Centre de formation 34, rue Galliéni - 2 ème étage Centre ville Places de Parking disponibles

Dimension: px
Commencer à balayer dès la page:

Download "Centre de formation 34, rue Galliéni - 2 ème étage Centre ville Places de Parking disponibles"

Transcription

1 Centre de formation 34, rue Galliéni - 2 ème étage Centre ville Places de Parking disponibles Personne à contacter : Anne RENAUD formation@espace-pro.nc Tél : (+687) Portable (+687) Nos partenaires 34, bis rue Galliéni B.P Nouméa Cedex (687) formation@espace-pro.nc

2 Notre objectif, vous offrir un service de haute qualité 34, bis rue Galliéni B.P Nouméa Cedex / (687) et (687) formation@espace-pro.nc

3 Durée : 3 jours - Découvrir et paramétrer les éléments constitutifs d un réseau. Toute personne travaillant avec les protocoles TCP/IP ou impliquée dans le développement de réseaux TCP/IP ou dans la migration vers des réseaux TCP/IP. Une bonne connaissance des réseaux locaux ainsi que de Windows ou UNIX est utile. Une connaissance de base des réseaux est utile. Si vous avez utilisé des réseaux ou si vous êtes impliqué dans la configuration, la conception, la mise en œuvre ou la maintenance des réseaux, vous avez le profil requis pour suivre ce cours. Salle équipée de 10 PC Nombreux exercices Un support de cours électronique est remis à PROGRAMME 1 - Introduction Rôles et enjeux des réseaux de communication Historique Normalisation (IETF, RFC) Le modèle de communication en couches Modèle OSI Modèle TCP/IP Encapsulation Concepts de commutation Notions de VLANs STP (Spanning Tree) Le protocole IP Le Datagramme La Fragmentation Adressage Types de transmission Calcul de sous réseau Classes d adressage CIDR Le routage IP Interconnexion de réseaux Concepts de passerelles Table de routage Routage statique/dynamique BGP, RIP, OSPF La suite de protocoles TCP/IP ICMP ARP DHCP DNS HTTP FTP SMTP/POP3 Architecture et topologie Topologie physique Segmentation Best Pratices Les outils d administration, d analyse et de diagnostique Supervision (SNMP,MIB, PRTG, NetFlow) Wireshark, Tcpdump, Nmap Commandes utiles Vers IPv6 Les bases IPv6 Notions de sécurité Filtrage IP Filtrage applicatif AntiVirus/AntiSpam IDS/IPS Les protocoles TCP et UDP Mode connecté et déconnecté Notions de ports Le segment TCP Le Handshake TCP

4 Durée : 5 jours Acquérir les connaissances fondamentales sur les réseaux et créer des réseaux LANs simples Etablir la connectivité Internet Gérer la sécurité des périphériques réseaux Etendre les réseaux de petite et moyenne taille avec une connectivité vers WAN Les bases de IPv6 Cette formation s adresse aux ingénieurs et techniciens réseaux responsables de l installation, de l'exploitation et du support du réseau en entreprise. Cette formation officielle Cisco est également fortement recommandée aux candidats aux titres de certification Cisco CCNA et CCNP, quelle que soit la spécialisation choisie : routing & switching, sécurité, voix, wireless. Avoir des compétences de base sur les PCs, sur la navigation dans le système d exploitation, sur l utilisation d Internet et sur la gestion des adresses IP Salle équipée de 10 PC Nombreux TP Un support de cours officiel CISCO est remis à 1 - Création d un réseau simple Explorer les fonctions des réseaux Modèle de communications hôte à hôte Introduction aux réseaux LANs Fonctionnement de l IOS Cisco Démarrer un switch Fonctionnement du protocole Ethernet et des commutateurs Dépanner les problèmes de commutation liés aux médias 2 - Etablissement de la connectivité Internet Couche Internet TCP/IP Adressage IP et sous-réseaux Couche Transport TCP/IP Explorer les fonctions de routage Configurer un routeur Cisco Explorer le processus de délivrance des paquets Configurer du routage statique Gérer le trafic avec des access-lists Configurer l'accès à Internet 3 - Gestion de la sécurité des périphériques réseaux Sécuriser les accès administratifs Mettre en œuvre le «device hardening» Mettre en œuvre le filtrage du trafic avec des access-list (ACL) 4 - Création d un réseau de taille moyenne Mettre en œuvre les VLANs et les Trunks Routage inter-vlans Utiliser un périphérique réseau Cisco en tant que serveur DHCP Présentation des technologies WAN Présentation des protocoles de routage dynamique Mettre en œuvre OSPF

5 Durée : 5 jours Faire fonctionner un réseau de taille moyenne avec plusieurs commutateurs Cisco, configurer les VLANs, les agrégations de ports et le protocole spanningtree Dépanner la connectivité IP en environnement Cisco Configurer et dépanner EIGRP dans un environnement IPv4 Configurer EIGRP dans un environnement IPv6 Cette formation s adresse aux ingénieurs et techniciens réseaux responsables de l installation, de l'exploitation et du support du réseau en entreprise. Cette formation officielle Cisco est également fortement recommandée aux candidats à la certification Cisco CCNA et CCNP routing & switching. Avoir des connaissances sur les principes fondamentaux des réseaux (protocoles IPv4 et IPv6), de l expérience dans la mise en œuvre des réseaux LAN et de la connectivité vers Internet, dans la gestion de la sécurité des périphériques réseaux et dans la mise en œuvre des réseaux WAN. Salle équipée de 10 PC Nombreux exercices Un support de cours officiel CISCO est remis à La formation Cisco ICND2 permet d acquérir les connaissances et compétences nécessaires pour installer, configurer, et dépanner les infrastructures réseaux d'entreprise. Elle aborde les topologies redondantes, le dépannage des problèmes réseaux courants, la configuration des protocoles EIGRP et OSPF multi-aires associé à l'ipv4 et IPv6, la compréhension des technologies WAN, la gestion des périphériques et des licences Cisco. 1 - Mise en œuvre de l évolutivité des réseaux de moyenne taille Dépanner les VLAN Créer des topologies commutées redondantes Améliorer les topologies commutées redondantes avec des EtherChannel Redondance de niveau Dépannage de base de la connectivité Dépanner la connectivité du réseau IPv4 Dépanner la connectivité du réseau IPv6 3 - Mise en œuvre d une architecture EIGRP Mettre en œuvre de EIGRP Dépanner EIGRP Mettre en œuvre EIGRP pour IPv6 4 - Mise en œuvre d une architecture OSPF multi aires Présentation de l'architecture OSPF Mettre en œuvre OSPF IPv4 Dépanner une architecture OSPF multi aires OSPFv3 5 - Réseaux WAN Technologies WAN Configurer l encapsulation pour les interfaces séries Etablir une connexion WAN avec le réseau Frame Relay Solutions VPN Configurer les tunnels GRE 6 - Gestion des périphériques réseaux Configurer les périphériques réseaux pour supporter les protocoles de gestion des réseaux SNMP Gérer les périphériques Cisco Gestion des licences

6 Durée : 5 jours Identifier l ensemble des fonctions de BGP. Exploiter BGP dans des environnements tel que l accès Internet d une grande entreprise via un ou plusieurs ISP. Cette formation s adresse aux ingénieurs réseau ayant à concevoir, maintenir et dépanner des réseaux exploitant BGP. Elle est fortement recommandée aux candidats aux CCIE Routing- Switching, Security et collaboration. Avoir une bonne connaissance et l expérience des technologies de routage. Il est vivement recommandé d avoir suivi les cours Cisco ICND1, ICND2 et ROUTE. Salle équipée de 10 PC Nombreux TP Un support de cours officiel CISCO est remis à 1 Introduction au protocole BGP Présentation des caractéristiques. Présentation des différentes exploitations de BGP Définition des sessions BGP et du mode opératoire Présentation et définition des attributs Présentation de l algorithme de sélection de route Gestion des annonces de réseaux Configuration d une session BGP simple Redistribution au sein de BGP et agrégation Gestion de la table BGP et des voisins Dépannage 2 - Configuration d un AS de transit Fonctionnement d un AS de transit Sessions IBGP et EBGP, gestion de l attribut Next-Hop Interaction IGP/BGP Configuration d un AS de transit Gestion des sessions IBGP Dépannage 3 - Sélection de route et filtrage. Description d un réseau à double connections vers son ISP multi-homed etwork. Présentation des différentes politiques de routage envisageables. Filtrage de routes en fonction de l ASpath. Configuration des expressions régulières. Configuration des Prefix-list. Utilisation de l ORF Configuration des Route-map Reset des sessions BGP 4 - Sélection de routes en fonctions des attributs L attribut Weight L attribut Local Preference L AS-Path Prepending L attribut MED' Les Communities 5 - Connexions Client-ISP en BGP Etude de cas et solutions aux différents problèmes tels que la répartition de charge, l attachement à deux ISPs, la gestion d AS privés, etc. 6 - BGP sur des réseaux d ISP Description d un réseau d ISP classique avec BGP et un IGP Les «Route Reflectors» Définition, conception de réseaux à base de Route Reflectors hiérarchisés. Configurer des «Route Reflectors» Les confédérations BGP Configurations des confédérations BGP 7 - Fonctions d optimisation de BGP Améliorer la convergence Limiter le nombre de préfixes BGP reçus Les «Peer Groups» Le route Flap Dampening

7 Durée : 5 jours Décrire les fondamentaux des stratégies QoS Identifier et décrire les différents modèles utilisés pour sécuriser QoS dans un réseau Expliquer l'utilisation de MQC et AutoQoS pour mettre en œuvre QoS sur le réseau Décrire les mécanismes utilisés pour surveiller les mises en œuvre QoS Apporter un réseau convergent et une politique pour définir les exigences de la QoS Classifier et mesurer le trafic réseau pour mettre en œuvre la stratégie. Cette formation s adresse Cette formation s'adresse aux ingénieurs réseaux, administrateurs LAN/WAN en charge de l installation de l infrastructure et du déploiement de la QoS. Il est vivement recommandé d avoir suivi les cours Cisco ICND1, ICND2. Salle équipée de 8 PC Nombreux TP Un support de cours officiel CISCO est remis à. 1 Introduction à la QOS Les problématiques de performances rencontrées sur les réseaux convergents Comprendre les besoins de QoS Décrire les modèles de QOS Best Effort et Integrated Services Décrire le modèle Differentiated Services 2 - Mise en œuvre et supervision de la QOS Introduction au Modular QoS CLI (MQC) Supervision de la QoS Activation de l'autoqos sur le Campus Activation de l'autoqos sur le WAN 3 - Classification et Marquage Présentation de la classification et du marquage Utilisation des commandes Modular QoS CLI pour la classification et le marquage Classification par le Network Based Application Recognition (NBAR) Utilisation du QoS preclassify Classification et Marquage sur le Campus 4 - Gestion de la congestion Présentation du queuing Mise en œuvre du WFQ Configuration du CBWFQ et du LLQ Déploiement du queuing sur le Campus Présentation des limites du contrôle de flux par TCP Mise en œuvre de Weighted Random Early Detection par classe de trafic Mise en œuvre du Explicit Congestion Notification Description des mécanismes d'évitement de la congestion sur un Campus 6 - Régulation du trafic (Traffic Policing et Traffic Shaping) Présentation du Traffic Policing et Traffic Shaping Mise en œuvre du Class-based Policing Spécificités du Traffic Policing sur le Campus Configuration du Class-based Shaping Activation du Voice Adaptive Traffic Shaping and Fragmentation sur les interfaces Frame Relay 7 - Mécanismes d'optimisation Présentation des mécanismes d'optimisation des liens (Link Efficiency) Configuration de la compression d'entête par classe de trafic Mise en œuvre du Link Fragmentation and Interleaving (LFI) 8 - Déploiement de la QoS de bout en bout (End-to-End Qos) Application des règles de bonne conduite pour la QoS Déploiement du End-to-End QoS 5 - Eviter la congestion

8 Durée : 5 jours Appréhender les protocoles de routage, les technologies réseaux et les options de connexion à distance. Implémenter le protocole RIPng dans un environnement IPv6. Identifier les concepts, composants et métriques d EIGRP. Implémenter et vérifier le routage EIGRP dans un environnement IPv4 et IPv6. Le fonctionnement du protocole OSPF dans un environnement multi-aires à travers différents type des réseaux Identifier et optimiser. Vérifier OSPFv2 dans un environnement IPv4 et OSPFv3 dans un environnement IPv6 Configurer et mettre en œuvre la redistribution de routage à travers les mécanismes de distribute list, prefix list et route map. Utiliser Cisco Express Forwarding pour optimiser le traitement du trafic de niveau 3. Implémenter le Path Control à travers des policies based routing et des Service Level Agreement (SLA). Etablir une connexion à Internet en IPv4 et IPv6. Sécuriser les routeurs Cisco en implémentant des mécanismes d authentification Cette formation s'adresse aux ingénieurs ou techniciens réseaux, aux architectes ou tous professionnels devant assurer la mise en œuvre et le support de solutions basées sur des routeurs et protocoles de routage. Avoir suivi les cours ICND1 v2.0 et ICND2 v2.0 ou posséder les connaissances équivalentes. ***Formation anciennement intitulée : BSCI 1 - Concepts basiques des réseaux et du routage Identifier les différents protocoles de routage Comprendre les technologies réseaux Interconnecter les sites distants au siège social Implémenter RIPng 2 - Implémentation de EIGRP Etablir la relation de voisinage EIGRP Construire la table topologique Optimiser EIGRP pour IPv4 Configurer EIGRP pour IPv6 Découvrir la configuration Name EIGRP 3 - Implémentation d OSPF Etablir la relation de voisinage Construire la table topologique (LSDB) Optimiser OSPFv2 Configurer OSPFv3 4 - Implémentation de la redistribution Configurer la redistribution entre les protocoles de routage Gérer la redistribution grâce au Route filter 5 - Implémentation du Path Control Utiliser le Cisco Express Forwarding Switching Implémenter le control Path 6 - Interconnexion à Internet Planifier la connexion de l entreprise vers un ISP en IPv4 Planifier la connexion de l entreprise vers un ISP en IPv6 Redonder la connexion à Internet Prendre en considération les avantages du protocole de routage BGP Configurer et dépanner les fonctionnalités de base de BGP Utiliser les attributs BGP et le processus de sélection des chemins Implémenter BGP pour IPv6 7 - Sécurisation des routeurs et des protocoles de routage Décrire les options d authentification des protocoles de routage Implémenter l authentification EIGRP Implémenter l authentification OSPF Implémenter l authentification BGP

9 Durée : 5 jours = 30 heures -Voir les différents types de menaces existantes. Mettre en œuvre les architectures de sécurité réseau modulaire Cisco telles que SecureX et TrusSec. Déployer la gestion de l infrastructure Cisco et les contrôles de sécurité sur le niveau de contrôle -Configurer les contrôles de sécurité sur le niveau données pour les couches 2 et 3. Mettre en œuvre et maintenir Cisco ASA Network Address Translations (NAT). -Mettre en œuvre et maintenir Cisco IOS Software NAT. Concevoir et déployer les solutions Cisco Cyber Threat Defense sur les ASA Cisco à l aide des stratégies d accès, de l inspection d application, et d inspection basée sur de l authentification. Mettre en œuvre les filtres de trafic Botnet. Déployer l IOS Zone-Based Policy Firewalls (ZBFW). -Configurer et vérifier la politique d inspection d application du Cisco IOS Cisco ZBFW. La formation Cisco SENSS permet aux participants d acquérir les compétences et connaissances nécessaires pour mettre en œuvre et gérer la sécurité sur les firewalls Cisco ASA, les routeurs Cisco avec les fonctionnalités de Firewall et les switchs Cisco. Les participants apprennent à configurer diverses solutions de sécurité pour limiter les menaces extérieures et sécuriser les zones réseaux. Cette formation prépare les ingénieurs sécurité à configurer les solutions de sécurité de pointe Cisco avec les firewalls ASA (Adaptive Security Appliance) aussi bien pour les routeurs que pour les switchs Cisco. Ce cours fait partie du cursus de certification CCNP Sécurité. Principes de conception d une sécurité réseau Déploiement de la protection de l'infrastructure réseau Déploiement de NAT sur l IOS Cisco et sur les ASA Cisco Déploiement des contrôles de menaces sur les ASA Cisco Déploiement des contrôles de menaces sur le logiciel IOS Cisco l authentification BGP Cette formation s'adresse aux ingénieurs sécurité réseaux. Les participants doivent avoir : la certification CCNA Routing & Switching, ou la certification CCNA Sécurité, et des connaissances sur le système d exploitation Windows.

10 Durée : 5 jours Décrire les composants des stratégies de sécurité des réseaux qui peuvent être utilisés pour contrer les menaces contre les systèmes IT, dans un contexte de continuité de services Cette formation s adresse à toute personne souhaitant acquérir un premier niveau de connaissance sur la sécurité des réseaux Cisco et aux candidats projetant de passer la certification CCNA Security Avoir une bonne connaissance et l expérience des technologies de routage. Il est vivement recommandé d avoir suivi les cours Cisco ICND1. Salle équipée de 10 PC Nombreux TP Un support de cours officiel CISCO est remis à Cette formation Cisco permet d acquérir les connaissances et compétences nécessaires pour concevoir, mettre en œuvre et assurer la surveillance d une politique de sécurité en utilisant les fonctionnalités de sécurité Cisco IOS et les technologies diverses de sécurité. Cette formation couvre les contrôles de sécurité des équipements Cisco IOS ainsi que l introduction à l équipement de sécurité Cisco ASA. Au travers de discussions, de lectures et d exercices pratiques, cette formation fournit aux participants les connaissances et compétences nécessaires pour améliorer les tâches basiques de sécurisation d un petit réseau branch office en utilisant les fonctionnalités de sécurité Cisco IOS disponibles au travers des GUIs (Cisco Configuration Professional) et CLI sur les routeurs Cisco, les switchs et les équipements ASA. Le cours IINS (Titre en anglais : Implementing Cisco IOS Network Security) est une formation de préparation à la certification Cisco CCNA Sécurité. 1 Les fondamentaux de la sécurité des réseaux : Introduction aux concepts de la sécurité des réseaux Comprendre les stratégies de sécurité en utilisant une approche de continuité de services Créer une stratégie de sécurité pour les réseaux Borderless 2 - Protection de l infrastructure des réseaux Introduction à la protection des réseaux Cisco Protection de l infrastructure réseau en utilisant Cisco Configuration Professional Sécuriser le plan de management de l IOS Cisco Configurer AAA sur l IOS Cisco en utilisant Cisco Secure ACS Sécuriser le plan de données sur les switchs Catalyst Cisco Sécuriser le plan de données dans les environnements IPv6 3 - Contrôle et limitations des menaces Planifier une stratégie de contrôle des menaces Mettre en œuvre des listes de contrôle d accès pour limiter les menaces Comprendre les fondamentaux des pare-feux Mettre en œuvre les stratégies de pare-feux de l IOS Cisco Configurer les stratégies de base des pare-feux sur les équipements Cisco ASA Comprendre les fondamentaux de IPS Mettre en œuvre CISCO IOS IPS 4 - Connectivité sécurisée Comprendre les fondamentaux des technologies VPN Introduction à l infrastructure à clé publique Examiner les fondamentaux IPSec Mettre en œuvre les VPNs site à site sur les routeurs Cisco IOS Mettre en œuvre les SSL VPNs en utilisant les équipements Cisco ASA

11 Durée : 5 jours À l'issue de ce cours, vous aurez été confronté à tous les cas de figure mettant en œuvre des compétences intermédiaires et avancées évaluées par les examens RHCSA et RHCE (inclus dans ce cours). Administrateurs Linux ou Unix expérimentés. Cours accéléré pour obtenir la certification RHCE destiné aux administrateurs système Linux confirmés Salle équipée de 10 PC Nombreux TP Un support de cours électronique est remis à Cours accéléré pour obtenir la certification RHCE (Red Hat Certified Engineer) destiné aux administrations système Linux confirmés. Gestion logicielle Objectif : gérer des paquetages avec yum, rpm et RHN ; créer un paquetage RPM et le placer dans un référentiel. Gestion réseau Objectif : configurer les paramètres réseau et résoudre les problèmes ; configurer des liens réseau et des alias IP. Gestion du stockage Objectif : gérer le partitionnement, les systèmes de fichiers et l'espace de permutation ; configurer des partitions chiffrées et un initiateur iscsi. Gestion de volumes logiques (LVM) Objectif : gérer des volumes logiques, des groupes de volumes et des volumes logiques avec leurs systèmes de fichiers. Gestion des comptes Objectif : définir une durée de validité pour les mots de passe de comptes ; utiliser des ALC et des annuaires SGID pour les annuaires de collaboration. Gestion des authentifications Objectif : configurer un client LDAP et Kerberos ; configurer autofs pour la prise en charge d'un client d'authentification ; configurer sudo et SSD. Installation, Kickstart et virtualisation Objectif : installer un système et gérer Kickstart et Firstboot ; utiliser des outils de virtualisation pour gérer des machines virtuelles. Gestion de l'amorçage Objectif : configurer runlevels et sysctl ; réinitialiser un mot de passe racine ; comprendre le processus d'amorçage. Gestion de Security-Enhanced Linux (SELinux) Objectif : comprendre et gérer SELinux et résoudre les problèmes correspondants. Gestion de pare-feu Objectif : gérer le pare-feu. Service Network Time Protocol (NTP) Objectif : configurer un serveur NTP et fournir ce service aux clients. Service de création de fichiers journaux système Objectif : créer des rapports sur les disques, les E/S et l'utilisation de la mémoire ; configurer la création de fichiers journaux à distance. Service Web (HTTP/HTTPS) Objectif : gérer un serveur Web avec hôtes virtuels, scripts CGI et contrôle des accès aux fichiers et répertoires basé sur les utilisateurs. Services SMTP Service de mise en cache (DNS) Partage de fichiers par NFS Partage de fichiers C par CIFS Service File Transfer Protocol (FTP) Service Common UNIX Printing System (CUPS) Service Secure Shell (SSH) Service Virtual Network Computing (VNC)

12 Durée : 3 jours Ce cours permet d'appréhender les concepts de base des systèmes Linux. Cette formation s'adresse aux administrateurs et ingénieurs amenés à travailler en environnement Unix-Linux. Aucune connaissance préalable sur Unix ou Linux n est nécessaire. Avoir de bonnes connaissances générales en informatique. Salle équipée de 10 PC Nombreux TP Présentation des systèmes GNU/Linux et de la philosophie du logiciel libre. Présentation et installation de la distribution CentOS. Découverte de l'environnement graphique : KDE, Gnome, etc. Exploiter et maintenir le système de fichiers de Linux. Le gestionnaire de démarrage et le MultiBoot. Commande système basiques. Commande d'administration avancées. Gestion des droits et des comptes utilisateurs. Contrôler les périphériques. Système de gestion de paquets. Les outils d'analyse réseau : wireshark, tcpdump, nmap, etc. Les services serveurs : ssh, apache, mysql, etc. Ateliers découvertes

13 Durée : 5 jours - A l'issue de la formation, vous pourrez réaliser les tâches courantes et avancées d'administration système Cette formation s'adresse aux professionnels ayant déjà un vécu UNIX/LINUX et qui souhaitent structurer un peu mieux leurs connaissances afin d'intervenir dans un contexte Linux (administrateurs, exploitants, intégrateurs). Avoir une bonne connaissance du système Linux. Salle équipée de 10 PC Nombreux TP Tour d'horizon des commandes de base nécessaires à la réalisation des exercices. 1 - Gestion des scripts Gestion de paramètres Création automatisée de scripts Ajout de compte utilisateur avec horodatage Surveillance de ressources Script de charge cpu 2 - Administration réseau Client DHCP Captures réseau en ligne de commande et exploitation des captures Activation et gestion du routage Configuration et tests IPv6 3 - Gestion du stockage Les partitions et le montage Gestion et modification des filesystems Types de référencement des filesystems Protection des filesystems Les volumes logiques Les snapshots LVM RAID Logiciel Création de fichier iso à partir d'une arborescence Gestion de filesystems cryptés 4 - Gestion des accès réseau Client NFS Partage NFS ponctuel Partage NFS permanent Client CIFS 5 - Administration système Création de script de service Gestion des en-têtes LSB Démarrage des services selon les niveaux d'exécution 6 - Gestion des performances Gestion et ajout de swap Surveillance de la charge système Mesure des performances des disques Priorité d'ordonnancement des processus Création et gestion de ramdisk 7 - Gestion des applications Caractéristiques des paquets logiciels Gestion des paquets logiciels au format RPM Gestion des paquets logiciels au format Deb Exploitation des dépôts RPM et DEB Procédure de compilation d'applications 8 - Gestion de DNS Principes de base du serveur DNS Gestion du service DNS Création et configuration d'un serveur de cache Création de zones et délégation Résolution d'enregistrements IPv6 Commande de pilotage rndc 9 - Gestion des serveurs Web Gestion du service apache Configuration from scratch d'un serveur Apache Création un site Web secondaire

14 Durée : 5 jours Détecter les intrusions Utiliser la cryptographie Sécuriser localement le système Sécuriser les services réseau internes Configurer les pare-feux Mettre en place des VPNs Cette formation s adresse aux administrateurs système. De bonnes connaissances de l administration d un serveur Linux sont indispensables. Salle équipée de 10 PC Nombreux TP 1 - Introduction Pourquoi sécuriser un système: de quoi doit-on se protéger, de qui, pourquoi peut-on être attaqué? 2 - Parvenir à la sécurité Détecter les intrusions avec les audits et les journaux 3 - Protection avec la cryptographie Les différents algorithmes de chiffrage Les protocoles 4 - La sécurité locale du système Le processus de connexion La gestion des mots de passe Les utilisateurs Les droits des fichiers et des répertoires Les ACL 5 - PAM (Pluggable Authentication Modules) Intérêts Paramétrage SELinux 8 - Mise en place de VPNs 9 - Sécurisation d un serveur 6 - La sécurité des services réseau internes OpenSSH Les certificats, OpenSSL Authentification du réseau avec Kerberos 7 - Les Pare-feux Configuration d un pare-feu Philosophie et syntaxe des iptables Mise en place de filtres d accès SQUID

15 Durée : 2 jours Choisir et configurer un serveur hôte dédié à la virtualisation. Créer et administrer des machines virtuelles ; Mettre en place des machines virtuelles dans un environnement de haute disponibilité avec Hyper- V3. Cette formation s'adresse aux administrateurs désirant gérer et mettre en œuvre les technologies de virtualisation dans un réseau Microsoft. Posséder des connaissances de base sur les serveurs et les concepts de virtualisation Microsoft. Comprendre les technologies de stockage telles que le SAN, DAS et iscsi. Salle équipée de 10 PC 1 - Gestion de l environnement Windows server 2012 Généralités Administration locale et distante des serveurs 2012 Rappel PowerShell V3 2 - Gestion du Stockage Configuration des espaces de stockage Configuration d un stockage ISCSI Configuration de la déduplication des volumes 3 - Implémentation Hyper-V Configurer les serveurs Configurer le stockage Configurer les fonctions réseaux Configurer les VM Surveillance des ressources des VM Mise à niveau Hyper-V 4 - Implémentation Hyper-V multiserveurs Migration du stockage à chaud des VM sans Cluster Configuration de la réplication a chaud des VM 5 Spécificités et particularités de la R2

16 Durée : 5 jours Cette formation permet aux participants d acquérir les compétences et connaissances nécessaires pour mettre en place une infrastructure Microsoft Windows Server. Cette formation s adresse aux personnes désirant démarrer leur carrière dans les technologies Microsoft Windows Server. Les participants doivent avoir une bonne compréhension des concepts basiques des réseaux. Salle équipée de 10 PC Nombreux TP 1 - Installation et configuration de Windows Server 2012 Installer Windows Server Configurer les services Configurer les périphériques 2 - Mettre en œuvre le stockage dans Windows Server Identifier les technologies de stockage Gérer les disques et les volumes Tolérance de pannes 3- Comprendre l infrastructure réseau Standards des architectures réseaux Réseaux LANs, réseaux WANs Réseaux sans fils Connexion au réseau Accès distant 4 - Composants des réseaux connectés Comprendre le modèle OSI Comprendre les types de média Comprendre les adaptateurs, les Hubs et les switches Comprendre le routage 5 - Mise en œuvre de TCP/IP Vue d ensemble de TCP/IP Comprendre l adressage IPv4 Configurer IPv4 Comprendre IPv6 Résolution de noms 6 - Mise en œuvre des rôles de Windows Server Déployer les rôles Déployer les services de rôles spécifiques Virtualiser les rôles Windows Server Meilleures pratiques pour la gestion des rôles Windows Server 7 - Mise en œuvre des services de domaines Active Directory Présenter AD DS Mettre en œuvre AD DS Gérer les utilisateurs, les groupes et les ordinateurs Mettre en œuvre les unités organisationnelles Mettre en œuvre les stratégies de groupe 8 - Mise en œuvre des couches IT sécurité Vue d ensemble de la Défense Sécurité physique Sécurité Internet 9 - Mise en œuvre de la sécurité Windows Server Présenter la sécurité Windows Sécuriser les fichiers et les dossiers Mettre en œuvre le cryptage 10 - Mise en œuvre de la sécurité réseau Présenter la sécurité réseau Mettre en œuvre les pare-feu 11 - Mise en œuvre de la sécurité des logiciels Fonctionnalités de protection du client Protéger les s Protéger les serveurs 12 - Amélioration de la surveillance du serveur Journaux Windows Améliorer la surveillance 13 - Assurer la maintenance de Windows Server Dépanner Windows Server Startup Disponibilité du serveur et récupération des données Appliquer les mises à jour à Windows Server Dépanner Windows Server

17 Durée : 5 jours Installer et configurer Windows Server 2012 Gérer Windows Server 2012 avec PowerShell Gérer le stockage avec Windows Server 2012 Mettre en œuvre les services réseaux Mettre en œuvre l'accès distant Mettre en œuvre le Clustering Mettre en œuvre Hyper-V Cette formation s adresse aux professionnels IT, techniciens, administrateurs et ingénieurs connaissant déjà l'environnement réseau Windows Avoir de l expérience dans la mise en œuvre, la gestion et l administration de Windows Server 2008 et Windows Server 2008 R2. Connaître les technologies Windows de mise en œuvre, de gestion des réseaux et de gestion des technologies Active Directory. Une bonne compréhension des technologies de base de la virtualisation et du stockage sont également nécessaires. Salle équipée de 10 PC Nombreux TP 1 - Installation et configuration de Configurer le stockage Hyper-V Windows Server 2012 Installer Windows Server 2012 R2 8 - Mise en œuvre du cluster avec Hyper-V Configurer Windows Server 2012 R2 et Vue d ensemble de l intégration de Windows Server 2012 Hyper-V avec le cluster Configurer la gestion à distance pour Mettre en œuvre les machines virtuelles Windows Server 2012 R2 et Windows Hyper-V sur les clusters Server Mise en œuvre l'accès sécurisé aux 2 - Gestion de Windows Server 2012 avec données pour les utilisateurs et les Powershell périphériques Présenter Windows PowerShell Vue d ensemble du contrôle d accès Utiliser Powershell pour gérer AD DS dynamique (DAC) Gérer les serveurs en utilisant Windows Mettre en œuvre les composants DAC Powershell Mettre en œuvre le DAC pour le contrôle 3 - Gestion du stockage pour Windows d'accès Server 2012 Mettre en œuvre l'access Denied Nouvelles fonctionnalités de stockage Assistance dans Windows Server 2012 Mettre en œuvre et gérer les dossiers de Configurer le stockage iscsi travail Configurer les espaces de stockage dans 10 - Mise en œuvre des services de Windows Server 202 domaines Active Directory Configurer le BranchCache dans Déployer les contrôleurs de domaines Windows Server 2012 Configurer les contrôleurs de domaines 4 - Mise en œuvre des services réseau Mettre en œuvre les comptes de service Mettre en œuvre les améliorations DHCP Mettre en œuvre les stratégies de groupe et DNS dans AD DS Mettre en œuvre IPAM 11 - Mise en œuvre de AD FS Gérer les espaces d'adressage IP avec Vue d ensemble des services de IPAM fédération Active Directory Vue d ensemble de la protection d'accès Déployer les services de fédération réseau (NAP) Mettre en œuvre la Active Directory protection d'accès réseau Mettre en œuvre AD FS dans une 5 - Mise en œuvre de l'accès distant organisation simple Présentation de l'accès distant 12 - Surveillance et maintenance des Mettre en œuvre DirectAccess serveurs Windows Server 2012 Mettre en œuvre et gérer une Surveiller Windows Server 2012 infrastructure avancée DirectAccess Mettre en œuvre la sauvegarde Windows Mettre en œuvre le VPN Server 2012 / mettre en œuvre la 6 - Mise en œuvre du clustering récupération des serveurs et des Vue d ensemble du clustering données Mettre en œuvre un cluster 7 - Mise en œuvre de Hyper-V Configurer les serveurs Hyper-V

18 Durée : 5 jours Installer et configurer Microsoft Windows Server 2012 Décrire les services de domaines Active Directory Gérer les objets des domaines Active Directory Automatiser l administration des services de domaine Active Directory Mettre en œuvre TCP/IP v4 Mettre en œuvre DHCP, DNS, IPv6, le stockage local, les fichiers et services d impression et les stratégies de groupe Sécuriser les serveurs Windows en utilisant les stratégies de groupe Mettre en œuvre la virtualisation de serveurs avec Hyper-V Cette formation s adresse aux professionnels IT, techniciens, administrateurs et ingénieurs systèmes. Les participants doivent avoir une bonne expérience du système d exploitation Microsoft Windows et des principes fondamentaux des réseaux. Salle équipée de 10 PC Nombreux exercices 1 - Déploiement et gestion de Windows Server 2012 Vue d ensemble de Windows Server 2012 Vue d ensemble de la gestion de Windows Server 2012 Installer Windows Server 2012 Configuration post-installation de Windows Server 2012 Introduction à Windows PowerShell 2 - Introduction aux services de domaines Active Directory Vue d ensemble des services de domaines Active Directory Vue d ensemble des contrôleurs de domaine Installer un contrôleur de domaine 3 - Gestion des objets des services de domaines Active Directory Gestion des comptes utilisateurs Gestion des groupes Gestion des comptes d ordinateurs Délégation de l administration 4 - Automatisation de l administration des services de domaines Active Directory Utiliser les outils de ligne de commande Utiliser Windows PowerShell pour l'administration Réaliser des opérations en bloc avec 5 - Windows PowerShell Mise en œuvre de IPv4 Vue d ensemble de TCP/IP Comprendre l adressage IPv4 Sous-réseaux et sur-réseau Configurer et dépanner IPv4 6 - Mise en œuvre du DHCP Installer un serveur DHCP Configurer les étendues DHCP Gérer la base de données DHCP Sécuriser et surveiller le DHCP 7 - Mise en œuvre de DNS Résolution de noms pour les clients et serveurs Windows Installer un serveur DNS Gérer des zones DNS 8 - Mise en œuvre de IPv6 Vue d ensemble de IPv6 Adressage IPv6 Coexistence avec IPv4 Technologies de transition IPv6 9 - Mise en œuvre du stockage local Vue d ensemble du stockage Gestion des disques et volumes Mettre en œuvre les espaces de stockage 10 - Mise en œuvre des fichiers et des services d impression Sécuriser les fichiers et dossiers Protéger les partages des fichiers avec les clichés instantanés Configurer l impression réseau 11 - Mise en œuvre des stratégies de groupe Vue d ensemble des stratégies de groupe Processus de stratégies de groupe Mettre en œuvre un magasin central pour gérer les modèles d administration 12 - Sécurisation des serveurs Windows à l aide des objets de stratégies de groupe Vue d ensemble de la sécurité Windows Configurer les paramètres de sécurité Restriction logicielle Configurer le pare-feu Windows avec fonctions avancées de sécurité 13 - Mise en œuvre de la virtualisation serveur avec Hyper-V Vue d ensemble des technologies de virtualisation Mettre en œuvre Hyper-V Gérer les machines virtuelles Gérer les réseaux virtuels

19 Durée : 5 jours Installer et configurer Microsoft Windows Server 2012 Décrire les services de domaines Active Directory Gérer les objets des domaines Active Directory Automatiser l administration des services de domaine Active Directory Mettre en œuvre TCP/IP v4 Mettre en œuvre DHCP, DNS, IPv6, le stockage local, les fichiers et services d impression et les stratégies de groupe Sécuriser les serveurs Windows en utilisant les stratégies de groupe Mettre en œuvre la virtualisation de serveurs avec Hyper-V Cette formation s adresse aux professionnels IT, techniciens, administrateurs et ingénieurs systèmes. Les participants doivent avoir une bonne expérience du système d exploitation Microsoft Windows et des principes fondamentaux des réseaux. Cette formation prépare à l'examen , qui permet d'obtenir en partie le titre de certification Microsoft MCSA Windows Server Salle équipée de 8 PC Nombreux exercices Déploiement et gestion de Windows Server 2012 Vue d ensemble de Windows Server 2012 Vue d ensemble de la gestion de Windows Server 2012 Installer Windows Server 2012 Configuration post-installation de Windows Server 2012 Introduction à Windows PowerShell Introduction aux services de domaines Active Directory Vue d ensemble des services de domaines Active Directory Vue d ensemble des contrôleurs de domaine Installer un contrôleur de domaine Gestion des objets des services de domaines Active Directory Gestion des comptes utilisateurs Gestion des groupes Gestion des comptes d ordinateurs Délégation de l administration Automatisation de l administration des services de domaines Active Directory Utiliser les outils de ligne de commande Utiliser Windows PowerShell pour l'administration Réaliser des opérations en bloc avec Windows PowerShell Mise en œuvre de IPv4 Vue d ensemble de TCP/IP Comprendre l adressage IPv4 Sous-réseaux et sur-réseau Configurer et dépanner IPv4 Mise en œuvre du DHCP Installer un serveur DHCP Configurer les étendues DHCP Gérer la base de données DHCP Sécuriser et surveiller le DHCP Mise en œuvre de DNS Résolution de noms pour les clients et serveurs Windows Installer un serveur DNS Gérer des zones DNS Mise en œuvre de IPv6 Vue d ensemble de IPv6 Adressage IPv6 Coexistence avec IPv4 Technologies de transition IPv6 Mise en œuvre du stockage local Vue d ensemble du stockage Gestion des disques et volumes Mettre en œuvre les espaces de stockage 10 - Mise en œuvre des fichiers et des services d impression Sécuriser les fichiers et dossiers Protéger les partages des fichiers avec les clichés instantanés Configurer l impression réseau Mise en œuvre des stratégies de groupe Vue d ensemble des stratégies de groupe Processus de stratégies de groupe Mettre en œuvre un magasin central pour gérer les modèles d administration Sécurisation des serveurs Windows à l aide des objets de stratégies de groupe Vue d ensemble de la sécurité Windows Configurer les paramètres de sécurité Restriction logicielle Configurer le pare-feu Windows avec fonctions avancées de sécurité Mise en œuvre de la virtualisation serveur avec Hyper-V Vue d ensemble des technologies de virtualisation Mettre en œuvre Hyper-V Gérer les machines virtuelles Gérer les réseaux virtuels

20 Durée : 5 jours Déployer, gérer et maintenir les serveurs Configurer les services fichiers et d'impression Configurer les services réseaux et les accès Configurer l'infrastructure serveur des stratégies réseau Configurer et gérer les domaines Active Directory (AD DS) Configurer et gérer les stratégies de groupe Cette formation s adresse aux professionnels IT, techniciens, administrateurs et ingénieurs systèmes. Les participants doivent avoir une bonne expérience du système d exploitation Microsoft Windows et des principes fondamentaux des réseaux. Cette formation prépare à l'examen , qui permet d'obtenir en partie le titre de certification Microsoft MCSA Windows Server Salle équipée de 8 PC Nombreux exercices PROGRAMME Déploiement et maintenance des images serveur Vue d ensemble de WDS Mettre en œuvre le déploiement avec WDS / Administrer WDS Configuration et dépannage du DNS Installer le rôle de serveur DNS Configurer le rôle de serveur DNS Configurer les zones DNS Configurer les transferts de zones DNS Gérer et dépanner DNS Maintenance des services de domaines Active Directory Introduction à AD DS Mettre en œuvre les contrôleurs de domaines virtualisés Mettre en œuvre RODC Administrer AD DS Gérer les bases de données AD DS Gestion des comptes d'utilisateurs et de service Automatiser la gestion des comptes utilisateur Configurer les stratégies de mots de passe et des comptes utilisateurs verrouillés Configurer les comptes de services gérés Mise en œuvre de l infrastructure de stratégie de groupe Introduction aux stratégies de groupe Mettre en œuvre et administrer les GPOs Gérer l étendue et le process des stratégies de groupe Dépanner des stratégies de groupe Gestion des bureaux des utilisateurs avec les stratégies de groupe Mettre en œuvre les modèles d'administration / Configurer la redirection des dossiers et les scripts / Configurer les préférences des stratégies de groupe Gérer les logiciels avec les stratégies de groupe Mise en place de l'accès à distance Présentation de l'accès à distance Configuration de DirectAccess Mise en place et gestion d'une infrastructure DirectAccess avancée Mise en place d'une solution VPN Mise en place du proxy d'application Web Installation, configuration, et dépannage du rôle de serveur de stratégie réseaux Installer et configurer le rôle Configurer les clients et les serveurs RADIUS Méthodes d authentification NPS Assurer la surveillance et dépanner le serveur Mise en œuvre de la protection d accès réseau Vue d ensemble de la protection d accès réseau / Vue d'ensemble des processus de contrainte de mise en conformité de la protection d'accès réseau (NAP) Configurer NAP / Assurer la surveillance et le dépannage NAP Optimisation des services de fichiers Vue d ensemble du gestionnaire de ressources du serveur de fichiers (FSRM ) Utiliser FSRM pour contrôler des quotas, le filtrage de fichiers et les rapports de stockage Mettre en œuvre des tâches de classification et de gestion de fichiers Configuration du chiffrement et de l audit avancé Chiffrer les fichiers réseaux avec EFS Configurer l'audit avancé Mise en œuvre de la gestion des mises à jour Mettre en œuvre le rôle de serveur WSUS Déployer les mises à jour avec WSUS Assurer la surveillance de Windows Server 2012 Les outils de surveillance Utiliser l'analyseur de performances Surveiller l'observateur d évènements

21 Durée : 5 jours Configurer les fonctionnalités avancées pour DHCP,et DNS, configurer IPAM avec Windows Server Configurer et gérer iscsi, BranchCache et FSRM Configurer le DAC (Dynamic Access Control) pour gérer et auditer les accès aux fichiers partagés Planifier et mettre en œuvre un déploiement de AD DS qui inclut plusieurs domaines et plusieurs forêts Planifier et mettre en œuvre le déploiement AD DS en incluant les sites Mettre en œuvre et configurer les le déploiement des services AD CS (Active Directory Certificate Services) Cette formation s adresse aux professionnels IT, techniciens, administrateurs et ingénieurs systèmes. Avoir suivi les cours M22410 Installation et configuration de Microsoft Windows Server 2012 et M22411 Administrer Microsoft Windows Server 2012 ou posséder les connaissances équivalentes. Cette formation prépare à l'examen , qui permet d'obtenir en partie le titre de certification Microsoft MCSA Windows Server Salle équipée de 8 PC Nombreux exercices PROGRAMME Mise en œuvre des services réseau avancés Configurer les fonctionnalités DHCP avancées Configurer les paramètres DNS avancés Mettre en œuvre IPAM Gérer les espaces d adresses IP avec IPAM Mise en œuvre des services de fichier avancés Configurer le stockage iscsi Configurer BranchCache Optimiser l utilisation du stockage Mise en œuvre du contrôle d accès dynamique (Dynamic Access Control) Vue d ensemble de DAC Mettre en place les composants DAC Mettre en œuvre DAC pour le contrôle d accès Mettre en œuvre l assistance en cas d accès refusé Mettre en œuvre et gérer les Dossiers de travail (Work Folders) Mise en œuvre des déploiements distribués d AD DS (Active Directory Domain Services) Vue d ensemble des déploiements distribués de d AD DS Déployer un environnement distribué d AD DS / Configurer les relations d approbations AD DS Mise en œuvre des sites et de la réplication AD DS Vue d ensemble de la réplication AD DS Configurer les sites AD DS Configurer et surveiller la réplication AD DS Mise en œuvre de AD CS Utiliser les certificats dans l environnement de travail Vue d ensemble de la PKI (Public Key Infrastructure) Déployer les autorités de certification Déployer et gérer les modèles de certificats Mettre en œuvre la distribution et la révocation des certificats et la révocation Gérer la restauration des certificats Mise en œuvre d AD RMS (Active Directory Rights Management Services) Vue d ensemble d AD RMS Déployer et gérer l infrastructure AD RMS Configurer la protection du contenu avec AD RMS Configurer l accès externe à AD RMS Mise en œuvre et administration d AD FS (Active Directory Federation Services) Vue d ensemble d AD FS Déployer AD FS Mettre en œuvre AD FS pour une seule entreprise Déployer AD FS dans un scénario de fédération Business-to-Business Etendre ADFS aux clients externes Mise en œuvre de l équilibrage de charge réseau (Network Load Balancing) Vue d ensemble de NLB Configurer un cluster NLB Planifier la mise en œuvre de NLB Mise en œuvre du failover cluster Vue d ensemble du failover cluster Mettre en œuvre le failover cluster Configurer les applications hautement disponibles et les services sur le failover cluster Maintenir le failover cluster Mettre en œuvre le failover cluster multi-site avec basculement Mise en œuvre du failover cluster avec Hyper- V Vue d ensemble de l intégration de Hyper-V avec le failover cluster Mettre en œuvre les machines virtuelles Hyper-V sur les failover cluster Mettre en œuvre le déplacement des machines virtuelles Hyper-V Mise en œuvre de la continuité de service et de la récupération après incident Vue d ensemble de la protection des données Mettre en œuvre la sauvegarde Windows Server Mettre en œuvre la restauration du serveur et des données

22 Durée : 5 jours Améliorer l installation, la mise à jour et la migration des données et des paramètres d une version antérieure de Windows. Configurer les disques, les partitions, les volumes et les périphériques pour être compatibles avec le client Windows 7 Configurer les accès fichiers et les imprimantes Configurer la connectivité réseau Configurer la connectivité réseau sans fil Sécuriser le client Windows 7 Optimiser et maintenir la performance et la fiabilité de Windows 7 Configurer les ordinateurs mobiles et les paramètres des accès distants pour Windows 7 Cette formation s'adresse à tout professionnel débutant désirant posséder des compétences sur les technologies Windows 7. De l'expérience et des connaissances d un environnement IT sont recommandées. Salle équipée de 10 PC Nombreux TP 1 - Prise en main de Windows 7 Installation manuelle de Windows 7 Découverte de l interface Windows 7 Paramétrage de l interface Gestion des fichiers avec les bibliothèques 2 - Installation, mise à jour et migration de Windows 7 Préparer l installation de Windows 7 Réaliser une nouvelle installation Mettre à jour et migrer vers Windows 7 Exécuter une installation à base d'images Windows 7 Configurer la compatibilité des applications La gestion du BCD (Boot Configuration Data) 3 - Configuration des disques et des périphériques Partitionner les disques dans Windows 7 Gérer les volumes des disques Maintenir les disques dans Windows 7 Installer et configurer les périphériques 4 - Configuration des accès aux fichiers et aux imprimantes sur les clients Windows 7 Vue d ensemble de l authentification et de l autorisation Gérer les accès aux fichiers Windows 7 Gérer les dossiers partagés Configurer la compression des fichiers Gérer les impressions 5 - Configuration de la connectivité réseau Configurer la connectivité réseau IPv4 Configurer la connectivité réseau IPv6 Mettre en œuvre l allocation d adresses IP automatiques Vue d'ensemble de la résolution de noms Résolution des problèmes réseaux 6 - Configuration des connexions réseaux sans fils Vue d'ensemble des réseaux sans fils Configurer un réseau sans fil 7 - Sécurisation des bureaux Windows 7 Vue d ensemble de la gestion de la sécurité dans Windows 7 Sécuriser un client Windows 7 à l aide des paramètres locaux de sécurité Sécuriser les données à l aide de EFS et BitLocker Configurer les restrictions des applications, les contrôles de comptes utilisateurs, le pare-feu Windows, les paramètres de sécurité dans IE8 et Windows Defender Les comptes par défaut 8 - Optimisation et maintenance du client Windows 7 Le gestionnaire de tâche L observateur d événement Maintenir la performance à l aide des outils Windows 7 Maintenir la fiabilité à l aide des outils de diagnostic Windows 7 Sauvegarder et restaurer les données à l aide de Windows Backup Restaurer un système Windows 7 à l aide des points de restauration Configurer Windows Update 9 - Configuration des ordinateurs mobiles et des accès distants à Windows 7 Configurer les paramètres des ordinateurs portables et des appareils mobiles Configurer le bureau distant et l assistance à distance Configurer DirectAccess pour les accès distants Configurer BranchCache pour les accès distants

23 Durée : 5 jours Décrire les processus affectant le planning et utilisant les méthodologies de dépannage de Windows 8.1 Dépanner les problèmes de démarrage et les services du système d exploitation sur le système Windows 8.1 Résoudre les problèmes liés aux périphériques matériels et aux drivers Dépanner à distance Dépanner les problèmes liés à la connexion réseau Dépanner les problèmes de configuration et les problèmes lies aux GPO Dépanner les problèmes liés aux paramètres utilisateurs Dépanner les problèmes de connexion distante Cette formation s adresse aux Enterprise Device Support Technician (EDST) et à toute personne désirant préparer l examen Les participants doivent avoir des connaissances sur TCP/IP, UDP, DNS et les services Active Directory. Salle équipée de 10 PC Nombreux TP 1 - Mettre en œuvre une méthodologie de dépannage Vue d ensemble de l architecture de Windows 8.1 Vue d ensemble des étapes du dépannage 2 - Dépannage des problèmes de démarrage Vue d ensemble de la récupération de l environnement de démarrage de Windows 8.1 Dépanner les paramètres du démarrage Dépanner les problèmes de services du système d exploitation Récupérer les lecteurs protégés par BitLocker-Protected 3 - Dépannage du matériel et des drivers de périphériques Vue d ensemble du dépannage matériel Dépanner les défaillances physiques Dépanner les défaillances des drivers de périphériques Surveiller la fiabilité Configurer le registre 4 - Dépannage des ordinateurs à distance Utiliser le bureau distant Utiliser l assistance à distance Dépanner à distance avec Windows PowerShell 5 - Dépanner les problèmes de connexion réseau Déterminer les paramètres réseaux Dépanner les problèmes de connexion réseau 6 - Dépannage des stratégies de groupe Vue d ensemble de l application stratégies de groupe Résoudre les défaillances de la configuration client et les problèmes de l application des stratégies de groupe (GPO) 7 - Dépannage des paramètres utilisateurs Dépanner les problèmes de connexion Dépanner les applications et les paramètres utilisateurs 8 - Configuration et Dépannage de la connexion distante Dépanner les problèmes de connexion VPN Dépanner les problèmes NAP Dépanner les problèmes DirectAccess 9 - Dépannage de l accès aux ressources à l intérieur d un domaine Dépanner les problèmes d accès aux fichiers Dépanner les problèmes de permissions d accès aux fichiers Dépanner les problèmes d accès aux imprimantes 10 - Configuration et dépannage des accès aux ressources pour des clients non joints au domaine Configurer l espace de travail joint Configurer et dépanner les dossiers de travail Configurer et dépanner l accès à One drive 11 - Dépannage des Applications Dépanner les problèmes d installation des applications Dépanner les applications du bureau Dépanner les Applications Windows Store Dépanner Internet Explorer Dépanner le client Hyper-V 12 - Maintenir Windows 8.1 Gérer l activation Windows Surveiller et configurer les options de performance dans Windows 8.1 Protéger Windows 8.1 contre les Malware et les virus Appliquer les mises à jour des applications et de Windows 13 - Récupération de Windows 8.1 Restaurer les fichiers dans Windows 8.1 Options de récupération dans Windows 8.1

24 Durée : 5 jours Planifier le déploiement et la gestion de Microsoft Exchange Server Planifier le déploiement et configurer les serveurs de Boîtes aux lettres Exchange Server 2013 Créer et gérer les différents types d objets destinataires dans Exchange Server Planifier et déployer les serveurs d accès clients Planifier et configurer la connectivité client au serveur d accès client Exchange Server Planifier et configurer le transport des messages. Cette formation s adresse aux administrateurs de messagerie et professionnels du support. Un minimum de deux ans d expérience dans l administration de Windows Server, dans l utilisation d active Directory (AD DS), dans l utilisation de la résolution de noms (DNS) et dans la gestion de la sécurité avec les certificats (PKI) est conseillé. Salle équipée d ordinateurs Nombreux TP Cette formation permet d acquérir les compétences et connaissances nécessaires pour configurer et gérer un environnement de messagerie Microsoft Exchange Server Elle permet aux participants d apprendre les meilleures pratiques et les besoins nécessaires pour optimiser le déploiement d Exchange Server. 1 - Déploiement et gestion de Exchange Server 2013 Définir les pré requis aux déploiement Déployer Exchange Server 2013 Gérer Exchange Server Planification et configuration des serveurs de boîtes aux lettres Vue d ensemble du rôle du serveur de boite aux lettres Planifier le déploiement du rôle serveur de boite aux lettres Configurer les serveurs de boite aux lettres 3 - Gestion des objets destinataire Gérer les boîtes aux lettres Exchange Server 2013 Gérer les autres destinataires Exchange Planifier et mettre en œuvre les répertoires publics Gérer les listes d adresses et les stratégies 4 - Planification et déploiement des serveurs d accès client Planifier le déploiement du serveur d accès client Configurer le rôle du serveur d accès client Gérer les services d accès client 5 - Planification et configuration de la connectivité des clients de messagerie Connectivité des clients au serveur d accès client Configurer Outlook Web App Planifier et configurer le service de messagerie mobile Configurer les accès Internet sécurisés pour les serveurs d accès client 6 - Planification et mise en œuvre de la haute disponibilité Haute disponibilité d Exchange Server 2013 Configurer la haute disponibilité des bases de données de messagerie Configurer la haute disponibilité des serveurs d accès clients 7 - Planification et mise en œuvre de la récupération d urgence Planifier les solution d atténuation de risque Planifier et mettre en œuvre la sauvegarde Exchange Server 2013 Planifier et mettre en œuvre la récupération Exchange Server Planification et configuration du transport des messages Vue d ensemble du transport et du routage des messages Planifier et configurer le transport des messages Gérer les règles de transport 9 - Planification et configuration des options de sécurité des messages Planifier la sécurité du système de messagerie Mettre en œuvre une solution antivirus pour Exchange Server 2013 Mettre en œuvre une solution antispam pour Exchange Server Planification et configuration de la sécurité et de l audit administratifs Configurer le contrôle d accès basé sur les rôles Configurer l enregistrement des audits 11 -Surveillance et dépannage d Exchange Server 2013 Surveiller Exchange Server 2013 Maintenir Exchange Server 2013 Dépanner Exchange Server 2013

25 Durée : 3 jours Décrire les fonctionnalités améliorées et les nouveautés de Microsoft SQL Server Installer SQL Server Utiliser les outils améliorés et PowerShell pour gérer SQL Server Utiliser Transact-SQL amélioré et les possibilités de stockage pour développer des bases de données SQL server 2012 Utiliser les nouvelles possibilités de performances pour optimiser une base de données SQL Server 2012 Cette formation s adresse aux professionnels des bases de données ayant de l expérience dans l utilisation de Microsoft SQL Server 2008 R2. Avoir de l expérience dans la création et la gestion des solutions de bases de données Microsoft SQL Server, y compris la programmation de base de Transact-SQL. Salle équipée de 10 PC Nombreux TP Cette formation vise à mettre à jour les compétences des professionnels en bases de données SQL pour utiliser les nouvelles fonctionnalités et les améliorations apportées par Microsoft SQL Server Présentation de SQL Server 2012 Vue d ensemble de SQL Server 2012 Editions et composants de SQL Server Installation de SQL Server 2012 Options et prérequis en installation Installer SQL Server Déployer SQL Server dans un Cloud privé 3 - Gestion de SQL Server 2012 Améliorations de SQL Server Management Studio Les nouveautés et les améliorations de vues de gestion dynamique Utiliser PowerShell pour gérer SQL Server 4 - Développement des bases de données SQL Server 2012 Améliorations de Transact-SQL Les nouveautés et améliorations des fonctions Transact-SQL Améliorations des Spatial Data Support Stockage et requêtes sur les documents 5 - Amélioration et réglages des performances Outils d optimisation des performances Améliorations de l indexation 6 - Haute disponibilité et améliorations de la récupération de données Haute disponibilité «AlwaysOn» Améliorations de la récupération de données 7 - Mise en œuvre de la sécurité dans Microsoft SQL Server 2012 Améliorations de la gestion de la sécurité Bases de données «Contained» Etendre des solutions de données au Cloud Introduction à SQL Azure Travailler avec SQL Azure 8 - Vue d ensemble des améliorations de BI dans SQL Server 2012 SQL Server pour les Data Warehouses SQL Server 2012 pour Business Intelligence

26 Durée : 5 jours Cette formation couvre les notions relatives à l installation, la configuration et la gestion de VMware vsphere et plus précisément ses deux composants VMware ESXi et VMware vcenter Server. Cette formation est basée sur ESXi 5.5 et vcenter Server 5.5. Est concerné par cette formation tout professionnel impliqué dans la gestion des services informatiques : les décideurs informatiques, les managers informatiques et métiers, les responsables réseau, les analystes et propriétaires de processus, les analystes métiers, les consultants, les intégrateurs, les responsables d assistance et de support, les fournisseurs de services, les développeurs, les commerciaux. Posséder une expérience dans l'administration système en environnement Windows ou Linux. Salle équipée de 10 PC Nombreux TP Découvrez comment mettre en œuvre et améliorer vos processus informatiques, les avantages et les défis à relever grâce à la Formation VMware vsphere 5.5 Concepts et principes VMware Abordés: VMware Concept virtualisation Gestion licence VMware Niveau de licence ESXi HW Installation Configuration initiale Client lourd vcenter Rôle vcenter Appliance Linux vcenter Windows Configuration initial Client WEB Intégration AD / SSO Gestion accès Alarme/Alerte Performance Réseau vswitch Distributed vswitch VMKernel port / VMotion/FT/management Failover/Load balancing Stockage vmdk et autres fichiers Datastore (VMFSx) Snapshot ( Quiescing/VSS ) iscsi FC NFS Storage vmotion Failover/Load balancing SSD (v5.5) VSAN (v5.5) VASA VAAI HA vmotion Cluster HA (Heartbeat, Datastore HB) DRS DPM FT EVC Mode maintenance Gestion ressource Ressource Pool Réservation Shares Network I/O Control Storage I/O Control Création/Provisionnement/Gestion VM HW version vcpu vram Type de disque (Thin/Thick/RDM) Clone/template Déploiement OVA/OVF Périphériques (vmxnet3, e1000, parascsi) vmtools Sauvegarde/PRA vsphere Data Protection vsphere Replication VEEAM (v7) Architecture/Role, replication, surebackup, etc

27 Durée : 5 jours Déployer un hôte ESXi Déployer une instance vcenter Server Déployer une appliance vcenter Server Gérer un hôte ESXi avec vcenter Server Gérer le stockage ESXi avec vcenter Server Gérer les réseaux ESXi avec vcenter Server Gérer les machines virtuelles avec vcenter Server Déployer et gérer les machines virtuelles «thin-provisioned» Migrer les machines virtuelles avec Vmware vsphere vmotion Cette formation s adresse aux administrateurs et ingénieurs systèmes ainsi qu aux opérateurs de ESXi et vcenter Server. Avoir de l expérience dans l administration système des systèmes d exploitation Windows ou Linux. Avoir la compréhension des concepts de virtualisation. Salle équipée de 10 PC Nombreux TP au format électronique. Cette formation couvre les notions relatives à l installation, la configuration et la gestion de VMware vsphere et plus précisemment ses deux composants VMware ESXi et VMware vcenter Server. Cette formation est basée sur ESXi 5.5 et vcenter Server Data Center virtuel Introduire les composants des datacenters virtuels Décrire où s intègre vsphere dans l architecture Cloud Installer et utiliser le client vsphere 2 - Création de machines virtuelles Présenter les machines virtuelles, le matériel ainsi que les fichiers des machines virtuelles Déployer une machine virtuelle 3 - VMware vcenter Server Présenter l architecture vcenter Server Présenter VMware vcenter Single Sign- On Installer et utiliser vsphere Web Client Présenter VMware vcenter Server Appliance; configurer et gérer vcenter Server Appliance 4- Configuration et gestion des réseaux virtuels Décrire, créer et gérer un commutateur standard Décrire et modifier les propriétés des commutateurs standards Configurer les algorithmes de répartition de charges des commutateurs virtuels 5 - Configuration et gestion du stockage virtuel Présenter les protocoles de stockage et les noms de périphériques Configurer ESXi avec iscsi, NFS et le stockage Fibre Channel Créer et gérer des banque de données vsphere; déployer et gérer les SAN virtuels VMware 6 - Gestion des machines virtuelles Utiliser les modèles et le cloning pour déployer les machines virtuelles Modifier et gérer les machines virtuelles; créer et gérer les snapshots de machines virtuelles; créer une vapp VMware 7 - Contrôle d'accès et authentification Contrôler l accès utilisateur à l'aide des rôles et des permissions Configurer et gérer le pare-feu ESXi Configurer le mode lockdown ESXi Intégrer ESXi avec Active Directory 8 - Gestion des ressources et surveillance Présenter les concepts de processeur et de mémoire virtuels Décrire les méthodes pour l optimisation des processeurs et de l utilisation de la mémoire Configurer et gérer les pools de ressources, 9 - Haute disponibilité et tolérance de panne Présenter l architecture haute disponibilité vsphere Configurer et gérer un cluster vsphere HA,présenter la tolérance de panne vsphere, décrire la réplication VMware vsphere 10 - Evolutivité Configurer et gérer un cluster VMware vsphere Distributed Resource Scheduler (DRS) Configurer EVC (Enhanced vmotion Compatibility) Utiliser vsphere HA et DRS ensemble 11 - Gestion des mises à jour Utiliser vsphere Update Manager pour gérer les mises à jour ESXi Installer vsphere Update Manager et le plug-in vsphere Update Manager 12 - Installation des composants VMware Présenter l installation ESXi Décrire les pré-requis au démarrage de l'esxi à partir du SAN Présenter les options de déploiement de vcenter Server Décrire les pré-requis matériel, logiciel et base de données pour le vcenter Server Installer vcenter Server

28 Durée : 3 jours Cette formation vous apprendra à déployer la solution de sécurité Fortinet pour protéger votre réseau d'entreprise. Technicien, administrateur et ingénieur systèmes/réseaux/sécurité. Posséder une expérience dans l'administration système en environnement Windows ou Linux. Salle équipée de 10 PC Boitier Fortinet Nombreux TP Administrateur Vue d ensemble de paramétrage du système Logs et alertes Règles de firewall Authentification VPNSSL Fortiguard Threat Management Antivirus Filtrage Mail Filtrage Web DLP Contrôle applicatif Professionnel Réseaux virtuels Diagnostics Routage Optimisation WAN IPS Authentification LDAP Directory Services VPN IPSec Haute Disponibilité

29 Durée : 5 jours Au cours de ces 2 jours, les participants appréhenderont la configuration et l'administration des fonctionnalités UTM du FortiGate. Grâce à des modules interactifs, les participants explorent les politiques de pare-feu, d'authentification de l'utilisateur, de VPN, de détection de virus, de filtrage de messagerie, de filtrage web Technicien, administrateur et ingénieur systèmes/réseaux/sécurité. Posséder une expérience dans l'administration système en environnement Windows ou Linux. Ce cours prépare à la certification FCNSP v5.0 Jour 1 Module 1 : Introduction à l UTM Module 2 : Logging and Monitoring Module 3 : Règles de Firewall Module 4 : Authentification Module 5 : SSL VPN Jour 2 : Module 6 : IPSec VPN Module 7 : Antivirus Module 8 : Filtrage Module 9 : Filtrage Web Module 10 : Application Control Module 11 : Routage Module 9 : Filtrage Web Module 10 : Application Control Jour 3 : Module 11 : Routage Module 12 : Virtual Networking Module 13 : Transparent Mode Module 14 : Haute-Disponibilité Jour 4 : Module 15 : Advanced IPSec VPN Module 16 : Intrusion Prévention System Module 17 : Fortinet Single Sign On (FSSO) Module 18 : Certificate-Based Operations Jour 5 : Module 19 : Advanced Application Control Module 20 : Data Leak Prevention Module 21 : Putting It All Together Salle équipée de 10 PC Nombreux TP A l'issue des 5 jours de cours, les participants pourront passer l examen de certification Fortinet Certified Network Security Professional afin d obtenir le statut d ingénieur certifié FCNSP v5.0

30 Durée : 5 jours Découvrir la suite logiciels Centreon. Mettre en œuvre des points de surveillance sur des ressources cibles hétérogènes. Créer une bibliothèque de modèles de supervision. Être capable d'administrer et de maintenir en conditions opérationnelles la plateforme de monitoring Centreon. Gérer l'installation de nouveaux serveurs de collecte, optimiser et ajuster les points de fonctionnement du moteur. Solides connaissances en administration système et réseau. Des connaissances des systèmes Unix/Linux sont un plus. Posséder une expérience dans l'administration système en environnement Windows ou Linux. Salle équipée de 10 PC Nombreux TP Un support de cours (version anglaise) est remis à chaque participant. PROGRAMME 1 - La supervision Centreon Introduction à la supervision Maitriser les objets de la configuration Découvrir les sondes et leur fonctionnement Exploiter les propriétés des différents types de macro existantes Utilisation des modèles d'hôte Utilisation des modèles de service Mettre en œuvre un catalogue d'indicateurs 2 - Collecte des indicateurs Configurer la supervision Interroger des agents SNMP Alerter sur réception de Traps SNMP Utiliser l'agent NSClient++ sous Windows Utiliser l'agent NRPE sous Linux Opérer une supervision via le protocole SSH 3 - Paramétrages du système Définir des listes de contrôle d'accès Limiter les droits aux écrans de l'interface Limiter les droits des ressources supervisées Limiter les droits des actions utilisateurs Utiliser les informations étendues Ajuster les gabarits des courbes 4 - Extension de la supervision Notifier et escalader les alertes Créer des dépendances logiques entre les objets Créer des dépendances physiques entre les hôtes Définition de métaservices 5 - Mise en place du système Énumérer les prérequis matériels Lister les prérequis logiciels Dimensionner les ressources à utiliser Étudier l'architecture logicielle Comprendre le fonctionnement des différentes briques La fonction du broker d'évènements 6 - Installation de la supervision Installer la suite logicielle sur une architecture simple Passer à une supervision distribuée avec un collecteur satellite Étudier le traitement des données de performances Récupérer et exploiter des Traps SNMP Découvrir les écrans Web d'administration du système Opérer une sauvegarde Restaurer tout ou partie des informations Travailler sur la rétention des informations Manipuler des fichiers de langue 7 - Optimisation des performances Étudier les leviers d'optimisation Découvrir les optimisations simples, avancées et complexes Appliquer des changements à Nagios Appliquer des changements aux sondes Travailler sur la base de données Optimisations particulières liées au broker d'évènements 8 - Résolution des anomalies Améliorer la qualité des graphiques de données de performance Corriger de mauvaises remontées de données dans la supervision temps réel Approfondir le mécanisme de remontée de Traps SNMP Supprimer les objets hôtes et services fantômes

31 Durée : 1 jour Découvrir et apprendre à gérer les incidents avec une plateforme de supervision Nagios. Technicien d exploitation. 1 - Introduction à la supervision Utilisation de la console, gestion et traitement des alertes. Principes de Centreon. Comprendre et se repérer dans l interface de supervision. Gérer les alertes. Utilisation de la base de connaissance. Aucun pré-requis. Salle équipée de 10 PC Nombreux TP.

32 Durée : 3 jours Cette formation porte sur Juniper NetScreen. Elle fournit les connaissances et compétences nécessaires pour configurer et exploiter les produits de sécurité Juniper Firewall. Cette formation s'adresse aux Ingénieurs réseaux, techniciens support, et autres professionnels responsables de l'implémentation des produits de sécurité firewalls Juniper Networks. Connaissances réseaux et sécurité fortement recommandées. Salle équipée de 10 PC Boitier Juniper Nombreux TP 1 Introduction : Les Fonctionnalités d un pare-feux Technologies mise en place par Juniper Netscreen ScreenOS un OS dédié Fonctionnement d un Pare-Feux Juniper La Gamme de Pare-feux Juniper 2 - Présentation des concept de ScreenOS Architecture logique Processus d analyse d un flux Packet Flow ScreenOS 6.X 3 - Prise en Main Première mise en route Quelques commandes Administration via NSM Niveau d administration 4 - Administration de l équipement Les compteurs Les logs Les alertes Les licences Sauvegarde / Mise à jour 5 - Les Zones Principe des zones Type de zone prédéfinies Association Zone / Interface 6 - Les Interfaces Les interfaces de Sécurité Les interfaces Tunnel Les interfaces Fonctionnelles 7 - Les Objets Les Objets et Groupes Les objets adresse Les objets service 8 - Les politiques de sécurité Les principes du filtrage Création d une Policy L ordonnancement des Policy Les logs et compteurs La zone Globale 9 - Détection d attaques et Mécanismes de défense Les Principes Le Screening Deep Inspection 10 - Les différents mode d Interface (NAT/Route) 11 - La Translation d adresses Les Principes Les différents mode de NAT (VIP/DIP/MIP) 12 - Les Virtuals Routers 13 - Le Mode Transparent 14 - La Haute Disponbilité 15 - Les Concepts VPN Les Principes Les Policy Based VPN Les Route Bases VPN 16 - Troubleshooting

33 Durée : 2 jours Cette formation porte l installation et la configuration de Network Security Manager (NSM). Cette formation s'adresse aux Ingénieurs réseaux, techniciens support, et autres professionnels responsables d exploitation des produits de sécurité firewalls Juniper Networks. Avoir suivi la formation «Configuration du pare-feu NetScreen». Salle équipée de 10 PC Boitier Juniper Nombreux TP 1 Introduction à Network Security Manager (NSM) : Les Principes NSM L architecture de NSM Les communications NSM 2 - Administration du serveur NSM Les composants Les processus Sauvegarde Haute Disponibilité 3 - Les appliances NSMXpress 4 - Domaines, rôles et administrateurs Domaine et sous Domaines Les rôles d administration Versionning 5 - Gestion des logs Log Viewer Log Investigator Audit Log Viewer 6 - Gestion des équipements 7 - Politiques de Sécurité Création Validation Application aux équipements 8 - Object Manager Principe Les objets polymorphiques 9 - Les Templates 10 - VPN Manager Terminologie Déploiement massif 11 - Gestion du serveur NSM à travers la UI 12 - Les différents moniteurs Realtime Monitor Device Monitor Security Monitor 13 - Troubleshooting

34 Durée : 2 jours Cette formation porte sur la solution Juniper VPN SSL et décrit l essentiel des fonctionnalités de cette gamme de produit. Cette formation s'adresse aux Ingénieurs réseaux, techniciens support, et autres professionnels responsables d exploitation des produits de sécurité firewalls Juniper Networks. Posséder une expérience dans l'administration système en environnement Windows ou Linux. Salle équipée de 10 PC Nombreux TP. 1 Introduction : Les principes d'un extranet La gamme Secure Access Les fonctionnalités d un Secure Access 2 - Technologie & Terminologie 3 - Première configuration Premiers pas Interface d administration Mise à jour / Licence 4 - Les rôles utilisateurs Principe Rôle Mapping et Restriction Interface Utilisateur 5 - Politiques d'accès aux ressources Principe Configuration basique Options avancées 6 - L Authentification Principe Configuration de politiques d authentification Configuration des serveurs d authentification Rôle Mapping basé sur des groupes ou attributs 7 - Les Applications client/serveur Principe Les applications prisent en charge Tunnel applicatif : SAM Network Connect 8 - Logs et Troubleshooting Event Logs User et Admin access log Policy Tracing et Simulation 9 - Sécurité Du poste Client Principe Host Checker Cache Cleaner Secure Virtual Workspace Règle / Restriction et remédiation

35 Durée : 2 jours A l issue de cette formation, les participants seront en mesure de développer des applications distribuées s appuyant sur XML et de mieux comprendre les enjeux. Cette formation s'adresse aux Ingénieurs de développement, chefs de projets, architectes qui auront à employer les technologies XML. La formation nécessite de bonnes connaissances en informatique: environnement Windows, Internet, bases de données, programmation. Salle équipée de 10 PC Nombreux TP Cette formation est d'un niveau intensif et complet qui permet d acquérir une bonne maîtrise de XML et des standards associés, mais aussi de comprendre l intérêt de cette technologie nouvelle pour développer les présentations, les applications et plus généralement les systèmes d information distribués. 1 Introduction à XML et aux technologies associées Rappel sur les langages et les métalangages à balises: SGML, HTML, XML et X-HTML. Origines et objectifs de XML, XML versus HTML. XML et le concept de documents, document bien formé et valide. Technologies associées: Namespace, les schémas DTD et XML-Schema, CSS, XSL-T et XPath, XLink et XPointer, XSL- FO. Les parseurs/processeurs XML et XSL. Avantages et contraintes de XML. Domaines d application de la technologie XML. Exemples de vocabulaire: MathML, VoiceXML, WML, IFX et autres. 2 - XML et la composition de documents Structure d un document XML, arborescence des éléments. Composants d un document XML: déclarations, instructions processeur, commentaires, entités, références caractères, éléments, attributs. Document bien formé et document valide. Règles pour les documents bien formés, structure logique d un document XML. Techniques de modélisation en XML. Exemple de DTD robuste et réutilisable, DocBook. Les Namespaces et la combinaison de vocabulaires multiples. Mise en relation de documents à l aide de XLink et XPointer. 3 - XML et la publication de documents Visualisation par défaut: texte brut et document hiérarchique; l exemple d Internet Explorer; utilisation de templates et sélection. La définition de feuilles styles avec CSS. L utilisation du langage XSL-T: la transformation de documents, reconstruction d arbres, restructuration; le formatage, modèle, expressions, objets, mise en page; position de HTML. L utilisation du langage XSL-FO pour générer des sorties dans des formats déterminés. Exemple de présentation d un document XML en différents formats: HTML, WML et PDF. Description du contenu à l aide de RDF. Feuilles de style CSS (Cascading StyleSheet) 4 - Autour d XML Parsing XML (L'approche événementielle - L'approche hiérarchique) B2C (Business to Consumer) Les Services Web

36 Durée : 4 jours Spécifier, Développer, déployer et administrer des services Web JAX-WS et SAAJ Créer des clients pour les services Web avec JAX-WS Créer et déployer des services Web à partir de WSDL Développer des clients synchrones et asynchrones pour les services Web dans Java Cette formation s'adresse aux développeurs et chefs de projets amenés à mettre en place des Web Services dans le domaine de Java. Avoir des connaissances de base du langage XML et de l'expérience en développement Java. Salle équipée de 10 PC Nombreux exercices Un support de cours électronique est remis à 1 - Introduction : Architecture SOA et Web Services Les 5 caractéristiques de SOA Les 7 briques d une architecture SOA Relation entre SOA et Web Services Technologies principales des Web Services-: HTTP, XML, SOAP, WSDL, UDDI 2 - XML dans Java Syntaxe et espaces de nom XML Description de XML avec les schémas Conversion et déconversion des paramètres avec JAXB Personnalisation des liaisons XML-Java Manipulation XMLavec les APIs SAX, DOM et StaX 3 - Messages SOAP Rôle de SOAP dans les services Web Structure des messages SOAP SOAP-ENV, Header, Body, Attachement Opération, messages et erreurs 4 - Interface avec WSDL Rôle de WSDL dans les Web Services 5 sections clés d un document WSDL Description du contrat / interfaces / opérations dans section porttype Comprendre les sections abstraites : messages, types Comprendre les sections concrètes : binding, services Spécification de l implémentation du service (service) Spécification du protocole d échange de messages (Binding) 5 - Solutions de gouvernance des web services Gouvernance: Respect de l architecture SOA Conformité avec les normes WSI (Web Service Interoperability) Intégration de proxies et d adaptateurs Mise en œuvre d une terminaison de service Web avec JAX-WS 6 - Développement Web Services SOAP en Java 6 Créer WS à partir de WSDL (WSDL-first) ou à partir du code (code-first)? Utiliser l API de haut niveau JAX-WS Utiliser l API de bas niveau SAAJ 7 - Développement Web Services SOAP avec frameworks / IDE Valeur ajoutée des frameworks Web Services Panorama des frameworks: CXF, AXIS, METRO, Jboss WS Valider la conformité de son WS avec WS-I Création de livrable Web Services WAR Création livrable Web Services type EJB Session Wizards pour créer et tester des Web Services dans Eclipse et Netbeans 8 - Clients de services Web Accès à des services Web via WDSDL Création de fichiers sources clients à partir de WSDL Personnalisation des fichiers sources générés par le biais de JAX-WS Création de services et de clients de notification (one-way) 9 - Approche REST Développer de services Web RESTful avec JAX-WS Caractéristiques de POJO annotés, HTTP, XML / JSON Créer de l interactivité du côté client Invoquer des services Web par le biais de l API Dispatch Traitement des messages XML reçus Sécurité déléguée au transport 10 - Comparaison SOAP / REST Interopérabilité Spécifications Sécurité Transport Gouvernance

37 Durée : 5 jours Prendre en main l'environnement et les outils de développement Java Maîtriser les concepts objet et l'architecture logicielle en couches Appréhender la modélisation UML pour l'analyse fonctionnelle et technique Manipuler les données avec JDBC et connaitre les problématiques de performance et de cohérence des données Encapsuler proprement les exceptions techniques dans un framework d'exceptions métier Cette formation s'adresse aux Développeurs d'applications Une première expérience d'un langage de programmation procédural est nécessaire. Salle équipée de 10 PC Nombreux TP Cette formation permet aux participants d'acquérir les compétences et connaissances nécessaires pour prendre en main l'environnement JAVA et en utiliser les outils de développement. 1 - Introduction aux architectures logicielles et techniques Java API Techniques de la Plate-forme J2EE Architecture logicielle et technique en 5 couches 2 - Syntaxe et Classes Java Syntaxe Java et Java Virtual Machine Classes Java : Constructeurs, attributs et méthodes Documentation JavaDoc 3 - Concepts Objet Concepts Objets : Encapsulation et Héritage Concepts Objets : Polymorphisme et Généricité 4 - Concepts Avancés : Interfaces et Classes Abstraites Utilisation des Interfaces pour spécifier des contrats de communication Utilisation des Classes Abstraites dans un arbre d'héritage 5 - Accès aux données Accès aux données avec l'api JDBC et les DAO Gestion et encapsulation des exceptions Gestion des transactions 6 - Types Java spécifiques Utilisation des Collections Utilisation des Maps Utilisation des Enumérations 7 - Entrées sorties Accès au système de fichiers Echange de flux de données sur une couche TCP/IP 8 - Logs et Tests Junit Stratégies de log avec Log4j Tests unitaires et tests d'intégration avec Junit 9 - Développement Client Riche Swing Réalisation d'interfaces JFrame avec Visual Editor Gestion des événements utilisateur avec les Listeners Les classes internes et anonymes 10 - Aspects Avancés Java Les annotations Java et les Types Génériques JAVA 5 Appréhender le développement multithreads en Java

38 Durée : 2 jours Cette formation vous apporte les bases pour construire avec méthode et rapidité vos tableaux de calcul. - Acquérir les bases utiles à une bonne utilisation d Excel et ses fonctionnalités simples - Concevoir rapidement et efficacement des tableaux avec des calculs fiables. Tout utilisateur d Excel 2010 Bonnes connaissances de l ordinateur et de l environnement de Windows. Salle équipée d ordinateurs Nombreux exercices Un support de cours électronique est remis à 1 - Prendre ses repères Utiliser le ruban, la barre d'accès rapide, la barre d'état. Enregistrer, modifier un classeur. Saisir et recopier le contenu des cellules. Construire une formule de calcul. Identifier les concepts de base. 2 - Concevoir, présenter et imprimer un tableau simple Saisir les données, les formules. Formater les cellules : présenter les chiffres, le texte, les titres. Appliquer un style de tableau. Trier et filtrer des données. Définir une mise en forme conditionnelle. Imprimer l'intégralité ou une partie de tableau, titrer, paginer. 3 - Exploiter la puissance de calcul : formules et fonctions Calculer des pourcentages, des ratios, appliquer un taux. Effectuer des statistiques : MOYENNE, MIN, MAX. Appliquer une condition : SI. Utiliser les fonctions date : AUJOURDHUI, MAINTENANT. Consolider plusieurs feuilles avec la fonction SOMME. Automatiser la recopie des formules : références absolues ou relatives. 4 - Illustrer les chiffres avec des graphiques Exploiter l'outil d'aide au choix d'un graphique. Construire un graphique. Modifier le type : histogramme, courbe, secteur. Ajuster les données source. 5 - Organiser feuilles et classeurs Insérer, déplacer, copier une ou plusieurs feuilles. Modifier plusieurs feuilles simultanément. Lier des données entre tableaux. Construire des tableaux de synthèse

39 Durée : 2 jours Cette formation vous apportera les outils nécessaires pour construire de façon efficace et rapide, des tableaux complexes. Apprendre et utiliser avec aisance les fonctions avancées d Excel Concevoir rapidement et efficacement des tableaux avec des calculs élaborés, et concevoir un tableau croisé dynamique Tout utilisateur d Excel 2010 Bonnes connaissances d Excel et de ses formules simples. Salle équipée d ordinateurs Nombreux exercices Un support de cours électronique est remis à 1 - Exploiter les outils gains de temps - Personnaliser l'interface Excel pour l'adapter à ses besoins. - Exploiter les thèmes, les styles et les modèles. - Créer des formats personnalisés. - Utiliser des règles de mise en forme conditionnelle. - Faciliter et contrôler la saisie avec la validation de données. 2 - Construire des formules de calcul simples et élaborées - Maîtriser les références relatives, absolues ou mixtes. - Nommer des cellules ou des plages de cellules. - Mettre en place des conditions simples, complexes, imbriquées : SI, OU, ET - Mettre en relation des données avec la fonction RECHERCHEV. 3 Protéger les formules de calcul -Protéger la feuille de calcul -Protéger le classeur -Partager le classeur avec plusieurs autres utilisateurs. 4 - Exploiter une liste de données Mettre les données sous forme de tableau. Appliquer des tris multicritères et personnalisés. Interroger, extraire des données avec les filtres automatiques. 5 - Mettre en place des tableaux croisés dynamiques Mettre en place des tableaux croisés dynamiques à 1, 2 ou 3 dimensions.

40 Durée : 2 jours Cette formation vous apporte les outils pour maitriser rapidement les fonctionnalités avancées d Excel Maîtriser les fonctions complexes d Excel Concevoir rapidement et efficacement des tableaux avec des calculs élaborés, et des présentations en 3 dimensions. Tout utilisateur d Excel 2010 Bonnes connaissances d Excel et de ses formules simples. Salle équipée d ordinateurs Nombreux exercices Un support de cours électronique est remis à 1 - Exploiter les outils gains de temps - Personnaliser l'interface Excel pour l'adapter à ses besoins. - Exploiter les thèmes, les styles et les modèles. - Créer des formats personnalisés. Définir des règles de mise en forme conditionnelle. - Faciliter et contrôler la saisie avec la validation de données. 2 - Construire des formules de calcul simples et élaborées - Maîtriser les références relatives, absolues ou mixtes. - Nommer des cellules ou des plages de cellules. - Mettre en place des conditions simples, complexes, imbriquées : SI, OU, ET - Calculer des statistiques : NBVAL, NB, NB.SI, - Utiliser les fonctions de regroupement : SOMME.SI.ENS - Mettre en relation des données avec la fonction RECHERCHEV. - Calculer des dates, des heures : DATE, JOUR, MOIS - Manipuler du texte : GAUCHE, DROITE, STXT, NBCAR, - Protéger la feuille ou le classeur. 3 - Lier et consolider des données Lier des cellules dans un classeur. Gérer des connexions entre classeurs. Consolider les tableaux d'un classeur ou des données issues de plusieurs classeurs. 4 - Exploiter une liste de données Mettre les données sous forme de tableau. Appliquer des tris multicritères et personnalisés. Interroger, extraire des données avec les filtres automatiques. Filtrer un ou plusieurs tableaux avec des segments. Supprimer des doublons. Mettre en relation deux tables pour rapprocher des données. 5 - Mettre en place des tableaux croisés dynamiques Mettre en place des tableaux croisés dynamiques à 1, 2 ou 3 dimensions. Regrouper les informations par période, par tranche. Filtrer, trier, masquer des données. Ajouter des ratios, des pourcentages. Insérer un graphique croisé.

41 Durée : 2 jours Cette formation vous apporte les bases pour construire avec efficacité un document de présentation ou un courrier. Acquérir les bases utiles à une bonne utilisation du traitement de texte de Word. Concevoir rapidement et efficacement tout type de document simples Tout utilisateur de Word 2010 Bonnes connaissances de l ordinateur et de l environnement de Windows. Salle équipée d ordinateurs Nombreux exercices Un support de cours électronique est remis à 1 - Prendre ses repères Utiliser le ruban, la barre d'accès rapide, la barre d'état. Créer son document avec méthode : saisie, enregistrer... Identifier les méthodes de saisie rapide et le correcteur orthographique. 2 Sachez présenter votre document avec méthode : Utiliser les polices de caractères Les interlignes Les retraits de paragraphes Les encadrements Les puces et numéro Automatiser la mise en forme d un texte pour gagner du temps. 3 - Modifier le document Afficher ou masquer les marques de fin de paragraphes. Utiliser les astuces pour sélectionner son texte. Corriger le correcteur orthographique et chercher les synonymes. Paramétrer le correcteur orthographique. Convertir son texte en «pdf». 4 - Réaliser la mise en page du document Modifier les marges. Présenter son texte, définir des sauts de page simples. Numéroter les pages. Ajouter une page de garde. Utiliser l aperçu avant impression. Utiliser les options de mise en page avant d imprimer. 5 - Illustrer son texte : Utiliser des WordArt Utiliser des SmarArt Insérer un tableau Appliquer les options de mise en forme d un tableau (bordures, alignements, couleurs).

42 Durée : 2 jours Cette formation vous apporte les outils pour maitriser rapidement les fonctionnalités avancées de Word Maitriser les fonctions élaborées du traitement de texte de Word. Concevoir rapidement et efficacement tout type de document complexes. Tout utilisateur de Word 2010 Bonnes connaissances de l utilisation des fonctions de base de Word. Salle équipée d ordinateurs Nombreux exercices Un support de cours électronique est remis à 1 - Saisir et mettre en forme rapidement un document long Créer et personnaliser les styles Utiliser et enrichir la correction automatique Créer des modèles personnalisés. 2 Sachez présenter votre document avec méthode : Utiliser les polices de caractères Les interlignes Les retraits de paragraphes Les encadrements Les puces et numéro Automatiser la mise en forme d un texte pour gagner du temps. 3 - Construire un document structuré Utiliser les styles, ou styles personnalisés Utiliser les listes à puces, listes numérotées, et hiérarchisées. -Numéroter les titres Utiliser les sauts de pages ou sauts de section Insérer un sommaire automatique Modifier le sommaire Définir les en-têtes et pieds de page. Convertir son texte en «pdf» 4 - Réaliser la mise en page du document Modifier les marges Présenter son texte, définir des sauts de page simples Numéroter les pages Ajouter une page de garde Utiliser l aperçu avant impression Utiliser les options de mise en page avant d imprimer 5 - Illustrer son document long : Utiliser des WordArt Utiliser des SmarArt La présentation en colonne Insérer un tableau complexe Appliquer les options de mise en forme d un tableau (bordures, alignements, et fusion des cellules couleurs). 6 Créer un publipostage rapide à partir d une liste Excel.

43 Durée : 2 jours Cette formation apporte aux «graphistes», une palette d outils pour la retouche d images. Formation essentielle pour présenter vos visuels. Acquérir les bases essentielles de Photoshop pour redimensionner, recadrer, retoucher les couleurs et les imperfections de vos photos. Maîtriser les principaux détourages d'images avec Photoshop. Préparer vos visuels pour l'impression ou pour le Web. Favoriser l'adaptation des opérateurs à leur poste de travail et développer leurs compétences Graphiste, maquettiste, illustrateur. Assistant(e) et secrétaire amenée à concevoir des mises en page élaborées et attractives. Maîtriser la micro-informatique et la bureautique. Salle équipée d ordinateurs Nombreux exercices Un support de cours électronique est remis à 1 - L'image numérique Images bitmap et vectorielles Résolution et format d'une image Production d'image pour la PAO Production d'image pour les sites internet 2. L'espace de travail de Photoshop Gestion de l'interface Préparation de l'espace de travail Palettes 3. L'affichage Les modes d'affichages L'espace de travail L'outil zoom et main 4. Les documents L'explorateur de fichier et le module Bridge Création d'un nouveau document de travail Enregistrement d'un document en PSD Enregistrement aux autres formats L'impression 5. Les calques Calque d'arrière-plan Création et gestion d'un calque Duplication des calques Fusion de calque 6. Les repères Les règles Les repères simples et commentés Travail avec l'axe zéro Modification des repères 7. Le dessin Formes géométriques ou prédéfinies Les calques de formes et de tracés Les calques de pixels de remplissage Les tracés - Dessiner à la plume Les contours de tracé, les fonds de tracé Le pinceau, l'aérographe, le crayon 8. Les transformations Transformation manuelle 9. Les couleurs Les modes colorimétriques Le sélecteur de couleurs Mode CMJN - Bichromie et trichromie Les couleurs Pantone La palette de couleur - le Nuancier L'outil pipette Le pot de peinture Les dégradés 10. Le texte Création d'un texte basique Création d'un bloc de texte Les palettes caractère et paragraphe 11. Les sélections Les formes de sélection simple La baguette magique Les outils lasso L'outil de recadrage L'outil de déplacement 12. Techniques de détourage Le mode masque Détourage par les tracés.

44 Durée : 2 jours Cette formation apporte aux «graphistes», une palette d outils pour créer des maquettes et les préparer pour l impression. Créer des maquettes complètes, cohérentes, efficaces en production, et les préparer pour l'impression et l édition numérique. Bénéficier de nouveaux outils de création de pages permettant l'imbrication souple de divers médias, textes, graphiques, images dans InDesign. Graphiste, maquettiste, illustrateur. Assistant(e) et secrétaire amenée à concevoir des mises en page élaborées et attractives. Maîtriser la micro-informatique et la bureautique. - Salle équipée d ordinateurs - Nombreux exercices - Un support de cours électronique est remis à 1 Comprendre l'environnement graphique d Indesign : Les outils et les palettes, la gestion des objets, le dessin des objets Le remplissage d'un bloc Les manipulations d'objets Le travail avec des calques 2 - La gestion des colorations et de la transparence des objets Les colorations La transparence 3 Mise en forme de texte et importation : La saisie d'un texte, la position du texte, les importations de texte. 4 - Les chaînages, les textes en colonne, les textes sur des tracés La typographie des textes, les préliminaires, les caractères Les styles de caractères Les attributs de base des paragraphes Les lettrines Les filets de paragraphes Le travail des textes tabulés 5 - La gestion des images Les différents types d'images, la préparation des images, les traitements d'images, les importations 6 - Les tableaux Les styles de paragraphes, les traitements spéciaux Les habillages, l'habillage d'un objet 7 - Les blocs ancrés dans un texte La gestion des pages et des fichiers La gestion des pages Les pages types ou maquettes La numérotation des pages Les transferts entre documents La bibliothèque La gestion de fichiers La distribution des fichiers La préparation pour l'impression 8 - L'impression d'un document 9 - Les exportations

45 La gestion des services informatiques : - misez sur sa performance et sa valorisation! 34, bis rue Galliéni B.P Nouméa Cedex / (687) et (687) formation@espace-pro.nc

46 Durée : 3 jours - A l'issue de la formation ITIL 2011, les stagiaires seront capables de : Décrire le cycle de vie de la gestion des services à travers les processus clés d'itil Décrire les avantages de la mise en œuvre des processus ITIL Décrire relations et interactions entre les processus ITIL Décrire les facteurs clés de succès pour une mise en œuvre performante des processus ITIL Est concerné par cette formation tout professionnel impliqué dans la gestion des services informatiques : les décideurs informatiques, les managers informatiques et métiers, les responsables réseau, les analystes et propriétaires de processus, les analystes métiers, les consultants, les intégrateurs, les responsables d assistance et de support, les fournisseurs de services, les développeurs, les commerciaux. De l'expérience et des connaissances d un environnement IT sont recommandées. Salle de réunion Cas concrets, études, et examen Un support de cours électronique est remis à Découvrez comment mettre en œuvre et améliorer vos processus informatiques, les avantages et les défis à relever grâce à la formation ITIL Foundation. A l'issue de cette formation, les stagiaires passeront la certification ITIL Foundation (examen EXO-117). 1 - Introduction Les concepts d ITIL Les origines d ITIL Pourquoi une version 2011? L ITSM: une expérience pratique L histoire d ITIL Les concepts essentiels Les meilleures pratiques La gestion des services informatiques Le service Le modèle des services Les fonctions, les processus et les rôles Les caractéristiques des processus L IT Gouvernance et le Cycle de Vie des Services Points de contrôle des concepts ITIL 2 - L amélioration continue des services Le CSI (Continual Service Improvement) et le cycle de vie des services La gestion à travers le cycle de vie Le modèle de CSI Les principes du CSI Le CSI et le changement organisationnel La propriété Définition des rôles Le modèle RACI Les pilotes La gestion des niveaux de service L amélioration continue Les mesures La gestion des connaissances Le benchmark La gouvernance Le cadre, les modèles et le système qualité Les 7 étapes de l amélioration des processus 3 - Les opérations des services Les opérations des services et le cycle de vie des services Les buts, les objectifs des opérations des services Le périmètre des opérations des services La valeur pour le métier Les principes des opérations des services 4 - La transition des services La transition des services et le cycle de vie des services Modèle de transition des services Les buts, les objectifs de transition des services Le périmètre de transition des services La valeur pour le métier Les principes de transition des services 5 - La conception des services La conception des services et le cycle de vie des services Modèle de conception des services Les buts, les objectifs de conception des services Le périmètre de conception des services 6 - La stratégie des services La stratégie des services et le cycle de vie des services Modèle de stratégie des services Les buts, les objectifs de stratégie des services Le périmètre de stratégie des services La valeur pour le métier Les principes de stratégie des services 7 - Les solutions ouvertes de gestion des services Les modèles ouverts, les méthodes et les standards Le modèle de fourniture des services Les modèles ouverts de référence pour la gestion des services

47 Durée : 3 jours Dans cette formation interactive, les participants apprennent comment COBIT 5 répond aux besoins des entreprises concernant leur démarche de gouvernance, comment la mettre en œuvre, tout en s appuyant sur des cas concrets et des exemples pratiques. Cette formation s appuie sur la méthode COBIT 5, qui aide à maximiser la valeur créé par les systèmes d information au sein de l organisation, tout en maintenant un équilibre entre les bénéfices réalisés, les niveaux de risques et l optimisation des ressources utilisées. COBIT 5 s'adresse aux professionnels de l'assurance qualité, de la sécurité, des risques, de la confidentialité et de la conformité, ainsi qu aux responsables métiers, impliqués dans une démarche de gouvernance et de gestion des systèmes d'informations. Aucun Cette formation permet aux participants d acquérir les compétences et connaissances nécessaires pour maîtriser et mettre en œuvre une démarche de gouvernance des entreprises et de leurs systèmes d information. COBIT 5 est une démarche générique et utile qui s applique aux entreprises de toutes tailles. 1 Programme théorique (3 jours) Challenges clés de l utilisation IT Concepts et avantages de la gouvernance IT Structure et principes de COBIT 5 Relation entre les besoins des parties prenantes et la gouvernance Mettre en œuvre la démarche d utilisation de COBIT 5 Structure du modèle de référence de processus de COBIT 5 Gouvernance et gestion des domaines Les processus COBIT 5 Évaluation de la maturité Approche COBIT 5 et ISO/IEC Appliquer le modèle de maturité COBIT 4 avec COBIT 5 Autres possibilités de COBIT 5 pour la gestion et la gouvernance. 2 Préparation à passage à la certification (dernière journée) Guide de préparation de l examen: test blanc et corrigé Passage de la certification Cobit 5 Foundation Salle de réunion Cas concrets, études..

48 Durée : 5 jours Préparer les certifications PMP ou CAPM Se familiariser avec la terminologie du guide PMBOK, les définitions et les processus Cette formation s adresse à toute personne désirant passer la certification PMP ou CAPM (Chef de projet, Team Leader, Chefs de produits, Membre d une équipe projet ) Avoir suivi les formations d introduction au management de projet et à la gestion de projet informatique ou posséder les connaissances équivalentes. Etre déjà bien familiarisé avec les concepts du PMBOK. Justifier d une expérience en management de projet - ce qui est obligatoire avant de s inscrire à l examen PMP Salle de réunion Cas concrets, études Introduction Les pré-requis pour les certifications PMP et CAPM, sujets d examen et Pré-test 2 - Les bases du management de projets Définitions du Project Manager Structure organisationnelle Cycle de vie d un projet et les groupes de processus de gestion de projet Le code d éthique et les responsabilités professionnelles 3 - Les groupes de processus du Project Manager et domaines de connaissances Les groupes de processus du Project Manager Les domaines de connaissances du Project Manager 4 - Management de l intégration du projet Vue d ensemble du management de l intégration du projet Développer la charte du projet Développer le plan de gestion de projet Diriger et gérer le travail du projet Surveiller et contrôler le travail du projet Améliorer le contrôle de changement intégré Terminer le projet ou la Phase 5 - Management de la portée du projet Vue d ensemble du Management de la portée du projet Planifier le management de la portée du projet, collecter les besoins 6 - Management des délais Vue d ensemble du management des délais Gestion des planning du projet Définir et séquencer les activités Estimer les ressources des activités Estimer la durée des activités Développer et contrôler le planning 7 - Management des coûts de projet Vue d ensemble du management des coûts du projet Planifier le management des coûts Estimer et déterminer les coûts Contrôler les coûts 8 - Management de la qualité du projet Vue d ensemble du management de la qualité du projet Planifier le management de la qualité Réaliser l assurance qualité Contrôler la qualité 9 - Management des ressources humaines Vue d ensemble du management des ressources humaines Planifier le management des ressources humaines Former l équipe projet Développer l équipe projet Gérer l équipe projet 10 - Management des communications Vue d ensemble du management des communications Planifier le management des communications Gérer et contrôler les communications 11 - Management des risques Vue d ensemble du management des risques Identifier les risques L analyse qualitative et quantitative des risques Planifier les réponses aux risques Contrôler les risques 12 - Management des approvisionnements Vue d ensemble du management des approvisionnements Planifier le management des approvisionnements Réaliser, contrôler et terminer les approvisionnements 13 - Management des parties prenantes Vue d ensemble du management des parties prenantes Identifier les parties prenantes Planifier le management des parties prenantes Gérer et contrôler l engagement des parties prenantes

49 Durée : 3 jours Comprendre les concepts de la méthode PRINCE2 et les mettre en œuvre Contrôler et suivre un projet dans le respect de sa planification, des délais et des budgets Planifier de projets en s appuyant sur la méthode et la technique de PRINCE2 Passer l examen écrit PRINCE2 Foundation Cette formation s adresse à l ensemble des personnes qui travaillent au quotidien sur des projets, ou qui souhaitent intégrer une équipe projet. La formation PRINCE2 est conçue pour fournir une information de base et opérationnelle en gestion de projets. Chefs de projets, gestionnaires et responsables d équipes projets, coordinateurs de projets, équipes supports de projets Aucun Salle de réunion Cas concrets, et TP Combien de projets informatiques n aboutissent-ils pas? La formation PRINCE2 apporte une solution. Acronyme de Project In Control Environments, PRINCE2 est une méthode de gestion de projet qui couvre à la fois l organisation, le management ainsi que le contrôle. 1 - Introduction Pourquoi les projets échouent? Prince2 et les autres méthodes de gestion de projet Méthodes agiles, projets, programmes, portefeuilles Structure de Prince2: les principes, les thèmes et les processus, l adaptation au contexte, les produits 2 - Les thèmes de PRINCE2 Business case L organisation La qualité La planification Les risques Le changement Le suivi de la progression (Pilotage financier, monitoring et reporting) 3 - Les processus de PRINCE2 Elaborer un projet Initialiser un projet Diriger un projet Contrôler une séquence Gérer la livraison des produits Gérer les limites de séquences Clore un projet 4 - L adaptation au contexte de l environnement Le leadership de chef de projet La gestion de la relation client Le rôle du gestionnaire de projet en tant que leader de l organisation Leadership / Management La communication inter personnelle La motivation et les styles de personnalité La gestion du changement La gestion de conflits Éthique et Leadership 5 - Préparation de la certification Revue des thèmes et des processus PRINCE2 Deux examens blancs avec corrigés Examen réel, avec résultat dans les 15 jours.

50 Durée : 2 jours A l issue de ce module de formation, les participants seront en mesure de : comprendre cette rupture parler des Méthodes Agiles et de les faire partager faire un choix de méthode en gestion de projet Développeur Architecte Chefs de projet Directeur de projets Futur Scrum Masters/ Futur Managers Agiles Responsable Méthodes/Qualité Décideur MOA/Client/Product Owner Commerciaux Aucun pré-requis. Salle de réunion Jeux Agile A l issue de la formation, les participants passent un QCM en ligne d une 30aine de questions afin d évaluer leur niveau d acquisition des nouveaux concepts. L objet de la formation "Les fondamentaux" est de permettre à toute personne, quel que soit son poste dans l entreprise et son rôle dans le projet Agile, de comprendre la démarche Agile et la rupture culturelle qu elle induit par rapport aux méthodes classiques de gestion de projet. 1 - Le mouvement Agile Les origines d Agile, la culture Agile, le manifeste Agile, les principes Agile Le cycle de vie Agile, et en quoi il diffère du cycle de vie Classique Les différentes méthodes classiques (PMP, Prince2), leurs avantages et leurs inconvénients par rapport aux méthodes Agile Illustration de la supériorité des méthodes Agile sur les méthodes Classiques au travers d un cas d utilisation spécifique 2 - L Agilité en action Panorama des Méthodes Agiles et de leurs apports respectifs (les 10 méthodes Agiles et leurs spécificités propres) Présentation des deux méthodes Agile les plus répandues: SCRUM et XP; leurs similarités, leurs différences Présentation de méthodes connexes à Agile (Lean IT, Kanban) 3 - Mise en Œuvre d Agile Le changement dans l entreprise, les résistances traditionnelles au changement Les freins au déploiement des méthodes Agiles, les spécificités de leurs domaines d application, leurs risques particuliers, les contraintes particulières à Agile Les mythes sur Agile, les mauvaises applications d Agile et les facteurs clés de succès d une implémentation réussie d Agile

51 Durée : 2 jours Maîtriser l utilisation des Balanced Score Cards (BSC) comme outil de mesure et de gestion Appliquer les BSC aux projets informatiques Utiliser les BSC comme outils stratégiques et d aide à la décision des projets informatiques Cette formation s'adresse aux décideurs informatiques de profil technique ou organisationnel, aux DSI, consultants et auditeurs informatiques, spécialisés dans les Systèmes d Information et de Décision (SID) ainsi qu'aux ingénieurs qui souhaitent évoluer vers le conseil et l audit. Aucun pré-requis. Salle de réunion Cette formation permet aux participants de comprendre comment la DSI peut démontrer pleinement sa contribution à la stratégie de l'entreprise, sur la base d outils de mesure et de gestion informatique reconnus que sont les Balanced Score Cards. 1 La mesure de la performance La contribution au métier de l entreprise La rentabilité financière Le point de vue du client La performance opérationnelle Les perspectives BSC et projets stratégiques 2 - L analyse des résultats La confidentialité des données La présentation des résultats Interprétation: les lois de variations normales, les zones d incertitude, la théorie des jeux, les stratégies d acteurs Les résultats au regard des trajectoires d entreprises L ajustement des IT BSC L identification des centres de compétence et de performance La prise de décision en fonction de l interprétation des données

52 Durée : 2 jours Communiquer par téléphone, ou en face à face, quels sont les enjeux pour le service helpdesk? Conduire un appel d'assistance avec méthode et rigueur. Développer une attitude et des comportements proches des clients. Maîtriser les situations difficiles fréquentes en hotline. Hotliner d assistance aux utilisateurs, techniciens, responsables de maintenance ou de mise en service, collaborateurs des services après-vente ayant contact avec le client. Pas de pré-requis Salle de réunion (12 participants) Entrainements collectifs ou personnalisés, et nombreux jeux de rôles. 1 support de cours par participant 1 Définitions et missions d un Helpdesk 2 - Fidéliser les clients : les enjeux, le rôle clé du hotliner Compétences techniques et aptitudes relationnelles : deux compétences nécessaires. L'image de marque du service Helpdesk : la vendre, la préserver, la consolider. 3 - Gérer efficacement une demande et traiter l appel efficacement : Réussir la prise de contact : la présentation, les mots qui instaurent un climat de confiance. Se mettre à la place de son client et le rassurer. Personnaliser la relation : l'écoute active, la reformulation. Se sentir concerné et non visé par les remarques déplaisantes du client. Poser les questions pertinentes en se centrant sur l'essentiel et la recherche de solutions. Comment bien terminer son entretien en laissant une "dernière bonne impression". 4 Bien communiquer au téléphone Les règles d'or de la communication par téléphone. Déjouer les pièges du téléphone. Communiquer efficacement en utilisant l écoute active, la reformulation, le questionnement Exercices sur la voix : ton, volume, timbre, articulation, débit, rythme, silence 5 - Bien communiquer en «face à face» : gérer l attente et l accueil de votre client : Comprendre et utiliser les éléments clés de l accueil Repérer ce qu expriment le corps, les postures, et les regards Connaître son influence dans la relation : la réciprocité des comportements Assurer un accueil «maitrisé» et professionnel 6 - Gérer les situations difficiles Accompagner à distance une manipulation technique du client. Comment procéder quand la demande du client ne peut être satisfaite immédiatement. Savoir dire non à une demande tout en préservant la relation. Que faire quand le client émet des critiques. Faire face à l'agressivité et à la pression des clients. Anne RENAUD Ligne directe :

53 La gestion des talents, votre objectif d aujourd hui! 34, bis rue Galliéni B.P Nouméa Cedex / (687) et (687) formation@espace-pro.nc

54 Durée : 3 jours Renforcer l'impact et l'efficacité de ses documents. Organiser ses idées. Trouver les mots justes. Gagner en aisance et en fluidité dans la rédaction. Maîtriser son style. Cadre, ingénieur, manager, chef de projet, collaborateurs Pas de pré-requis Salle de réunion (12 participants) Entrainements collectifs ou personnalisés. 1 - Gagner du temps dans la rédaction Écrire : pourquoi, quand, pour dire quoi? Préparer son écrit, c'est faciliter sa rédaction. Découvrir les 5 séquences de l'écrit : l'approche CODER. 2 - Structurer sa pensée Construire ses paragraphes. Articuler les idées avec les mots outils. Bâtir un plan d'ensemble et un plan détaillé. 3 - Rendre ses écrits attractifs Susciter l'envie de lire à travers les titres. Guider la lecture avec l'introduction, la conclusion et le sommaire. Maîtriser les principes de la mise en page. 4 - Noter ce qui est utile Conjuguer dans ses écrits information et conviction. Quel contenu, quel style, quelle présentation pour donner du punch à ces différents supports : le message " " ; la présentation Power Point ; la lettre, le compte-rendu ; la note d'information ; le rapport ;

55 Durée : 2 jours Négocier, manager, s exprimer en situation difficile. -Exposer ses idées avec conviction et sans agressivité. Cadre, ingénieur, manager, chef de projet, collaborateurs en contact avec de la clientèle. Toute personne qui est amenée à communiquer en face à face ou par téléphone. Pas de pré-requis Salle de réunion (12 participants) Entrainements collectifs ou personnalisés, et nombreux jeux de rôles. Cette formation vous permettra d améliorer vos capacités d écoute et d empathie. Vous développerez vos compétences relationnelles en face à face ou en accueil téléphonique. 1 Le processus de la communication La notion d émetteur et de récepteur, les attitudes, le codage et décodage. Le feed back Le verbal et non verbal (astuces) Les pertes en charge de la communication (gestuelle, voix, message). 2 Apprendre à se connaitre Comprendre son style de communication Auto analyse de ses pratiques et de son style de communication Points forts à développer Points de vigilance à améliorer 3 La confiance et l empathie Comment, et pourquoi faire preuve d empathie 4 Décrypter les motivations de son client Les motivations relationnelles Les motivations irrationnelles téléphonique Les méthodes à utiliser pour les appels entrants Les défauts de langage Traiter les objections au téléphone 4 L assertivité Les réactions face à un message critique La bonne réaction S affirmer avec respect 5 La relation téléphonique Les règles de base de l accueil

56 Durée : 2 jours Apprendre à prendre la parole à l'improviste, convaincre et conquérir son auditoire. Maitriser les techniques de la communication orale pour exprimer clairement ses idées, sans lire ses notes. Gérer son temps de parole et apprendre les bonnes pratiques de la gestuelle. Cadre, ingénieur, manager, chef de projet, collaborateurs en contact avec de la clientèle. Toute personne qui est amenée à communiquer face à un auditoire hétéroclite. Pas de pré-requis Salle de réunion (12 participants) Entrainements collectifs ou personnalisés, et nombreux jeux de rôles. Prendre la parole n est pas votre métier. Cependant occasionnellement vous avez besoin de vous exprimer avec aisance et plaisir dans vos activités extra professionnelles et professionnelles. 1 Construire son intervention Le message Les attentes du public Les briques du message. 2 Le non verbal Le langage du corps Les attitudes Les vêtements La gestion du soi et du stress Les éléments parasites 3 Gagner son auditoire La 1 ère impression La mémorisation Les best practices 4 Les techniques de conviction Initiation aux principales figures de dialectique Servir ses idées Enthousiasmer

57 Durée : 4 jours -Utiliser les pratiques de délégations responsabilisantes, développer une communication managériale efficace. Conduire et animer des réunions, et amener l implication de ses équipes. Cadres, chefs de projets, managers, dirigeants. Pas de pré-requis Salle de réunion (12 participants) Entrainements collectifs ou personnalisés, et nombreux jeux de rôles. 1 - Assumer son rôle de manager D'expert à manager. Gérer les changements liés à son rôle de manager. Quel manager êtes-vous? Clarifier son rôle managérial. Ce qui fonde l'autorité du manager. Se centrer sur sa valeur ajoutée de manager. 2- Orienter l'action de son équipe Donner du sens à son management. Améliorer la performance collective de l'équipe. Définir des règles du jeu à respecter dans l'équipe. Les critères de règles du jeu efficaces. Formaliser les objectifs et en assurer le suivi. Les critères à respecter dans la définition d'objectifs. 3 - Agir efficacement sur les motivations individuelles Comprendre les mécanismes de la motivation. Créer les conditions de la motivation de ses collaborateurs. Reconnaître positivement ses collaborateurs. Adapter son management à chaque collaborateur pour développer l'autonomie. 4 - Tirer pleinement profit de la délégation Quand déléguer? Les avantages de la délégation. 4 temps forts pour une délégation réussie. Mener un entretien de délégation. Les modalités de suivi et de contrôle de la délégation. 5 - Conduire les entretiens individuels de management Transmettre une consigne. Formuler une demande. Savoir "dire non" à une demande. Mise en situation sur de différents types d' entretiens : délégation, recadrage, motivation. 6 - Réussir ses réunions de management Mener différents types de réunions : de l'information à la participation. Adapter son rôle aux différents types de réunions : production, facilitation, régulation. Conduire les différentes phases : préparation, lancement, conclusion.

58 Durée : 2 jours Optimiser les talents de chaque collaborateur pour viser la performance de son équipe. Développer son leadership et accroitre la responsabilisation des collaborateurs, créer un climat de confiance, favoriser l'adhésion sur les projets. Cadre, ingénieur, manager, chef de projet, dirigeants. Pas de pré-requis Salle de réunion (12 participants) Entrainements collectifs ou personnalisés, et nombreux jeux de rôles. Formation animée par des managers expérimentés. 1 - Identifier les différentes phases de développement de l'équipe et adapter son mode de management Définir des règles du jeu au sein de l'équipe. Créer les conditions d'adhésion des membres de l'équipe. Repérer les 6 stades d'évolution de l'équipe. Fédérer l'équipe autour de valeurs partagées et acceptées. 2 - Comprendre le fonctionnement et les besoins d'une équipe de travail Faire passer les collaborateurs d'une logique individuelle à une logique collective. Adapter son style de management aux caractéristiques de l'équipe. Satisfaire les besoins liés à l'objectif, l'équipe et aux individus. Identifier les conditions nécessaires à l'efficacité collective. 3 - Construire et développer la synergie au sein de son équipe Maîtriser les approches théoriques de la dynamique des groupes. Phases de développement du groupe. Centralité et compatibilité au sein de l'équipe. Jouer sur la complémentarité pour développer la coopération.

59 Durée : 2 jours -Devenir maître de son temps et stratège de son organisation personnelle. Développer une meilleure efficacité professionnelle. Cadre, ingénieur, manager, chef de projet, collaborateurs Pas de pré-requis Salle de réunion (12 participants) Entrainements collectifs ou personnalisés. 1 Appliquer les principes d'une bonne organisation Analyser l'utilisation de son temps, sa relation au temps et son style d'organisation Evaluer ses marges de manœuvre et remettre en cause ses habitudes 2 - Utiliser les outils efficaces pour gérer son travail S'appuyer sur les outils classiques : agenda, différents types de trieurs, planning... Tirer profit des outils informatiques : messagerie et agendas électroniques 3 - Adopter de nouveaux comportements Repérer ce qui nuit à l'organisation et à l'optimisation du temps et trouver des solutions pour diminuer les effets négatifs. Apprendre à traiter les priorités et trier les urgences, gérer les imprévus. 4 - Gérer les priorités Repérer et prendre en compte les attentes de son équipe Définir et hiérarchiser ses différents niveaux de priorité. Prévenir l'urgence pour mieux la gérer 5 - Repérer les obstacles personnels à une bonne organisation du travail Découvrir ses attitudes face à la gestion du temps. Savoir évacuer son stress et relativiser. 6 - Mieux communiquer, s'affirmer pour gérer les demandes Savoir dire oui, savoir dire non. Trouver des compromis satisfaisants pour tous.

60 Durée : 2 jours - Comprendre les comportements humains face au changement et connaitre les clés pour permettre aux personnes de mieux l'accepter. Savoir quels leviers utiliser pour aider son équipe à passer le changement plus facilement. Anticiper les risques liés à la conduite du changement. Tout manager. Tout responsable de service, d'unité ou d'équipe confronté à un changement d'organisation. Aucun Cas concrets Alternance de séquences d'échanges, de réflexion et d'exercices. 1 - Analyser le contexte du projet de changement d'organisation Identifier le (ou les) décideur(s). Caractériser la problématique à l'origine de la mission engagée et les objectifs assignés. Définir les contributions de chacun. Cerner le rôle du manager en tant que relais dans le projet de réorganisation. 2 - Comprendre les mécanismes à l'origine des comportements humains face au changement Comprendre le processus par lequel les acteurs passent. Identifier les principales causes de résistance au changement et leurs caractérisations comportementales. 3 - Utiliser les leviers d'action du manager -Aider les acteurs dans leur processus d'apprentissage : *stratégie d'objectifs ; *indicateurs. 2. Communiquer à bon escient et utiliser les bons vecteurs : 3. Favoriser les échanges et les rendre facteurs de progrès : 4. Mettre en valeur les réussites, les progrès 4 - Identifier les risques et les anticiper Répertorier tous les facteurs de risque associés aux personnes composant l'équipe. Mettre en place des mesures préventives individuelles ou collectives pour y pallier. 5 - Adapter son management à un environnement changeant Comprendre la complexité du nouvel environnement et les conséquences sur son rôle de manager. Différencier les perceptions des personnes : -faits ; -opinions ; -sentiments ; -intentions. Identifier les différents filtres qui influencent la perception du monde qui nous entoure. Faire le point sur l'efficacité de son management actuel : -points de dysfonctionnement ; -ressources pour rebondir. 6 - Adapter son management aux changements d'orientation de l'entreprise Comment faire face aux changements de stratégie? Comment faire passer les changements de stratégie auprès de ses équipes? -l'écoute ; -comprendre le monde de l'autre. Les différentes stratégies face au changement.

61 Durée : 2 jours Appliquer méthodes et réflexes pour faire face aux tensions professionnelles selon son profil. Mobiliser ses ressources individuelles. Récupérer rapidement. Tout manager. Tout responsable de service, d'unité ou d'équipe confronté à des situations stressantes. Aucun Jeux de rôles Alternance de séquences animées, d'échanges, et d'exercices surprises. 1 - Gérer la pression de l'instant Identifier ses sources de tension. Apprivoiser ses réactions face au stress. Désactiver ses réflexes inefficaces. 2 - Se détendre et s'apaiser Respirer, utiliser son corps Calmer ses émotions. Utiliser des techniques de concentration immédiate. 3 - Adapter ses réactions pour contrecarrer la pression Esquiver l'impact de la pression. Relativiser pour prendre du recul. Passer du mauvais film au bon. Communiquer "anti stress" 4 - Se ressourcer en milieu professionnel Emmagasiner de l'énergie positive. Améliorer sa qualité de récupération. 5 - Capitaliser ses acquis anti-stress Évaluer et ajuster ses réflexes. Les ancrer dans la durée. Améliorer son plan d'entraînement.

62 Durée : 3 jours = 18 heures Appliquer méthodes et réflexes pour faire face aux tensions professionnelles selon son profil. Mobiliser ses ressources individuelles. Récupérer rapidement. Formateurs ou formateurs occasionnels. Aucun Apports méthodologiques Exercices pratiques Test et évaluation 1 - Préparer sa conception : bien comprendre le besoin Situer le contexte de la demande de formation. Mesurer les enjeux, définir les conditions de réussite. Identifier les vrais besoins des participants. Délimiter les contenus visés. Préciser les résultats concrets à atteindre. 2 - Définir un déroulement bien adapté aux participants et aux objectifs visés : Identifier les objectifs pédagogiques. Situer les difficultés et bien positionner la progression et les facteurs facilitant la compréhension et la mémorisation. Méthodes démonstrative, analogique, découverte, interrogative, magistrale. Varier les techniques pédagogiques, afin de susciter l'intérêt, de faciliter la compréhension et la mémorisation : -Technique pour susciter la participation. -Techniques pour faire émerger les représentations initiales. -Brises-glaces et réveils matin. -Jeux pour faciliter la mémorisation et évaluer en douceur. -Techniques pour mettre en situation. -Techniques pour faire travailler en sous-groupes. 3 - Élaborer les bons supports pédagogiques, pour le formateur et pour les participants Établir son guide d'animation. Concevoir les supports d'animation : - diaporama, exercices, jeux pédagogiques Concevoir le support qui aidera les participants à garder la mémoire du stage : -adapter ce support aux besoins des participants. 4 - Animer la formation avec aisance : Bien se préparer et apprivoiser le trac. Bien se positionner : trouver une juste posture de formateur. Utiliser avec fluidité les supports et matériels lors de l animation. Maîtriser l animation des techniques de pédagogie active : -jeux de rôles, brainstorming, "dernier survivant", méli-mélo, jeu des définitions," bingo", "cartes flash", -Conduire les débriefings d exercices et les feed backs. Permettre à chacun de trouver sa place dans le groupe. Anticiper et gérer les situations difficiles en formation. 5 - Évaluer les acquis de formation Évaluer les acquis tout au long de la formation pour aider les participants à apprendre. Conduire l'évaluation des acquis en fin de formation.

63 Durée : 2 jours -Communiquer efficacement avec l'outil téléphone. Conduire un appel d'assistance avec méthode et rigueur. Développer une attitude et des comportements proches des clients. Maîtriser les situations difficiles fréquentes en hotline. Hotliner d assistance aux utilisateurs, techniciens, responsables de maintenance ou de mise en service, collaborateurs des services après-vente ayant des contacts exclusivement par téléphone. Pas de pré-requis Salle de réunion (12 participants) Entrainements collectifs ou personnalisés, et nombreux jeux de rôles. 1 support de cours par participant 1 Définitions et missions d un Helpdesk 2 - Fidéliser les clients : les enjeux, le rôle clé du hotliner Compétences techniques et aptitudes relationnelles : deux compétences nécessaires. L'image de marque du service Helpdesk : la vendre, la préserver, la consolider. 3 - Gérer efficacement une demande et traiter l appel efficacement : Réussir la prise de contact : la présentation, les mots qui instaurent un climat de confiance. Se mettre à la place de son client et le rassurer. Personnaliser la relation : l'écoute active, la reformulation. Se sentir concerné et non visé par les remarques déplaisantes du client. Poser les questions pertinentes en se centrant sur l'essentiel et la recherche de solutions. Comment bien terminer son entretien en laissant une "dernière bonne impression". 4 Bien communiquer au téléphone Les règles d'or de la communication par téléphone. Déjouer les pièges du téléphone. Communiquer efficacement en utilisant l écoute active, la reformulation, le questionnement Exercices sur la voix : ton, volume, timbre, articulation, débit, rythme, silence 5 - Gérer les situations difficiles Accompagner à distance une manipulation technique du client. Comment procéder quand la demande du client ne peut être satisfaite immédiatement. Savoir dire non à une demande tout en préservant la relation. Que faire quand le client émet des critiques. Faire face à l'agressivité et à la pression de certains clients.

64 TELECOM 34, bis rue Galliéni B.P Nouméa Cedex / (687) formation@espace-pro.nc

65 Durée : 3 jours A l'issue de la formation A5000- TMA le stagiaire sera capable : De déployer des terminaux Aastra 6xxxi et 53xxip par différentes méthodes en fonction de l environnement réseau D administrer de façon centralisée les versions logicielles et la configuration des terminaux Aastra 6xxxi, 53xxip et 53xx Est concerné par cette formation les installateurs assurant le déploiement et l administration des postes terminaux Aastra 6xxxi, 53xxip et 53xx, Prérequis Avoir suivi le cours RES & SYS ou équivalent Tel R61 Nombreux exercices Ressources Media Gateway X Series Terminaux SIP Aastra PC sous Windows Logiciel Wireshark et switch Découvrez comment installer et déployer des postes SIP et IP avec Terminal Management Application. 1 Rappels sur les gammes de postes concernées Terminaux numériques 53xx Terminaux IP propriétaires 53xxip Terminaux SIP AASTRA 67xxi et 68xxi Fonctionnalités supportées Installation et raccordement Les touches Télé-alimentations (PoE) 2 Maintenance et dépannage Retour en configuration usine des postes Solution de dépannage des postes Journaux d activité TMA Export de la configuration des postes Capture de trace avec Wireshark 3 Rappels sur l architecture et l infrastructure réseau Plan d adressage IP, VLAN, routage inter- VLAN Serveur DHP, relais DHCP Serveur FTP Capacités des différents FTP QoS niveau 2, QoS niveau 3 (principes de base) Serveur NTP 4 - Déploiement Prérequis Free-Seating Login automatique 5 Administration de la configuration avec TMA embarqué sur Aastra X Series Prérequis Inventaire Mise à jour logicielle Mode test Répartition des paramètres Déploiement Priorités des paramètres postes Aastra Chiffrement des fichiers de configuration 6-Gestion des touches des postes SIP Aastra 6xxxi Par l interface web du poste Par l Aastra Management Portal Par les templates de TMA 7 Notions avancées Principe de déploiement 802.1x Différences entre TMA embarqué sur Aastra X Series, A5000 serveur et AM FTP externe Mot de passe par défaut des postes IP et SIP Rappel application TMA Configuration FTP externe Configuration dans TMA Copier les fichiers vers le serveur externe Fichiers de déploiement

66 Durée : 3 jours A l'issue de ce cours, le stagiaire sera capable : De connecter les bornes DECT SIP du PBX et d établir la synchronisation De configurer le PBX pour les services DECT SIP De configurer les différentes étapes du déploiement DECT SIP et Wifi Data. Est concerné par cette formation les installateurs assurant la mise en service ou le déploiement des systèmes DECT sur IP aux IPBX Aastra Prérequis Avoir suivi le cours RES & SYS ou équivalent Tel R5x Nombreux exercices Ressources Aastra X Series Terminaux téléphoniques Bornes et terminaux DECT Valise de déploiement DECT Découvrez comment installer et déployer des postes et bornes DECT SIP. 1 DECT SIP Présentation générale du DECT SIP Aastra Dimensionnement du DECT SIP Prérequis matériel et logiciel Présentation du logiciel de gestions des bornes (OMM) Installation et configuration de l OMM sur borne RFP-L 35/43 via DHCP et OMM Configurator Sauvegarde et restitution de la base de données Intégration des bornes RFP32 et 34 dans un réseau OMM Déploiement via Open Mobility Portal (OMP) 4.0 Exploitation de l OMP (OM Management Portal) Déclaration des bornes via OMP Déclaration des mobiles via OMP Intégration des Aastra 5000 dans les systèmes DECT et SIP Utilisation de l IMA (Serveur de messages et d alarmes intégré) Installation et exploitation du serveur de localisation (OM Locating Server) Gestion des lois de codages et DECT HI-Q Application XML pour les fonctionnalités tiers (Conférence, journal d appel, menu serveur, etc ) Présentation de la fonctionnalité vidéosurveillance Fonction DECT XQ (environnements sensibles) 3 WIFI data sur DECT-IP Notions de base sur le Wifi Data Configuration SSID Configuration de la sécurité Wifi (WEP, WPA) 4 - Maintenance Mise en place de la supervision des bornes Mode maintenance des terminaux DECT Récupération d évènement et analyse des logs Mise à jour des bornes et des mobiles DECT 5 Redondance de l OMM Principe de redondance de l OMM Mise en place de la redondance des bornes

67 Durée : 4 jours A l'issue de ce cours, le stagiaire sera capable : De décrire les différentes phase de réalisation d un multi-site R6.1 De configurer un multi-site IP De configurer un multi-centre IP De configurer un serveur CAC Est concerné par cette formation les installateurs assurant la mise en service d un réseau multi-site et multi-centre sur IPBX Aastra Prérequis Avoir suivi le cours RES & SYS ou équivalent Tel R6.1 + TMA ou R6.1 Mono L ou C Nombreux exercices Ressources Aastra X Series Terminaux téléphoniques Découvrez comment mettre en service un réseau multi-sites Aastra X Series 1 Présentation générale d un réseau Multi-site R6.1 Présentation Architecture Principe 2 Configuration d un multi-site monocentre R6.1 Prérequis Configuration Visualisation Sous-directions locales Cas du multi-site SVL 3 Configuration d un multi-site multicentre R6.1 Configuration 4 Centralisation des ressources Ressources centralisables Ressources non centralisables Ressources homogènes Recopie de sites Annuaire Centralisation des accès extérieurs Gestion des accueils Taxation Ressources homogènes Groupement en multi-site Virtual TDM sur postes numériques et analogiques NDI/NDS en multisite 5 Dual Homing Définitions Licences Cas des postes IP Cas des postes SIP 6 Forced on Net 7 Abonnés vitaux 8 Serveur CAC Contrôle de bande passante Définitions Mode global Mode séparation des flux Gestions des codecs Configuration 9 Serveur CAC Gestion des numéros spéciaux 10 Serveur CAC Routage extérieur 11 Le CAC Overflow

68 Durée : 4 jours A l'issue de ce cours, le stagiaire sera capable : D installer un Aastra 5000 Server en mono-site et en multi-site D exploiter un A5000 Server De déployer et gérer des postes IP et SIP avec les serveurs embarqués (DHCP, FTP, TMA) De mettre en œuvre le double attachement et la redondance de l A5000 Server D assurer la maintenance d un A5000 Server Est concerné par cette formation les installateurs assurant la mise en service des plateformes Aastra 5000 Prérequis Avoir suivi le cours RES & SYS ou équivalent ET LUX ou Bases Linux Tel R6.1 + TMA + MULT OU R6.1 ACVS + MULT Nombreux exercices Ressources Aastra X Series Terminaux téléphoniques IP, SIP et numériques Découvrez l architecture et la mise en service de l Aastra 5000 Server. 1 Présentation de l A5000 Server Positionnement de l A5000 Server dans la solution Aastra 5000 Comptabilités et dimensionnement Media Server embarqué Virtualisation de l Aastra 5000 Server 2 Installation logicielle de l A5000 Server R6.1 Installation Linux CentOS 6.4 Intégration dans le réseau client Script d installation du logiciel A5000 Server 3 Mise en service de l A5000 Server Pré-configuration de l A5000 Server Gestion des services Patchs de sécurité Linux 4 Gestion des licences Dongle physique Dongle virtuel SAAS : gestion des licences à base mensuelle 5 Mise en œuvre du Media Server Gestion des tonalités et films Nouvelles annonces et guides vocaux en G711 et G722 Boites vocales intégrées et E-Voic Serveur vocal interactif 6 Media Server Vidéo SVI vidéo et A5000 Video Coder BVI vidéo et e-videomail Trunk SIP vidéo 7 Gestion du parc de terminaux sur A5000 Server Utilisation des serveurs DHCP et FTP embarqués Multi-ligne sur poste SIP Guide vocaux pour postes SIP Virtual TDM et dual homing 8 Sécurisation de l A5000 Server Double attachement Ethernet Duplication spatiale 9 Maintenance préventive, évolutive et corrective Mise à niveau Nouvelle procédure de migration Sauvegarde et restitution de la configuration avec ou sans Media Server Accès VT100 Modification de l adresse IP du PC Serveur Modification des paramètres de la duplication Reset Standard /Total

69 MIVOICE 5000 MANAGER AM7450 Mise en service, administration et supervision VR3.1 Durée : 5 jours A l'issue de ce cours, le stagiaire sera capable : D installer le serveur MiVoice 5000 Manager D effectuer une mise à niveau depuis une version antérieure De déployer des clients MiVoice 5000 Manager De réaliser la configuration générale de MiVoice 5000 Manager De gérer la configuration des postes téléphoniques D exploiter les possibilités de l annuaire LDAP De mettre en œuvre la supervision NagVis De gérer les alarmes multi-sites Installateurs et exploitants assurant la mise en service et la gestion des plates-formes MiVoice 5000 depuis MiVoice 5000 Manager Prérequis Avoir des connaissances réseau et Linux Savoir mettre en service un PABX R6.1 Ressources Salle de cours équipée de vidéoprojecteur et tableau blanc Serveur Linux PC client sous Windows MiVoice 5000 et Mitel 5000 Gateways Terminaux téléphoniques numériques, IP et SIP PROGRAMME Découvrez la mise en service, l administration et la supervision de l AM7450. Dongle virtuel Installation du Serveur MiVoice5000 Manager Installation de l OS Linux Installation d un MiVoice 5000 Manager par script Installation par OVF (VMware) Mise à niveau du MiVoice 5000 Manager vers R3.1 Prérequis et lancement des clients MiVoice 5000 Manager Prérequis et certificat Mitel Lancement du client MIVOICE 5000 MANAGER Installation de plusieurs clients MIVOICE 5000 MANAGER sur le même PC/Gestion du NAT Pré requis IPBX Configuration du réseau MIVOICE 5000 MANAGER Déverrouillage des fonctions Configuration générale du MIVOICE 5000 MANAGER Gestion des régions/multi site Topologie du réseau/génération de la base Configuration et exploitation du réseau Actions immédiates et programmées Gestion des droits des opérateurs Groupes et Profils d opérateurs Surveillance ipbx et autres menus de configurations Administration Téléphonique Plan de numérotation Caractéristiques techniques Gestion de l annuaire Gestion des abonnés Intégration UCP et TWP Gestion des listes de numéros interdits Gestion de l annuaire externe Gestion des OMP Gestion des traitements de masse Application Mitel Phone Suite Réplication annuaire Profils d abonnements /Gestion par interface Web Synchronisation avec un annuaire externe Active Directory/OpenLDAP/Fichier CSV Création avec profil. Gestion des postes IP et SIP avec TMA MIVOICE 5000 MANAGER Chiffrement des sites par l MIVOICE 5000 MANAGER Présentation du SDN Présentation du multisites XXL Présentation des communautés d abonnés Supervision NagVis Maintenance Diagnostic ipbx Sauvegarde et restitution de la base de données Réinitialisation de la base de données

70 Durée : 3 jours A l'issue de ce cours le stagiaire sera capable : D expliquer et de mettre en œuvre les évolutions techniques et fonctionnelles d un multi-site en R6.1 par rapport à la version R5.4 (hors mode cluster) D expliquer et de mettre en œuvre les nouvelles fonctionnalités d un Aastra Server en R6.1 ou de migrer ce dernier en R6.1 à partir d une version antérieure R5.x D expliquer et de mettre en œuvre les nouvelles fonctionnalités R3.1 d un centre de gestion AM7450 ou de migrer ce dernier. Est concerné par cette formation les installateurs assurant la mise en service des serveurs d appels Aastra X Series Prérequis Avoir suivi le cours suivants : TEL R5.4 ou R5.4 ACVS_C ou R5.4 ACVS_L Nombreux exercices Ressources Salle équipée Aastra X Series Terminaux téléphoniques SIP, IP et propriétaires, numériques et analogiques PC s PROGRAMME Découvrez les évolutions Multi-site R6.1 (hors mode cluster), les évolutions Aastra Server R6.1 et l AM7450 en version R3.1 (Hors SDN). 1 Mise en service et mise à niveau Prérequis matériels (serveur réel ou virtuel) Prérequis Linux (CentOS / Redhat) Prérequis réseau Patches de sécurité Linux Installation scriptée ou par image OVF Terminaux supportés Applications supportées Rappel : Fonctionnement du dongle virtuel (licences) Scénarios de migration R5.x vers R6.1 Migration d un A5000 Server dupliqué (LAN ou WAN) 2 Evolutions du Media Server et du CAC Video (BVI, SVI) 3 Multi-site R6.1 Mise en service et mise à niveau Nouveau dimensionnement Règles d interfonctionnement 3 Nouvelles fonctionnalités Dual Homing : Sauvegarde des informations annuaires des abonnés locaux (mode isolé) Sauvegarde de la programmation des touches des postes SIP 6xxxi Virtual TDM avec terminaux analogiques 4 AM7450 R3.1 (hors mode SDN) Mise en service et mise à niveau Prérequis matériels (serveur réel ou virtuel) Prérequis Linux (CentOS / Red Hat) Prérequis réseau Patches de sécurité Linux Installation scriptée ou par image OVF Terminaux supportés Applications supportées Rappel : Fonctionnement du dongle virtuel Scénarios de migration R5.x vers R6.1 Migration d un A5000 Server dupliqué (LAN ou WAN) Rappels sur Aastra 5000 Provisionning (formulaire de collecte de données et de changement de masse) 5 Nouvelles fonctionnalités Personnalisation des droits opérateurs Définition de groupes d opérateurs Paramétrage du chiffrement voix/signalisation à partir de l AM7450 Supervision du multi-site en mode Web avec NagVis 6 Maintenance et diagnostic Récupération des traces IPBX à partir de l AM7450.

71 Durée : 3 jours A l'issue de ce cours le stagiaire sera capable : D expliquer les évolutions techniques et fonctionnelles en configuration mono-sites des serveurs d appels Aastra X Series en R6.1 par rapport à la version R5.4 De mettre en œuvre en configuration mono-site les nouvelles fonctionnalités R6.1 d un serveur d appels Aastra X Series, ou de migrer ce dernier en R6.1 à partir d une version antérieure. Est concerné par cette formation les installateurs assurant la mise en service des serveurs d appels Aastra X Series Prérequis Avoir suivi le cours suivants : TEL R5.4 ou R5.4 ACVS_C ou R5.4 ACVS_L Nombreux exercices Ressources Salle équipée Aastra X Series Terminaux téléphoniques SIP, IP et propriétaires, numériques et analogiques PC s Découvrez les évolutions A5000 R5.4 vers R6.1 (Mono-site) 1 Mise en service et mise à niveau Nouveau dimensionnement en R6.1 Rappels sur les cartes mères UCV1 et UCV2 Cartes Compact Flash supportées Terminaux supportés Applications supportées Fonctionnement des licences en R6.1 Rappels sur Aastra 5000 Provisioning (formulaire de collecte de données et de chargement de masse) Scénarios de migration R5.x et R6.1 2 Nouvelles fonctionnalités du serveur d appels Serveur DHCP embarqué : déploiement simplifié des postes SIP 6xxxi Postes associés dans un groupement d appel général Programmation des libellés des touches depuis l AMP Programmation des touches des postes SIP 6xxxi depuis l AMP Fonction «numéro externe» (call forking) pour les GSM Améliorations de la sécurité associée au protocole SIP 3 Application Aastra Phone Suite (APS) embarquée Droits d accès au service / notification par Programmation des touches des terminaux Programmation des renvois Programmation de la fonction «numéro externe» Impression des étiquettes de touche Gestion des mots de passe 3 Nouvelles fonctionnalités des terminaux SIP 6xxxi Evolutions du poste tactile couleur 6739i Simplification de la recherche par nom Gestion du signal sonore associé aux touches de supervision 4 Nouvelle gamme de poste SIP 68xxi Présentation : 6863i / 6865i / 6867i Modules d extension Déploiement et mise en service Rappels sur la gestion de l application TMA embarquée 5 CTI : Nouveautés de l Aastra Dialer 1.2 Connecteur Microsoft Lync 2013 / Office Vidéo : Evolutions des terminaux Blustar Présentation des nouveautés de la gamme (mises en œuvre dans le cours Blustar) Déploiement rapides des clients Blustar For PC / Mobile Mise en service simplifiée du Blustar for PC 3.x 7 Nouveau boîtier ATA : Aastra TA C²I Compact R6.1 9 Maintenance et diagnostic Télémaintenance RNIS : chargement accéléré de la page d accueil.

72 Durée : 3 jours A l'issue de ce cours le stagiaire sera capable de mettre en service les fonctionnalités annuaire Aastra 5000 : En mono-site En multi-site Avec ou sans l AM7450 Avec éventuellement TWP Est concerné par cette formation les installateurs assurant la configuration et la gestion des annuaires dans un environnement Aastra 5000 Prérequis Avoir suivi le cours suivants : R53 TEIM / R54ACVS AMS5000 et AM7450 Ou bien R53TRIM / R54ACVNE Nombreux exercices Ressources Salle équipée Aastra X Series et Aastra 5000 Server Terminaux téléphoniques TDM, IP et SIP Serveur AM7450, TWP Client LDAP Active Directory Découvrez comment configurer et gérer les fonctionnalités annuaire dans un environnement A Principes généraux de l annuaire A5000 Rappels sur le protocole et le langage LDAP Structure d un annuaire LDAP Aastra 2 Configuration mono-site Paramétrage basique de l annuaire Gestion des licences Mise à jour manuelle de fiches internes/externes Gestion de la confidentialité (liste verte/rouge, PO) Services pages blanches Utilisation des hiérarchies administratives Listes de numéros interdits Fiches alias Personnalisation de l annuaire Rappel sur les imports/exports massifs de fiches annuaire 3 Configuration multi-site Mise en œuvre Configuration de l annuaire Gestion des comptes d accès à l annuaire Serveur annuaire et flux de requêtes annuaire : appel par nom Présentation du nom de l appelant Procédure de centralisation annuaire Ajout d un site Cas d un Aastra 5000 Server redondé Cas de l interfonctionnement R5.x / R4.2 Gestion des photos 4 Gestion de l annuaire avec AM7450 Gestion de la base annuaire LDAP Gestion des ACL Traitements de masse Synchronisation annuaire LDAP CSV Active Directory et ADAM Initialisation de la synchro annuaire Sécurisation de l annuaire Création de réplicas Sécurisation du service annuaire 5 Import massif de données avec Aastra 5000 provisioning 6 Interactivité Annuaire LDAP Avec l application TWP Import d utilisateurs Consultation d annuaires externes Click to call, remontée de fiches Avec les terminaux : TWP Browser 7 Spécificité des applications Aastra utilisant l annuaire Aastra 5000 Dialer i2052 / i2070 / Blustar Client TWP / UCP / ACP 8 Outils LDAP pour la maintenance

73 Durée : 10 jours A l'issue de la formation CURSUS ACVS 5000 TEL, le stagiaire sera capable : D identifier les différents équipements de la gamme Aastra X Series De modifier le plan de numérotation des usagers et d exploiter les différentes facilités des abonnés De modifier des directions et acheminements existants ou d en créer d autres sur un réseau opérateur De modifier ou créer un accueil de base De mettre en service et d exploiter les fonctions associées comme la messagerie vocale et le multi-sociétés. De déployer la gamme des terminaux IP 53xxiP De déployer la gamme de terminaux SIP 6xxxi Est concerné par cette formation les installateurs assurant la mise en services de plateforme Aastra X Series Prérequis De l'expérience et des connaissances générales sur le réseau numéris et la téléphonie. Avoir suivi le cours RES & SYS Salle équipée Nombreux exercices Découvrez comment mettre en œuvre et améliorer vos connaissances sur la gamme A Description du matériel Architecture Carte mère Cartes d extension 2 Mise en service de l IPBX Pré-configuration USB Provisioning 3 Exploitation et gestion du système Portail Web (AMP) Verrouillage logiciel Gestion des cartes d extension Gestion des comptes 4 Gestion du plan de numérotation Plan de numérotation usager Création de direction Modification du plan de numérotation Plan de numérotation arrivé Création des tranches SDA Trunk SIP 5 Gestion des abonnés Les différents types d abonnés Les facilités Les groupes d intercom Les restrictions des usagers Les numéros interdits Les groupements Gestion de l annuaire Aastra Phone Suite 6 Multi-sociétés 7 Acheminements Configuration Visualisation Transformateurs 8 Présentation du numéro Gestion du NDI/NDS 9 Gestion des accueils Poste opérateur Poste simple I Tonalités Annonces Messages synchronisés 11 Messagerie vocale intégrée et unifiée (SMTP/IMAP4) 12 Introduction aux DECT Intégré et DECT IP 13 Taxation 14 A 5000 Dialer 15 Présentation de la téléphonie sur IP DHCP Intégré Déploiement des terminaux IP Déploiement des terminaux SIP

74 Durée : 2 jours A l'issue de ce cours le stagiaire sera capable : De connecter les bornes DECT SIP du PBX et d établir la synchronisation De configurer le PBX pour les services DECT SIP D intégrer les bornes RFP 32 et 34 d un parc existant dans un réseau OMM4.0 De configurer un SSID et la sécurité Wifi Data De décrire les différentes étapes du déploiement DECT SIP et Wifi Data D exploiter l OMP Est concerné par cette formation les installateurs ayant déjà une expérience du DECT-IP en version 1.5 et souhaitant savoir mettre en service les fonctionnalités OMM 4.0 Prérequis Avoir suivi le cours suivants : Mobilité IP ou connaître l OMM dans une version antérieure TEL R5.x Découvrez comment mettre en services les fonctionnalités OMM4.0 1 DECT SIP Présentation générale du DECT SIP Aastra Nouveauté matériel et logiciel Intégration des bornes RFP32 et 34 dans un réseau OMM Open Mobility Portal (OMP) 4.0 Exploitation de l OMP (OM Management Portal) Déclaration des bornes via OMP Déclaration des mobiles via OMP Intégration des Aastra 5000 dans les systèmes DECT SIP Gestion des lois de codage / DECT HI-Q Programmation XML pour les fonctionnalités tiers (conférence, journal d appels, menu serveur, etc ) Installation et configuration de l OML dans un environnement OMM 4.0 Présentation de la fonctionnalité vidéosurveillance sur OML 3 WIFI data sur borne RFP 43 Notions de base sur le Wifi Data Configuration SSID Configuration de la sécurité Wifi (WEP, WPA ) Nombreux exercices Ressources Aastra X Series Terminaux téléphoniques Bornes et terminaux DECT PC s

75 Durée : 5 jours A l'issue de ce cours le stagiaire sera capable : D installer un TWP Server De configurer l IPBX face au TWP Server D intégrer le TWP Server dans l environnement réseau client (domaine Windows, base de données, messagerie) De déclarer des utilisateurs D interfacer le TWP Server avec des bases existantes De déployer les applications TWS Caller et Open Call sur un réseau De configurer les applications Softphone, Stats, TWP Conference, TWP Browser et Rules D assurer la maintenance N1 Est concerné par cette formation les installateurs assurant la mise en service de TWP Prérequis Avoir suivi le cours suivants : RES&SYS Connaissance minimale de l exploitation des IPBX Aastra Nombreux exercices Ressources Salle de cours équipée de vidéoprojecteur et tableau blanc Mitel 5000 Gateways Terminaux téléphoniques Contrôleur de domaine avec Exchange. PC Serveur et clients Combinés USB Découvrez la mise en service et l exploitation de Telephony Web Portal (TWP) 1 Présentation du produit Architecture Fonctionnalités 2 Configuration de l IPBX Paramétrage de l IPBX pour se connecter à un serveur TWP 3 Installation du TWP R4.1 Configuration du PC Serveur selon prérequis TWP Installation du logiciel TWP 4 Administration du TWP R4.1 Notions de Société et Domaine Gestion des licences Création des utilisateurs (manuelle ou import) Annuaires : Configuration des connecteurs vers des bases de données (PBX, LDAP, Echange, ODBC, ) 5 TWS Caller Déploiement Gestion d appels Journaux d appels Gestion des contacts Gestion de présence (TWP, Calendrier et téléphonique) Journaux d événements Notifications Gestion des profils Configuration des règles de renvoi Audiothèque 6 TWP Alerter Files d attente partagées Configuration et préférences 7 TWP Softphone Fonction de conférence à 3 Support du «One Number» pour associations de postes 8 TWP OpenCall 9 Fonctionnalités avancées TWP Stats TWP Rules TWP Browser TWP Conference 10 Maintenance Basique Génération de traces Sauvegarde Mise à jour et migration 11 Virtualisation et redondance

76 MIVOICE 5000 MANAGER AM7450 Mise en service, administration et supervision VR3.1 PROGRAMME Durée : 5 jours Découvrez la mise en service, l administration et la supervision de l AM7450. A l'issue de ce cours, le stagiaire sera capable : D installer le serveur MiVoice 5000 Manager D effectuer une mise à niveau depuis une version antérieure De déployer des clients MiVoice 5000 Manager De réaliser la configuration générale de MiVoice 5000 Manager De gérer la configuration des postes téléphoniques D exploiter les possibilités de l annuaire LDAP De mettre en œuvre la supervision NagVis De gérer les alarmes multi-sites Installateurs et exploitants assurant la mise en service et la gestion des plates-formes MiVoice 5000 depuis MiVoice 5000 Manager Prérequis Avoir des connaissances réseau et Linux Savoir mettre en service un PABX R6.1 Ressources Salle de cours équipée de vidéoprojecteur et tableau blanc Serveur Linux PC client sous Windows MiVoice 5000 et Mitel 5000 Gateways Terminaux téléphoniques numériques, IP et SIP Dongle virtuel Installation du Serveur MiVoice5000 Manager Installation de l OS Linux Installation d un MiVoice 5000 Manager par script Installation par OVF (VMware) Mise à niveau du MiVoice 5000 Manager vers R3.1 Prérequis et lancement des clients MiVoice 5000 Manager Prérequis et certificat Mitel Lancement du client MIVOICE 5000 MANAGER Installation de plusieurs clients MIVOICE 5000 MANAGER sur le même PC/Gestion du NAT Pré requis IPBX Configuration du réseau MIVOICE 5000 MANAGER Déverrouillage des fonctions Configuration générale du MIVOICE 5000 MANAGER Gestion des régions/multi site Topologie du réseau/génération de la base Configuration et exploitation du réseau Actions immédiates et programmées Gestion des droits des opérateurs Groupes et Profils d opérateurs Surveillance ipbx et autres menus de configurations Administration Téléphonique Plan de numérotation Caractéristiques techniques Gestion de l annuaire Gestion des abonnés Intégration UCP et TWP Gestion des listes de numéros interdits Gestion de l annuaire externe Gestion des OMP Gestion des traitements de masse Application Mitel Phone Suite Réplication annuaire Profils d abonnements /Gestion par interface Web Synchronisation avec un annuaire externe Active Directory/OpenLDAP/Fichier CSV Création avec profil. Gestion des postes IP et SIP avec TMA MIVOICE 5000 MANAGER Chiffrement des sites par l MIVOICE 5000 MANAGER Présentation du SDN Présentation du multisites XXL Présentation des communautés d abonnés Supervision NagVis Maintenance Diagnostic ipbx Sauvegarde et restitution de la base de données Réinitialisation de la base de données

77 Durée : 5 jours A l'issue de ce cours le stagiaire sera capable : De réaliser l exploitation de l IPBX Aatra X Series De gérer et exploiter l annuaire Découvrez l exploitation téléphonique avancée de l Aastra X Series 1 Description matériel du système Présentation de la gamme Aastra X Series Architecture des Gateways Aastra X Series Présentation des différentes cartes d extensions 5 Exploitation d un poste d accueil Gestion du calendrier Gérer l ouverture et la fermeture de l accueil Gérer les renvois sur non réponse Est concerné par cette formation les personnes assurant la programmation de base des plateformes Aastra X Series Avoir suivi le cours suivants : TEL ou Connaissances en réseau IP Connaissances générale en téléphonie Une bonne pratique préalable des exploitations des IPBX est indispensable Salle de réunion Nombreux exercices Ressources Salle de réunion Aastra X Series et ACS Terminaux téléphoniques 2 Exploitation et Gestion de l IPBX Présentation du portail WEB (AMP) Gestion des licences Sauvegarde/Restitution 3 Abonnement Les différents type d abonnements Déclaration d abonnements Exploitation des abonnements Accès aux facilités Discrimination téléphonique Gestion des renvois Supervision des abonnés 4 Déploiement des postes Postes numériques et analogiques Postes SIP et IP Gestion des touches sur postes SIP 6 Gestion de l annuaire OpenLdap Exploitation des paramètres annuaires Exploitation des fiches annuaires Gestion des numéros abrégés 7 Exploitation des annonces Prérequis Mise en place d un pré-décroché Mise en place d une garde réseau 8 Exploitation de la messagerie vocale intégrée 9 Maintenance Ajout/remplacement de carte d extension Maintenance postes SIP/IP

78 Durée : 2 jours Découvrez la gestion des accueils sur la solution Aastra 5000 A l'issue de ce cours le stagiaire sera capable : De décrire le fonctionnement des accueils dans un contexte multi-site ou multi-société De mettre en place l ensemble de la structure d accueil / ACD et le fonctionnement associé en mono ou multi-site Est concerné par cette formation les installateurs devant mettre en place la gestion des accueils sur la solution Aastra 5000 Avoir suivi le cours suivants : TEL R6.1 MULT R6.1 Nombreux exercices 1 Principe de l accueil Structure des accueils Définition d un accueil Synoptique général du traitement d appels 2 L accueil SDA Gestion du calendrier L accueil sur faisceau 3 Les opératrices Les Services Opératrices 4 Les terminaux d accueil Gestion en postes opératrices (PO) Gestion en poste d accueil 5 Accueil par groupement Groupement de base Les groupements d entraide Gestion des files d attentes 6 Les temporisations et paramètres 7 Gestion des messages et des films Messages de pré-accueil Messages d attente Messages de dissuasion 8 Le contexte Société / Service dans l accueil Les codes d acheminement ou localisation L accueil d une Société/Service Principe d enchainement des services accueils 9 Traitements NDI / NDS dans un contexte d accueil Les accueils en multi-site Ressources Salle de réunion AM7450 IPBX Aastra 5000

79 Durée : 2 jours A l'issue de ce cours le stagiaire sera capable : D installer et de configurer le logiciel D exploiter les données issues des communications De programmer les statistiques Est concerné par cette formation les installateurs assurant la mise en service et l exploitation du logiciel de taxation Visual Taxe Professionnel Avoir suivi le cours suivants : TEL R6.1 ou équivalent LUX ou avoir des connaissances Linux Salle de réunion Nombreux exercices Découvrez la mise en service et l exploitation du logiciel VT PRO 1 Présentation 2 Configuration du PBX Génération de tickets 3 Installation du serveur Prérequis matériel Installation de Linux Red Hat 5 Installation de VT PRO 4 Stations Cliente Prérequis logiciel 5 Cas de la cohabitation avec M7450 Prérequis Configuration logiciel 6 Configuration du logiciel Enregistrement de la licence Paramétrage de la collecte de tickets Paramétrage de la collecte de l annuaire Paramétrage de la tarification Eléments divers 7 Gestion de l annuaire Niveaux hiérarchiques Abonnés 8 Consultation des communications Communications entrantes, sortantes et locales Détails et représentations graphiques Impression de factures Favoris 9 Analyse des appels entrants Générateur et planificateur d éditions Analyse de trafic Ressources Salle de cours équipée Terminaux téléphoniques Mitel 5000 Gateways PC s

80 MITEL 5000 DIAG_A5000 MAINTENANCE, OUTILS ET METHODES D INVESTIGATION PROGRAMME Durée : 2 jours D utiliser à bon escient les différents outils de trace et d analyse à sa disposition pour diagnostiquer les éventuels problèmes rencontrés sur les produits Mitel 5000 Gateways, MiVoice 5000 et MiVoice 5000 Manager De résoudre les problèmes simples les plus fréquemment rencontrés sur ces produits. D exporter les différents fichiers de traces susceptibles d être demandés par le Support Mitel pour analyse. Installateurs assurant la mise en service ou la maintenance des produits Mitel 5000 Gateway, MiVoice 5000 et MiVoice 5000 Manager. Technicien niveau 1 et 2 Connaître au minimum le fonctionnement et l exploitation de base des produits : Mitel 5000 Gateway MiVoice 5000 MiVoice 5000 Manager Organisation Salle technique 8 à 12 PC Mitel 5000 Gateway 1 vidéoprojecteur Nombreux exercices Un support de cours électronique est remis à Rappel sur les différentes méthodes d accès à un serveur d appels : Mitel 5000 Gateways MiVoice 5000 Rappel sur les techniques de sauvegarde et restitution de données d un serveur d appels MiVoice Importance de la synchronisation de l horodatage des différents équipements. Utilisation des outils MiVoice 5000 Web Admin pour analyse d un dysfonctionnement : Identification de la chaîne d éléments mis en jeu (postes, PBX, réseau informatique, accès opérateur) Journal de bord Analyse classique avec export simple des traces PBX Analyse sur un faisceau RNIS avec ANISDN et TraceReader sur Mitel 5000 Gateway Analyse Marquage_IP avec TraceReader Trace IP avec l outil de Dump intégré du PBX et Wireshark Traces IP au fil de l eau avec le Port Mirroring sur Mitel 5000 Gateway Mise en service du Syslog Export du fichier crash en cas de redémarrage du PBX Utilisation du menu Troubleshooting pour export des traces destinées au Support Mitel Vérification de la pertinence du contenu des traces. Journaux de l application TMA Outils et commandes à connaître pour vérifier le fonctionnement correct d un serveur Linux en mode root. Investigations spécifiques à la duplication spatiale. MiVoice 5000 Manager : Services associés Sauvegarde, restitution, réinitialisation des données Problèmes de déploiement des clients Problèmes de connectivité clientserveur Données exportables Analyse du fichier trace7450.log Analyse des problèmes liés aux alarmes SNMP Traces de la synchronisation annuaire externe Attitude à adopter en cas de perte d un mot de passe nécessaire à l administration d un produit. Boîte à outils du technicien de maintenance : Matériel Logiciels Mitel et logiciels tiers Documentation Tél :

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Cours 20411D Examen 70-411

Cours 20411D Examen 70-411 FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411

Plus en détail

Cours 20412D Examen 70-412

Cours 20412D Examen 70-412 FORMATION PROFESSIONNELLE Cours 20412D Examen 70-412 Configuring Advanced Windows Server 2012 Services Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Métier «Administrateur Système Windows 2012» POEC Nord Pas-de-Calais

Métier «Administrateur Système Windows 2012» POEC Nord Pas-de-Calais Métier «Administrateur Système Windows 2012» POEC Nord Pas-de-Calais Mission d un Administrateur Système La mission de l administrateur d infrastructure consiste à d administrer les ressources systèmes

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory

Plus en détail

Windows Server 2012 R2 Administration avancée - 2 Tomes

Windows Server 2012 R2 Administration avancée - 2 Tomes Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure

Plus en détail

Windows Server 2012 Administration avancée

Windows Server 2012 Administration avancée Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008 FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008 Contenu de la Formation WS0803 Configuration et dépannage de l infrastructure réseau Windows Server 2008 Page

Plus en détail

Catalogue des formations 2015

Catalogue des formations 2015 Catalogue des formations 2015 Sommaire Relation entre les formations 3 1. Les bases de Linux 4 2. Certification Linux LPIC-1 8 3. Certification Linux LPIC-2 11 4. Certification Linux LPIC-3 14 5. Services

Plus en détail

Cours 20410D Examen 70-410

Cours 20410D Examen 70-410 FORMATION PROFESSIONNELLE Cours 20410D Examen 70-410 Installing and Configuring Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

SOMMAIRE. 1. FORMATIONS INFORMATIQUE & TECHNOLOGIES p.5

SOMMAIRE. 1. FORMATIONS INFORMATIQUE & TECHNOLOGIES p.5 www.bbs.nc 1 SOMMAIRE 1. FORMATIONS INFORMATIQUE & TECHNOLOGIES p.5 1. Systèmes & Réseaux p.6 CISCO ICND 1 - Interconnecting Cisco Network Devices Part 1 CISCO ICND 2 - Interconnecting Cisco Network Devices

Plus en détail

Sommaire. Les formations SUPINFO 2

Sommaire. Les formations SUPINFO 2 Sommaire Les formations SUPINFO 2 Les formations Microsoft 5 Certifiez- vous sur les technologies microsoft que ce soit sur Windows Vista ou pour vous mettre à jour. Les formations Linux 25 Certifiez-

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Windows 7 Administration de postes de travail dans un domaine Active Directory

Windows 7 Administration de postes de travail dans un domaine Active Directory Installation du client Windows 1. Préparation à l'installation 9 1.1 Centre de Compatibilité Windows 7 11 1.2 ReadyBoost 15 1.3 Choix d'une version 18 1.4 Mise à niveau express 21 1.5 Pré-requis minimaux

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

Planification Et Administration De Serveurs Windows Server 2008 Référence Cours : 6747A... 81 Configuration Et Résolution Des Problèmes En Utilisant

Planification Et Administration De Serveurs Windows Server 2008 Référence Cours : 6747A... 81 Configuration Et Résolution Des Problèmes En Utilisant Sommaire MICROSOFT... 6 Système d exploitation (serveurs/ client)... 6 Certification : MCITP Enterprise Desktop Support Technician 7... 7 Installation Et Configuration Du Client Windows 7 Référence :Cours

Plus en détail

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Table des matières. Chapitre 1 Les architectures TSE en entreprise 1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Table des matières Table des matières 1 Avant-propos Chapitre 1 Installation du client Windows 8 1. Introduction.............................................

Plus en détail

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 livre vidéo Sécurité de l infrastructure avec les GPO 2 H 40 de vidéo Jérôme BEZET-TORRES Thierry DEMAN Freddy ELMALEH Sébastien NEILD Maxence VAN JONES Table des matières 1 Les

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 livre vidéo pour administrer et configurer votre serveur Gestion d une infrastructure Active Directory 3 H de vidéo Jérôme BEZET-TORRES Nicolas BONNET Table des matières 1 Les éléments

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Installation et Configuration Dans le premier chapitre, après une présentation des technologies de virtualisation, l auteur détaille l implémentation d Hyper-V : pré-requis, machine virtuelle, mémoire

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

Administration Avancée de Réseaux d Entreprises (A2RE)

Administration Avancée de Réseaux d Entreprises (A2RE) D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

ROUTING AND SWITCHING ICND 1...06 ICND2...08 ROUTE...10 SWITCH...12 TSHOOT...14 BGP...16 DESGN...18

ROUTING AND SWITCHING ICND 1...06 ICND2...08 ROUTE...10 SWITCH...12 TSHOOT...14 BGP...16 DESGN...18 SOMMAIRE MOT DU DIRECTEUR...03 SESAM ACADEMY... 04COURS ET MODULES (Filières de formation et de certifications) ROUTING AND SWITCHING ICND 1...06 ICND2...08 ROUTE...10 SWITCH...12 TSHOOT...14 BGP...16

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Windows Serveur 2012. (Dernière édition) Programme de formation. France, Belgique, Allemagne, Pays-Bas, Autriche, Suisse, Roumanie - Canada

Windows Serveur 2012. (Dernière édition) Programme de formation. France, Belgique, Allemagne, Pays-Bas, Autriche, Suisse, Roumanie - Canada Windows Serveur 2012 (Dernière édition) Programme de formation Microsoft Partner France, Belgique, Allemagne, Pays-Bas, Autriche, Suisse, Roumanie - Canada WWW.SASGROUPE.COM Formez vos salariés pour optimiser

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Olympiades canadiennes des métiers et des technologies

Olympiades canadiennes des métiers et des technologies Olympiades canadiennes des métiers et des technologies Description de concours / Niveau postsecondaire 4 au 7 juin 2014 - Toronto 1. L'importance des compétences essentielles dans les métiers et les technologies

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Technicien Supérieur de Support en Informatique

Technicien Supérieur de Support en Informatique Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Formations Techniques

Formations Techniques Formations Techniques 2009/2010 www.hermes-system.fr www.hermes-system.fr HERMES System 10 Allée des Balisiers Lotissement Les Filaos La Montagne PRESENTATION DE LA SOCIETE HERMES-System est une société

Plus en détail

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

Préparation à la certification LPIC-1 Junior Level Linux Certification Préparation à la certification LPIC-1 "Junior Level Linux Certification" Pré-requis : être familier avec l'environnement Linux Public cible : Formateur : Baligant Alexandre Dates : 11/1/2014, 18/1/2014,

Plus en détail

Catalogue. Formations. Microsoft. Technique. Business Object. Bureautique PAO

Catalogue. Formations. Microsoft. Technique. Business Object. Bureautique PAO Formations Catalogue Microsoft Windows Server 2008 Windows 7 Exchange Server Forefront SQL Server System Center MS Office Server Technique LINUX CITRIX VMware CISCO ORACLE DEVELOPPEMENT / WEB Business

Plus en détail

Exchange Server 2010 Exploitation d'une plateforme de messagerie

Exchange Server 2010 Exploitation d'une plateforme de messagerie Vue d'ensemble 1. Introduction : principales nouveautés d'exchange Server 2010 13 2. Éditions et modèles de licences 20 3. Rôles 21 4. Outils d'administration 22 5. Pré-requis 23 5.1 Pour Windows Server

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Services RDS de Windows Server 2008 R2

Services RDS de Windows Server 2008 R2 Editions ENI Services RDS de Windows Server 2008 R2 Clients légers : architecture et implémentation (2 ième édition) Collection Expert IT Table des matières Table des matières 1 Services RDS Chapitre 1

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

FORMATION WS0801. Centre de formation agréé 11 94 052 9794. formation@insia.net

FORMATION WS0801. Centre de formation agréé 11 94 052 9794. formation@insia.net FORMATION WS0801 CONFIGURATION, GESTION ET DEPANNAGE DES SERVICES DE DOMAINE ET DES SOLUTIONS D'IDENTITE ET D'ACCES SOUS ACTIVE DIRECTORY AVEC WINDOWS SERVER 2008 Directory avec Windows Server 2008 Page

Plus en détail

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public OneAccess 16xx EAD Ethernet Access Device 28-02-2011 / 1.0 / AH / Public Gamme 16xx 1611 - Une NNI 1000 Mbps - Une UNI 1000 Mbps - Ethernet OAM - Classification Multi EVC / couche 2/3 - QOS - Equipement

Plus en détail

Plan de cette matinée

Plan de cette matinée Plan de cette matinée Windows 2008 Les différentes versions Migration Rôles et fonctionnalités Présentation des nouveautés Windows 2008 R2 Les apports de cette nouvelle version Windows 7 Les différentes

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

LINUX - ADMINISTRATION PROGRAMME DE FORMATION

LINUX - ADMINISTRATION PROGRAMME DE FORMATION LINUX - ADMINISTRATION Objectifs : Cette formation a pour objectif de vous apprendre les éléments de base de l'administration en commençant par un rappel des commandes de bases et l'apprentissage de la

Plus en détail

Table des matières Nouveau Plan d adressage... 3

Table des matières Nouveau Plan d adressage... 3 Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration À propos de ce manuel 1. Avant-propos 13 1.1 À propos du livre 13 1.2 À propos de l auteur 14 2. Conditions requises 14 2.1 Niveau/Connaissances 14 2.2 Objectifs 15 Services Bureau à distance 1. Présentation

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

ROUTEURS CISCO, PERFECTIONNEMENT

ROUTEURS CISCO, PERFECTIONNEMENT Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Solution de Gestion de BDD Réseaux & Sécurité Management SI Développement Logiciels > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca.

Plus en détail

Introduction aux services de domaine Active Directory

Introduction aux services de domaine Active Directory Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

PARCOURS CERTIFIANT. «ADMINISTRATEUR RESEAUX» Certification professionnelle de niveau III inscrite au RNCP

PARCOURS CERTIFIANT. «ADMINISTRATEUR RESEAUX» Certification professionnelle de niveau III inscrite au RNCP PARCOURS CERTIFIANT «ADMINISTRATEUR RESEAUX» Certification professionnelle de niveau III inscrite au RNCP (Codes ROME M1801 - Code NSF 326 r Informatique, traitement de l information, réseaux et transmission

Plus en détail

DEVELOPPEMENT & SYSTÈME

DEVELOPPEMENT & SYSTÈME DEVELOPPEMENT & SYSTÈME TECHNOLOGIES DE DEVELOPPEMENT OA-XMLWS XML et Web Services OA-SOA SOA : Services Oriented Application 8 7 OA-JAVAD Développement des applications JAVA OA-D.NET Technologies de développement

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Editions ENI Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage (2 ième édition) Collection Expert IT Table des matières Table des matières 1

Plus en détail

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. PRESENTATION GENERALE CONTEXTE PROFESSIONNEL Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. SITUATION PROFESSIONNELLE Voir cahier des charges

Plus en détail

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659 Chapitre 1 Introduction à la virtualisation A. Qu'est-ce que la virtualisation? 16 B. Historique de la virtualisation 16 C. Technologie Hyperviseur et offres du marché 17 1. Hyperviseur Monolithique 23

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration Services RDS Remote Desktop Services : Installation et administration Armelin ASIMANE Table des matières 1 À propos de ce manuel 1. Avant-propos............................................ 13 1.1 À propos

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Filière métier : Administrateur messagerie et portail collaboratif

Filière métier : Administrateur messagerie et portail collaboratif Filière métier : Administrateur messagerie et portail collaboratif L émergence de nouveaux outils (webcam, forum en ligne, messagerie instantanée ) à côté des outils traditionnels (pack office, moteur

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux Titre délivré à l issue des 2 ans de formation : «Expert en ingénierie informatique appliquée», Titre inscrit au RNCP, niveau I (niveau BAC+5), sous l

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

M F. Consultante Moe / Support. Finance de Marché

M F. Consultante Moe / Support. Finance de Marché M F Consultante Moe / Support Finance de Marché DIPLOMES 2008 Doctorat «Reconnaissance sécurisée d objets multi-vues», Télécom Bretagne (ENST). 2005 Master «Réseaux Avancés de Connaissances et Organisations»,

Plus en détail

pfsense Manuel d Installation et d Utilisation du Logiciel

pfsense Manuel d Installation et d Utilisation du Logiciel LAGARDE Yannick Licence R&T Mont de Marsan option ASUR yannicklagarde@hotmail.com Manuel d Installation et d Utilisation du Logiciel Centre Hospitalier d'arcachon 5 allée de l'hôpital - BP40140 33164 La

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

CheckPoint R76 Security Engineering niveau 2 (Cours officiel)

CheckPoint R76 Security Engineering niveau 2 (Cours officiel) CheckPoint R76 Security Engineering niveau 2 (Cours officiel) Objectif : Check Point Security Engineering est un cours avancé de 3 jours qui vous explique comment construire, modifier, déployer et diagnostiquer

Plus en détail

Windows Serveur 2008

Windows Serveur 2008 Windows Serveur 2008 Présentation de Windows Serveur 2008 Un retour d expérience : Migration de domaine Windows 2003 2008 Virtualisation avec Hyper-V Quelles versions de W2008 Serveur? Privilégier les

Plus en détail

Catalogue OmniAcademy 2011

Catalogue OmniAcademy 2011 Catalogue OmniAcademy 2011 Centre de Formation, agréé : Centre de Tests, agréé : page 1/16 Sommaire Accueil... 1 HP... 3 HP-UX... 4 Vmware... 8 Blades... 11 SAN... 15 page 2/16 HP Administration des systèmes

Plus en détail

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008 Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft

DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft DirectAccess pour quoi faire? 1. Le nomadisme en quelques mots 15 1.1 Du point de vue de l'utilisateur 15 1.2 Du point de vue de l'exploitant 17 2. Objectifs de DirectAccess 18 2.1 Du point de vue de l'utilisateur

Plus en détail