec CVS, WinCVS, TortoiseCVS. Maven pour optimiser le développement. JUnit pour les tests unitaires. - Le XML : éditeurs, parseurs XML et processeurs XSLT. BD natives (XIndice, dbxml). - Automatiser les livraisons, faciliter la mise en production. Le cas de Ant et Nant. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 81
82 Cours de synthèse de 2 jour(s) Réf : GDO Chefs de projet, archivistes, documentalistes, ainsi que toutes personnes impliquées dans l'utilisation d'une application de GED. Aucune connaissance particulière. Prix 2016 : 1690 HT Gestion Electronique de Documents, stratégie et mise en œuvre Best Ce séminaire vous permettra d'appréhender l'ensemble des aspects de la GED : techniques, formats, standards. Il vous présentera les différentes composantes d'un système de GED et analyse les tendances actuelles du marché et des techniques. Il traitera également de la mise en place d'une solution GED. OBJECTIFS PEDAGOGIQUES Maîtriser le cadre réglementaire et les standards de GED Comprendre les technologies et les types d'architectures logicielles Appréhender le marché de la GED et les principales tendances d'évolutions Mettre en place une solution de GED opérationnelle et adaptée à ses besoins 20 juin 2016, 22 sep nov ) La problématique générale 2) La chaîne d'acquisition 3) Le document numérique, de l'acquisition au Workflow 4) L'offre logicielle 5) Le marché de la GED, évolution et tendances 6) Mise en place d'une solution de GED 7) Concevoir un plan de classement 8) Définir une stratégie d'indexation 1) La problématique générale - Définitions : document, GED, GEIDE. - De la production documentaire individuelle à la production documentaire partagée. 2) La chaîne d'acquisition - L'acquisition numérique. Les métadonnées : Dublin Core, MARC... - Les formats texte et image. OCR, ICR, IDR, RAD, LAD. L'indexation. - Le stockage : les supports (WORM, CD-ROM, DVD...), les architectures (DAS, NAS, SAN), les logiciels (SRM, SNM). - L'archivage : cadre réglementaire, normes (Z42-013, ISO WD 18509, ISO 15489), formats (XML, PDF/A...). 3) Le document numérique, de l'acquisition au Workflow - Les organismes de normalisation (ISO, CEN, ANSI...). - La structuration des documents : ODA, SGML, SPDL,... - Les langages du Web (HTML, XML, CSS, XSL, DTD...). - Les standards industriels (PostScript, PDF...). 4) L'offre logicielle - Les modules : Cold. Gestion documentaire, gestion de contenu, Workflow, groupware. Portails. Records management. - Gestion des connaissances. Veille, indexation, recherche. Les principales normes proposées. - Types d'architecture : client/serveur, intranet/internet... Les technologies sous-jacentes (XML, J2EE...). - Systèmes d'exploitation et bases de données supportées. L'aspect financier : les modes de tarification. 5) Le marché de la GED, évolution et tendances - Les acteurs majeurs. - Les solutions françaises et l'open Source. - Les prestataires. 6) Mise en place d'une solution de GED - Les acteurs d'un projet de GED. Les étapes. - La rédaction du cahier des charges. - Les documents nécessaires. 7) Concevoir un plan de classement - Définir les cas d'utilisation des documents. Créer le plan de classement des activités. - Identifier les types d'utilisateurs. Formaliser les flux documentaires. Définir les règles de nommage. - Quelques outils utiles : GATE, UIMA, Rapid Miner... 8) Définir une stratégie d'indexation - Les différents types d'organisation. Listes d'autorité. - Du thesaurus à l'indexation des documents. Exemple de thesaurus (Corbis). ISO et ISO ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 82
83 Séminaire de 2 jour(s) Réf : DSM DSI, responsables informatiques, AMOA, AMOE, auditeurs, consultants, décideurs en charge de l'organisation et des Systèmes d'information. Aucune connaissance particulière. Prix 2016 : 1950 HT 16 juin 2016, 6 oct déc Relations DSI-Métiers à l'ère du digital Dans un environnement technologique en innovation constante avec des missions qui ne cessent de changer, la DSI est soumise à un stress permanent qui contribue à dégrader sa relation avec les directions métiers. Une révolution culturelle, une véritable rupture, est souvent indispensable pour améliorer cette relation et créer de vraies synergies. Ce séminaire vous propose une analyse complète des différentes relations que la DSI doit établir avec les parties prenantes du SI et vous présentera le mode relationnel cible et le dispositif de mise en œuvre le plus adapté aux objectifs de la DSI. OBJECTIFS PEDAGOGIQUES Repositionner la DSI au sein de l'organisation Développer un climat de confiance entre la DSI et la Direction Générale Valoriser les actions de la DSI auprès des Directions Métiers Améliorer la crédibilité de la DSI Evaluer sa "marque" DSI auprès des Directions Métiers 1) Les enjeux de la relation entre la DSI et les autres directions métiers 2) Les bénéfices d'une bonne collaboration entre la DSI et ses clients 3) Les relations entre la DSI et la Direction Générale 4) La DSI et les Directions Métiers 5) Le lien entre la DSI et les utilisateurs 6) Les étapes clés pour une mise en œuvre effective 7) Les outils au service de la relation DSI-Métiers 8) L'impact sur la structure organisationnelle 1) Les enjeux de la relation entre la DSI et les autres directions métiers - Les différentes parties prenantes du Système d'information : utilisateurs, Directions Métiers, Direction Générale. - La perception réciproque des fonctions : DSI, Métiers et Direction Générale - L'état des lieux des problématiques relationnelles : en France et à l'international - Le fossé culturel entre Métiers et SI. - L'historique des relations entre la DSI et les Métiers : la problématique du modèle MOA/MOE. - Les cinq dimensions d'analyse des problématiques relationnelles. - Les caractéristiques d'une relation harmonieuse à travers 3 exemples d'entreprises. - Les véritables enjeux de la relation DSI-Métiers. 2) Les bénéfices d'une bonne collaboration entre la DSI et ses clients - Le lien entre Système d'information et performance d'entreprise. - La contribution reconnue du Système d'information à la création de valeur pour l'entreprise. - La réussite des projets informatiques et métiers. - L'appropriation des solutions par les utilisateurs. - Le juste partage des responsabilités sur le Système d'information entre les parties prenantes. - L'adéquation des solutions aux véritables enjeux Business. - La motivation des collaborateurs de la DSI. 3) Les relations entre la DSI et la Direction Générale - La description des relations entre la DSI et la Direction Générale. - Le concept de Gouvernance : historique, définition et référentiels de bonnes pratiques. - Le schéma directeur, vecteur de performance et d'innovation d'entreprise. - La gestion des bénéfices issus des investissements informatiques. - Les méthodes d'évaluation et de réduction des risques informatiques. - L'optimisation des ressources : planification, externalisation, gestion des données. - L'évaluation des pratiques de gouvernance en France et à l'étranger selon les référentiels internationaux. - La démarche de mise en œuvre et les bénéfices d'une bonne gouvernance des SI. 4) La DSI et les Directions Métiers - Les outils au service de la relation avec les Directions Métiers. - L'offre de service de la DSI et la contractualisation avec les métiers. - L'analyse de la valeur des activités SI : présentation de la méthode et de la démarche mise en œuvre. - La création d'un langage commun entre DSI et Métiers à travers l'architecture d'entreprise. - L'impact de la révolution numérique sur les Business Models d'entreprise. - Les différentes méthodes d'innovation SI au service des métiers de l'entreprise. 5) Le lien entre la DSI et les utilisateurs - Le diagnostic de mesure de la relation entre la DSI et les utilisateurs. - Le Benchmark et l'enquête miroir. - Les enjeux de l'it Service Management. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 83
84 - La connaissance des usages du Système d'information : indicateurs et mesure. - La surveillance du patrimoine applicatif : fonctionnalités, utilisation, redondances. - La diffusion des bonnes pratiques : formation, fiche pratique, accompagnement, charte. - Les causes principales d'échecs de gestion du changement selon Kotter. 6) Les étapes clés pour une mise en œuvre effective - Les prérequis incontournables. - Les cinq étapes clés pour une mise en œuvre efficace. - Le dimensionnement de la Relation Client DSI. - Les trajectoires de mise en œuvre. - Les facteurs clés de succès. 7) Les outils au service de la relation DSI-Métiers - L'enquête de satisfaction (outils internes, externes). - Le plan de communication de la DSI par segment. - Le diagnostic de maturité des pratiques. - La gestion des conflits relationnels. - L'acculturation des Métiers à la complexité des Systèmes d'information. - Le tableau de bord : une BSC au service de la DSI. - Les instances de communication et de reporting. 8) L'impact sur la structure organisationnelle - La problématique du positionnement de la DSI au sein de l'entreprise. - Les grands modèles d'organisation d'une DSI. - Les fonctions de coordination classiques. - La nouvelle fonction : le Business Relationship Manager. - L'impact des nouvelles tendances sur les DSI : Big Data, objets connectés, Cloud, BYOD, DevOps, etc. - Les autres interlocuteurs de la DSI : les clients finaux, les partenaires, les actionnaires. - Vers une nouvelle gestion des partenariats. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 84
85 Cours de synthèse de 2 jour(s) Réf : MET Maîtres d'ouvrage, maîtres d'ouvrage délégués, utilisateurs, correspondants informatiques, organisateurs. Aucune connaissance particulière. Prix 2016 : 1690 HT 16 juin 2016, 6 oct déc Comprendre les métiers et les activités de l'informatique OBJECTIFS Ce séminaire vous propose une synthèse pratique pour découvrir les différents composants du monde de l'informatique. A l'issue de cette formation, vous aurez acquis une vision claire des bases de l'informatique, des différents métiers du secteur ainsi que de l'organisation et des activités d'une DSI. 1) Le système d'information 2) La DSI : rôles, organisation, métiers 3) Les infrastructures informatiques 4) Les architectures informatiques et leur intégration 1) Le système d'information - Des processus métiers aux infrastructures informatiques. Définitions, finalités. - Alignement aux objectifs et au fonctionnement de l'organisation. 2) La DSI : rôles, organisation, métiers 5) Les principales solutions proposées aux entreprises 6) Les opportunités 7) Synthèse - Attentes des utilisateurs vis-à-vis de leur DSI, la répartition des rôles MOE-MOA. - Différents services (études, développement...). Pilotage des projets et maintien en condition opérationnelle. - Gestion de projets et méthodes agiles. Référentiels : ITIL, Prince, CMMi, PMP, COBIT. 3) Les infrastructures informatiques - Les mainframes, serveurs, postes de travail, Smartphones... - Les systèmes d'exploitation (Linux, Windows, Unix...) et les réseaux. - Les langages de programmation. Les données. Les principaux risques liés à la sécurité. - Les concepts de la haute disponibilité : Mirroring, Raid, SAN, NAS, sauvegardes. Exemple Classification des composants d'une infrastructure. 4) Les architectures informatiques et leur intégration - Les types d'architectures. Les architectures orientées services. - Les serveurs d'applications. Les activités et métiers relatifs aux architectures. 5) Les principales solutions proposées aux entreprises - Développements spécifiques, logiciels, progiciels. - Les progiciels de gestion intégrés (PGI). L'informatique décisionnelle (EIS) ou Business Intelligence (BI). - Le Datawarehouse, Datamining, analyse prédictive, Dataweb, OLAP. La gestion électronique de documents. Etude de cas Positionner les solutions dans un exemple d'entreprise. 6) Les opportunités - Les réseaux sociaux (Facebook...). L'évolution du Web (2.0, 3.0) : blogs, Wikipedia, Docupedia. - La mobilité (portables, Smartphones...). La rationalisation des coûts informatiques. - La gouvernance des SI. 7) Synthèse - Bilan des points clés du cours. - Les moyens d'actualiser ses connaissances informatiques : sites, ouvrages, lectures. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 85
86 Cours de synthèse de 2 jour(s) Réf : CNI Ingénieur d'affaires, chargé de recrutement, responsable de PME/BU, acheteur, maître d'ouvrage dans le cadre d'un projet. Toute personne en relation avec les informaticiens. Aucun. Prix 2016 : 1690 HT 9 juin 2016, 6 oct déc Comprendre l'informatique, pour non-informaticiens OBJECTIFS Ce séminaire vous propose une présentation simple et interactive, idéale pour appréhender les concepts et les termes utilisés par les informaticiens. Il vous apportera les bases nécessaires pour comprendre et dialoguer avec toute personne travaillant dans le monde des systèmes d'information. 1) Introduction : l'informatique dans l'entreprise 2) Les infrastructures informatiques 3) Le principe des architectures informatiques 4) Les technologies du Web Méthodes pédagogiques Présentation, échanges en petits groupes, synthèse. Exercice 5) Les principales solutions proposées aux entreprises 6) La sécurité 7) Synthèse Des synthèses sous forme de QCM, de quiz et de mini-études pour assimiler les concepts et le vocabulaire. 1) Introduction : l'informatique dans l'entreprise - Les différents univers informatiques : gestion, industriel, scientifique, embarqué... - Les liens entre les métiers et les infrastructures techniques. Réflexion collective Approche des différents univers informatiques et de leurs particularités. 2) Les infrastructures informatiques - Les types de matériels : mainframes, serveurs, postes de travail, Smartphones, tablettes... - Qu'appelle-t-on un Datacenter? La virtualisation? - Les systèmes d'exploitation : Windows, Linux, MacOs... - Les réseaux : LAN, WAN, les matériels, normes et principaux protocoles. - Téléphonie et télécommunications. - Le stockage des informations : fichiers, bases de données... Mise en situation Reconstitution des infrastructures d'une compagnie d'assurances. 3) Le principe des architectures informatiques - Les architectures centralisées, client-serveur, 3-tiers et n-tiers. - Les architectures "orientées services" et Web Services. - Les serveurs d'applications. Exercice Identification des architectures. 4) Les technologies du Web - Les bases d'internet : "IP", routage, noms de domaines... - Composants d'une page Web : HTML, XML, pages statiques et dynamiques, cookies. - Internet, Intranet, Extranet. - Les services du Web : messagerie, transfert de fichier, annuaires, moteurs de recherche... - L'ergonomie Web et l'accessibilité des applications. Démonstration Présentation des composants. 5) Les principales solutions proposées aux entreprises - Les développements et langages : C, C++, C#, Java, PHP, Basic, Cobol, etc. - Les progiciels : ERP, SCM, CRM, GRH. Les logiciels libres. - L'externalisation : offshore, "Cloud Computing". - La Business Intelligence et le décisionnel : Datawarehouse, OLAP... - La mobilité : Smartphones, tablettes... Réflexion collective Classification de termes et sigles. 6) La sécurité - Les risques liés à la sécurité : malwares, virus... - Les protections : anti-virus, firewall, etc. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 86
87 Etude de cas Analyse des sécurités à apporter à un système informatique. 7) Synthèse - Résumé des sujets abordés. - Sources d'informations : sites et ouvrages. Exercice Quiz sur les termes et vocabulaires abordés. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 87
88 Séminaire de 3 jour(s) Réf : SIW Maîtres d'ouvrage, chefs de projet utilisateur, technicocommerciaux ayant à dialoguer avec la maîtrise d'œuvre. Aucune connaissance particulière. Prix 2016 : 2680 HT 22 juin 2016, 4 oct déc Systèmes d'information, pour la maîtrise d'ouvrage Best OBJECTIFS Destiné à la maîtrise d'ouvrage et aux non-informaticiens, ce stage fait un point complet sur les méthodes les plus récentes en matière de systèmes d'information. Il analyse notamment les problématiques, les méthodes, les techniques et les rôles associés au développement des systèmes d'information d'aujourd'hui. 1) Projets et système d'information 2) L'approche processus - UML 3) Les architectures distribuées modernes 4) La gestion du SI : portails, intégration, SOA 1) Projets et système d'information 5) Le monde du logiciel libre 6) Les plateformes de développement 7) La gestion de la sécurité 8) Business Intelligence et DataWeb - Architecture, composants, management, normes. - Le rôle de la maîtrise d'ouvrage : expression des besoins, validations, recettes, pilotage... - Le cycle de vie d'un projet : les phases de définition, d'organisation et de résultat. - Les normes. Les approches Agiles et itératives. - Le management des risques. Comment identifier, mesurer et anticiper les risques? 2) L'approche processus - UML - L'urbanisation des processus. Evaluer et améliorer. Les architectures : métier, fonctionnelle, applicative. - Unified Modeling Language. L'usage sur le terrain. Les cas d'utilisation et autres diagrammes UML. - Les scénarios pour affiner l'analyse du problème. 3) Les architectures distribuées modernes - Les développements de l'internet. Les évolutions. - Les protocoles : messagerie, forum, Web, annuaire. - L'architecture 3-tiers. - Les navigateurs. Les technologies clientes en vogue. - L'essor du client riche : Ajax, frameworks... 4) La gestion du SI : portails, intégration, SOA - Caractéristiques d'un portail. - L'EAI : utopie ou axe du futur? L'approche BPM. - SOA et bus de services XML. - Le langage XML : structuration de données, échanges interapplications. Composants XSL, DTD, XSD... - Les moteurs Bizztalk Server, Streamserve... 5) Le monde du logiciel libre - Les principaux logiciels. Les secteurs couverts. - Sécurité. Pérennité. Impact sur les postes de travail. - Linux. Apache. PHP, Eclipse, MySQL... 6) Les plateformes de développement - La plateforme.net de Microsoft. - Fonctionnement et techniques d'implémentation (Framework, Enterprise Server, ASP.Net, CLR...). - La plateforme Java Enterprise Edition (JEE). - Les interfaces Java : JCA, JDBC, JMS, JNDI... - Applet, servlet, EJB. SOAP et Web Services. - Les offres de serveurs d'applications : WebSphere d'ibm, Weblogic, Oracle, JBoss, Tomcat... - AGL orientés composants (Visual Studio, Eclipse...). 7) La gestion de la sécurité - Signature électronique. Cryptage. Firewalls. DMZ. - Sécurisation des protocoles d'infrastructure. 8) Business Intelligence et DataWeb - La BI au service des utilisateurs. - Les principes de stockage multidimensionnel (MOLAP, ROLAP, HOLAP). - La modélisation décisionnelle. Les outils. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 88
