Consultant Stockage et Virtualisation

Dimension: px
Commencer à balayer dès la page:

Download "Consultant Stockage et Virtualisation"

Transcription

1 Consultant Stockage et Virtualisation RNCP NIV 1 Consultant Expert IPE DOSSIER PEDAGOGIQUE Renseignements et moyens pédagogiques Contenus de cours détaillés Durée : 45 jours

2 SOMMAIRE SOMMAIRE...2 SYNTHÈSE PLAN DE COURS...3 RENSEIGNEMENTS ET MOYENS PÉDAGOGIQUES...4 RAPPELS ARCHITECTURE ET PROTOCOLE RESEAU...5 WINDOWS 8 DE L'INSTALLATION AU PARAMÉTRAGE...8 ACTIVE DIRECTORY, GPO ET RÉSEAUX WINDOWS SERVEUR SÉCURITÉ RÉSEAU (NAP, IPSec, VPN)...14 LE CONSULTANT EXPERT IPE : DEFINITION...16 L ENVIRONNEMENT JURIDIQUE, COMPTABLE, SOCIAL ET FISCAL / LE REGIME SOCIAL DU CONSULTANT...17 CONSTRUIRE SON PLAN D AFFAIRES...18 PARLER EN PUBLIC DE SON EXPERTISE...19 CONCEPT DU STOCKAGE, DU CLOUD DE LA VIRTUALISATION ET PANORAMA DES OUTILS...20 METTRE EN PLACE UN CLOUD AVEC SYSTEM CENTER...23 VIRTUALISATION VMWARE VSPHERE MODELISER ET IMPLEMENTER UN DATAWAREHOUSE AVEC SQL SERVER 2012 * 10777A...28 WINDOWS 8, DEPLOIEMENT : USMT; WDS; MDT...29 POWERSHELL ÉCRITURE DE SCRIPT POUR WINDOWS...31 MISE EN SITUATION...33 PREPARATION A LA CERTIFICATION...34 SOUTENANCE...35 Consultant Stockage et virtualisation Page 2 sur 35

3 SYNTHÈSE PLAN DE COURS THÈMES MODULES DURÉE RAPPELS ARCHITECTURE ET PROTOCOLE RESEAU 2 OS RESEAUX WINDOWS SERVEUR WINDOWS 8 DE L'INSTALLATION AU PARAMETRAGE 3 ACTIVE DIRECTORY, GPO ET RESEAUX WINDOWS SERVEUR METIER RÉSEAU PARLER EN PUBLIC DE SON EXPERTISE 1 CONSTRUIRE SON PLAN D AFFAIRES 1 LE CONSULTANT EXPERT IPE : DEFINITION 1 L ENVIRONNEMENT JURIDIQUE, COMPTABLE, SOCIAL ET FISCAL / LE REGIME DU CONSULTANT 1 SECURITE RESEAUX (NAP, IP SEC, VPN ) 3 CLOUD CONCEPT DU STOCKAGE, DU CLOUD DE LA VIRTUALISATION ET PANORAMA DES OUTILS 1 METTRE EN PLACE UN CLOUD AVEC SYSTEM CENTER 4 DEPLOIEMENT VIRTUALISATION STOCKAGE SCRIPTING WINDOWS 8, DÉPLOIEMENT : USMT; WDS; MDT 4 VIRTUALISATION VMWARE VSPHERE 5 5 MODELISER ET IMPLEMENTER UN DATAWAREHOUSE AVEC SQL SERVER 2012 * 10777A POWER SHELL - ECRITURE DE SCRIPT SYSTEME POUR WINDOWS 2 5 VALIDATION MISE EN SITUATION 4 PREPARATION A LA CERTIFICATION 1 TOTAL 45 Consultant Stockage et virtualisation Page 3 sur 35

4 RENSEIGNEMENTS ET MOYENS PÉDAGOGIQUES Modalités pédagogiques La formation se déroule dans nos locaux en présentiel. Les modules sont animés de 9H à 17H. Les stagiaires évaluent chacun des modules grâce à un formulaire en ligne. Les formateurs évaluent chacun des stagiaires sur chacun des modules. Moyens Chaque formation se déroule en salle. Chaque stagiaire dispose d un PC et d un support. Consultant Stockage et virtualisation Page 4 sur 35

5 RAPPELS ARCHITECTURE ET PROTOCOLE RESEAU REF : STOCK-VIRTU04 DURÉE 2 JOURS OBJECTIFS Rappeler les concepts de base de l architecture réseau d une entreprise Rappeler les concepts de base du protocole TCP/IP PRÉREQUIS Savoir utiliser un poste de travail sous Windows CONTENU DÉTAILLÉ Rappeler les concepts de base de l architecture réseau 1 Architecture des réseaux Connaître l'historique des systèmes communicants. Connaître la terminologie associée aux réseaux locaux. Énoncer les éléments constituant un réseau. Comprendre les architectures Client/serveur Poste à Poste Client léger Décrire les architectures N-Tiers. Comparer les types de réseaux (LAN, MAN, WAN). Citer les interconnexions de LAN (VPN notamment). Décrire une architecture type Inter/Intra/Extranet et ses éléments (firewall, proxy et serveurs). 2 Structure des réseaux Comparer les structures de câbles des réseaux. Distinguer Topologie et Topographie. Comprendre la méthode d accès Ethernet (CSMA). 3 Normalisation des réseaux Connaître les concepts du modèle OSI de l'iso. Introduire le modèle OSI simplifié à 3 couches. Cliquez et visualisez le planning 4 Réseaux locaux standards et modernes Connaître les caractéristiques des réseaux Ethernet (10, 100, 1G et 10G Base T, Tx, Fiber, etc...). Comprendre le PoE Comprendre le rôle des Switch Ethernet et VLAN. 5 Éléments constituant un réseau Analyser une fiche technique de Switch Ethernet Analyser une fiche technique de point d accès Wifi Connaître la terminologie associée aux serveurs de réseau. Décrire le mécanisme d'appel en réseau. Lister les protocoles et les gestionnaires réseaux les Consultant Stockage et virtualisation Page 5 sur 35

6 plus courants. Analyser une architecture réseau. Décrire les architectures de connexion standard (ntiers). 6 Système d'exploitation Microsoft Détailler les solutions réseaux proposées par Microsoft. Connaitre les composants réseaux (Ethernet, WiFi, CPL). 7 Présentation des technologies Internet Lister les offres télécoms résidentiel Décrire l architecture du RTC, NUMERIS, ADSL et FTTH Evaluer le débit d une liaison ADSL avec un outil web Dresser un panorama de l offre Internet (FAI, BOX, services associés, ) Situer le rôle des pare-feu et proxy. Comparer les modes de raccordement (Ethernet, CPL, WIFI, WiMAX) 8 Adressage IP Présenter la pile TCP/IP et les protocoles associés Comprendre l adressage IP, les classes IP, le sousadressage IP (subnet)... Connaître le mécanisme de routage IP et le rôle des routeurs IP Connaitre les applications TCP/IP courantes (ipconfig, ping, telnet, ftp, netstat, tracert, route...) Présenter les grandes règles de l adressage IP (adresse, masque, passerelle, DNS, ) Citer les conventions d adressage IP privé Situer le protocole DHCP et ses possibilités (paramétrage, plage, réservation sur MAC Address, ) Afficher la configuration IP active Détecter un problème de DHCP (APIPA) Détecter un problème de routage (tracert et pathping) Détecter un problème de nommage HOSTS et/ou DNS (ping, nslookup, ) 9 Réseaux locaux filaires Connaître les caractéristiques des réseaux Ethernet actuels Consultant Stockage et virtualisation Page 6 sur 35

7 Insérer des switch Ethernet dans une infrastructure existante Comprendre l Isolation des LAN avec les VLAN Décrire les matériels utilisés dans les réseaux xbase T Présenter la technologie CPL (In-Door) 10 Réseaux sans fil Citer la terminologie associée aux réseaux sans fil (Wireless) Comparer les modes Ad-Hoc et Infrastructure Distinguer AP Simple et AP Routeur Citer les normes Wi-Fi IEEE Décrire la propagation des ondes radio et propriétés des milieux Evaluer les distances maximales Wi-Fi Citer la réglementation française Décrire les mécanismes de sécurisation d un réseau WIFI Distinguer les mécanismes de chiffrement WEP, WPA et WPA2 Consultant Stockage et virtualisation Page 7 sur 35

8 WINDOWS 8 DE L'INSTALLATION AU PARAMÉTRAGE REF : STOCK-VIRTU08 DURÉE 3 JOURS OBJECTIFS Installer et administrer Microsoft Windows 8. Configurer et optimiser le système afin d'obtenir les meilleures performances. PRÉREQUIS Avoir suivi le stage Windows 7 de l installation au paramétrage. Cliquez et visualisez le planning CONTENU DÉTAILLÉ 1 Présentation et installation de Windows 8 Positionner Windows 8 dans l'offre Microsoft. Présenter les types d'installation et la mise à niveau vers Windows 8 Présenter les différentes versions de Windows 8, et présenter la tablette Surface Présenter les pré-requis matériel Installer Windows 8 Utiliser l outil de migration vers Windows 8 2 Configuration du matériel et des applications Présenter et utiliser l environnement Windows 8 o L écran d accueil o Les tuiles o La Charm Bar o Le bureau o Les raccourcis claviers et mouvements tactiles Présenter et utiliser le Panneau de configuration, les nouveautés depuis Windows 7 Détailler la gestion du matériel o Gestionnaire de périphériques o Ajout de matériel o Magasin de pilotes et périphériques Configurer la compatibilité applicative o Mode compatibilité o Kit de compatibilité applicative Présenter le Client Hyper-V de Windows 8 Présenter le Windows Store 3 La gestion du réseau Configurer le réseau via le centre réseau et partage o Réseau filaire o Réseau sans fil Configuration du pare-feu Configurer l accès à distance. 4 Configuration de l'accès aux ressources, points communs et différence avec Windows 7 Configurer l accès aux ressources partagées o Répertoires partagés Consultant Stockage et virtualisation Page 8 sur 35

9 o Imprimantes partagées Configurer l accès aux fichiers et répertoires o Permissions de partages o Sécurité NTFS o Cryptage EFS Configurer et utiliser Skydrive 5 Surveillance et administration, points communs et différence avec Windows 7 Configurer les mises à jour Gérer les disques Surveiller le système 6 Gestion des groupes et des utilisateurs, points communs et différence avec Windows 7 Gérer les utilisateurs Gérer les groupes 7 Configuration de la sauvegarde Gérer et automatiser les sauvegardes. Gérer les points de restauration. Gérer la réinitialisation du PC Consultant Stockage et virtualisation Page 9 sur 35

10 ACTIVE DIRECTORY, GPO ET RÉSEAUX WINDOWS SERVEUR 2008 REF : STOCK-VIRTU01 DURÉE 5 JOURS OBJECTIFS Cette formation sur Windows 2008 Server vous permet de découvrir et de mettre en œuvre les principales fonctionnalités du serveur que l on utilise en entreprise. Nous aborderons les points suivants : Comprendre la gestion des ressources et des comptes avec Active Directory et Windows Server 2008, Être autonome pour démarrer et gérer un réseau bureautique : comptes, partage de fichiers, imprimantes, Savoir tirer parti du système des stratégies de groupes (GPO) pour simplifier la configuration automatique de plusieurs postes utilisateurs et du bureau de leurs utilisateurs, Pouvoir mettre en œuvre des outils simples pour configurer un bon niveau de sécurité sur les postes et serveurs, Être capable de mettre en œuvre une stratégie de sauvegarde, Être capable d'implémenter et configurer les services CONTENU DÉTAILLÉ 1 Les nouveautés de Windows 2008R2 Présenter les versions de 2008R2 Présenter les différents rôles de Serveur (DNS, DHCP, ) et fonctionnalités. 2 L administration de Windows Server Utiliser du gestionnaire de serveur, les rôles et les fonctionnalités. Installer un rôle ou une fonctionnalité via le gestionnaire de serveur ou en ligne de commande. Créer un fichier XML d automatisation d installation de rôles ou fonctionnalités. Utiliser le panneau de configuration et l observateur d'événements : centralisation des événements. Utiliser les outils d administration et les outils systèmes. Gérer les services, les différents modes de démarrage d un service. Configurer le pare-feu Windows et les stratégies de sécurité. Créer et gérer une console MMC Utiliser l analyseur de performance. 3 La gestion des ressources et système de fichiers Savoir gérer les disques et les sauvegardes. Comprendre le RAID Logiciel de Windows Gérer la sécurité et les partages. Configurer et gérer les quotas Présenter et utiliser le cryptage EFS Utiliser les audits Gérer les comptes locaux Gérer la sécurité locale 4 La gestion du réseau sous Windows Server Configurer les paramétrages réseaux sur le serveur Microsoft Identifier les fonctionnalités et outils réseau de Windows Connaître les commandes TCP/IP couramment utilisées Consultant Stockage et virtualisation Page 10 sur 35

11 d'annuaire Active Directory en entreprise, Savoir comment tirer parti de l'interrogation DNS - Active Directory, Être en mesure d'industrialiser le paramétrage des postes et des serveurs avec les GPO, acquérir les compétences nécessaires pour sécuriser le réseau avec les stratégies de groupe, Pouvoir surveiller, diagnostiquer et dépanner les services de domaines. Cliquez et visualisez le planning Configurer le Pare-Feu 5 La gestion de l Active Directory R2 et des comptes d'utilisateurs et groupes Comprendre l intérêt de l Active Directory dans une entreprise. Présenter l'active Directory, les identités et les accès Présenter les composants et concepts d'active Directory Présenter les rôles de services AD DS du gestionnaire de serveur. Installer les services de Domaine. Savoir installer et gérer l Active Directory R2 (forêt, domaine,...) 6 La configuration de la résolution de Nom. Installer et configurer le rôle DNS Créer une zone de recherche directe et une zone de recherche inversée Gérer les enregistrements DNS (Hôtes, Pointeur PTR, alias) 7 La création des groupes et des unités organisationnelles Présenter les groupes Gérer les groupes Créer des unités organisationnelles Comprendre l architecture d une AD 8 La création des comptes utilisateurs et des comptes machines Créer et organiser les comptes utilisateurs et de machines Automatiser la gestion des comptes Utiliser PowerShell pour la création de compte. Utiliser l outil Microsoft pour rechercher des comptes d'utilisateurs et d'ordinateurs dans AD 9 Configuration de l'accès aux objets Active Directory Déléguer l'administration des objets Active Directory Utiliser une console MMC pour gérer les objets. Utiliser les outils RSAT 10 Mise en œuvre des stratégies de groupes avec Windows 2008R2 Présenter les stratégies des groupes Définir le périmètre d'application des objets de Consultant Stockage et virtualisation Page 11 sur 35

12 stratégies de groupes Évaluer l'applicabilité des objets de stratégies de groupes Déléguer l'administration des stratégies de groupes 11 Gérer l'environnement utilisateurs avec les stratégies de groupes Définir les paramètres de la stratégie de groupes Affecter des scripts et configurer la redirection des dossiers avec les stratégies de groupes Configurer les modèles de stratégie Utiliser la stratégie de groupes pour déployer des applications Définir les paramètres utilisateurs par défaut avec la stratégie de groupes Résoudre les problèmes d'application de la stratégie de groupes Résoudre les problèmes liés au paramétrage de la stratégie de groupes 12 Implémentation de la sécurité à l'aide des stratégies de groupes sous Windows 2008 Configuration des stratégies de sécurité Implémentation de la stratégie de mots de passe Gérer l'appartenance aux groupes et l'accès aux applications Uniformiser le paramétrage à l'aide de modèles de sécurité 13 Administration sécurisée et efficace d'active Directory Utilisation des composants logiciels enfichables Active Directory Consoles personnalisées et privilèges minima Recherche d'objets dans Active Directory Utilisation des commandes DS pour administrer Active Directory 14 Configuration de l impression sous Windows Server Présenter les concepts de l impression Installer et configurer une imprimante réseau Définir les protocoles d impression utilisés Configurer l impression Déployer les imprimantes par GPO 15 Gestion et surveillance de l accès au réseau Consultant Stockage et virtualisation Page 12 sur 35

13 Gérer des services d accès au réseau Collecte et surveillance des données d accès au réseau (Audit) 16 Gestion du Système de Fichier Distribué (DFS) Gérer les partages Gérer l accès Gérer la réplication. 17 Gestion du DHCP Installer le service DHCP Configurer le service DHCP Définir des plages d adressage Définir des plages d exclusion Définir des réservations d adresse. 18 Gestion de la sauvegarde Installer la fonctionnalité de sauvegarde Configurer la politique de sauvegarde Définir les dossiers à sauvegarder Planifier les sauvegardes Consultant Stockage et virtualisation Page 13 sur 35

14 SÉCURITÉ RÉSEAU (NAP, IPSec, VPN) REF : STOCK-VIRTU06 DURÉE 3 JOURS OBJECTIFS Savoir concevoir et réaliser une architecture de sécurité adaptée. Mettre en œuvre les principaux moyens de sécurisation des réseaux. Disposer d'une première approche sur la sécurisation des serveurs. Découvrir les obligations légales inhérentes à la sécurité. Menaces et vulnérabilités. Les attaques sur l'utilisateur. Les attaques sur les postes clients. Sécurité des réseaux privés virtuels (VPN). Sécurité des réseaux sans-fil. PRÉREQUIS Des connaissances de base sur l'informatique sont nécessaires. Cliquez et visualisez le planning CONTENU DÉTAILLÉ 1 L'environnement Le périmètre (réseaux, systèmes d'exploitation, applications), Les acteurs (hacker, responsable sécurité, auditeur, vendeur et éditeur, sites de sécurité), Les risques, La protection, La prévention, La détection. 2 Les attaques Les intrusions de niveau 2 : au niveau du commutateur d'accès ou du point d'accès sans-fil, Les intrusions de niveau 3 (IP) : IP spoofing, déni de service, scansniffer, man-in-the-middle, les applications stratégiques (DHCP, DNS, SMTP), les applications à risques (HTTP), Les attaques logiques : virus, ver, cheval de Troie, spyware, phishing, le craquage de mot de passe, Les attaques applicatives : sur le système d'exploitation ou sur les applications (buffer overflow). 3 Les protections Au niveau des commutateurs d'accès : port sécurisé sur mac-adresse, utilisation du protocole 802.1x, VLAN Hopping, DHCP Snooping, IP source guard, ARP spoofing, filtre BPDU, root guard, Au niveau sans-fil : mise en place d'une clé WEP, de WPA, de WPA 2 (802.1i), Au niveau IP : les pare-feu applicatifs, spécialisés, sur routeur, state full (inspection des couches au-dessus de 3), les UTM, les proxys, Protection des attaques logiques : les anti-virus, les anti-spyware, le concept NAC, Protection des attaques applicatives : hardening des plates-formes Microsoft et Unix, validations des applicatifs. 4 Menaces et vulnérabilités Évolution de la cybercriminalité en France, Consultant Stockage et virtualisation Page 14 sur 35

15 Statistiques et évolution des attaques, Évaluation des risques dans un contexte de mobilité. 5 Les attaques sur l'utilisateur Les techniques d'attaques orientées utilisateur, Les techniques de Social engineering, Codes malveillants et réseaux sociaux, Les dangers spécifiques du Web 2.0, Attaque sur les mots de passe, Attaque "Man in the Middle". 6 Les attaques sur les postes clients Risques spécifiques des postes clients (ver, virus...), Le navigateur le plus sûr, Rootkit navigateur et poste utilisateur, Quelle est l'efficacité réelle des logiciels antivirus? Les risques associés aux périphériques amovibles, Le rôle du firewall personnel, Sécurité des clés USB, Les postes clients et la virtualisation. 7 Sécurité des réseaux privés virtuels (VPN) Les techniques de tunneling. Accès distants via Internet : panorama de l'offre, Les protocoles PPT, LTP, L2F pour les VPN, Le standard IPsec Les solutions de VPN pour les accès 3G, 8 Sécurité des réseaux sans-fil La sécurité des Access Point (SSID, filtrage MAC...), Pourquoi le WEP est dangereux? Qu'apportent WPA, WPA2 et la norme i? L'authentification dans les réseaux Wi-fi d'entreprise, Technologies VPN (IPsec) pour les réseaux Wi-fi, Comment est assurée la sécurité d'un hotspot Wi-fi? Les techniques d'attaques sur WPA et WPA2, Les fausses bornes (Rogue AP), Attaques spécifiques sur Bluetooth, Les principales attaques : Bluebug, BlueSmack, BlueStack,... Consultant Stockage et virtualisation Page 15 sur 35

16 LE CONSULTANT EXPERT IPE : DEFINITION CONTENU DÉTAILLÉ DURÉE : 1 JOUR OBJECTIFS A l issue du module, le stagiaire doit être capable de prendre en compte les éléments caractéristiques du métier de consultant expert dans l exercice de la fonction de conseil. Il s appuie sur les documents de référence qui sont mis à sa disposition et qu il s engage à respecter. Les documents de référence Prise de connaissance du référentiel métier : source de définition du consultant expert IpE Les capacités requises pour exercer le métier Dans le domaine commercial Dans le domaine production Dans le domaine gestion La charte du consultant expert IpE Définition d une expertise Perception de l expertise par les clients Perception de l expertise par les prescripteurs L expertise : support de l accroche commerciale Il doit être capable d identifier les éléments constitutifs de son expertise et pouvoir l appliquer à son projet professionnel. Consultant Stockage et virtualisation Page 16 sur 35

17 L ENVIRONNEMENT JURIDIQUE, COMPTABLE, SOCIAL ET FISCAL / LE REGIME SOCIAL DU CONSULTANT DURÉE : 1 JOUR CONTENU DÉTAILLÉ OBJECTIFS A l issue du module, le stagiaire doit être capable de : choisir le statut juridique le mieux adapté avec lequel il envisage d exercer son activité dans le cadre du statut de travailleur non salarié, prendre en compte les contraintes administratives et financières liées aux différentes cotisations sociales dans son plan d affaires et en mesurer l intérêt. 1 L ENVIRONNEMENT JURIDIQUE, COMPTABLE, SOCIAL ET FISCAL Les statuts possibles pour exercer l activité de consultant : Entreprise individuelle, micro entreprise, EURL, SARL, Les contraintes de chacun des statuts et les impacts sur la vie personnelle : patrimoine, crédit, domicile, régime matrimonial, succession La responsabilité professionnelle et contractuelle La couverture des risques : assurances, assistance des différents conseils, gestion des recouvrements et impayés Les obligations professionnelles : déontologie, obligations déclaratives (fiscales et sociales), tenue de comptabilité, gestion des salariés (embauche, salaire, rupture du contrat...), formation continue... Les contrôles et leur gestion 2 LE REGIME SOCIAL DU CONSULTANT Les différentes caisses de protection sociales (rôle et fonctionnement) Le calcul des cotisations obligatoires La protection santé L assurance perte d activité Le calcul de la retraite Les caisses complémentaires Consultant Stockage et virtualisation Page 17 sur 35

18 CONSTRUIRE SON PLAN D AFFAIRES CONTENU DÉTAILLÉ DURÉE : 1 JOUR OBJECTIFS A l issue du module, le stagiaire doit être capable de construire son plan d affaires et établir le compte d exploitation prévisionnel de son projet dans l hypothèse de l exercice d une profession libérale. Les différentes composantes du plan d affaires Le projet : produit, cible ; prix Le prix : prix de revient, prix du marché, prix négocié La stratégie de développement Les moyens nécessaires Le dossier financier Prévisionnel de chiffre d affaires et de résultat La formalisation du plan d affaires Il doit être capable de fixer son prix de vacation. Consultant Stockage et virtualisation Page 18 sur 35

19 PARLER EN PUBLIC DE SON EXPERTISE CONTENU DÉTAILLÉ DURÉE : 1 JOUR OBJECTIFS A l issue du module, le stagiaire doit être capable de mettre en pratique les enseignements reçus en présentant son expertise devant un jury selon le format suivant : Travail de la présentation de son expertise en durée courte La gestion du temps La formulation de son expertise devant un auditoire varié Simulation devant caméra et restitution Exposé en trois minutes Support informatique composé de trois diapositives maximum Répondre à une question en moins d une minute Consultant Stockage et virtualisation Page 19 sur 35

20 CONCEPT DU STOCKAGE, DU CLOUD DE LA VIRTUALISATION ET PANORAMA DES OUTILS CONTENU DÉTAILLÉ DURÉE 1 JOUR OBJECTIFS Historique Définition et principes Utilisation du cloud Comprendre les enjeux liés au stockage des données et à ses évolutions PRÉREQUIS Connaître l'environnement informatique 1 Historique 2 Introduction Définition, rôle et évolution du système d information dans l entreprise Démonstration d un environnement moderne virtualisé Contraintes et limites Évolution des usages 3 Définitions et principes Les défis en matière d'infrastructure informatique La virtualisation De la machine virtuelle à l'infrastructure virtuelle Les bénéfices de la virtualisation des serveurs 4 Les différentes formes de Cloud Computing Cloud privé interne Cloud public Cloud dédié externe Cloud communautaire Avantages et intérêts d'un Cloud privé contre un Cloud public Les différences entre le Cloud Computing et les approches traditionnelles 5 Utilisation du cloud Les enjeux des organisations Les avantages et inconvénients du Cloud Computing Principales préoccupations des entreprises : La sécurité, la disponibilité et les performances Pour quelles applications? Les étapes de mise en oeuvre Les tendances de la production informatique La contractualisation 6 Architecture SAAS PAAS Consultant Stockage et virtualisation Page 20 sur 35

21 LAAS IAAS 7 La virtualisation Les bases de la virtualisation Architecture Symétrique (in-band), ou Asymétrique (out-band) Les solutions de virtualisation de l'espace de stockage (disques et librairies virtuelles VTL) La gestion de l'espace virtuel (Thin Provisionning et le Thick Provisionning) La gestion du stockage par niveau le "Tiering" 8 Les fondamentaux du stockage de données La nouvelle pyramide hiérarchique des technologies L'évolution technologique : disques et bandes magnétiques, disques optiques Les interfaces et protocoles : Infiniband, FibreChannel, SCSI, SATA... L'évolution des architectures des systèmes de stockage : RAID, CAS, RAIN, MAID 9 Le stockage en réseau L'infrastructure SAN/Fibre Channel et SAN sur IP Positionnement des architectures DAS, NAS, SAN (FC et iscsi) Les phases d'évolution du stockage en réseau : convergence NAS-SAN, iscsi L'état de la standardisation et les seuils d'industrialisation : SMI, NDMP, DAFS 10 La redondance des données RAID et les critères de sélection Les niveaux de RAID Critères de sélection 11 Le stockage en réseau au service des entreprises Le partage de l'espace de stockage : LUN mapping, zoning, LUN masking La consolidation du stockage Les mouvements de données dans l'espace de stockage : HSM, copies, agents La disponibilité des données : HA, clustering La sécurité des données : zones sensibles La gestion du stockage de données : ressources, services et règles, SMI Consultant Stockage et virtualisation Page 21 sur 35

22 Le modèle informatique centré sur l'information : le stockage sous forme de services 12 La gestion du cycle de vie des données (ILM) Valeur et accès à l'information au cours du temps Qu'est-ce que l'ilm? Principales applications Solutions du marché (maturité et limites) 13 La sauvegarde et la restauration Problématiques Procédures, architectures Technique utilisée : la déduplication, les snapshots, réplication Le RTO (Recovery Time Objective) Le RPO (Recovery Point Objective) Reprise après sinistre et continuité d'activité : plan de retour d'activité (PRA), plan de continuité d'activité (PCA) Méthodes et outils appropriés aux PRA/PCA 14 La sécurisation des données par la réplication La réplication synchrone La réplication asynchrone La réplication asynchrone (temps réel) Les protocoles de la réplication 15 L'archivage numérique Concept Votre plan d'archivage en fonction des données Technologies utilisées pour l'archivage numérique Normes en usage : NF Z , NF Z , ISO Consultant Stockage et virtualisation Page 22 sur 35

23 METTRE EN PLACE UN CLOUD AVEC SYSTEM CENTER CONTENU DÉTAILLÉ REF : STOCK-VIRTU02 DURÉE : 4 JOURS OBJECTIFS Comprendre comment planifier et assurer le déploiement de la solution Savoir délivrer des applications virtuelles et en contrôler l'accès Disposer des connaissances nécessaires à la constitution d'un catalogue de services privés Être en mesure de surveiller et protéger l'infrastructure avec Operations Manager et Data Protection Manager PRÉREQUIS Disposer d'une solide expérience de Windows Server 2008, d'active Directory et des réseaux la connaissance d'hyper-v, des précédentes versions de System Center et de SharePoint est un plus pour suivre cette formation 1 Configuration et déploiement de l'infrastructure Architecture et composants de Virtual Machine Manager Installation et mise à niveau de Virtual Machine Manager Configuration et de la sécurité et des rôles utilisateurs dans VMM 2 Maintenance et extension de l'infrastructure Serveur PXE et serveur de mise à jour Déploiement automatisé de serveurs Hyper-V Configuration du rôle de serveur de mise à jour Création et déploiement d'un jeu de mises à jour minimum 3 Livraison d'applications virtuelles Déploiement dynamique des applications Packages de déploiement We Server App-V Séquencement et déploiement des applications virtuelles 4 Création des briques de base du cloud Profils de systèmes d'exploitation hébergés Profils matériels Déploiement de SQL Server au moyen de profils SQL Server Profils applicatifs Modèles de machines virtuelles Utilisateurs du portail libre-service 5 Déploiement et configuration des accès du premier cloud Introduction Installation et configuration d Application Controller Création et gestion des services et des modèles de service 6 Surveillance de l'infrastructure avec Operations Consultant Stockage et virtualisation Page 23 sur 35

24 Manager Architecture et sécurité Mise à niveau Notifications Management Packs Intégration avec System Center 2012 Cliquez et visualisez le planning 7 Extension et personnalisation des fonctionnalités de surveillance Portail SharePoint Modèles de surveillance Surveillance des applications distribuées 8 Gestion du service avec Service Manager Architecture Mise à niveau Éléments de travail Connecteurs Notifications Gestion des incidents et des problèmes 9 Constitution d'un catalogue de services privé Définition Cloud Service Process Management Pack Prise en charge des demandes de services Configuration des offres de services Gestion du niveau de service 10 Protection de l'infrastructure avec Data Protection Manager Architecture et sécurité Mise à niveau Protection globale du cloud Protection des applications Restauration des applications 11 Automatisation et standardisation du cloud Présentation de System Center Orchestrator Déploiement et configuration des composants de base Configuration des packs d'intégration Création de Runbooks Exécution d'un Runbook à partir de Service Manager Consultant Stockage et virtualisation Page 24 sur 35

25 VIRTUALISATION VMWARE VSPHERE 5 REF : STOCK-VIRTU07 DURÉE : 5 JOURS OBJECTIFS Installer et configurer les serveurs ESX. Créer et gérer les machines virtuelles. Migrer des machines physiques vers le virtuel. Configurer les différents composants de vcenter. Assurer la redondance de l'infrastructure virtuelle. Configurer et distribuer les ressources virtuelles. Connecter l'infrastructure virtuelle à des systèmes de stockage. Gérer les permissions de l'infrastructure virtuelle. Corriger les problèmes communs. Utiliser les meilleures pratiques d'infrastructure virtuelle PRÉREQUIS Notions d'administration système Windows Server - Virtualisation de serveurs CONTENU DÉTAILLÉ 1 Introduction Présentations Concept de virtualisation Pourquoi utiliser la virtualisation 2 Installation et configuration du serveur ESX Survol d'esx Préalables à l'installation Installation d'esx Configurer ESX 3 Installation de vcenter Survol de vcenter Prérequis Installation de vcenter Installation de plug-ins Hiérarchie du vcenter Système de licence 4 Réseaux virtuels Concept de réseaux virtuels Switch standard Switch distribué Attribution de ports physiques VLAN 5 Machines virtuelles Concept de machines virtuelles Créer des machines virtuelles Modifier des machines virtuelles Gérer des machines virtuelles 6 Déploiement de machines virtuelles Créer des templates et des clones VMware converter vcenter Guided consolidation 7 Utilisation de SAN fibre et iscsi Concept de stockage Consultant Stockage et virtualisation Page 25 sur 35

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659 Chapitre 1 Introduction à la virtualisation A. Qu'est-ce que la virtualisation? 16 B. Historique de la virtualisation 16 C. Technologie Hyperviseur et offres du marché 17 1. Hyperviseur Monolithique 23

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Table des matières Table des matières 1 Avant-propos Chapitre 1 Installation du client Windows 8 1. Introduction.............................................

Plus en détail

Table des matières 1. Introduction. 1. Avant-propos...17 2. Remerciements...19. Chapitre 1 Virtualisation de serveurs

Table des matières 1. Introduction. 1. Avant-propos...17 2. Remerciements...19. Chapitre 1 Virtualisation de serveurs Table des matières 1 Introduction 1. Avant-propos...17 2. Remerciements....19 Chapitre 1 Virtualisation de serveurs 1. Introduction....21 2. Qu'est-ce que la virtualisation?...22 3. Pourquoi virtualiser?...23

Plus en détail

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Windows Server 2012 Administration avancée

Windows Server 2012 Administration avancée Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510 Introduction A. Au sujet du livre 10 B. Au sujet de l'examen 10 Chapitre 1 Les nouveautés de vsphere A. Présentation 14 B. En quoi vsphere 5 diffère de vsphere 4? 14 1. Un Service Console abandonné 14

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Windows Server 2012 R2 Administration avancée - 2 Tomes

Windows Server 2012 R2 Administration avancée - 2 Tomes Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure

Plus en détail

Windows 7 Administration de postes de travail dans un domaine Active Directory

Windows 7 Administration de postes de travail dans un domaine Active Directory Installation du client Windows 1. Préparation à l'installation 9 1.1 Centre de Compatibilité Windows 7 11 1.2 ReadyBoost 15 1.3 Choix d'une version 18 1.4 Mise à niveau express 21 1.5 Pré-requis minimaux

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

CONFIGURER ET DÉPLOYER UN CLOUD PRIVÉ AVEC SYSTEM CENTER 2012

CONFIGURER ET DÉPLOYER UN CLOUD PRIVÉ AVEC SYSTEM CENTER 2012 SI 2.0 CONFIGURER ET DÉPLOYER UN CLOUD PRIVÉ AVEC SYSTEM CENTER 2012 REF : M20247 DUREE : 5 JOURS TARIF : 2350 HT Public Administrateurs de DataCenter responsables de la conception, de l installation et

Plus en détail

Table des matières. A - Introduction 13. B - Qu'est-ce que la virtualisation? 13

Table des matières. A - Introduction 13. B - Qu'est-ce que la virtualisation? 13 Table des matières Chapitre 1 : Virtualisation de serveurs A - Introduction 13 B - Qu'est-ce que la virtualisation? 13 C - Pourquoi virtualiser? 15 1 - Multiplicité du nombre de serveurs 15 2 - Les évolutions

Plus en détail

Cours 20411D Examen 70-411

Cours 20411D Examen 70-411 FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411

Plus en détail

Hyper-V et SC Virtual Machine Manager Technologie de virtualisation sous Windows Server 2008 R2 [2ième édition]

Hyper-V et SC Virtual Machine Manager Technologie de virtualisation sous Windows Server 2008 R2 [2ième édition] Implémentation et gestion d'hyper-v 1. Introduction 13 1.1 Virtualisation et Green Computing 14 1.1.1 Le constat 14 1.1.2 Des chiffres 15 1.1.3 Pour corréler... 15 1.1.4 Agir! 16 1.2 Virtualisation et

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration À propos de ce manuel 1. Avant-propos 13 1.1 À propos du livre 13 1.2 À propos de l auteur 14 2. Conditions requises 14 2.1 Niveau/Connaissances 14 2.2 Objectifs 15 Services Bureau à distance 1. Présentation

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Systèmes d'exploitation, Windows, postes de travail

Systèmes d'exploitation, Windows, postes de travail Systèmes d'exploitation, Windows, postes de travail La maîtrise des systèmes Microsoft (Windows 8, 7, XP) est devenue cruciale dans la plupart des entreprises. Conçus dans une optique opérationnelle, les

Plus en détail

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration Services RDS Remote Desktop Services : Installation et administration Armelin ASIMANE Table des matières 1 À propos de ce manuel 1. Avant-propos............................................ 13 1.1 À propos

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

VMware vsphere 5 au sein du Datacenter Complément vidéo : La configuration et la sécurisation de l'esx

VMware vsphere 5 au sein du Datacenter Complément vidéo : La configuration et la sécurisation de l'esx La virtualisation des serveurs vers le Cloud 1. La virtualisation au cœur de la transformation IT 13 1.1 Les nouveaux challenges 13 1.2 La virtualisation des serveurs 15 1.3 Les facteurs d'adoption de

Plus en détail

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

MS 2615 Implémentation et support Microsoft Windows XP Professionnel Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows

Plus en détail

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Table des matières. Chapitre 1 Les architectures TSE en entreprise 1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................

Plus en détail

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Installation et Configuration Dans le premier chapitre, après une présentation des technologies de virtualisation, l auteur détaille l implémentation d Hyper-V : pré-requis, machine virtuelle, mémoire

Plus en détail

Hyper-V (version 3) et System Center Virtual Machine Manager Technologie de virtualisation sous Windows Server 2012 R2

Hyper-V (version 3) et System Center Virtual Machine Manager Technologie de virtualisation sous Windows Server 2012 R2 Avant-propos 1. À propos de Windows Server 2012 R2, d Hyper-V et de System Center Virtual Machine 2012 R2 15 2. Windows Server 2012 R2 : «The Cloud OS» 16 2.1 Le premier système d exploitation «prêt pour

Plus en détail

Déploiement, administration et configuration

Déploiement, administration et configuration Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Windows Serveur 2012. (Dernière édition) Programme de formation. France, Belgique, Allemagne, Pays-Bas, Autriche, Suisse, Roumanie - Canada

Windows Serveur 2012. (Dernière édition) Programme de formation. France, Belgique, Allemagne, Pays-Bas, Autriche, Suisse, Roumanie - Canada Windows Serveur 2012 (Dernière édition) Programme de formation Microsoft Partner France, Belgique, Allemagne, Pays-Bas, Autriche, Suisse, Roumanie - Canada WWW.SASGROUPE.COM Formez vos salariés pour optimiser

Plus en détail

FORMATION WS1204 ADMINISTRATION D'UNE INFRASTRUCTURE DE GESTION DES POSTES DE TRAVAIL SOUS WINDOWS SERVER 2012

FORMATION WS1204 ADMINISTRATION D'UNE INFRASTRUCTURE DE GESTION DES POSTES DE TRAVAIL SOUS WINDOWS SERVER 2012 FORMATION WS1204 ADMINISTRATION D'UNE INFRASTRUCTURE DE GESTION DES POSTES DE TRAVAIL SOUS WINDOWS SERVER 2012 Contenu formation Administration d une infrastructure de gestion des postes de travail sous

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 livre vidéo Sécurité de l infrastructure avec les GPO 2 H 40 de vidéo Jérôme BEZET-TORRES Thierry DEMAN Freddy ELMALEH Sébastien NEILD Maxence VAN JONES Table des matières 1 Les

Plus en détail

Technicien Supérieur de Support en Informatique

Technicien Supérieur de Support en Informatique Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti

Plus en détail

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. PRESENTATION GENERALE CONTEXTE PROFESSIONNEL Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. SITUATION PROFESSIONNELLE Voir cahier des charges

Plus en détail

Windows Vista... 23. Étude de cas... 43

Windows Vista... 23. Étude de cas... 43 Windows Vista... 23 Introduction... 24 Évolutions pour l utilisateur en entreprise... 27 Concepts... 29 Confident... 29 Clear... 34 Connected... 36 Les défis de Windows Vista en entreprise... 38 La productivité...

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 livre vidéo pour administrer et configurer votre serveur Gestion d une infrastructure Active Directory 3 H de vidéo Jérôme BEZET-TORRES Nicolas BONNET Table des matières 1 Les éléments

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Planification Et Administration De Serveurs Windows Server 2008 Référence Cours : 6747A... 81 Configuration Et Résolution Des Problèmes En Utilisant

Planification Et Administration De Serveurs Windows Server 2008 Référence Cours : 6747A... 81 Configuration Et Résolution Des Problèmes En Utilisant Sommaire MICROSOFT... 6 Système d exploitation (serveurs/ client)... 6 Certification : MCITP Enterprise Desktop Support Technician 7... 7 Installation Et Configuration Du Client Windows 7 Référence :Cours

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

Cours 20410D Examen 70-410

Cours 20410D Examen 70-410 FORMATION PROFESSIONNELLE Cours 20410D Examen 70-410 Installing and Configuring Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

Catalogue. Formations. Microsoft. Technique. Business Object. Bureautique PAO

Catalogue. Formations. Microsoft. Technique. Business Object. Bureautique PAO Formations Catalogue Microsoft Windows Server 2008 Windows 7 Exchange Server Forefront SQL Server System Center MS Office Server Technique LINUX CITRIX VMware CISCO ORACLE DEVELOPPEMENT / WEB Business

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

Catalogue OmniAcademy 2011

Catalogue OmniAcademy 2011 Catalogue OmniAcademy 2011 Centre de Formation, agréé : Centre de Tests, agréé : page 1/16 Sommaire Accueil... 1 HP... 3 HP-UX... 4 Vmware... 8 Blades... 11 SAN... 15 page 2/16 HP Administration des systèmes

Plus en détail

vsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012

vsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012 vsphere 5 La virtualisation avec VMware GANGNEUX F. 17/12/2012 CNFETP F. GANGNEUX technologie 1. Introduction... 3 2. Installation du contrôleur de domaine... 3 3. Installation du vcenter... 4 3.1. Installation

Plus en détail

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing. vsphere 4 1. Présentation de vsphere 4 C est le nouveau nom de la plate forme de virtualisation de VMware. La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Editions ENI Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage (2 ième édition) Collection Expert IT Table des matières Table des matières 1

Plus en détail

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16

Plus en détail

Virtualisation, Cloud Computing, Virtualisation

Virtualisation, Cloud Computing, Virtualisation Virtualisation, Cloud Computing, Virtualisation La virtualisation s'est imposée comme une solution permettant de sécuriser le fonctionnement des environnements informatiques et d'en rationaliser la gestion.

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

L offre de formation 2014 INSET de Dunkerque

L offre de formation 2014 INSET de Dunkerque Informatique et systèmes d information Code action Session Libellé Date début Date fin Page SX2HM 002 Green it ou " informatique verte " 04/09/2014 05/09/2014 3 SX2HF 002 Marchés publics informatiques

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

A Les différentes générations VMware

A Les différentes générations VMware Architecture de VMware vsphere 4 A Les différentes générations VMware VMware est né en 1998 avec l'invention du premier hyperviseur en environnement x86 et il en est aujourd'hui à la 4ème génération. Voyons

Plus en détail

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer

Plus en détail

Filière métier : Administrateur Virtualisation

Filière métier : Administrateur Virtualisation Filière métier : Administrateur Virtualisation La réduction des coûts, la simplification et l automatisation des procédures, la protection des données et l optimisation de la gestion des infrastructures

Plus en détail

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde

Plus en détail

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,

Plus en détail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail Table des matières 1 Avant-propos Chapitre 1 Virtualisation du poste de travail 1. Définition et vue d'ensemble...13 1.1 Introduction...13 1.2 Cycle de vie du poste de travail....14 1.3 Terminologie....15

Plus en détail

au Centre Inter-établissement pour les Services Réseaux Cédric GALLO

au Centre Inter-établissement pour les Services Réseaux Cédric GALLO au Centre Inter-établissement pour les Services Réseaux Cédric GALLO En théorie Introduction Présentation de l ESXi VMFS Virtual Center Vsphere Client Converter Vmotion High Availability/DRS/DPM Gestion

Plus en détail

APPEL D OFFRE A PROCEDURE ADAPTEE MIGRATION SERVEURS WINDOWS. Cahier des Charges

APPEL D OFFRE A PROCEDURE ADAPTEE MIGRATION SERVEURS WINDOWS. Cahier des Charges APPEL D OFFRE A PROCEDURE ADAPTEE MIGRATION SERVEURS WINDOWS Cahier des Charges Date limite de remise des offres : 10 Janvier 2012 8 décembre 2008 à 16 heures Cahier des charges 1 PRESENTATION GENERALE

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Déploiement et migration Windows 8 Méthodologie Compatibilité des applications ADK MDT 2012 ConfigMgr 2012 SCCM 2012 Windows Intune MDOP

Déploiement et migration Windows 8 Méthodologie Compatibilité des applications ADK MDT 2012 ConfigMgr 2012 SCCM 2012 Windows Intune MDOP Déploiement et migration Windows 8 Méthodologie Compatibilité des applications ADK MDT 2012 ConfigMgr 2012 SCCM 2012 Windows Intune MDOP William Bories Olivia Mirial Stéphane Papp Préface de Vianney Airaud

Plus en détail

NOTE DE SYNTHESE Virtualisation de postes utilisateurs

NOTE DE SYNTHESE Virtualisation de postes utilisateurs NOTE DE SYNTHESE Virtualisation de postes utilisateurs Vincent QUENEL M326070987 1 I Sommaire I Sommaire p. 2 II Présentation p. 3 III Situation Actuelle p. 4 IV Problèmes p. 5 V Solution p. 6 VI Hyper-V

Plus en détail

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution

Plus en détail

Métier «Administrateur Système Windows 2012» POEC Nord Pas-de-Calais

Métier «Administrateur Système Windows 2012» POEC Nord Pas-de-Calais Métier «Administrateur Système Windows 2012» POEC Nord Pas-de-Calais Mission d un Administrateur Système La mission de l administrateur d infrastructure consiste à d administrer les ressources systèmes

Plus en détail

Présentation Windows 7 &

Présentation Windows 7 & Présentation Windows 7 & Windows 2008 R2 1 2 Windows 7 Sortie le 22 Octobre 2009 Comme Windows 2008 R2 Un accueil plus que favorable de la Presse informatique ainsi que des professionnel de l informatique.

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Dispositif sur budget fédéral

Dispositif sur budget fédéral w w w. c n f e t p. c o m R é f o r m e B T S S I O Services Informatiques aux Organisations Dispositif sur budget fédéral 31 rue des Naudières 44400 REZE Tél. 02 40 32 88 00 Fax 02 40 84 12 95 contact@cnfetp-nantes.com

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Exchange Server 2010 Exploitation d'une plateforme de messagerie

Exchange Server 2010 Exploitation d'une plateforme de messagerie Vue d'ensemble 1. Introduction : principales nouveautés d'exchange Server 2010 13 2. Éditions et modèles de licences 20 3. Rôles 21 4. Outils d'administration 22 5. Pré-requis 23 5.1 Pour Windows Server

Plus en détail

Services RDS de Windows Server 2008 R2

Services RDS de Windows Server 2008 R2 Editions ENI Services RDS de Windows Server 2008 R2 Clients légers : architecture et implémentation (2 ième édition) Collection Expert IT Table des matières Table des matières 1 Services RDS Chapitre 1

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Introduction aux services de domaine Active Directory

Introduction aux services de domaine Active Directory Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure

Plus en détail

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...)

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...) Avant-propos 1. Introduction 11 2. Comment lire ce livre? 12 3. Remerciements 12 Introduction 1. Problématiques des postes de travail 13 2. Avantages de la virtualisation de postes de travail 15 2.1 Retours

Plus en détail

PROGRAMME «INFORMATICIEN MICRO»

PROGRAMME «INFORMATICIEN MICRO» PROGRAMME «INFORMATICIEN MICRO» Titre professionnel : «Technicien(ne) Supérieur(e) de Support en Informatique» Inscrit au RNCP de niveau III (Bac+2) (JO du 24 juin 2008) (31 semaines) Unité de formation

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux Titre délivré à l issue des 2 ans de formation : «Expert en ingénierie informatique appliquée», Titre inscrit au RNCP, niveau I (niveau BAC+5), sous l

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. 2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...

Plus en détail

Mise en œuvre d une infrastructure de virtualisation au CNRGV

Mise en œuvre d une infrastructure de virtualisation au CNRGV Mise en œuvre d une infrastructure de virtualisation au CNRGV Pourquoi la virtualisation? Choix de la solution Mise en œuvre Avantages, inconvénients, perspectives Pour aller plus loin 26/03/2013 AG CATI

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE)

RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE) RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE) Intitulé (cadre 1) Domaine : Sciences, Technologies, Santé Licence professionnelle : Dénomination Nationale «Réseaux et télécommunications» Spécialité

Plus en détail

D. Déploiement par le réseau

D. Déploiement par le réseau Page 102 Chapitre 2 D. Déploiement par le réseau Le déploiement d'un système d'exploitation grâce au réseau de l'entreprise permet à l'équipe en charge de l'informatique d'économiser du temps, et de s'assurer

Plus en détail

Windows 7 Technicien Support pour postes de travail en entreprise - Préparation à l'examen MCITP 70-685

Windows 7 Technicien Support pour postes de travail en entreprise - Préparation à l'examen MCITP 70-685 Chapitre 1 Les outils de base A. Introduction 14 B. Pré-requis 15 C. Les outils permettant d'identifier les problèmes 15 1. Le Centre de maintenance (Action Center) 15 a. À quoi sert-il? 15 b. Où le trouver?

Plus en détail

La virtualisation, des postes de travail

La virtualisation, des postes de travail La virtualisation, des postes de travail W. Guyot-Lénat" Service Commun Informatique" UFR Sciences" Université Blaise Pascal" Menu" Mise en bouche : " présentation SCI" Petits mots de Gartner" Quelques

Plus en détail

Sommaire. Les formations SUPINFO 2

Sommaire. Les formations SUPINFO 2 Sommaire Les formations SUPINFO 2 Les formations Microsoft 5 Certifiez- vous sur les technologies microsoft que ce soit sur Windows Vista ou pour vous mettre à jour. Les formations Linux 25 Certifiez-

Plus en détail

MIGRATION ANNEXE SAINT YVES. 1 : L existant. Pourquoi cette migration Schéma et adressage IP. 2 : Le projet. Schéma et adressage IP.

MIGRATION ANNEXE SAINT YVES. 1 : L existant. Pourquoi cette migration Schéma et adressage IP. 2 : Le projet. Schéma et adressage IP. MIGRATION ANNEXE SAINT YVES 1 : L existant 2 : Le projet Pourquoi cette migration Schéma et adressage IP Schéma et adressage IP 3: Mise en œuvre A- Esxi What that? a. Wmware Converter + vsphere B- Serveur

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail