Je suis convaincu que vous trouverez auprès d OpenSphere l outil adéquat et adapté à vos besoins.

Dimension: px
Commencer à balayer dès la page:

Download "Je suis convaincu que vous trouverez auprès d OpenSphere l outil adéquat et adapté à vos besoins."

Transcription

1

2 La Sécurité des Systèmes d Information (SSI) est depuis 2005, notre cœur de métier. OpenSphere accompagne ses clients depuis maintenant 7 ans sur la formation et les stages. La SSI doit être accessible à tous! Faire bénéficier à nos clients des compétences uniques de nos Consultants et de leurs années d expérience, est l un des objectifs que nous nous sommes fixé pour la conception de ces formations. Pour cela, nos Consultants-Formateurs actualisent régulièrement les contenus de leurs formations afin de proposer le meilleur transfert de compétences à nos stagiaires. La SSI évoluant rapidement et constamment, cela implique une adaptation continue des compétences et des connaissances. C est pourquoi, nous avons intégré de nouvelles formations sur la SSI et avons créé des nouveaux ateliers/stages durant nos cursus Sécurité, afin de répondre concrètement à vos besoins d évolution professionnelle. Enfin, notre diversité d expertises et de compétences, nous permet de vous proposer des prestations couvrant l intégralité du cycle de vie d un projet S.I. (du réseau aux applications) et intégrant systématiquement les fondamentaux de la SSI. Cette année, l éventail de notre offre s est déployé avec la création d une quinzaine de nouvelles formations telles que SQL, CMMi ou IBM DOMINO, enrichissant de manière significative notre catalogue et démontrant ainsi notre capacité d adaptation. Je suis convaincu que vous trouverez auprès d OpenSphere l outil adéquat et adapté à vos besoins. Toute l équipe d OpenSphere reste à votre disposition pour tout complément d information et je souhaite vous retrouver rapidement parmi les participants de nos prochaines sessions. Stéphane JAILLET Directeur général

3 LES FORMATIONS LINUX - P6 - Linux : Administration Avancée - Linux : les commandes de base - Linux : administration niveau 1 et 2 - Linux : Mettre en place son serveur de fichiers autonome - Linux : plateforme Web - Linux : sécuriser son réseau - Linux : expertise sécurité LES FORMATIONS SUR LA VIRTUALISATION - P14 - Introduction à la virtualisation - Installer et configurer son infrastructure virtuelle - Déployer une infrastructure virtuelle LES FORMATIONS ORACLE 10 ET 11G - P18 - Oracle Niveau 1 - Oracle Niveau 2 DÉVELOPPEMENT D APPLICATIONS AVEC IBM DOMINO DESIGNER - P22 - Principes de base IBM Domino Designer - Sécurité et Workflow dans les applications IBM Domino, - Développement Objet avec LotusScript, - Programmation Web avec Domino Designer Utilisation et Administration de IBM Lotus & IBM Domino - P28 - Utilisation de Lotus Notes, - Formation Express : Administration & Développement IBM Domino Business Objects - P32 - BO : Designer XI3 - BO : Web Intelligence XI3 Niveau 1 - BO : Web Intelligence XI3 Niveau 2 Formation CMMi - P36 - CMMi : comprendre et déployer Formation SQL - P38 - Le langage SQL Formation Sécurité du Système d Information - P40 - Sensibilisation des utilisateurs à la SSI, - Sécuriser ses applications Web, - Windows : Sécurité du système et des applications - Sécuriser un parc Windows - Sécurité des réseaux WiFi - Accompagnement à la certification CISSP, - PKI, Architecture et Usages - Les fondamentaux de la Sécurité SI et du patrimoine informationnel - Analyse et Gestion des risques - Apprendre à rédiger les documents de référence de sa Sécurité SI - Comprendre et développer sa continuité d activité - Les cursus Sécurité des Systèmes d Information 2013

4 L équipe Pédagogique Experts de haut niveau, nos Formateurs assurent depuis des années des fonctions de Chefs de projets et de Consultants Seniors. Cette expérience forte leur permet de concevoir des formations concrètes, illustrées d exemples pratiques et d études de cas. Nos intervenants sont titulaires de certifications reconnues, garantissant la qualité pédagogique du contenu de chaque formation : certification CISSP, certification CEH, VMware Certified Professional (VCP 4.10 on vsphere 4), Certaines des formations présentées dans ce catalogue sont dispensées par nos partenaires, Cabestan Consultants (www.cabestan-consultants.com), IS Consulting, Exauce (www.exauce.com ), META6, Jean-Nicolas GEREONE et KAIN Consultant. Déroulement des formations Toutes nos formations peuvent être réalisées dans nos locaux à Sainte-Marie ou dans ceux d un de nos partenaires. Nous organisons également des sessions directement sur votre lieu de travail (sur devis). Dans le cas de ces formations en intra entreprise, et selon le type de session à dispenser, nous mettons à disposition et installons le matériel nécessaire aux exercices pratiques Formations Personnalisables Pour répondre au mieux à vos besoins en matière d apprentissage et à vos spécificités, nous vous proposons des formations sur mesure. Ces sessions personnalisées sont conçues d après le niveau de compétences des participants, en fonction de votre environnement technique et de votre organisation. Formations Pratiques Parce que le lien entre théorie et pratique est indispensable pour optimiser l apprentissage, nous illustrons chaque formation par des exemples concrets et des études de cas vécus par nos Consultants Formateurs. Diversités de nos Formations De par les différentes expériences de nos Consultants-Formateurs, nos formations s adressent à un large public : des utilisateurs de l informatique aux experts techniques mais également aux Dirigeants. Nous pouvons vous proposer des formations orientées technique et Sécurité. Nos formations «techniques» sont adressées aux collaborateurs du service informatique chargés du maintien du Système d Information et souhaitant acquérir de nouvelles connaissances ou se perfectionner sur un outil, une solution ou une méthodologie de travail. Formations finançables OpenSphere est depuis mars 2010 un organisme de formation enregistré auprès de la Préfecture de la Réunion sous le numéro Toutes nos formations peuvent donc être financées par l Organisme Paritaire Collecteur Agrée de votre branche et sont éligibles au DIF (Droit Individuel à la Formation). L équipe d OpenSphere est à votre service pour vous aider à établir le dossier administratif de prise en charge par votre OPCA. Formations Inter-Entreprises Nous avons limité le nombre de stagiaires par session afin que le Consultant- Formateur puisse suivre la progression de chaque participant et répondre à leurs attentes individuelles. Formations Intra-Entreprises Les Consultants-Formateurs d OpenSphere peuvent adapter le contenu de leurs formations à vos besoins ou concevoir des formations sur mesure tout en prenant en considération les profils de vos stagiaires et leurs objectifs métiers, ainsi que vos souhaits organisationnels. Notre salle de formations Depuis mars 2011, OpenSphere dispose d une salle de formation pouvant accueillir jusqu à 9 stagiaires. Environnement propice à l apprentissage et à la réalisation d exercices pratiques, elle est entièrement équipée de matériel récent et performant.

5 Notez que les tarifs indiqués dans notre catalogue sont entendus hors taxe et par personne, sauf indication contraire. Tous nos tarifs incluent le support de cours associé à la formation. N hésitez pas à nous consulter pour les tarifs des formations en Intra Entreprise. Le nombre de participants requis pour qu OpenSphere puisse dispenser une formation varie et est indiqué sur chacune des fiches décrivant le contenu de nos formations. Une fiche d inscription est disponible sur notre site internet (www.opensphere.fr). Cette fiche vous présente les conditions générales de ventes. Nous avons le plaisir de vous offrir : - Un petit déjeuner d accueil - Le déjeuner pour toute formation dont la durée est supérieure à une journée ST DENIS Sortie - ZAE LA MARE Jumbo SCORE QUICK N2 ST BENOIT NOUS TROUVER OPENSPHERE - Immeuble Altéa, 41 rue de la Pépinière Sainte-Marie Depuis ST DENIS > sortir au centre commercial Jumbo Score, 3ème sortie direction ZAE LA MARE Depuis ST BENOIT > prendre la sortie direction ZAE LA MARE

6

7 LINUX Administration Avancée - Connaître et comprendre la philosophie et les fondamentaux des systèmes Linux, - Installer et paramétrer un système Linux, - Gérer les utilisateurs sur un système Linux, - Administrer simplement : gestion des comptes, des fichiers, des applications, etc. - Acquérir un niveau d expertise plus élevé sur Linux, - Savoir tirer parti simplement de la richesse modulaire de Linux et du monde Open Source, - Apprendre à paramétrer finement le système, - Savoir déployer Linux et l intégrer avec les autres environnements existants, - Mettre en production des services réseau essentiels, - Sécuriser son système et ses applications. 1ÈRE SESSION (1 JOUR) : INSTALLATION Comment choisir une bonne distribution Linux? - Etapes importantes de l installation : - Choisir sa méthode d installation - Configuration de l environnement - Configuration du réseau - Partitionnement du disque - Création de comptes utilisateurs - Prise en main d un système Linux Debian - Passer des paramètres au Bootloader pour modifier le démarrage du système RÉF. : LIN.Ad DURÉE : 9 jours COÛT : 3600 PARTICIPANTS : 3 personnes au minimum Utilisation d un système Linux et/ou motivation pour monter en compétences sur l administration Linux Tout public amené à utiliser l outil informatique Formateur Nicolas Montauban (OpenSphere) est certifié VMware Certified Professional (VCP 4.10 et VCP 5.10) Gestion des fichier - Une structure arborescente - Contenu des répertoires standards (/bin, /home, /usr, ) - Notion de filesystem (mount, df, ) 2ème session (4 jours) : Configuration du Système - Savoir utiliser les commandes apt, aptitude, DPKG - Gestion du fichier sources.liste (dépôt Debian) - Gestion de son environnement Shell : - Les commandes de base : mkdir, cd, pwd, ls, rm, file, cat, - Gérer correctement les permissions d accès aux fichiers (umask, chmod, ) - Gestion et maintenance des logs - Gestion des différents niveaux de démarrage - Configurer le routage et mettre en place des règles de firewall Netfilter (IPtables et shorewall) 3ème session (4 jours) : Gestion Applicative Avancée - Les bases de la programmation Shell - Gestion des logs : find, trail, perl, awk, - Configuration de base OpenSSH, - Configuration d un serveur DNS et d un serveur DHCP, - Configuration de base d un serveur de fichiers Samba, - Configuration d un serveur LAMP (Linux, Apache, MySQL et PHP) - Les bases de la Sécurité des systèmes : - Gérer la sécurité d un système Linux, - Administration de la Sécurité (tiger, john the ripper, ethereal/whireshark, nmap) - 7 -

8 LINUX Les commandes de base - Acquérir les bases de l administration Linux, - Maîtriser les commandes fondamentales, - Apprendre à paramétrer finement le système, - Savoir déployer Linux et l intégrer avec les autres environnements existants. RÉF. : LIN.Cde DURÉE : 3 jours COÛT : 1200 PARTICIPANTS : 3 personnes au minimum Introduction Travaux Pratiques - Connexion et déconnexion - Documentation des commandes - Les commandes (who, date, cal, ) Bonne pratique de l outil informatique Administrateurs systèmes ou réseaux Le Shell - Caractéristiques et utilisation du shell (sh, ksh, csh, bash, ) - Le Bourne shell - Structure des contrôles - Eléments avancés de programmations Gestion des fichiers - Le système de fichiers Linux - La gestion des permissions d accès aux fichiers Gestion des répertoires - Notion d utilisateurs et de groupes (id) - Les droits de base Unix - Modifier les droits (chmod) - Changer le groupe d un fichier (chown) - Les droits par défaut (umask) Les mécanismes de redirection et de tube - Les descripteurs de fichiers (stdin, stdout, stderr) - Les redirections (>, <, >>) - Les tubes de communication ( ) Les filtres - Les commandes (tail, grep, cut, sort, ) Les outils - La recherche de fichiers (find) - La comparaison de fichiers (diff, md5sum) La sauvegarde - La sauvegarde d arborescence (tar) - La compression (gzip, bzip2) Les filtres - Les commandes (tail, grep, cut, sort, ) L éditeur de texte vi - Créer et modifier des fichiers textes avec vi - Paramétrer l éditeur vi La gestion des processus - La notion des processus - La visualisation des processus (ps, top) - L exécution des processus, avant-plan et arrière-plan - L envoi de signaux aux processus (kill) Le réseau - Les commandes de diagnostic (ping, traceroute, netstat, nslookup) - La connexion à distance (ssh) - Le transfert de fichiers (scp, sftp) - 8 -

9 LINUX Administration niveau 1 et 2 - Acquérir les bases de l administration Linux, - Développer un niveau d expertise plus élevé sur Linux, - Savoir tirer parti simplement de la richesse modulaire de Linux et du monde Open Source, - Apprendre à paramétrer finement le système, - Savoir déployer Linux et l intégrer avec les autres environnements existants, - Mettre en production des services réseau essentiels, - Sécuriser son système et ses applications. Installation La distribution Linux Debian - Prérequis à l utilisation de Debian - Étapes importantes de l installation - Prise en main d un système Linux Debian RÉF. : LIN.Ad1-2 DURÉE : 5 jours COÛT : 2000 PARTICIPANTS : 3 personnes au minimum Administration Linux de Base - Administrateurs systèmes ou réseaux - Développeurs souhaitant acquérir confort et autonomie sur Linux Administration avancée - Le rôle de l Administrateur - Les groupes et les utilisateurs - L environnement de l utilisateur - La gestion des logs - La gestion des tâches d administration (crontab) - La gestion des sauvegardes Le noyau Linux - Présentation du noyau Linux - Configuration et construction d un noyau 2.6 Administration et services réseau - Les bases du protocole TCP/IP - Configuration et dépannage TCP/IP - Configuration de base d OpenSSH - Mise en place d un DNS - Configuration de base d Apache - Messagerie Postfix et Serveur de fichiers Samba Gestion des fichiers - Une structure arborescente - Contenu des répertoires standard (/bin, /home, /usr, ) - Notion de filesystem (mount, df, etc.) - Les commandes de base: mkdir, cd, pwd, ls, rm, file, cat, - Gérer correctement les permissions d accès aux fichiers (umask, chmod, ) Programmation Shell - Bases de la programmation Shell - Gestion de son environnement shell Les bases de la sécurité - Introduction à la sécurité informatique - Administration de la sécurité - Approche de la Sécurité des Systèmes d Information - 9 -

10 LINUX Mettre en place son serveur de fichiers autonome - Appréhender la mise en place de services réseau, - Apprendre à mettre en place les structures logicielles et organisationnelles dans les respects de vos besoins d interopérabilité. Mise en place d un serveur DNS - Présentation de BIND et de ses différents fichiers de configuration - Serveurs de noms de domaines primaires et secondaires Mise en place d un serveur DHCP - Présentation des différents serveurs existants - Paramétrage «statique» ou dynamique Mise en place d un contrôleur de domaine Samba - Présentation de la suite d outils Samba - Les bases d informations utilisateurs (smbpasswd) - Gestion de l authentification sur le réseau (indépendant/contrôleur) RÉF. : LIN.MEPServ DURÉE : 2 jours COÛT : 900 PARTICIPANTS : 3 personnes au minimum Notions sur la partie réseaux et protocoles, connaissances en administration GNU/LINUX - Administrateurs systèmes ou réseaux - Développeurs souhaitant acquérir confort et autonomie sur Linux Partage de fichiers et d imprimantes - Partage de fichiers - Gestion des partages - Gestion des profils utilisateurs Mise en place d un serveur d impression - Le serveur d impression CUPS - Installation et configuration d un serveur CUPS - Gestion des pilotes

11 LINUX Plateforme WEB - Acquérir les compétences nécessaires pour mettre en place une architecture LAMP (Linux, Apache, MySQL, PHP), - Connaître les plateformes Internet/Intranet et les outils de monitoring OpenSource associés. Présentation globale - Les différents composants d un système LAMP - Les serveurs FTP vsftpd - L outil de monitoring et de statistiques (Awstats) Mise en place d une architecture LAMP - Installation et configuration d une plateforme LAMP - Sécurisation d Apache - Fonctionnalités de Virtual Hosting et hébergement de site RÉF. : LIN.PWeb DURÉE : 3 jours COÛT : 1350 PARTICIPANTS : 3 personnes au minimum Notions sur la partie réseaux et protocoles, connaissances en administration GNU/LINUX Administrateur systèmes ou réseaux Mise en place des composants annexes - Outils d administration : Webmin, PhpMyAdmin - Outils de génération de statistiques : Awstats, - Outils de protection : fail2ban

12 LINUX Sécuriser son réseau - Sécuriser ses réseaux par la mise en œuvre de technologies compréhensibles, logiques et efficaces. Initiation à la Sécurité - Les niveaux de sécurité - Descriptif des failles «classiques» d un système ou d un réseau - Maintenances proactives : de la nécessité des mises à jour et de la surveillance des logs (exemple: phplogcon) Mise en place d un pare-feu - Rappel des notions de réseaux : le protocole TCP/IP - Principes de fonctionnement d un pare-feu - Méthodologie : définition d une politique de filtrage - Installation et configuration d un pare-feu : IPtables - Outils et distributions dédiés : pfsense. RÉF. : LIN.SecRes DURÉE : 3 jours COÛT : 1500 PARTICIPANTS : 3 personnes au minimum Notions sur la partie réseaux et protocoles, connaissances en administration GNU/LINUX Administrateur systèmes ou réseaux Présentation du filtrage Internet - Rappels essentiels concernant les protocoles - Etudes des principaux types d attaques - Historique de la détection des intrusions Mise en place d un Proxy Les règles de filtrage avancées IPtables Méthodologie - Maintenance et mise à jour - Audits de la sécurité et fiabilisation - Définition d une stratégie de prévention

13 LINUX Expertise Sécurité - Déployer une stratégie de sécurisation sous Linux. Concepts fondamentaux - Concepts de cryptologie - Les divers virus et les types d attaques - Les échanges réseaux Techniques de sécurité locale - Sécuriser les applications et services - Sécuriser l accès à la console d administration - Commandes d audit de base : aide, - Techniques de filtrage des paquets (IPtables Shorewall). Technique de sécurité réseau - Le protocole et les commandes SSH - Proxy Squid - Gestion des logs - Fail2ban - Internet (Web, DNS, ) et la messagerie RÉF. : LIN.ExpSec DURÉE : 3 jours COÛT : 1500 PARTICIPANTS : 3 personnes au minimum Bonnes connaissances de l administration Linux. Avoir suivi la formation «Administration Linux Niveau 1 et 2» Administrateur systèmes ou réseaux Techniques d intrusion éthiques - Comment maîtriser les techniques des «Hackers» pour mieux se défendre - Tester ses mots de passe avec John The Ripper - Techniques et outils pour craquer les mots de passe - Analyse des paquets TCP/IP - Balayage des ports et simulation d intrusion

14

15 VIRTUALISATION Introduction à la virtualisation - Découvrir les avantages de la virtualisation, - Connaître les principes de base de la virtualisation. Présentation de la virtualisation - Enjeux et opportunités - Présentation technique de la virtualisation - Présentation des produits de virtualisation Initiation à la virtualisation - Installation de VMware Workstation RÉF. : IVI DURÉE : 1 jour COÛT : 400 PARTICIPANTS : 3 personnes au minimum Expérience d administration des systèmes sur Linux ou Windows Administrateur système et Ingénieur système Responsable de l intégration, l administration et la gestion de VMware ESXi et de Virtual Center Formateur Nicolas Montauban (OpenSphere) est certifié VMware Certified Professional (VCP 4.10 et VCP 5.10)

16 VIRTUALISATION Installer et configurer son infrastructure virtuelle - Installer VMware ESXi Server, - Gérer les serveurs avec la console d administration vcenter, - Configurer le réseau et le stockage sous ESX Server, - Gérer les accès utilisateurs à l infrastructure VMware, - Déployer et gérer des machines virtuelles, - Gérer les ressources des machines virtuelles, - Assurer la haute disponibilité de l environnement virtuel. Configuration d un ESXi Installation de la suite vcenter 4 ou 5 - Préparation de l environnement (VMware ESXi 4, vcenter, client vsphere Update Manager, Converter) Configuration de vcenter - Licence, temps, réseau, stockage Administration du réseau - Création et configuration des switchs virtuels, - Création et configuration du réseau d administration, - Création et configuration du réseau VMkernel, - Création et configuration du réseau des VM - Administration du stockage - Administration des volumes VMFS, - Gestion du SAN isci, - Gestion des volumes NFS - Sécurité de l infrastructure - Configuration et application des mises à jour avec VMware Update Manager RÉF. : IVI.Inst-Infra DURÉE : 4 jours COÛT : 2500 PARTICIPANTS : 2 personnes au minimum Expérience d administration des systèmes sur Linux ou Windows Administrateur système et Ingénieur système Responsable de l intégration, l administration et la gestion de VMware ESX et de Virtual Center Formateur Nicolas Montauban (OpenSphere) est certifié VMware Certified Professional (VCP 4.10 et VCP 5.10) Gestion de l environnement - Gestion des machines virtuelles avec vcenter (clone, snapshot, template, migration à chaud) - Thin Provisionning, VMDirectPath - Les resource Pools Haute et très haute disponibilité - Haute Disponibilité (HA) - La sauvegarde (Data Recovery) - Gestion des mises à jour (Update Manager)

17 VIRTUALISATION Déployer une infrastructure virtuelle - Découvrir les avantages de la virtualisation, - Connaître les principes de base de la virtualisation, - Installer VMware ESXi Server, - Gérer les serveurs avec la console d administration vcenter, - Configurer le réseau et le stockage sous ESX Server, - Gérer les accès utilisateurs à l infrastructure VMware, - Déployer et gérer des machines virtuelles, - Gérer les ressources des machines virtuelles, - Assurer la haute disponibilité de l environnement virtuel. RÉF. : IVI.Dep-Infra DURÉE : 5 jours COÛT : 2950 PARTICIPANTS : 2 personnes au minimum Expérience d administration des systèmes sur Linux ou Windows Introduction à la virtualisation - Enjeux et opportunités - Présentation technique de la virtualisation - Présentation des produits de la virtualisation Initiation à la virtualisation - Installation de VMware Workstation - Installation de VMware ESXi - Configuration d un ESXi Administrateur système et Ingénieur système Responsable de l intégration, l administration et la gestion de VMware ESX et de Virtual Center Formateur Nicolas Montauban (OpenSphere) est certifié VMware Certified Professional (VCP 4.10 et VCP 5.10) Installation de la suite vcenter 4 ou 5 - Préparation de l environnement (VMware ESXi 4, vcenter, client vsphere Update Manager, Converter) Configuration de vcenter - Licence, temps, réseau, stockage Administration du réseau - Création et configuration des switchs virtuels, - Création et configuration du réseau d administration, - Création et configuration du réseau VMkernel, - Création et configuration du réseau des VM, - Administration du stockage, - Administration des volumes VMFS, - Gestion du SAN isci, - Gestion des volumes NFS, - Sécurité de l infrastructure, - Configuration et application des mises à jour avec VMware Update Manager Gestion de l environnement - Gestion des machines virtuelles avec vcenter (clone, snapshot, template, migration à chaud) - Thin Provisionning, VMDirectPath - Les resource Pools Haute et très haute disponibilité - Haute Disponibilité (HA) - La sauvegarde (Data Recovery) - Gestion des mises à jour (Update Manager)

18

19 ORACLE Oracle 10g/11g Niveau 1 Pourquoi choisir cette formation Ce cours constitue la première étape de votre réussite en tant que professionnel Oracle. Il est conçu pour vous offrir une base solide de l administration élémentaire d une base de données. Dans ce cours, vous apprendrez à installer et à gérer une base de données Oracle. Les stagiaires comprendront l architecture de la base de données Oracle ainsi que la façon dont ses composants fonctionnent et interagissent. Ils apprendront également à créer une base de données opérationnelle et à gérer correctement et efficacement les différentes structures, notamment via la surveillance des performances, la sécurité de la base de données, la gestion des utilisateurs et les techniques de sauvegarde/récupération. - Gérer les structures de stockage de base de données, - Gérer l instance Oracle, - Surveillance, dépannage et maintenance d une base de données, - Effectuer les opérations de sauvegarde et de récupération, - Installer Oracle Database 10g/11g et configurer une base de données, - Créer et gérer des comptes «utilisateur», - Configurer les services Oracle Net, - Déplacer des données entre des bases de données et des fichiers. Architecture de base de données Installer le logiciel de base de données RÉF. : ORA1 DURÉE : 5 jours COÛT : 2230 PARTICIPANTS : 3 personnes au minimum Bonnes connaissances de l environnement technique d une DSI, des réseaux et systèmes informatiques. - Concepteurs de base de données - Ingénieurs support - Consultants Technique - Administrateurs de base de données - Responsables d applications Formateur Andry Rasamoely de la société Is Consulting est certifié Oracle Certified Associate 10g (OCA 10g) et Oracle Certified Professionnal 10g (OCP 10g) Créer une base de données Oracle Gérer l instance Oracle Gérer les structures de stockage Administrer la sécurité utilisateur Gérer les objets de schéma Gérer les données et la simultanéité Gérer les données d annulation Sécurité de la base de données Oracle Configurer l environnement réseau Oracle Maintenance proactive Gestion des performances Concepts de sauvegarde et de récupération Procéder à des sauvegardes de la base Procéder à une récupération de la base Procéder à un flashback de la base de données Déplacement de données

20 ORACLE ORacle 10g/11g Niveau 2 Pourquoi choisir cette formation Durant ce cours vous apprendrez à configurer une base Oracle pour les applications multilingues. Vous découvrirez les différentes méthodes de récupération de la base de données, via RMAN et la technologie Flashback. Les outils de surveillance des performances de la base de données seront abordés, ainsi que les différentes étapes à suivre pour résoudre les problèmes usuels et améliorer les performances. Ce cours explique entre autre comment administrer une base de données de manière efficace à l aide de technologies telles que Resource Manager, le planificateur, Automatic Storage Management (ASM) et les fonctionnalités VLDB. Il montre comment configurer une base de données sécurisée à l aide de Virtual Private Database et comment déplacer des données d une base à une autre de manière efficace. Introduction Configurer Recovery Manager Utiliser Recovery Manager Récupération suite à des pertes non critiques Récupération incomplète Flashback RÉF. : ORA2 DURÉE : 5 jours COÛT : 2230 PARTICIPANTS : 3 personnes au minimum Oracle Database 10g/11g : Les fondamentaux des langages SQL et PL/SQL - Concepteurs de base de données - Ingénieurs support - Consultants Technique - Administrateurs de base de données - Responsables d applications Formateur Andry Rasamoely de la société Is Consulting est certifié Oracle Certified Associate 10g (OCA 10g) et Oracle Certified Professionnal 10g (OCP 10g) Traiter la corruption de base de données Surveiller et gérer la mémoire Gestion automatique des performances Surveiller et gérer le stockage - I Surveiller et gérer le stockage - II Automatic Storage Management (ASM) Prise en charge d une base de données de très grande taille (VLDB) Gérer les ressources Automatiser des tâches avec le planificateur Sécurité de la base de données Déplacement de données Utiliser la prise en charge de la globalisation

21

22

23 APPLICATIONS Principes de Base IBM Domino Designer - Développer des applications avec Lotus Domino Designer PRESENTATION DU DEVELOPPEMENT SOUS IBM DOMINO DESIGNER - Le format de fichier NSF : bases de données non relationnelles - Principes généraux et pipeline de développement : recommandations LES ELEMENTS D ARCHITECTURE DE BASE Développement des masques : - Développement de masques - Etude des champs - Etudes des tableaux - Zones de présentation - Sections - Couches - Actions & Boutons RÉF. : DEV01-Prin DURÉE : 3 jours COÛT : 2100 PARTICIPANTS : 4 personnes au minimum Avoir déjà une expérience de développement Futur Développeur d une application Lotus Formateur David GROSSI (Société EXAUCE) Développement des vues et dossiers : - Formule de sélection de vues - Etude des colonnes de vues - Catégories de documents - Dossiers LA NAVIGATION DANS UNE BASE - Navigateurs - Plans - Pages - Agencements de cadres - Options au lancement d une base HIERARCHIES ET DEPENDANCES - Etude des types de documents Notes - Mise en place d une hiérarchie AUTRES FONCTIONS COMMUNES - Héritage de valeurs - Les - Les documents de configuration FINALISATION D UNE BASE ET MISE EN EXPLOITATION - Document «Présentation de la base» - Document «Utilisation de la base» - Icône de l application - Création d un modèle de référence - Mettre en place les accès à l application

24 APPLICATIONS Sécurité et Workflow dans les applications IBM Domino - Mettre en œuvre la sécurité au niveau des applications Lotus Notes, - Mettre en œuvre des workflows dans les applications Lotus Notes. INTRODUCTION - Qu est-ce qu un worklow? - Problématiques fréquemment rencontrées lors des développements de workflows - Planifier la mise en place d un worklow - Système de formalisation d un worklow - Approches possibles pour la réalisation d un workflow sous Lotus LE MODELE DE SECURITE DE LOTUS - Rappel des niveaux de sécurité sous Lotus Domino - Utilisation des groupes et des rôles pour affiner la sécurité dans les bases - Sécurité des structures : vues et masques - Sécurité des documents individuels : accès en lecture et en modification, - Sections à accès contrôlé en édition - Sécurité au niveau des champs Auteurs et Lecteurs - Cryptage de documents RÉF. : DEV02-Sécu DURÉE : 2 jours COÛT : 1800 PARTICIPANTS : 3 personnes au minimum Avoir déjà participé à la formation «Principes de base de Domino Designer» Développeur Formateur David GROSSI (Société EXAUCE) UTILES A LA CREATION D UN WORKFLOW - Envoyer un - Envoyer un lien vers un document - Modifier l état d un document - Mettre à jour la sécurité du document - Créer des vues de synthèse pour visualiser les processus

STÉPHANE JAILLET Directeur Général

STÉPHANE JAILLET Directeur Général La Sécurité des systèmes d information (SSI) est depuis 2005, notre cœur de métier. OpenSphere vous accompagne depuis maintenant 9 ans sur la formation et les stages à la Réunion. En plein essor, la société

Plus en détail

Calendrier des Formations

Calendrier des Formations Systèmes et Réseaux IPV6 980,00 HT Jan. Fév. Mar. Avr. Mai Juin Jui. Août Sept. Oct. Nov. Déc. Comprendre IPV6 et explorer les méthodes pour migrer 14-15 23-24 1-2 26-27 Configuration et Maintenance des

Plus en détail

MANAGEMENT DES SERVICES INFORMATIQUES

MANAGEMENT DES SERVICES INFORMATIQUES MANAGEMENT DES SERVICES SOMMAIRE SAP BO DASHBOARDS 4.0 3 Nouveautés SAP BO Web Intelligence BI 4 3 SAP BO Web Intelligence 4 Niveau 1 4 SAP BO Web Intelligence 4 Niveau 2 4 SAP BO Web Intelligence XI3

Plus en détail

CQP ADMINISTRATEUR DE BASES DE DONNÉES (ABD) ----------------------------------------------------------------------------------------------------

CQP ADMINISTRATEUR DE BASES DE DONNÉES (ABD) ---------------------------------------------------------------------------------------------------- ORGANISME REFERENCE STAGE : 26587 20 rue de l Arcade 75 008 PARIS CONTACT Couverture : M. Frédéric DIOLEZ Paris, Lyon, Bordeaux, Rouen, Toulouse, Marseille, Tél. : 09 88 66 17 40 Strasbourg, Nantes, Lille,

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

CATALOGUE DE FORMATIONS BUSINESS INTELLIGENCE. Edition 2012

CATALOGUE DE FORMATIONS BUSINESS INTELLIGENCE. Edition 2012 CATALOGUE DE FORMATIONS BUSINESS INTELLIGENCE Edition 2012 AGENDA Qui sommes nous? Présentation de Keyrus Keyrus : Expert en formations BI Nos propositions de formation 3 modes de formations Liste des

Plus en détail

Messagerie & Groupeware. augmentez l expertise de votre capital humain

Messagerie & Groupeware. augmentez l expertise de votre capital humain Messagerie & Groupeware augmentez l expertise de votre capital humain OUTLOOK 2010* Etude des fonctionnalités d un logiciel de messagerie Tout public 1 journée MG01 Maîtrise de l environnement Windows

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

CATALOGUE DES FORMATIONS Linux

CATALOGUE DES FORMATIONS Linux RTN / EC2LT Réseaux et Techniques Numériques Ecole Centrale des Logiciels Libres et de Télécommunications CATALOGUE DES FORMATIONS Linux La gamme des formations Linux RESEAUX et TECHNIQUES NUMERIQUES Zone

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Cursus Sage ERP X3 Outils & Développement. Le parcours pédagogique Sage ERP X3 Outils et Développement

Cursus Sage ERP X3 Outils & Développement. Le parcours pédagogique Sage ERP X3 Outils et Développement Cursus Outils & Développement Vous êtes Consultant, Chef de Projets, Directeur des Systèmes d Information, Directeur Administratif et Financier, Optez pour les «formations Produits» Nous vous proposons

Plus en détail

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011 CATALOGUE FORMATION Année 2010 / 2011 Certified Ethical Hacker Penetration testing tified CHFI Ethical Hacker CHFI Management de la sécurité des SI ical Hacker Penetration t CISSP CISSP Ethical Hacker

Plus en détail

Offre Décisionnel - 2014/2015 - CONSEIL, SOLUTIONS DE TRANSFORMATION ET SERVICES IT. Offre Décisionnel

Offre Décisionnel - 2014/2015 - CONSEIL, SOLUTIONS DE TRANSFORMATION ET SERVICES IT. Offre Décisionnel Offre Décisionnel - 2014/2015-1/39 SODIFRANCE INSTITUT VOTRE PARTENAIRE FORMATION Sodifrance Institut, filiale du Groupe Informatique Sodifrance, est spécialisé dans les formations techniques. Grâce aux

Plus en détail

NIMBUS TRAINING. Unix, Linux mise en oeuvre. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

NIMBUS TRAINING. Unix, Linux mise en oeuvre. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation Unix, Linux mise en oeuvre Déscription : Découvrir Linux de façon progressive et efficace. Cette approche originale présente une sélection rigoureuse mais néanmoins complète des connaissances essentielles

Plus en détail

INFORMATIQUE ET SYSTEMES D INFORMATION

INFORMATIQUE ET SYSTEMES D INFORMATION INFORMATIQUE ET SYSTEMES D INFORMATION VOS CONTACTS : Sandrine LIEBART Conseillère Formation Génie Technique et Ecologique, Systèmes d'information Géographique sandrine.liebart@cnfpt.fr Christine JOLLY

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

FORMATION VMw01 LA VIRTUALISATION AVEC VMWARE VSPHERE 5

FORMATION VMw01 LA VIRTUALISATION AVEC VMWARE VSPHERE 5 FORMATION VMw01 LA VIRTUALISATION AVEC VMWARE VSPHERE 5 Contenu de la formation VMw01 La virtualisation avec VMware Vsphere 5- Mettre en œuvre des sites orientés GED Page 1 sur 5 I. Généralités 1. Objectifs

Plus en détail

Catalogue Formations 2014. Offre «DECISIONNEL»

Catalogue Formations 2014. Offre «DECISIONNEL» Catalogue Formations 2014 Offre «DECISIONNEL» SODIFRANCE INSTITUT VOTRE PARTENAIRE FORMATION SODIFRANCE Institut, filiale du Groupe Informatique SODIFRANCE, est spécialisé dans les formations techniques.

Plus en détail

... Conseil. Exp er tise. I ngénierie. Formation

... Conseil. Exp er tise. I ngénierie. Formation 0 I ngénierie Formation A T A Exp er tise L O G Conseil C.... U E F O R MAT I O N Formation Gestion des Projets / MOA Formations Projets, Référenciels et outils FPRO00 Gérer un projet informatique FPRO00

Plus en détail

Filière métier : Administrateur Virtualisation

Filière métier : Administrateur Virtualisation Filière métier : Administrateur Virtualisation La réduction des coûts, la simplification et l automatisation des procédures, la protection des données et l optimisation de la gestion des infrastructures

Plus en détail

Objectif. Participant. Prérequis. Pédagogie. Oracle Database 10g - Administration Workshop II. 5 Jours [35 Heures]

Objectif. Participant. Prérequis. Pédagogie. Oracle Database 10g - Administration Workshop II. 5 Jours [35 Heures] Plan de cours disponible à l adresse http://www.adhara.fr/.aspx Objectif Utiliser RMAN pour créer et gérer des jeux de sauvegarde et des copies d'image Récupérer la base de données jusqu'à un point dans

Plus en détail

CATALOGUE DE FORMATIONS SAP BUSINESS OBJECTS. Edition 2012

CATALOGUE DE FORMATIONS SAP BUSINESS OBJECTS. Edition 2012 CATALOGUE DE FORMATIONS SAP BUSINESS OBJECTS Edition 2012 SOMMAIRE Qui sommes nous? Présentation de Keyrus Notre partenariat SAP Business Objects Nos engagements Formations Nos propositions de formation

Plus en détail

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA FORMATIONS 2015 2016 GOUVERNANCE SI Nos formations Types de formation Nos sessions de formations s adresse à tous les professionnels. Deux types de formations vous sont proposés: - séminaires de formations

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

CATALOGUE DE FORMATIONS SAP BUSINESS OBJECTS. Edition 2013

CATALOGUE DE FORMATIONS SAP BUSINESS OBJECTS. Edition 2013 CATALOGUE DE FORMATIONS SAP BUSINESS OBJECTS Edition 2013 SOMMAIRE AGENDA Qui sommes nous? Présentation de Keyrus Notre partenariat SAP Business Objects Nos engagements Formations Nos propositions de formation

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Cursus Sage ERP X3 Outils & Développement. CURSUS Sage ERP X3 Outils & Développement ADVANCED. Outils avancés. 2 jours X3A-ADM. Développement 1 &2

Cursus Sage ERP X3 Outils & Développement. CURSUS Sage ERP X3 Outils & Développement ADVANCED. Outils avancés. 2 jours X3A-ADM. Développement 1 &2 Cursus Outils & Développement Vous êtes Consultant, Chef de Projets, Directeur des Systèmes d Information, Directeur Administratif et Financier, Optez pour les «formations Produits» Nous vous proposons

Plus en détail

CATALOGUE DE FORMATIONS SAP BUSINESS OBJECTS. Edition 2014

CATALOGUE DE FORMATIONS SAP BUSINESS OBJECTS. Edition 2014 CATALOGUE DE FORMATIONS SAP BUSINESS OBJECTS Edition 2014 SOMMAIRE AGENDA Qui sommes nous? Présentation de Keyrus Notre partenariat SAP Business Objects Nos engagements Formations Nos propositions de formation

Plus en détail

Catalogue des formations 2015

Catalogue des formations 2015 Catalogue des formations 2015 Sommaire Relation entre les formations 3 1. Les bases de Linux 4 2. Certification Linux LPIC-1 8 3. Certification Linux LPIC-2 11 4. Certification Linux LPIC-3 14 5. Services

Plus en détail

Décisionnel. SI Virtualisé. Performant. Cloud. SAP BusinessObjects. Dashboards. Expertise. Succès. Service Reporting. Finance. SaaS. Web 2.0.

Décisionnel. SI Virtualisé. Performant. Cloud. SAP BusinessObjects. Dashboards. Expertise. Succès. Service Reporting. Finance. SaaS. Web 2.0. Performant Expertise SAP BusinessObjects BI Finance SaaS Formation Cloud Dashboards Web 2.0 Service Reporting Audit Diffusion Internet SI Virtualisé CATALOGUE FORMATION Succès Optimisation Ad-hoc Conseil

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

Catalogue des Formations Techniques

Catalogue des Formations Techniques Catalogue des Formations Techniques Items Média Concept 4, allées Pierre-Gilles de Gennes - 33700 Mérignac Téléphone : 05.57.35.73.73 Télécopie : 05.57.35.73.70 Courriel : contact@imc-fr.com 2 Préambule

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Notre Catalogue des Formations IT / 2015

Notre Catalogue des Formations IT / 2015 Notre Catalogue des Formations IT / 2015 Id Intitulé Durée Gestion de projets et méthodes I1101 I1102 I1103 I1104 I1105 I1106 I1107 I1108 I1109 I1110 I1111 I1112 I1113 I1114 I1115 I1116 I1117 I1118 I1119

Plus en détail

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Durée 280h PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Dates prévisionnelles 2 mars 2015 au 26 juin 2015 ou 28 août au 18 décembre 2015 (calendriers en annexe) Lieu de formation

Plus en détail

vsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012

vsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012 vsphere 5 La virtualisation avec VMware GANGNEUX F. 17/12/2012 CNFETP F. GANGNEUX technologie 1. Introduction... 3 2. Installation du contrôleur de domaine... 3 3. Installation du vcenter... 4 3.1. Installation

Plus en détail

INFORMATIQUE & WEB. PARCOURS CERTIFICAT PROFESSIONNEL Programmation de sites Web. 1 an 7 MODULES. Code du diplôme : CP09

INFORMATIQUE & WEB. PARCOURS CERTIFICAT PROFESSIONNEL Programmation de sites Web. 1 an 7 MODULES. Code du diplôme : CP09 INFORMATIQUE & WEB Code du diplôme : CP09 Passionné par l informatique et le web, vous souhaitez obtenir une certification dans un domaine porteur et enrichir votre CV? PARCOURS CERTIFICAT PROFESSIONNEL

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

ALCOMP CATALOGUE DE FORMATION

ALCOMP CATALOGUE DE FORMATION ALCOMP CATALOGUE DE FORMATION 1 N Alcomp transfert de compétences vers nos clients» «Le 2 A : Formations ORACLE A1 : Fondamentaux : Sommaire A2 : Cursus développement : A3 : Cursus Administration : B1

Plus en détail

WEB & DÉVELOPPEMENT LES BASES DU WEB LE LANGAGE HTML FEUILLES DE STYLES CSS HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES

WEB & DÉVELOPPEMENT LES BASES DU WEB LE LANGAGE HTML FEUILLES DE STYLES CSS HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES WEB & DÉVELOPPEMENT LES BASES DU WEB HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES LE LANGAGE HTML STRUCTURE D UNE PAGE En-tête et corps Syntaxe INSÉRER DES CONTENUS Texte : formatage (titre,

Plus en détail

Apple Pro Training Series Mac OS X Support Essentials Guide de maintenance et de dépannage pour Mac OS X 10.5

Apple Pro Training Series Mac OS X Support Essentials Guide de maintenance et de dépannage pour Mac OS X 10.5 Apple Pro Training Series Mac OS X Support Essentials Guide de maintenance et de dépannage pour Mac OS X 10.5 Kevin M. White Bien démarrer Ce manuel se base sur les mêmes critères utilisés pour la formation

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

BES WEBDEVELOPER ACTIVITÉ RÔLE

BES WEBDEVELOPER ACTIVITÉ RÔLE BES WEBDEVELOPER ACTIVITÉ Le web developer participe aux activités concernant la conception, la réalisation, la mise à jour, la maintenance et l évolution d applications internet/intranet statiques et

Plus en détail

Filière métier : Administrateur messagerie et portail collaboratif

Filière métier : Administrateur messagerie et portail collaboratif Filière métier : Administrateur messagerie et portail collaboratif L émergence de nouveaux outils (webcam, forum en ligne, messagerie instantanée ) à côté des outils traditionnels (pack office, moteur

Plus en détail

Gestionnaire de réseaux Linux et Windows

Gestionnaire de réseaux Linux et Windows Gestionnaire de réseaux Linux et Windows LEA.A6, version 2012 Information : (514) 376-1620, poste 7388 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler 51

Plus en détail

Formations 2015 JASPER, REDMINE, TABLEAU, TALEND, SPAGO BI ALTIC & SYNOTIS - TRAINING CENTER 24 RUE DE L EGLISE 94300 VINCENNES

Formations 2015 JASPER, REDMINE, TABLEAU, TALEND, SPAGO BI ALTIC & SYNOTIS - TRAINING CENTER 24 RUE DE L EGLISE 94300 VINCENNES Formations 2015 JASPER, REDMINE, TABLEAU, TALEND, SPAGO BI ALTIC & SYNOTIS - TRAINING CENTER 24 RUE DE L EGLISE 94300 VINCENNES Table des matières Edito... 3 Informations pratiques... 4 Accueil des stagiaires...

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

SOMMAIRE Thématique : Systèmes d'information et d'exploitation

SOMMAIRE Thématique : Systèmes d'information et d'exploitation SOMMAIRE Rubrique : Application groupware... 2 Rubrique : Base de données...22 Rubrique : Conduite de projets...65 Rubrique : Développement...94 Rubrique : État de l'art... 144 Rubrique : Internet... 164

Plus en détail

Joomla! Création et administration d'un site web - Version numérique

Joomla! Création et administration d'un site web - Version numérique Avant-propos 1. Objectifs du livre 15 1.1 Orientation 15 1.2 À qui s adresse ce livre? 16 2. Contenu de l ouvrage 17 3. Conclusion 18 Introduction 1. Un peu d histoire pour commencer... 19 1.1 Du web statique

Plus en détail

BMGI CENTER. B.M.G.I. Center. Centre Agréé & Certifié PLANNING DE FORMATION 2013. Centre Agréé & Certifié

BMGI CENTER. B.M.G.I. Center. Centre Agréé & Certifié PLANNING DE FORMATION 2013. Centre Agréé & Certifié BMGI CENTER Centre Agréé & Certifié PLANNING DE FORMATION 2013 B.M.G.I. Center Centre Agréé & Certifié Adresse : 88 Ter, Bd. KRIM Belkacem - Télemly, 16004 Alger Tél. : 213 (0) 21 630 630-631 631-641 641

Plus en détail

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...)

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...) Avant-propos 1. Introduction 11 2. Comment lire ce livre? 12 3. Remerciements 12 Introduction 1. Problématiques des postes de travail 13 2. Avantages de la virtualisation de postes de travail 15 2.1 Retours

Plus en détail

Architecte Logiciel. Unité de formation 1 : Développer en s appuyant sur les modèles et les frameworks 7 semaines

Architecte Logiciel. Unité de formation 1 : Développer en s appuyant sur les modèles et les frameworks 7 semaines page 1/5 Titre professionnel : Inscrit au RNCP de Niveau I (Bac + 5) (J.O. du 07/02/09) 17 semaines Unité 1 : Développer en s appuyant sur les modèles et les frameworks 7 semaines Java EE : Frameworks

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

CATALOGUE de formation

CATALOGUE de formation CATALOGUE de formation Pôles formation Formation Management des SI Formation Technique Formation bureautique Date : 2013-2014 Maison de la Formation Professionnelle Page # L offre MFP Formation Management

Plus en détail

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. PRESENTATION GENERALE CONTEXTE PROFESSIONNEL Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. SITUATION PROFESSIONNELLE Voir cahier des charges

Plus en détail

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be Linux et le Shell Francois BAYART Atelier du samedi 20 Novembre 2010 http://www.loligrub.be 1 Le «système» 2 FHS http://fr.wikipedia.org/wiki/filesystem_hierarchy_standard Filesystem Hierarchy Standard

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

Formations 2015 JASPER, REDMINE, TABLEAU, TALEND, SPAGO BI SYNALTIC 24 RUE DE L EGLISE 94300 VINCENNES

Formations 2015 JASPER, REDMINE, TABLEAU, TALEND, SPAGO BI SYNALTIC 24 RUE DE L EGLISE 94300 VINCENNES Formations 2015 JASPER, REDMINE, TABLEAU, TALEND, SPAGO BI SYNALTIC 24 RUE DE L EGLISE 94300 VINCENNES Table des matières Edito... 3 Informations pratiques... 4 Accueil des stagiaires... 4 Horaires...

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Introduction à. Oracle Application Express

Introduction à. Oracle Application Express Introduction à Oracle Application Express Sommaire Qu est-ce que Oracle Application Express (APEX)? Vue d ensemble des fonctionnalités et des différents composants d Oracle APEX Démonstration de création

Plus en détail

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage Technologies du Web Créer et héberger un site Web Page 1 / 26 Plan Planification Choisir une solution d hébergement Administration Développement du site Page 2 / 26 Cahier des charges Objectifs du site

Plus en détail

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Module 1 : Programmer une application informatique Durée

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

REPUBLIQUE TUNISIENNE MINISTERE DES TECHNOLOGIES DE LA COMMUNICATION

REPUBLIQUE TUNISIENNE MINISTERE DES TECHNOLOGIES DE LA COMMUNICATION Programme National de certification des compétences en TIC Linux Professional Institute (LPI) Microsoft TMI (JAVA) ORADIST (ORACLE) TELNET (CATIA) COUTS REPUBLIQUE TUNISIENNE MINISTERE DES TECHNOLOGIES

Plus en détail

Des moyens techniques 5 salles de formation à disposition. 1 station par stagiaire reliée aux services en réseau de Quadri-Concept.

Des moyens techniques 5 salles de formation à disposition. 1 station par stagiaire reliée aux services en réseau de Quadri-Concept. S.A.S. au capital de 38112 - N RC 88 B 00415 A.P.E. 518G - N SIRET 344 809 967 00039 - N Formateur 9380061983 24 années d expérience Le savoir-faire et l expérience d une société varoise dans le domaine

Plus en détail

LINUX - ADMINISTRATION PROGRAMME DE FORMATION

LINUX - ADMINISTRATION PROGRAMME DE FORMATION LINUX - ADMINISTRATION Objectifs : Cette formation a pour objectif de vous apprendre les éléments de base de l'administration en commençant par un rappel des commandes de bases et l'apprentissage de la

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing. vsphere 4 1. Présentation de vsphere 4 C est le nouveau nom de la plate forme de virtualisation de VMware. La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les

Plus en détail

FILIÈRE METHODOLOGIE & PROJET

FILIÈRE METHODOLOGIE & PROJET FILIÈRE METHODOLOGIE & PROJET 109 Gestion de projet METHODOLOGIE ET PROJET Durée 3 jours Conduite de projet COND-PRO s Intégrer les conditions de réussite d une démarche de management par projet. Impliquer

Plus en détail

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5 Q2 2010 Numéro 5 Les composants de vsphere Edito 2010 marque une nouvelle étape dans l évolution du marché de la virtualisation : Virtualisation globale des serveurs et des infrastructures Virtualisation

Plus en détail

Catalogue des formations

Catalogue des formations Catalogue des formations NANCY et TRAINING (siège) 22 rue de Médreville 54000 Nancy Téléphone : 03 83 67 63 05 METZ 4 rue Marconi 57070 Metz Téléphone : 03 87 20 35 02 REIMS 09 rue Pingat 51000 Reims Téléphone

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

SOMMAIRE Thématique : Systèmes d'information et d'exploitation

SOMMAIRE Thématique : Systèmes d'information et d'exploitation SOMMAIRE Rubrique : Application groupware... 2 Rubrique : Base de données...22 Rubrique : Conduite de projets...65 Rubrique : Développement...94 Rubrique : État de l'art... 144 Rubrique : Internet... 164

Plus en détail

SQL Server 2014 Implémentation d'une solution de Business Intelligence (Sql Server, Analysis Services, Power BI...)

SQL Server 2014 Implémentation d'une solution de Business Intelligence (Sql Server, Analysis Services, Power BI...) Avant-propos 1. À qui s'adresse ce livre? 15 2. Pré-requis 15 3. Objectifs du livre 16 4. Notations 17 Introduction à la Business Intelligence 1. Du transactionnel au décisionnel 19 2. Business Intelligence

Plus en détail

au Centre Inter-établissement pour les Services Réseaux Cédric GALLO

au Centre Inter-établissement pour les Services Réseaux Cédric GALLO au Centre Inter-établissement pour les Services Réseaux Cédric GALLO En théorie Introduction Présentation de l ESXi VMFS Virtual Center Vsphere Client Converter Vmotion High Availability/DRS/DPM Gestion

Plus en détail

Curriculum Vitae. (Analyste programmeur Ingénieur réseaux et télécoms) INFORMATIONS GENERALES. Nom et prénom : El Haddad Mohamed Karim

Curriculum Vitae. (Analyste programmeur Ingénieur réseaux et télécoms) INFORMATIONS GENERALES. Nom et prénom : El Haddad Mohamed Karim Curriculum Vitae (Analyste programmeur Ingénieur réseaux et télécoms) INFORMATIONS GENERALES Nom et prénom : El Haddad Mohamed Karim Date et lieu de naissance : le 04 / 06 / 1981 à Tunis Situation familiale

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Solution de Gestion de BDD Réseaux & Sécurité Management SI Développement Logiciels > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca.

Plus en détail

Introduction : présentation de la Business Intelligence

Introduction : présentation de la Business Intelligence Les exemples cités tout au long de cet ouvrage sont téléchargeables à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage RI3WXIBUSO dans la zone de recherche et validez.

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

WINDOWS Les Versions Serveurs SERVICES RÉSEAUX ETENDUS PARTAGE DE FICHIERS SÉCURISÉ ACTIVE DIRECTORY

WINDOWS Les Versions Serveurs SERVICES RÉSEAUX ETENDUS PARTAGE DE FICHIERS SÉCURISÉ ACTIVE DIRECTORY WINDOWS Les Versions Serveurs SERVICES RÉSEAUX ETENDUS PARTAGE DE FICHIERS SÉCURISÉ ACTIVE DIRECTORY De NT à Windows Server Issus de la branche NT de Windows (après Windows 98) 2 familles de produits (Workstation,

Plus en détail

Technicien Supérieur de Support en Informatique

Technicien Supérieur de Support en Informatique Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique

Plus en détail

Plan de formation : Certification OCA Oracle 11g. Les administrateurs de base de données (DBA) Oracle gèrent les systèmes informatiques

Plan de formation : Certification OCA Oracle 11g. Les administrateurs de base de données (DBA) Oracle gèrent les systèmes informatiques Plan de formation : Certification OCA Oracle 11g Description Les administrateurs de base de données (DBA) Oracle gèrent les systèmes informatiques industriels les plus avancés. Cette formation permettra

Plus en détail

WebFTP Un client Web sécurisé pour FTP

WebFTP Un client Web sécurisé pour FTP WebFTP Un client Web sécurisé pour FTP Jirung Albert SHIH, Shih@math.Jussieu.fr Université Paris 7 JRES 2001 Introduction Nous allons dans ce document présenter une solution mise en œuvre sur le réseau

Plus en détail

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE PROFIL DE POSTE BAP : CORPS : NATURE : SPÉCIALITÉ : E ITRF Externe IGR 2, Chef de projet développement ÉTABLISSEMENT : Rectorat SERVICE : VILLE : SERIA (service informatique académique) DESCRIPTION DU

Plus en détail

SQL Server 2012 Implémentation d'une solution de Business Intelligence (Sql Server, Analysis Services...)

SQL Server 2012 Implémentation d'une solution de Business Intelligence (Sql Server, Analysis Services...) Avant-propos 1. À qui s'adresse ce livre? 15 2. Pré-requis 15 3. Objectifs du livre 16 4. Notations 17 Introduction à la Business Intelligence 1. Du transactionnel au décisionnel 19 2. Business Intelligence

Plus en détail

S8 - INFORMATIQUE COMMERCIALE

S8 - INFORMATIQUE COMMERCIALE S8 - INFORMATIQUE COMMERCIALE Les savoirs de l Informatique Commerciale doivent être abordés en relation avec les autres savoirs (S4 à S7). Les objectifs généraux sont : o de sensibiliser les étudiants

Plus en détail

CQP Développeur Nouvelles Technologies (DNT)

CQP Développeur Nouvelles Technologies (DNT) ORGANISME REFERENCE STAGE : 26572 20 rue de l Arcade 75 008 PARIS CONTACT Couverture géographique : M. Frédéric DIOLEZ Bordeaux, Rouen, Lyon, Toulouse, Marseille Tél. : 09 88 66 17 40 Nantes, Lille, Strasbourg,

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Communiqué de Lancement Sage CRM v. 6.6. Editions Express, Standard et Avancée Module CRM Sage 100 Entreprise. Communiqué de Lancement Sage CRM 6.

Communiqué de Lancement Sage CRM v. 6.6. Editions Express, Standard et Avancée Module CRM Sage 100 Entreprise. Communiqué de Lancement Sage CRM 6. Communiqué de Lancement v. 6.6 Editions Express, Standard et Avancée Module CRM Sage 100 Entreprise Communiqué de Lancement 6.6 Sommaire Systèmes d Exploitation... 3 Disponibilité Client... 3 Bases de

Plus en détail

BMGI CENTER PLANNING DE FORMATION 2014. B.M.G.I. Center. Centre Agréé & Certifié. Centre Agréé & Certifié

BMGI CENTER PLANNING DE FORMATION 2014. B.M.G.I. Center. Centre Agréé & Certifié. Centre Agréé & Certifié BMGI CENTER Centre Agréé & Certifié PLANNING DE FORMATION 2014 B.M.G.I. Center Centre Agréé & Certifié Adresse : 9 Rue, Mohamed Gharbi Hussein Dey. Alger Tél. : 213 (0) 21 77 53 53-21 77 54 54-21 77 55

Plus en détail

Programme ASI Développeur

Programme ASI Développeur Programme ASI Développeur Titre de niveau II inscrit au RNCP Objectifs : Savoir utiliser un langage dynamique dans la création et la gestion d un site web. Apprendre à développer des programmes en objet.

Plus en détail

Chapitre 1 Découvrir Windows Server 2008 13. Chapitre 2 Installation et configuration 25

Chapitre 1 Découvrir Windows Server 2008 13. Chapitre 2 Installation et configuration 25 Chapitre 1 Découvrir Windows Server 2008 13 1.1. Les fondations du système... 17 1.2. La virtualisation... 18 1.3. La sécurité... 21 1.4. Web... 23 1.5. Fonctionnalités disponibles dans Windows Server

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

OFFRES DE SERVICES SDS CONSULTING

OFFRES DE SERVICES SDS CONSULTING OFFRES DE SERVICES SDS CONSULTING AUTOUR DE LA SOLUTION TSM DERNIERE MISE A JOUR : MAI 2011 préalable 1 Liste des services proposés Nos équipes sont spécialisées depuis de nombreuses années dans le domaine

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

Offres de stages 2011/2012

Offres de stages 2011/2012 Offres de stages 2011/2012 RBS LE MEILLEUR DE L INTEGRATION ET DE L EDITION L informatique est devenue un outil stratégique de développement et de différenciation pour les organisations du 21ème siècle

Plus en détail

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI Année universitaire 2014-2015 David Genest Systèmes d exploitation Master 2 SILI 2014-2015 1 Chapitre I Virtualisation 1 Présentation

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail