Catalogue des formations proposées par les membres de l association GOALL
|
|
|
- Renée Fournier
- il y a 10 ans
- Total affichages :
Transcription
1 Catalogue des formations proposées par les membres de l association GOALL 31 octobre 2013
2 Communication - Site internet - Systèmes de gestion - E-commerce - Maintenance - Formation Formation à Dolibarr - outil de gestion pour entreprise complet, puissant et open source Niveau : débutant Participant : de 2 à 15 Durée : 1 jour soit 7 heures de formation Prérequis : Savoir utiliser un navigateur web et savoir envoyer des s Objectifs : - Gérer son entreprise grâce à un outil open source complet, - Gérer ses contacts et ses prospects, - Gérer ses produits et ses services, - Gérer ses devis, ses commandes et sa facturation, - Suivre son activité. Pratique pédagogique : - Des exercices tirés de cas réels permettent d aborder les différentes fonctionnalités étudiées, - Le formateur alterne les apports théoriques et la pratique. Programme - Accueil - Reccueil des attentes des participants 1. Prise en main - Ce qu il faut savoir avant de commencer - Se connecter à l interface - Se repérer dans les écrans et les menus 2. La gestion des contacts - Exporter les informations d un contact - Gérer sa relation client / prospection - Envoyer un de masse 3. Les produits et les services 4. Les propositions commerciales - Créer une proposition commerciale - Ajouter des produits et des services à la proposition - Ajouter une remise - Exporter la proposition - Valider et envoyer la proposition commerciale - Cloturer une proposition commerciale 5. Commande - Créer une commande - Générer une commande - Expédier et facturer une commande 6. Facturation - Créer une facture d acompte - Créer une facture standard - Valider et envoyer une facture - Effectuer une relance par mail - Ajouter un règlement - Emettre un borderau de remise de chèque - Classer une facture 7. Suivre son activité - Obtenir des statistiques sur son activité - Exporter des informations vers un tableur - Utiliser dolibarr au quotidien - Questions diverses - Évaluation Des solutions logicielles et matérielles à tous vos problèmes : Communication - Site internet - Extranet - Systèmes de gestion - E-commerce - Maintenance - Formation iouston - 2, chemin du chateau Bauzemont [email protected] - Société à responsabilité limitée au capital de inscrite au RCS de Nancy sous le numéro Code NAF : 6201Z
3 Communication - Site internet - Systèmes de gestion - E-commerce - Maintenance - Formation Logiciel : Niveau : débutant Participant : de 2 à 15 Durée : 1 jour soit 7 heures de formation Formation Débuter le traitement de texte Objectif : - Acquérir les connaissances nécessaires à l édition de documents simples Pratique pédagogique : - Des exercices tirés de cas réels permettent d aborder les différentes fonctionnalités étudiées. - Le formateur alterne les apports théoriques et la pratique. Programme 1. Editer le contenu - Se repérer dans l écran - Saisir et éditer du texte - Insérer une image et gérer son positionnement - Insérer un tableau - Insérer un dessin et gérer son positionnement et sa complexité - Insérer un organigramme 3. Finaliser le document - Supprimer, déplacer, recopier du texte 2. Mettre en page - Sélectionner une police et ses attributs - Appliquer un thème - Formater un paragraphe - Encadrer un titre, l ombrer - Gérer des listes à puces ou des listes numérotées - Mettre en page rapidement avec les styles, copier la mise en forme - Régler les marges - Ajouter une numérotation - Réaliser un sommaire automatique Des solutions logicielles et matérielles à tous vos problèmes : Communication - Site internet - Extranet - Systèmes de gestion - E-commerce - Maintenance - Formation iouston - 2, chemin du chateau Bauzemont [email protected] - Société à responsabilité limitée au capital de inscrite au RCS de Nancy sous le numéro Code NAF : 6201Z
4 Communication - Site internet - Systèmes de gestion - E-commerce - Maintenance - Formation Logiciel : Niveau : initié Participant : de 2 à 15 Durée : 2 jours soit 14 heures de formation Objectif : - Maitriser les fonctionnalités avancées du traitement de texte Pratique pédagogique : - Des exercices tirés de cas réels permettent d aborder les différentes fonctionnalités étudiées. - Le formateur alterne les apports théoriques et la pratique. Formation Utiliser le traitement de texte Programme 1. Personnaliser le logiciel - Créer et utiliser des blocs QuickPart - Utiliser les outils de traduction 2. Editer rapidement un document - Utiliser les raccourcis clavier - Adapter les options - Utiliser les styles rapides - Utiliser et créer des modèles de document - Convertir un tableau en texte et inversement - Dessiner rapidement un tableau grâce au stylo et à la gomme - Insérer des colonnes - Gérer le positionnement et l habillage des différents objets 3. Mettre en page le document - Créer des modèles - Utiliser le sommaire automatique - Insérer des notes de bas de page - Légender les tableaux, les images, les schémas - Générer une table des illustrations - Générer une bibliographie - Utiliser et comprendre les sections 4. Travailler à plusieurs sur un document - Ajouter un commentaire - Fusionner des documents - Partager un document via skydrive 5. Réaliser un publipostage papier - Créer une liste de données - Insérer des champs de fusion - Utiliser une source externe - Utiliser les conditions pour personnaliser le publipostage - Pré visualiser et fusionner un document - Réaliser un mailing électronique - Réaliser des étiquettes Des solutions logicielles et matérielles à tous vos problèmes : Communication - Site internet - Extranet - Systèmes de gestion - E-commerce - Maintenance - Formation iouston - 2, chemin du chateau Bauzemont [email protected] - Société à responsabilité limitée au capital de inscrite au RCS de Nancy sous le numéro Code NAF : 6201Z
5 Communication - Site internet - Systèmes de gestion - E-commerce - Maintenance - Formation Logiciel : Niveau : initié Participant : de 2 à 15 Durée : 2 jours soit 14 heures de formation Formation Utilisation approfondie d un tableur Objectif : - Maitriser les fonctionnalités avancées du tableur Pratique pédagogique : - Des exercices tirés de cas réels permettent d aborder les différentes fonctionnalités étudiées. - Le formateur alterne les apports théoriques et la pratique. Programme 1. Quelques notions - Cellules, plage de cellules et autres références - La poignée de recopie - Nommer une plage de cellule - Validation des données 2. Le monde merveilleux des formules - Découvrir quelques formules simples - Bloquer des références de celulles - Somme, somme.si, nbval, nb.si, si, et les autres formules à connaître 5. Réalisation d un publipostage - Créer une liste de données - Insérer des champs de fusion - Utiliser une source externe - Utiliser les conditions pour personnaliser le publipostage - Pré visualiser et fusionner un document - Réaliser un mailing électronique - Réaliser des étiquettes 3. Formater / organiser - Décomposer rapidement une adresse en trois champs séparés pour optimiser son tableau grâce aux formules - Optimiser la maintenance ultérieure de son tableau - Filtrer / Trier 4. Analyser - Tableau croisé dynamique - Graphiques et mise en page Des solutions logicielles et matérielles à tous vos problèmes : Communication - Site internet - Extranet - Systèmes de gestion - E-commerce - Maintenance - Formation iouston - 2, chemin du chateau Bauzemont [email protected] - Société à responsabilité limitée au capital de inscrite au RCS de Nancy sous le numéro Code NAF : 6201Z
6 Tiaris SARL 21 hameau Saint Léon WALSCHEID Offre formation Utilisation ERP/CRM Dolibarr Résumé : Description de la formation utilisateur de l'erp/crm Doibarr dispensée par Tiaris Jean Heimburger tél : courriel : [email protected] 1
7 Tiaris SARL 21 hameau Saint Léon WALSCHEID Présentation : Dolibarr est un progiciel de gestion intégré (ERP/CRM) qui permet aux TPE/PME ou associations de disposer en une seule application de toutes les fonctions nécessaires à la gestion de leur activitéau quotidien : gestion des tiers (clients, prospects, fournisseurs), gestion des produits (stocks, approvisionnements), gestion des devis, commandes, factures, contrats de services, gestion de la trésorerie (règlements, relances, suivi des comptes bancaires). L'outil dispose également de tout un ensemble d'états et de rapports pour le suivi des actions au quotidien. Contenu de la formation: La formation «Utilisateur de l'erp/crm Dolibarr» est destinée aux utilisateurs quotidiens du progiciel : commerciaux chargés du suivi des clients, gestionnaires de stock, service comptabilité chargé du recouvrement et des paiements des factures, gérants. Elle présente les différentes fonctions de l'erp/crm Dolibarr au moyen de présentations visuelles et apprend aux stagiaires à effectuer les actions quotidiennes liées à leur fonction dans l'entreprise (créer un tiers, traiter une commande client, effectuer un règlement de facture fournisseur, gérer le stock). La formation est prévue pour durer une journée entière (7 heures). La présentation des différentes fonctions est complétée par des exercices pratiques où les stagiaires exécutent les actions sur un système Dolibarr dédié à la formation (fourni). Un support de formation sera fourni aux stagiaires. Objectifs : La formation permet au utilisateurs de connaître les outils pour exécuter leurs tâches, de connaître les états et les fonctions de recherche disponibles dans l'erp/crm pour les aider à les accomplir. Les exercices sont destinés à les aider à appréhender l'interface utilisateur de Dolibarr, pour mieux l'utiliser dans leur installation. Prérequis : Aucun pré-requis n'est nécessaire pour suivre la formation. Une connaissance des outils bureautiques courants est utile. Dolibarr est une application internet qui ne nécessite aucune installation sur le poste de travail de l'utilisateur : un navigateur et une connexion au réseau / internet sont suffisants. Une connexion à internet est nécessaire à l'organisation de la formation. 2
8 Tiaris SARL 21 hameau Saint Léon WALSCHEID cohérent Plan de Formation ERP/CRM Dolibarr Résumé : Description du contenu de la formation à l'utilisation de l'erp/crm Dolibarr La formation est prévue pour durer une journée Chaque module comprend un court exposé (10-20 minutes) suivi par des exercices sur un système installé. Jean Heimburger tél : courriel : [email protected] 1
9 Tiaris SARL 21 hameau Saint Léon WALSCHEID Sommaire Module 1 : Découverte...3 Objectifs...3 Exercices...3 Durée...3 Module 2 : La gestion des Tiers...3 Objectifs :...3 Exercices :...3 Durée :...3 Module 3 : Gestion de la relation Client (CRM)...4 Objectifs :...4 Exercices :...4 Durée :...4 Module 4 : Gestion des produits et services...4 Objectifs :...4 Exercices :...4 Durée :...4 Module 5 : Devis, contrats, commandes, factures...4 Objectifs :...4 Exercices :...5 Durée :...5 Module 6 : Suivi des recettes / dépenses...5 Objectifs :...5 Exercices :...5 Durée :...5 Module 7 : Etats, statistiques et reporting...6 Objectifs :...6 Exercices :...6 Durée :...6 Module 8 : Intégration avec d'autres applications...6 Objectifs :...6 Exercices :...6 Durée :...6 2
10 Tiaris SARL 21 hameau Saint Léon WALSCHEID Module 1 : Découverte Objectifs Présenter les principes de base de l'outil, les modules principaux, l'interface utilisateur, et le schéma de fonctionnement habituel. Explication du fonctionnement multi utilisateur, la création des documents et d'états, la notion d'état (workflow) des différents éléments. Exercices Se connecter à l'application, utiliser les fonction de recherches, visualiser des documents, des tiers, factures... Durée Présentation + exercices : 30 minutes Module 2 : La gestion des Tiers Objectifs : Comprendre la gestion des Tiers dans l'application Dolibarr : les types de Tiers (clients, fournisseurs, Prospects, particuliers, sociétés..). Présentation des fonctions de gestion des Tiers et le détail des informations proposées. Les contacts liés à un Tiers, leur utilisation, leur fonction. Utiliser les fonctions de recherche et les catégories de Tiers. Exercices : Créer une fiche Tiers, la compléter, la modifier. Trouver l'information dont on a besoin. Durée : Présentation + Exercices : 1h 3
11 Tiaris SARL 21 hameau Saint Léon WALSCHEID Module 3 : Gestion de la relation Client (CRM) Objectifs : Découvrir et comprendre les outils de suivi de clients/prospects (CRM). Le suivi commercial d'un client, son historique, son potentiel. Comprendre le système de actions de l'agenda inclus dans Dolibarr. Créer un mailing, exporter des listes. Suivi de l'activité commerciale. Exercices : Créer et gérer des actions pour un Tiers. Créer un mailing, exporter une liste de prospects, un historique client. Durée : Présentation + Exercices : 1 heure Module 4 : Gestion des produits et services Objectifs : Comprendre la différence services et produits et comment ils sont gérés dans Dolibarr. Découvrir toutes les informations disponibles sur la fiche produit. La gestion des prix de vente, des prix d'achats. La gestion des stocks et la valorisation des stocks. Notion de produits associés, de produits composés. Exercices : Créer modifier un produit ou un service. Gestion de stocks, expéditions, réceptions et transferts de stock. Durée : Présentation et exercices : 1 heure. Module 5 : Devis, contrats, commandes, factures Objectifs : Comprendre comment Dolibarr rattache ces éléments à un Tiers. Comment les créer, ajouter des produits / services, gérer les remises et 4
12 Tiaris SARL 21 hameau Saint Léon WALSCHEID réductions. Passer d'un devis à une commande. Facturer un devis ou une commande. Les statuts d'une commande ou d'une facture. Les contacts liés à une commande, une facture Les listes de suivi Gestion du paiement des factures Exercices : Effectuer tout le cycle depuis le devis jusqu'au paiement du client, et pour une commande fournisseur. Durée : Présentation et Exercices : 2h Module 6 : Suivi des recettes / dépenses Objectifs : Découvertes des outils inclus dans Dolibarr Suivi des paiements clients, relances de factures Suivi des dettes fournisseur suivi des comptes bancaires Journaux des ventes et d'achat, états de suivi de gestion Statistiques, CA, états de TVA... Exercices : Durée : Relancer les factures impayées, suivre le CA, le CA par commercial Présentation et Exercices : 45 minutes 5
13 Tiaris SARL 21 hameau Saint Léon WALSCHEID Module 7 : Etats, statistiques et reporting Objectifs : Découvrir les informations et états statistiques disponibles les outil d'export de données et de création de rapports. Exercices : Durée : Créer un export, rechercher les données Présentation et Exercices : 30 min Module 8 : Intégration avec d'autres applications Objectifs : Comprendre comment intégrer Dolibarr avec d'autres outils utilisés par l'entreprise. Export vers un outil de comptabilité analytique Gérer les ventes de sites e-commerce avec Dolibarr recevoir les demandes d'informations de prospects sur internet directement dans Dolibarr Exercices : Durée : Expérimenter les différents scénarios Présentation et Exercices : minutes 6
14 Fiche formation Francis Sigrist Consultants Intitulé : CMS Joomla Initiation Référence : CMS1 Durée : 21 heures / 3 jours Technique : *** Design : ** Communication : *** Mots clé : CMS JOOMLA - Versions : 3, 2.5, 1.5 Contenu pédagogique Objectif : Création d un site CMS avec JOOMLA Création d un site de type gestion de contenu avec CMS JOOMLA Apprendre à utiliser CMS Joomla (toutes versions) et administrer rapidement son propre site en ligne.. Pour qui? Toute personne devant gérer le contenu d un site ou futur administrateur de Joomla souhaitant découvrir les notions de bases de Joomla. Comment? Chaque stagiaire travaille sur son projet, sa maquette est opérationnelle, son site est en ligne à la fin du stage. Quels pré -requis? Usage courant de l informatique de bureau. Francis Sigrist Consultants 58 Bd des Aiguillettes Villers les Nancy SIRET APE 6201Z Formations Web Marketing E-commerce
15 Programme : CMS Joomla explication du concept Présentation de Joomla (historique, versions...) Possibilité techniques Limites et contraintes Création de contenu: les bases Concept web Imaginer et rédiger un plan de site Réaliser son premier site Joomla Premiers pas sur l'interface d'administration Concepts de bases de Joomla Gestion des articles Gestion des catégories Mise en page des articles (textes, images, vidéos, liens internes...) Le graphisme de votre CMS Les templates : Découverte du template d'origine Templates. Exemples, trouver et installer Nouveau template, le modifier, le personnaliser Création de Template. En ligne. A l aide d un logiciel spécifique Introduction à l'administration avancée Les Composants. Exemples, trouver et installer Les Modules. Exemples, trouver et installer Les Plugins. Exemples, trouver et installer Installation de Joomla et maintenance Pré-requis techniques Comment se procurer Joomla L'installation sur un hébergement distant Mises à jour et sauvegarde, copies Francis Sigrist Consultants 58 Bd des Aiguillettes Villers les Nancy SIRET APE 6201Z Formations Web Marketing E-commerce
16 Fiche formation Francis Sigrist Consultants Intitulé : WordPress Initiation et maîtrise Référence : CMS02 Durée : 14 heures / 2 jours Technique : *** Design : * Communication : *** Mots clé : CMS WordPress Contenu pédagogique Objectif : Création d un site ou d un blog PRO avec WordPress Apprendre à utiliser WordPress et administrer rapidement son propre site en ligne ou son blog d entreprise. Pour qui? Toute personne devant gérer le contenu d un site ou blog souhaitant découvrir les notions de base de WordPress et avoir une totale autonomie de rédaction. Comment? Chaque stagiaire travaille sur son projet, sa maquette est opérationnelle, son site est en ligne à la fin du stage. Quels pré -requis? Usage courant de l informatique de bureau. Programme : Présentation de WordPress Principes techniques généraux des blogs Les possibilités générales de WordPress Les pré-requis pour installation Francis Sigrist Consultants 58 Bd des Aiguillettes Villers les Nancy SIRET APE 6201Z Formations Web Marketing E-commerce
17 Installation de WordPress Le logiciel Worpdress en téléchargement Méthode et organisation Installation de WP Recherche et installation de plug-ins Les services Web à souscrire en complément Conception générale de votre blog Les catégories: les définir, les organiser Articles versus pages: les différences Les fonctions à prévoir Les réglages de base de WordPress Création de contenu: les bases Création articles et pages La bibliothèque d images Les galeries d images La navigation: la rendre intuitive Les tags, le référencement, les plugins SEO Les liens permanents Le graphisme de votre blog Principe de la séparation contenu/forme Les thèmes: principes généraux Où les trouver? Comment en choisir un? Installer et paramétrer son thème (niveau débutant) Adapter son thème au contenu du blog La gestion et l animation de votre blog Bien gérer l administration WordPress S imposer des règles de publication Optimiser l information en créant un flux RSS. Bien référencer son blog: «tagger» ses articles L importance des liens entrants et sortants Bonnes pratiques pour animer votre blog Francis Sigrist Consultants 58 Bd des Aiguillettes Villers les Nancy SIRET APE 6201Z Formations Web Marketing E-commerce
18 1ère journée 2ème journée Formation Linux de base présentation de linux: le projet linux, la licence GPL, la méthode de développement. Architecture: Intel, PPC, Alpha, Sparc,... Rappel de l'architecture d'un PC. Linux sur AMD ou Intel: Compatibilité matériel ( Carte mère, chipset, Disque dur, SCSI, RAID, USB, Carte graphique, Carte réseau, modem...) où trouver l'information? Informations nécessaires (IRQ, DMA, I/O) Les distributions Linux: Définition d'une distribution: Noyau + outils + logiciels libres + logiciels propriétaires + installations Comment se procurer une distribution? Choisir une distribution: Critère d'architecture, de finalité, de niveau de compétence Présentation des distributions Linux: Installation d'une distribution Mandrake/Redhat Méthode d'instalations, partitionnement, choix des paquetages, Configuration réseau, X, multi-boot Présentation d'une distribution live Configuration après installation: présentation des outils de configuration Drakconf, linuxconf,webmin,swat. Configuration du noyau Exemples de configurations: services au démarrage, ajout d'utilisateurs Configuration de l'interface graphique et présentation de KDE et Gnome Maintenir sa distribution Installer, enlever et mettre à jour des composants de sa distribution: rpm, tar.gz, compilation des sources Se procurer des applications Linux Mettre à jour sa distribution: sécurité, correction de bugs Le support Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]
19 Objectifs 1ère journée Formation Utilisateur Allied Distrib. Server - Maîtriser la gestion du compte utilisateur et les Web applications de la distribution Allied Distrib. Server. - Maîtriser la suite bureautique libre et gratuite OpenOffice 2. - Maîtriser le logiciel de travail collaboratif e-groupware. - Sensibiliser l' utilisateur aux problèmes de sécurité informatique. Public concerné - Tous les collaborateurs de l entreprise Pré requis - Pas de pré-requis à cette formation Une formation de 2 jours Introduction à WindowXP - Interface de Windows XP. - XP Edition Professionnelle et familiale. Partage et sécurisation des ressources - Partage des fichiers et des imprimantes avec les autres utilisateurs - Définition de permissions sur les ressources réseau Travailler dans un environnement partagé - Configuration et utilisation dans un Groupe de travail SAMBA. - Configuration et utilisation avec un contrôleur de domaine SAMBA ( Edition Professionnelle). - Localisation des ressources et informations avec le service annuaire. - Contrôle à distance de la station de travail. Environnement utilisateur personnalisés - Création de groupes et d'utilisateurs locaux. - Gestion de profils utilisateurs. Internet - Installation et utilisation de Mozilla Firefox Usage et sécurité. Messagerie - Installation et utilisation de Mozilla Thunderbird. - Utilisation du webmail ADS. - Carnet d'adresse sur annuaire LDAP. - Réponse automatique. - Usage et sécurité. Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]
20 Formation Utilisateur Allied Distrib. Server 2ème journée Bureautique - Installation et utilisation de Open Office Points communs et les différences avec les suites propriétaires. - Le traitement de texte - Le tableur - Le dessin - Les modules «annexes» - Publipostage, importation et conversion Formats de fichiers - Les différents formats en fonction des applications - La différences entre les formats libres et propriétaires Travail collaboratif - Fonctions globales de e-groupware. - Paramétrage utilisateur. - Utilisation du calendrier partagé et des actions associées. - Utilisation du bloc-notes Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]
21 Administrer et utiliser Allied Distrib. Server avancé Objectifs - Maîtriser les paramètres de l' interface web de configuration et les fichiers de configuration. - Créer une distribution de démonstration. - Maîtriser l' administration de la distribution. - Maîtriser les applications web de la distribution. - Mode Console Public concerné - Les revendeurs et les administrateurs réseaux Pré requis - Connaissances informatiques et Linux Une formation de 5 jours 1ère journée Présentation de l'interface web de configuration - Création des clients. - Création des configurations. - Présentation des différentes sections de l'interface. - Variables à renseigner. Création d'une configuration de démonstration 2ème journée Applications Web administration - Utilisation de l'interface d'administration système. - création de modèles. - création d'utilisateurs. - création de groupes. - gestion de comptes. - Utilisation de l'interface d'infrastructure. - graphiques. - paramètrage des sauvegardes. - Proxy. - Contrôle des connexions internet. - Firewall. Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]
22 Administrer et utiliser Allied Distrib. Server avancé - Utilisation de l'interface de supervision (monitoring). - Evénements. - Processus. - Configuration et utilisation d'un contrôleur de domaine SAMBA ( Edition Professionnelle). - Localisation des ressources et informations avec le service annuaire. - Contrôle web à distance des stations de travail. - Console texte 3ème journée Applications Web service - Webmail. - Interface. - utilisation. - Travail collaboratif. - Fonctions globales de e-groupware. - Paramétrage utilisateur. - Calendrier partagé et des actions associées. - Bloc-notes. - Base de connaissances. - Projets et Tâches - Partage Windows - Navigation - Fonctions - Gestion de Base de données - Création d'une base - administration 4ème journée Applications Web service - Hébergement Web - Interface. - utilisation. Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]
23 Administrer et utiliser Allied Distrib. Server avancé - Travail collaboratif. - Fonctions globales de e-groupware. - Paramétrage utilisateur. - Calendrier partagé et des actions associées. - Bloc-notes. - Base de connaissances. - Projets et Tâches - Partage Windows - Navigation - Fonctions - Gestion de Base de données - Création d'une base - administration 4ème journée - Présentation de linux - Le projet linux, la licence GPL, la méthode de développement. - Architecture: Intel, PPC, Alpha, Sparc,... - Compatibilité matériel ( Carte mère, chipset, Disque dur, SCSI, RAID, USB, Carte graphique, Carte réseau, modem) - Où trouver l'information? - Les distributions Linux - Définition d'une distribution: - Noyau + outils + Logiciels libres + logiciels propriétaires + Installations - Comment se procurer une distribution - Choisir une distribution - Critère d'architecture, de finalité, de niveau de compétence - présentation de notre distribution SLITAZ - Méthode d'installations, partitionnement, gestionnaire de paquets, Configuration réseau, X, multi-boot Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]
24 Administrer et utiliser Allied Distrib. Server avancé 5ème journée - Configuration après installation: - Présentation des outils de configuration - Configuration du noyau - Exemples de configurations: services au démarrage, ajout d'utilisateurs - Configuration de l'interface graphique et présentation de KDE et Gnome - Maintenir sa distribution - Installer, enlever et mettre à jour des composants de sa distribution: tazpkg, tar.gz, compilation des sources - Se procurer des applications Linux - Mettre à jour sa distribution: sécurité Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]
25 Objectifs 1ère journée Administrer et utiliser Allied Distrib. Standard - Maîtriser les paramètres de communication de l' interface web de configuration. - Créer une distribution de démonstration. - Maîtriser l' administration de communication de la distribution. - Maîtriser les applications web de communication de la distribution. Public concerné - Les revendeurs et les administrateurs réseaux Pré requis - Connaissances informatiques Une formation de 2 jours Présentation de l'interface web de configuration - Création des clients. - Création des configurations. - Présentation des différentes sections de communications l'interface. - Variables à renseigner. Création d'une configuration de démonstration Applications Web administration - Utilisation de l'interface d'administration système. - création de modèles. - création d'utilisateurs. - création de comptes fax. - gestion de comptes. - Administration du Central téléphonique VoIP. - Postes téléphoniques - Fonctions. - Administration du Centre d'appels. - Création des listes d'appels. - Création des campagnes d'appels. - Administration de la facturation téléphonique. - Gestions des utilisateurs. - Gestions des taux. Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]
26 - Interface d'hébergement de site internet. - Création de revendeurs. - création de clients. - Création de domaines. - Gestion des comptes. 2ème journée Administrer et utiliser Allied Distrib. Standard Applications Web service - Central téléphonique. - Utilisation. - Centre d'appels - Utilisation. - Conférences téléphoniques. - Création de conférences. - Statistiques téléphoniques. - Messagerie vocale. - Webmail. - Interface. - Utilisation. - Travail collaboratif. - Fonctions globales de e-groupware. - Paramétrage utilisateur. - Calendrier partagé et des actions associées. - Bloc-notes. - Base de connaissances. - Projets et Tâches - Hotspot wifi - Comptes Radius - Messagerie instantanée Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]
27 Administrer et utiliser Allied Distrib. Standard avancé Objectifs - Maîtriser les paramètres de communication de l' interface web de configuration. - Créer une distribution de démonstration. - Maîtriser l' administration de communication de la distribution. - Maîtriser les applications web de communication de la distribution. Public concerné - Les revendeurs et les administrateurs réseaux Pré requis - Connaissances informatiques Une formation de 5 jours 1ère journée Présentation de l'interface web de configuration - Création des clients. - Création des configurations. - Présentation des différentes sections de communications l'interface. - Variables à renseigner. Création d'une configuration de démonstration Applications Web administration - Utilisation de l'interface d'administration système. - création de modèles. - création d'utilisateurs. - création de comptes fax. - gestion de comptes. - Administration du Central téléphonique VoIP. - Postes téléphoniques - Fonctions. - Administration du Centre d'appels. - Création des listes d'appels. - Création des campagnes d'appels. - Administration de la facturation téléphonique. - Gestions des utilisateurs. - Gestions des taux. Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]
28 Administrer et utiliser Allied Distrib. Standard avancé - Interface d'hébergement de site internet. - Création de revendeurs. - création de clients. - Création de domaines. - Gestion des comptes. 2ème journée Applications Web service - Central téléphonique. - Utilisation. - Centre d'appels - Utilisation. - Conférences téléphoniques. - Création de conférences. - Statistiques téléphoniques. - Messagerie vocale. - Webmail. - Interface. - Utilisation. - Travail collaboratif. - Fonctions globales de e-groupware. - Paramétrage utilisateur. - Calendrier partagé et des actions associées. - Bloc-notes. - Base de connaissances. - Projets et Tâches - Hotspot wifi - Comptes Radius - Messagerie instantanée 3ème journée ASTERISK - Introduction à la téléphonie sur IP - Le marché de la voix sur IP - Les différentes solutions existantes - Les enjeux du marché de la voix sur IP Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]
29 Administrer et utiliser Allied Distrib. Standard avancé - Comprendre les protocoles VoIP - Comprendre les codecs et le "transcoding" - Concepts avancés de voix sur IP - Configurer des terminaisons VoIP - Théorie sur SIP 4ème journée - Théorie sur IAX - Gérer les réseaux, les pare-feux et les NAT - Latence, Jitter, bande passante et overhead IP - Présentation d'asterisk PBX Open Source - Comprendre ce qu'est Asterisk et son utilité - Comprendre la licence Open Source d'asterisk - L'architecture Asterisk - Installation et démarrer Asterisk - Les différents mécanismes d'installations d'asterisk - Charger et configurer les drivers Zaptel - Les différentes méthodes pour démarrer Asterisk. - Configurer un PBX basique - Fonctionnement basique des flux d'appels. - Ajout d'extensions et de périphériques - Les fichiers de configuration Asterisk. - Mise en place d'un PBX simple avec deux stations - Les dialplan Asterisk - Comprendre ce qu'est un dialplan - Mise en place des fondations d'un PBX fonctionnel - Mettre en place des dialplans interactifs avec des applications avancées - Réaliser des menus vocaux - Mettre en place des les boîtes vocales 5ème journée - Programmer des fonctions avancées - Utiliser des fonctions de dialplan et accroître la puissance d'asterisk - - Utiliser les macros pour simplifier un dialplan - Configurer Asterisk pour les SDA Mettre ensemble des expressions, variables et fonctions pour créer des branches conditionnelles et des boucles Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]
30 Administrer et utiliser Allied Distrib. Standard avancé - Utiliser des fichiers d'appel pour automatiser les appels téléphoniques - Connecter Asterisk au RTC - Les différents ports utilisés (FXS, FXO,...) - Les différents types de signalling analogique disponibles sur Asterisk - Installer, et configurer les interfaces analogiques et les pilotes d'interfaces dans Asterisk - Gérer les files d'attente - Les files d'attente, les agents - Exemple d'utilisation - Création d'un centre d'appel - Notions avancées de la téléphonie sur IP avec Asterisk - Debugger son système Asterisk - Téléphonie numérique avec Asterisk - Écrire un programme AGI simple - Asterisk Manager Interface (AMI) - Asterisk Realtime Architecture (ARA) - Routage des appels entrants Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]
31 Configuration et utilisation de notre solution de travail collaboratif Objectifs - Approche du code de Egroupware pour comprendre les mécanismes et les clés pour développer de nouveaux modules EGW Public concerné - Les revendeurs et les administrateurs réseaux Pré requis - Connaissances informatiques Une formation de 1 jour 1ère journée Egroupware - modifications et développements - Le projet EGW : documentations, roadmap, état de l'art - Les API Egroupware / les dossiers CVS / SNV, INC, setup, templates, index.php - Cas pratique sur les hook dans Egroupware - Modifier des applications Egroupware existantes : affichage, templates, outil de traduction, dupliquer un module egroupware, etc. - Comment ajouter ou intégrer une autre application php/mysql déjà existante dans Egroupware - Exemple à partir d'une application php/mysql "classique" développée par ADS - L'interrogation d'autres bases que MySQL, exemple à partir d'une base Oracle - Les possibilités de développement d'un module ad hoc pour Egroupware - Comment créer une application ad hoc? Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]
32 Sécurisation du système d' information Objectifs - Comprendre les risques, maîtriser les méthodes, communiquer efficacement, assurer la continuité de services. Public concerné - Les revendeurs et les administrateurs réseaux Pré requis - Connaissances informatiques Une formation de 3 jours 1ère journée Analyser les différents risques pour le SI - La typologie des risques informatiques - L'analyse des clauses et des conséquences - Hiérarchisation des risques par la méthode M.A.R.I.E.C. Rechercher des solutions pour élaborer les parades - En fonction de règles de priorisation, rechercher les solutions soit curatives soit préventives. - Planifier leur mise en oeuvre - Budgétiser le plan de sécurisation - Mettre en place les indicateurs de suivi des performances du plan de sécurisation 2ème journée Prévenir les risques via des actions auprès des utilisateurs - Des règles simples peuvent éviter de gros tracas - Les communiquer aux utilisateurs - Faire d'un incident l'opportunité d'enrichir la connaissance collective - Eviter les pillages : départs de collaborateurs, malveillance - Communiquer sur la sécurité de façon apprenante - Former les nouveaux arrivants Assurer la continuité d'activité - Les principales situations d'urgence - Etablir un plan SOS informatique, agir par priorité - Identifier les limites de l'exercice - Gérer les situations d'urgence - La sécurité en cas de risque majeur Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]
33 3ème journée Sécurisation du système d'information Gérer la situation de crise - Organiser la gestion d'une crise et assurer la logistique : qui fait quoi? Où? Quand? Comment? - Formaliser les processus de décision - Adopter la communication associée La réglementation - Les textes de normalisation : ISO et Sarbanes-Oxley - Les aspects légaux et la sécurité des données - La surveillance et le droits des salariés - Les assurances et leurs garanties en cas de sinistre - Les conditions d'exclusions Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]
34 Objectifs - Comprendre les risques, maîtriser les méthodes, communiquer efficacement, assurer la continuité de services. Public concerné - Les revendeurs et les administrateurs réseaux Pré requis Une formation de 1 jour 1ère journée Mise en oeuvre SAMBA - Connaissances informatiques, maîtriser le shell et les commandes systèmes GNU/linux de base - Introduction - Fonctionnalités de Samba - Les différentes versions de Samba - Ce que n'est pas Samba limites - Rappels et notions de base concernant les domaines NT - Qu'est-ce qu'un domaine NT? - Les types de machines mises en jeu dans un domaine - Les types de comptes mis en jeu dans un domaine - Les SIDs - SMB/CIFS NetBios késako? - Samba,les premiers pas -Installation de Samba - Découverte de Samba - Les binaires "serveurs" - Les binaires "clients" - Le fichier de configuration smb.conf - Les fichiers de statut - Les fichiers de log - Les pages de man - Samba en tant que client - Modification du fichier de configuration - Test de la validité de la configuration - Redémarrage de Samba - Les commandes clientes Samba - Exemples Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]
35 Mise en oeuvre SAMBA - Lister les partages d'une machine - Se connecter sur un partage de fichiers avec smbclient - Monter un partage - Lister les imprimantes d'une machine - Imprimer un fichier avec smbspooll - Résoudre un nom netbios avec nmblookup - Etude approfondie du fichier de configuration - Les sections réservées - Samba en tant que serveur autonome - Configuration avancée de Samba - La gestion des comptes sous Samba - Création d'un partage accessible à tous - Création d'un partage avec authentification - Modification du fichier de configuration - Gestion des comptes - Création des comptes - Lister les comptes créés - La gestion des droits - Deux types de droits - Options de configuration et gestion des droits - Droits purement "virtuels"au niveau de la connexion - Manipulation des droits au niveau du système de fichiers - L'impression et le partage d'imprimantes - Samba en tant que contrôleur de domaine - Introduction - Configuration de Samba en tant que PDC Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]
36 Objectifs 1ère journée Plan de Continuité de Service - Évaluer les risques et enjeux de la reprise après sinistre et de la continuité de service - Élaborer les plans répondant aux besoins de l' entreprise dans ce domaine - Connaître les méthodes et outils pour choisir le type de site de reprise et réussir les projets - Sélectionner les technologies, architectures et solutions les plus pertinentes - Connaître les meilleures pratiques et bâtir un budget réaliste Public concerné - Tous les collaborateurs de l entreprise Pré requis - Pas de pré-requis à cette formation Une formation de 2 jours - Les risques et enjeux de la continuité de service - Les enjeux de la continuité de service - Les différentes catégories de menaces (sinistres naturels, incidents techniques majeurs, services publics...) - Les contraintes réglementaires devenues exigences : recommandations ISO, normes Bâle II, contrats d'assurances... - Comment garder des coûts acceptables par rapport aux besoins exprimés? - Des tests réguliers pour garantir la pérennité et l'efficacité des plans de continuité de service - Les concepts clés - Définitions et modèles de plans de continuité de service;des activités (PCA) et de plans de reprise après sinistre (PRA) - Sur quelles bases choisir des objectifs de temps de reprise (RTO), de point de reprise (RPO) et de temps de reprise du réseau (NTO)? - Les classes de services permettent de prendre en compte la criticité des activités et des processus - Quel(s) site(s) de reprise pour répondre aux différents besoins et contraintes? - Positionner le plan de reprise après sinistre d'une entreprise avec le modèle de maturité - Les technologies de base indispensables Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]
37 Plan de Continuité de Service - Les fondations technologique et fonctionnelle de la reprise après sinistre - Les fondations - Établissement d'une analyse d'impact sur les activités (BIA, activités critiques, mesure des risques, coûts) - Constitution du «business case» : l'estimation des besoins et des ressources - Bâtir un plan de continuité de service (objectifs de reprise, portée du plan, procédures, priorités...) - Le caractère indispensable des tests et mises à jour du plan - Les sites de reprise - Les types de sites de reprise suivant les degrés d'opérationnalité (actif;passif), les niveaux d'investissement, etc... - Choisir entre une externalisation ou un développement en interne du site de reprise - Quelle distance entre sites? Dizaines, centaines ou milliers de kilomètres? - La problématique des équipements du site de reprise - Les architectures de continuité de service - Connaître les technologies de reprise après sinistre - Comment répondent-elles aux objectifs de temps de reprise et de point de reprise? - Impact des contraintes opérationnelles et de distance sur le choix des technologies - Quels sont les types de solutions de sauvegarde;restauration adaptés? - Les miroirs et techniques de réplication de données (synchrone, asynchrone) sont devenus incontournables - Considération des solutions d'archivage (bases de données, messagerie, données patrimoniales...) - Quelles fonctionnalités pour les serveurs : clustering, load balancing, NAS, etc.? - Traitement des réseaux LAN, SAN et des chemins multiples - Présentation des architectures multi-sites - Les apports de la virtualisation Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]
38 2ème journée Plan de Continuité de Service - Formalisation communication et entrainement - Le plan de gestion de crise - La cellule de crise - Le plan de secours informatique et la reprise d'activité informatique - Le plan de continuité des opérations - Les plan de formation et la sensibilisation des utilisateurs - Le plan de tests et d'entrainement - La mise en place de procédures et les moyens de suivi - Les méthodes et outils pour réussir les projets - Les meilleures pratiques et plusieurs cas réels - Les distances entre sites les plus fréquentés et exceptions - Un exemple de plan de reprise après sinistre - Cas concrets d'utilisation de technologies et de méthodes : disque-à-disque, virtualisation, ILM, classes de service et accords de niveaux de service (SLA) - Pratiques pour garantir la cohérence des données - Méthodes et outils des projets de continuité de service - Obtenir l'expression des besoins - Réaliser l'analyse d'impact sur les activités - Utiliser la méthode des scénarii - Contrôler la qualité de service : outils de mesure et tableaux de bord - Intérêt des modèles ITIL et CoBit pour la continuité de service - Les composants d'un budget de continuité de service - Éléments pour comparer les coûts des différentes architectures Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]
39 Objectifs 1ère journée Mise en place d' un IPBX - Maîtriser les différents concepts propres à la voix sur IP - Etre capable de mettre en place une solution de voix sur IP - Installer et configurer la solution de voix sur IP Open Source Asterisk - Acquérir les bonnes pratiques pour mettre en place une solution de voix sur IP Public concerné - Les revendeurs et les administrateurs réseaux Pré requis - Connaissances informatiques et téléphoniques Une formation de 1 jour - Introduction à la téléphonie sur IP - Le marché de la voix sur IP - Les différentes solutions existantes - Les enjeux du marché de la voix sur IP - Comprendre les protocoles VoIP - Comprendre les codecs et le "transcoding" - Concepts avancés de voix sur IP - Configurer des terminaisons VoIP - Théorie sur SIP - Théorie sur IAX - Gérer les réseaux, les pare-feux et les NAT - Latence, Jitter, bande passante et overhead IP - Présentation d'asterisk PBX Open Source - Comprendre ce qu'est Asterisk et son utilité - Comprendre la licence Open Source d'asterisk - L'architecture Asterisk - Installation et démarrer Asterisk - Les différents mécanismes d'installations d'asterisk - Charger et configurer les drivers Zaptel - Les différentes méthodes pour démarrer Asterisk. Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]
40 - Configurer un PBX basique - Fonctionnement basique des flux d'appels. - Ajout d'extensions et de périphériques - Les fichiers de configuration Asterisk. - Mise en place d'un PBX simple avec deux stations - Les dialplan Asterisk - Comprendre ce qu'est un dialplan - Mise en place des fondations d'un PBX fonctionnel - Mettre en place des dialplans interactifs avec des applications avancées - Réaliser des menus vocaux - Mettre en place des les boîtes vocales - Connecter Asterisk au RTC - Les différents ports utilisés (FXS, FXO,...) - Les différents types de signalling analogique disponibles sur Asterisk - Installer, et configurer les interfaces analogiques et les pilotes d'interfaces dans Asterisk - Gérer les files d'attente - Les files d'attente, les agents - Exemple d'utilisation - Création d'un centre d'appel Mise en place d'un IPBX Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]
41 Objectifs 1ère journée - Introduction à la téléphonie sur IP - Le marché de la voix sur IP - Les différentes solutions existantes - Les enjeux du marché de la voix sur IP - Comprendre les protocoles VoIP - Comprendre les codecs et le "transcoding" - Concepts avancés de voix sur IP - Configurer des terminaisons VoIP - Théorie sur SIP - Théorie sur IAX - Gérer les réseaux, les pare-feux et les NAT - Latence, Jitter, bande passante et overhead IP - Présentation d'asterisk PBX Open Source - Comprendre ce qu'est Asterisk et son utilité - Comprendre la licence Open Source d'asterisk - L'architecture Asterisk 2ème journée Mise en place d' un IPBX avancé - Maîtriser les différents concepts propres à la voix sur IP - Etre capable de mettre en place une solution de voix sur IP - Installer et configurer la solution de voix sur IP Open Source Asterisk - Acquérir les bonnes pratiques pour mettre en place une solution de voix sur IP Public concerné - Les revendeurs et les administrateurs réseaux Pré requis - Connaissances informatiques et téléphoniques Une formation de 5 jours - Installation et démarrer Asterisk - Les différents mécanismes d'installations d'asterisk - Charger et configurer les drivers Zaptel - Les différentes méthodes pour démarrer Asterisk. Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]
42 3ème journée 4ème journée 5ème journée Mise en place d'un IPBX avancé - Configurer un PBX basique - Fonctionnement basique des flux d'appels. - Ajout d'extensions et de périphériques - Les fichiers de configuration Asterisk. - Mise en place d'un PBX simple avec deux stations - Les dialplan Asterisk - Comprendre ce qu'est un dialplan - Mise en place des fondations d'un PBX fonctionnel - Mettre en place des dialplans interactifs avec des applications avancées - Réaliser des menus vocaux - Mettre en place des les boîtes vocales - Programmer des fonctions avancées - Utiliser des fonctions de dialplan et accroître la puissance d'asterisk - Mettre ensemble des expressions, variables et fonctions pour créer des branches conditionnelles et des boucles - Utiliser les macros pour simplifier un dialplan - Configurer Asterisk pour les SDA - Utiliser des fichiers d'appel pour automatiser les appels téléphoniques - Connecter Asterisk au RTC - Les différents ports utilisés (FXS, FXO,...) - Les différents types de signalling analogique disponibles sur Asterisk - Installer, et configurer les interfaces analogiques et les pilotes d'interfaces dans Asterisk - Gérer les files d'attente - Les files d'attente, les agents - Exemple d'utilisation - Création d'un centre d'appel - Notions avancées de la téléphonie sur IP avec Asterisk - Debugger son système Asterisk - Téléphonie numérique avec Asterisk - Écrire un programme AGI simple - Asterisk Manager Interface (AMI) - Asterisk Realtime Architecture (ARA) - Routage des appels entrants Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]
43 Objectifs 1ère journée Introduction à la sécurité système et réseau - Analyser les menaces pour la sécurité et protéger les systèmes/données de votre entreprise - Diminuer les risques d'attaques grâce à la mise en place de firewalls et au chiffrement de données - Évaluer les méthodes alternatives d'authentification des hôtes et des utilisateurs - Gérer les risques internes ou connus de l'utilisation d'internet dans votre entreprise - Protéger les utilisateurs de réseaux contre les virus et les applications contaminées - Identifier les risques de sécurité menaçant votre entreprise Public concerné - Les revendeurs et les administrateurs réseaux Pré requis - Connaissances informatiques et téléphoniques Une formation de 5 jours - Les vraies menaces à la sécurité - Intrus internes et externes - Observation illicite du trafic sur le réseau - Cheval de Troie - Virus - Mise sur écoute - Une politique de sécurité : les bases de votre protection - Définition de vos objectifs de sécurité - Évaluation de vos risques Chiffrement élémentaire - Chiffrement symétrique - Algorithmes : DES, AES, RC4 et autres - Évaluation de la longueur et de la distribution des clés - Chiffrement asymétrique - Génération de clés - Chiffrement avec RSA - PGP et GnuPG - Évaluation du Web of Trust et de PKI Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]
44 Introduction à la sécurité système et réseau - Réduction des attaques de type "Déni de Services" - Sécurisation du DNS - Limite de l'impact des attaques communes - Déploiement de firewalls pour contrôler le trafic réseau - Analyse des défauts des filtres de paquets sans états - Analyse comparative entre les filtres de paquets avec état et les proxies applicatifs - Éviter les intrusions grâce aux filtres - Création de firewalls réseau - Évaluation des caractéristiques des firewalls - Choix d'une architecture et d'un type personnel de firewall - Authentification des hôtes - Défauts des adresses IP - Problèmes des imitations d'adresses et déploiement de contre-mesures - Solutions pour les réseaux sans fil 3ème journée Prévention des intrusions système - Découverte des vulnérabilités du système - Failles du système d'exploitation - Problèmes des permissions de fichiers - Limite de l'accès via la sécurité physique - Chiffrement des fichiers pour la confidentialité - Chiffrement avec les outils spécifiques aux applications - Récupération des données chiffrées - Renforcement du système d'exploitation - Verrouillage des comptes utilisateur - Sécurisation des permissions administrateur - Protection contre les virus Défense contre les intrusions réseau - Scan des vulnérabilités - Restriction des accès aux services critiques - Éviter les attaques de type "buffer overflow" - Réduction des attaques de type "Déni de Services" - Sécurisation du DNS - Limite de l'impact des attaques communes Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]
45 Introduction à la sécurité système et réseau - Déploiement de firewalls pour contrôler le trafic réseau - Analyse des défauts des filtres de paquets sans états - Analyse comparative entre les filtres de paquets avec état et les proxies applicatifs - Éviter les intrusions grâce aux filtres - Création de firewalls réseau - Évaluation des caractéristiques des firewalls - Choix d'une architecture et d'un type personnel de firewall 4ème journée Assurer la confidentialité du réseau - Menaces provenant du réseau local - Observation illicite du réseau - Atténuation des menaces provenant d'hôtes - Partitionnement pour éviter les pertes de données - Identification des faiblesses des LAN sans fil - Confidentialité des connexions externes - Confidentialité grâce au chiffrement - Sécurisation de la couche liaison avec PPTP et L2TP - Assurance de l'information middleware avec SSL et TLS - Déploiement de SSH - Protection des données avec OpenVPN - Authentification des sites distants - Tunneling entre sites - Échange des clés - Gestion de la sécurité de votre entreprise - Développement d'un plan de sécurité - Réponse aux incidents - Énumération des six étapes critiques Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]
46 Sensibilisation à la sécurité système et réseau Objectifs - Analyser les menaces pour la sécurité et protéger les systèmes/données de votre entreprise - Diminuer les risques d' attaques grâce à la mise en place de firewalls et au chif frement de données - Évaluer les méthodes alternatives d' authentification des hôtes et des utilisateurs - Gérer les risques internes ou connus de l' utilisation d' Internet dans votre entreprise - Protéger les utilisateurs de réseaux contre les virus et les applications contaminées - Identifier les risques de sécurité menaçant votre entreprise Public concerné - Tous les collaborateurs de l' entreprise Pré requis - Pas de pré-requis à cette formation Une formation de 1/2 jour - Les vraies menaces à la sécurité - Intrus internes et externes - Observation illicite du trafic sur le réseau - Cheval de Troie - Virus - Mise sur écoute - Une politique de sécurité : les bases de votre protection - Définition de vos objectifs de sécurité - Évaluation de vos risques Vérification de l'identité des utilisateurs - Évaluation des plans de mots de passe statiques traditionnels - Stratégie pour éviter le vol de mots de passe - Protection contre les attaques d'ingénierie sociale - Chiffrement des mots de passe pour minimiser l'impact du "sniffing" de mot de passe - Renforcement du système d'exploitation - Verrouillage des comptes utilisateur - Sécurisation des permissions administrateur - Protection contre les virus Défense contre les intrusions réseau - Scan des vulnérabilités - Restriction des accès aux services critiques - Éviter les attaques de type "buffer overflow" Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]
47 Sensibilisation à la sécurité système et réseau Assurer la confidentialité du réseau - Gestion de la sécurité de votre entreprise - Développement d'un plan de sécurité - Réponse aux incidents - Énumération des six étapes critiques Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]
48 Administrer et utiliser le standard téléphonique Objectifs - Survol de l' administration de communication de la distribution. - Survol des applications web de communication de la distribution. - Utiliser les fonctions avancées du standard téléphonique Public concerné - Les utilisateurs Pré requis - Aucun Une formation d' 1/2 journée 1/2 journée Applications Web administration - Administration du Central téléphonique VoIP. - Postes téléphoniques - Fonctions. - Administration du Centre d'appels. - Création des listes d'appels. - Création des campagnes d'appels. - Administration de la facturation téléphonique. - Gestions des utilisateurs. - Gestions des taux. Applications Web service - Central téléphonique. - Utilisation. - Centre d' appels - Utilisation. - Conférences téléphoniques. - Création de conférences. - Statistiques téléphoniques. - Messagerie vocale. Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]
49 Administrer et utiliser le standard téléphonique - Webmail. - Interface. - Utilisation. - Travail collaboratif. - Fonctions globales de e-groupware. - Paramétrage utilisateur. - Calendrier partagé et des actions associées. - Bloc-notes. - Base de connaissances. - Projets et Tâches Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]
Catalogue des formations 2015
Catalogue des formations 2015 Sommaire Relation entre les formations 3 1. Les bases de Linux 4 2. Certification Linux LPIC-1 8 3. Certification Linux LPIC-2 11 4. Certification Linux LPIC-3 14 5. Services
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
KIELA CONSULTING. Microsoft Office Open Office Windows - Internet. Formation sur mesure
KIELA CONSULTING Microsoft Office Open Office Windows - Internet Formation sur mesure Bureautique L outil informatique et la bureautique sont devenus quasiment incontournables quelque soit votre métier
THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: [email protected] Web: www.thegreenbow.fr
Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)
Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution
Les modules SI5 et PPE2
Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche
Description de l entreprise DG
DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.
Formation Tutorée A Distance (FTAD) en BUREAUTIQUE
Durée : 20 heures (Sur 2 mois maximum) Positionnement et parcours individuel de formation. Plate-forme de formation incluant cours, exercices et évaluation en ligne, disponibles 24 H/24, 7 j/7. 4 cours
MAÎTRISE DE L ENVIRONNEMENT WINDOWS VISTA
MAÎTRISE DE L ENVIRONNEMENT WINDOWS VISTA OBJECTIFS : manipuler les fenêtres et l environnement Windows, gérer ses fichiers et dossiers, lancer les applications bureautiques présentes sur son poste. PUBLIC
«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Silfid : Agence de création de site internet, formations et Conseils Retour sommaire
Sommaire ILFID vous accueille dans sa salle de formation équipée d ordinateurs en réseau et connectés internet, d'un vidéo- Sprojecteur et tableau blanc. Nos solutions sont éligibles aux critères de financement
Bureautique Initiation Excel-Powerpoint
Module de Formation Personnalisée : Bureautique Initiation Excel-Powerpoint Durée : jours ouvrables Prix : Formation personnalisée en vue d obtenir les notions de base indispensables pour : Excel Office
Licence professionnelle Réseaux et Sécurité Projets tutorés 2009-2010
Licence professionnelle Réseaux et Sécurité Projets tutorés 2009-2010 Organisation générale Les projets sont à réaliser en binôme ou en trinôme, suivant l indication marquée dans chaque sujet. Des ajustements
L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités
Bureau Virtuel L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges ou par la collaboration,
LOGICIELS LIBRES POUR TPE & PME
LOGICIELS LIBRES POUR TPE & PME L'Open Source a aujourd'hui toute sa place dans les systèmes d'information des entreprises. Voici une sélection des logiciels libres les plus intéressants, testés et qualifiés
//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Lutter contre les virus et les attaques... 15
Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre
F0RMAT I0N BUREAUTIQUE
F0RMAT I0N BUREAUTIQUE Initiation & Perfectionnement wwwmegarunfr - info@megarunfr INIT IAT I0N INF0RMAT IQUE Pré requis : Aucun Objectif : Découvrir l'outil informatique Durée : 4 jours Présentation de
GOOGLE, OUTILS EN LIGNE
Powered by TCPDF (www.tcpdf.org) GOOGLE, OUTILS EN LIGNE Powered by TCPDF (www.tcpdf.org) Sommaire Formation Google Apps, utilisateur - 3 Google Apps, administrateur - 5 Office 365, prise en main - 8 Google
Projet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
FORMATION BUREAUTIQUE OUTILS PC
GROUPE VALORIALE VALORIALE FORMATION FORMATION BUREAUTIQUE OUTILS PC Catalogue des formations valable jusqu au 31/12/13 VALORIALE 2012-2013 Intitulé de la formation : ENVIRONNEMENT PC Objectifs : Du système
Se former pour réussir!
Centre de Formation Professionnelle du Lycée Agricole http://www.lycee-agricole-laval.com/cfppa-formation-continue.html Catalogue Techniques Agricoles Se former pour réussir! «Si je pouvais être aidé,
Administration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
IPBX SATURNE. Spécifications Techniques
IPBX SATURNE Spécifications Techniques Référence : SPE-AMP-4521-30/01/11 AMPLITUDE Réseaux et Systèmes SIRET : 454 01116400026 N de TVA Intra-communautaire :FR50454011164 Mail : [email protected]
Création d'un site Internet dynamique avec HTML-CSS ou un CMS Formation à distance sur le réseau Pyramide
Création d'un site Internet dynamique avec HTML-CSS ou un CMS Formation à distance sur le réseau Pyramide Du 19 octobre 2015 au 08 avril 2016* Date limite de dépôt des candidatures : 1 semaine avant le
CA CA T T AL AL O O GUE GUE CATALO FORMATIONS 2 0 1 4-2 0 1 5 t n s c o p. f r / / / / / / c o n t a c t @ t n s c o p. f r / / / / / # t r o c n u m
CATALOGUE CATALOGUE FORMATIONS 2014-2015 t n s c o p. f r / / / / / / c o n t a c t @ t n s c o p. f r / / / / / # t r o c n u m Sommaire Nous proposons des formations à la carte, n hésitez pas à nous
La Pédagogie au service de la Technologie
La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Endpoint Protection 12.1 Administration Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes
Joomla! Création et administration d'un site web - Version numérique
Avant-propos 1. Objectifs du livre 15 1.1 Orientation 15 1.2 À qui s adresse ce livre? 16 2. Contenu de l ouvrage 17 3. Conclusion 18 Introduction 1. Un peu d histoire pour commencer... 19 1.1 Du web statique
Spécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Catalogue des formations pour vos collaborateurs, pour vos clients,
Catalogue des formations pour vos collaborateurs, pour vos clients, Formations en Webconférence... 2 Formation Administrateur : Plan Démarrage SharePoint... 3 Formation Administrateur Microsoft Office
Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13
Généralités Windows 8 : une petite révolution? 9 Démarrer Windows 8 10 Accéder au Bureau à la connexion 13 Ouvrir ou activer une nouvelle session 13 Utiliser les fonctionnalités tactiles 14 Utiliser l
Sage CRM. 7.2 Guide de Portail Client
Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
PFE Télécommunications. Pré-rapport à l'issue des 6 premières semaines de stage. Page 1 sur 5 1 %
PFE Télécommunications Pré-rapport à l'issue des 6 premières semaines de stage!"!"#$%&' ()*()!")+")# (#),()-,)*)"-./0 1 ()*()!")+-)# % 23 &0 )14) 56 7$8797%77:7' '72 Page 1 sur 5 Contexte Les centres de
Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013
Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,
Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France
Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -
Catalogue des formations : Utilisation d outils Open Source
Catalogue des formations - 2012 Catalogue des formations : Utilisation d outils Open Source Bureautique, Traitement d image, PAO, gestion de contenu web, création audiovisuelle OpeNetwork Agence de conseil,
Technicien Supérieur de Support en Informatique
Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique
Déployez votre IPBX aussi facilement que votre PABX
Déployez votre IPBX aussi facilement que votre PABX Un système basé sur Des fonctionnalités larges et adaptées au monde des entreprises. Compatible avec la plupart des téléphones SIP du marché ce qui offre
CRÉER, ROUTER ET GÉRER UNE NEWSLETTER, UN E-MAILING
CRÉER, ROUTER ET GÉRER UNE NEWSLETTER, UN E-MAILING Durée : 3J / 21H Formateur : Consultant expert en PAO et Web-marketing. Groupe de : 4 max Formation au web marketing Objectifs : Mettre en oeuvre des
Programme CREATION SITE INTERNET (CMS Wordpress)
Programme CREATION SITE INTERNET (CMS Wordpress) Objectifs de la formation Apprendre à créer son site internet. Cette formation vous permettra de gérer et d'optimiser le contenu d'un blog professionnel
par Tarik Fdil <[email protected]>
Conférence Le Logiciel Libre bouleverse le modèle économique des opérateurs de téléphonie par Tarik Fdil Plan I Une révolution est en marche Les acteurs du drame : PABX/PBX, VoIP Technologies
LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Présentation du Serveur SME 6000
Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution
Imaginez un Intranet
Imaginez un Intranet clé en main et économique, adapté à vos besoins! Connectikup : Votre solution intranet/extranet/portail collaboratif Vous avez besoin de partager, organiser, synchroniser et sécuriser
Présentation d'un Réseau Eole +
Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est
Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils.
Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7 OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. GLPI : GLPI est une solution d'assistance et de gestion
Microsoft Dynamics CRM : Optimiser la relation client. Être opérationnel sur les différents modules proposés par Microsoft Dynamics CRM 4.0.
Microsoft Dynamics CRM : Optimiser la relation client Objectif Être opérationnel sur les différents modules proposés par Microsoft Dynamics CRM 4.0. Public Utilisateurs de Dynamics CRM, responsables en
Évaluation des compétences. Identification du contenu des évaluations. Septembre 2014
Identification du contenu des évaluations Septembre 2014 Tous droits réservés : Université de Montréal Direction des ressources humaines Table des matières Excel Base version 2010... 1 Excel intermédiaire
SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX
SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS
Maîtriser l'utilisation des outils bureautiques. Maîtriser le logiciel de traitement de texte - Word. Maitriser le logiciel tableur - Excel
Itinéraire de formation LES OUTILS BUREAUTIQUES Domaine ITINERAIRE THEMATIQUE But Maîtriser l'utilisation des outils bureautiques Maîtriser le logiciel de traitement de texte - Word Word 2003 niveau I
Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341
Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Cahier des Clauses Techniques Particulières. Convergence Voix - Données
Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus
laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Les ateliers EPN 2015/2016
Les ateliers EPN 2015/2016 Espace Abbé Fret 22 pl. Gal de Gaulle 61110 Bretoncelles [email protected] 02.37.37.25.27 Table des matières 1 ere partie : Ateliers initiation...5 Découvrir...5 Découverte
Catalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Catalogue des formations
Catalogue des formations S FORMATIONS OPÉRATIONNELLES POUR LES ARTISANS ET LES ENTREPRENEURS Une nouveauté CAPBOX 2012 370 DU MANAGEMENT Animer et motiver son équipe Recruter et intégrer un nouveau collaborateur
Mise en place d un service de voix sur IP
PROJET DE MASTER 1 2004-2005 Mention Informatique Spécialité Réseaux Mise en place d un service de voix sur IP CAHIER DES CHARGES Adrien Dorland < [email protected] > Loic gautier < [email protected]
ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).
Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.
La sécurité des systèmes d information
Ntic consultant [email protected] 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
PACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Formations Web. Catalogue 2014 Internet Référencement Newsletter Réseaux sociaux Smartphone
Formations Web Catalogue 2014 Internet Référencement Newsletter Réseaux sociaux Smartphone Formations Web CCI Formation vous propose 8 formations WEB 1 formation Smartphone Nos formations se déroulent
Projet : PcAnywhere et Le contrôle à distance.
Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5
Programme détaillé. LES TABLEAUX DE BORD Formation en présentiel (21 h) accompagnée d un parcours e-learning Excel (5 h)
Programme détaillé LES TABLEAUX DE BORD Formation en présentiel (21 h) accompagnée d un parcours e-learning Excel (5 h) Public : Toute personne assurant ou participant à la gestion d une entreprise (et
Catalogue 2014-2015 Formations informatiques
Catalogue 2014-2015 Formations informatiques «L ordinateur parfait a été inventé : on entre un problème et il n en ressort jamais!» Benjamin ARNAUDET Formateur informatique - Coordonateur [email protected]
SOLUTION POUR CENTRE D'APPEL
SOLUTION ON DEMAND 14 rue Henri Pescarolo 93370 Montfermeil FRANCE 00 33 9 70 19 63 40 [email protected] SOLUTION POUR CENTRE D'APPEL SOLUTIONS SAASCALL Moteur de Distribution SaaScall SaaScall Contact
Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59
Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos
Catalogue Formations. Outils pratiques Le «Web» Site vitrine Site Joomla! Site marchand
Catalogue Formations Outils pratiques Le «Web» Site vitrine Site Joomla! Site marchand Kristel Beurrois Tel : 06 63 93 35 38 Email : [email protected] Eric DUFOUR Tel : 06 73 92 09 58 Email
Groupe Eyrolles, 2005,
Groupe Eyrolles, 2005, Table des matières AVANT-PROPOS...................................................... XVIII CD-Rom Mozilla Thunderbird sur le CD-Rom offert avec cet ouvrage XIX 1. INSTALLATION ET
Webmaster / Webdesigner / Wordpress
Webmaster / Webdesigner / Wordpress Pré-requis : Projet professionnel. Bonne maîtrise de l'ordinateur. Bases en infographie et / ou traitement de texte fortement recommandées. Objectifs : Concevoir un
USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
FreeNAS 0.7.1 Shere. Par THOREZ Nicolas
FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage
Introduction aux services de domaine Active Directory
Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure
Chapitre 1 L interface de Windows 7 9
Chapitre 1 L interface de Windows 7 9 1.1. Utiliser le menu Démarrer et la barre des tâches de Windows 7... 10 Démarrer et arrêter des programmes... 15 Épingler un programme dans la barre des tâches...
Pascale Colas Formation-Conseil
Formation Aide à la création d entreprise Développement commercial Coaching Pascale Colas Formation-Conseil Je vous propose différents outils pour vous aider à performer votre carrière professionnelle.
Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Contrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
FORMATIONS INFORMATIQUES LINGUISTIQUES & GESTION
Centre Agréé 12 Rue de l abattoir - 42700 FIRMINY FORMATIONS INFORMATIQUES LINGUISTIQUES & GESTION Extraits du CATALOGUE 2015 04.77.39.99.02 - [email protected] www.cyber-place.fr SIRET 503 315 103
Catalogue Formation «Vanilla»
Catalogue Formation «Vanilla» Date : octobre 2009 Table des matières Liste des Formations...2 Contenu des formations...3 Vanilla FastTrack...3 Vanilla Architecture...5 Enterprise Services...6 BIPortail...7
Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur
Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory
La haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Chapitre 2 Rôles et fonctionnalités
19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les
OUTLOOK GÉRER EFFICACEMENT SON BUSINESS D INGÉNIERIE OU DE CONSEIL AVEC OUTLOOK
GÉRER EFFICACEMENT SON BUSINESS D INGÉNIERIE OU DE CONSEIL AVEC OUTLOOK OBJECTIF GENERAL Mettre à profit les qualités d Outlook pour gérer efficacement l information, la communication, la gestion du temps,
CATALOGUE DES FORMATIONS
CATALOGUE DES FORMATIONS COURS THEMATIQUES MIGRATION À WINDOWS 10... 1 WORD: LES TABLEAUX... 2 WORD: MODÈLES ET FORMULAIRES... 3 WORD: PUBLIPOSTAGE... 4 WORD: LES LONGS DOCUMENTS... 5 WORD: PUBLICATION...
LINUX REDHAT, SERVICES RÉSEAUX/INTERNET
LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.
Catalogue Formations Jalios
Catalogue Formations Jalios Offre de services Jalios 23/04/2015-6.0 1 / 19 Sommaire Sommaire... 2 1. Introduction... 3 2. Jalios, organisme de formation... 4 3. Formations fonctionnelles... 5 3.1. Formation
Initiation à la bureautique
Initiation à la bureautique i 1 17-18-19-20 mars 4 jours Ce stage doit permettre à des débutants de se familiariser avec l outil bureautique, d acquérir des connaissances de base autour de la micro-informatique.
Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft
Démonstration Google Apps Christophe Thuillier Avril 2010 Arrowsoft Sommaire 0. Présentation E-Consulting 1. Le Cloud computing 2. Les Google Apps Communication et connexion Collaboration et publication
VoIP : les solutions libres
VoIP : les solutions libres VoIP Expo, mardi 28/ 11/ 2006 Loïc Bernable, leto@ vilya. org Reproduction totale ou partielle soumise à autorisation préalable S o m m a i r e Rappel sur les logiciels libres
PROGRAMMES FORMATIONS INTERNET
PROGRAMMES FORMATIONS INTERNET (AE) FABRICE DUCARME - WP FORMATION.COM Centre de formation internet enregistré en Préfecture du Languedoc sous le numéro 91 30 03314 30. Retrouvez-nous sur http://wpformation.com
Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA
Qu est-ce que la Continuité d'activité? 1. Définition 11 2. Les objectifs et enjeux du PCA 12 2.1 Les objectifs 12 2.2 Les enjeux 13 3. Les contraintes et réglementations 14 3.1 Les contraintes légales
SESTREAM. Nos valeurs
ETREAM EXECUTIVE UMMARY OFFRE DE ERVICE Conseil : Installation d un réseau de VoIP et/ou d un VPN, gratuit(s) Installation de systèmes de sécurité (Pare-feu, ID/IP, etc.) Mise en œuvre d une politique
CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
SOMMAIRE Thématique : Bureautique
SOMMAIRE Thématique : Bureautique Rubrique : Internet... 2 Rubrique : OpenOffice... 4 Rubrique : Pack Office (Word, Excel, Power point) présentiel ou e-learning...11 Rubrique : Support...48 1 SOMMAIRE
Le rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
OpenMediaVault installation
OpenMediaVault installation 2013-01-13/YM: version initiale 1 Introduction L'installation de OpenMediaVault, basé sur Debian, présente quelques difficultés pour l'utilisateur de Windows. Cette procédure
CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.
Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 [email protected] Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...
Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B
Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti
