Catalogue des formations proposées par les membres de l association GOALL

Dimension: px
Commencer à balayer dès la page:

Download "Catalogue des formations proposées par les membres de l association GOALL"

Transcription

1 Catalogue des formations proposées par les membres de l association GOALL 31 octobre 2013

2 Communication - Site internet - Systèmes de gestion - E-commerce - Maintenance - Formation Formation à Dolibarr - outil de gestion pour entreprise complet, puissant et open source Niveau : débutant Participant : de 2 à 15 Durée : 1 jour soit 7 heures de formation Prérequis : Savoir utiliser un navigateur web et savoir envoyer des s Objectifs : - Gérer son entreprise grâce à un outil open source complet, - Gérer ses contacts et ses prospects, - Gérer ses produits et ses services, - Gérer ses devis, ses commandes et sa facturation, - Suivre son activité. Pratique pédagogique : - Des exercices tirés de cas réels permettent d aborder les différentes fonctionnalités étudiées, - Le formateur alterne les apports théoriques et la pratique. Programme - Accueil - Reccueil des attentes des participants 1. Prise en main - Ce qu il faut savoir avant de commencer - Se connecter à l interface - Se repérer dans les écrans et les menus 2. La gestion des contacts - Exporter les informations d un contact - Gérer sa relation client / prospection - Envoyer un de masse 3. Les produits et les services 4. Les propositions commerciales - Créer une proposition commerciale - Ajouter des produits et des services à la proposition - Ajouter une remise - Exporter la proposition - Valider et envoyer la proposition commerciale - Cloturer une proposition commerciale 5. Commande - Créer une commande - Générer une commande - Expédier et facturer une commande 6. Facturation - Créer une facture d acompte - Créer une facture standard - Valider et envoyer une facture - Effectuer une relance par mail - Ajouter un règlement - Emettre un borderau de remise de chèque - Classer une facture 7. Suivre son activité - Obtenir des statistiques sur son activité - Exporter des informations vers un tableur - Utiliser dolibarr au quotidien - Questions diverses - Évaluation Des solutions logicielles et matérielles à tous vos problèmes : Communication - Site internet - Extranet - Systèmes de gestion - E-commerce - Maintenance - Formation iouston - 2, chemin du chateau Bauzemont [email protected] - Société à responsabilité limitée au capital de inscrite au RCS de Nancy sous le numéro Code NAF : 6201Z

3 Communication - Site internet - Systèmes de gestion - E-commerce - Maintenance - Formation Logiciel : Niveau : débutant Participant : de 2 à 15 Durée : 1 jour soit 7 heures de formation Formation Débuter le traitement de texte Objectif : - Acquérir les connaissances nécessaires à l édition de documents simples Pratique pédagogique : - Des exercices tirés de cas réels permettent d aborder les différentes fonctionnalités étudiées. - Le formateur alterne les apports théoriques et la pratique. Programme 1. Editer le contenu - Se repérer dans l écran - Saisir et éditer du texte - Insérer une image et gérer son positionnement - Insérer un tableau - Insérer un dessin et gérer son positionnement et sa complexité - Insérer un organigramme 3. Finaliser le document - Supprimer, déplacer, recopier du texte 2. Mettre en page - Sélectionner une police et ses attributs - Appliquer un thème - Formater un paragraphe - Encadrer un titre, l ombrer - Gérer des listes à puces ou des listes numérotées - Mettre en page rapidement avec les styles, copier la mise en forme - Régler les marges - Ajouter une numérotation - Réaliser un sommaire automatique Des solutions logicielles et matérielles à tous vos problèmes : Communication - Site internet - Extranet - Systèmes de gestion - E-commerce - Maintenance - Formation iouston - 2, chemin du chateau Bauzemont [email protected] - Société à responsabilité limitée au capital de inscrite au RCS de Nancy sous le numéro Code NAF : 6201Z

4 Communication - Site internet - Systèmes de gestion - E-commerce - Maintenance - Formation Logiciel : Niveau : initié Participant : de 2 à 15 Durée : 2 jours soit 14 heures de formation Objectif : - Maitriser les fonctionnalités avancées du traitement de texte Pratique pédagogique : - Des exercices tirés de cas réels permettent d aborder les différentes fonctionnalités étudiées. - Le formateur alterne les apports théoriques et la pratique. Formation Utiliser le traitement de texte Programme 1. Personnaliser le logiciel - Créer et utiliser des blocs QuickPart - Utiliser les outils de traduction 2. Editer rapidement un document - Utiliser les raccourcis clavier - Adapter les options - Utiliser les styles rapides - Utiliser et créer des modèles de document - Convertir un tableau en texte et inversement - Dessiner rapidement un tableau grâce au stylo et à la gomme - Insérer des colonnes - Gérer le positionnement et l habillage des différents objets 3. Mettre en page le document - Créer des modèles - Utiliser le sommaire automatique - Insérer des notes de bas de page - Légender les tableaux, les images, les schémas - Générer une table des illustrations - Générer une bibliographie - Utiliser et comprendre les sections 4. Travailler à plusieurs sur un document - Ajouter un commentaire - Fusionner des documents - Partager un document via skydrive 5. Réaliser un publipostage papier - Créer une liste de données - Insérer des champs de fusion - Utiliser une source externe - Utiliser les conditions pour personnaliser le publipostage - Pré visualiser et fusionner un document - Réaliser un mailing électronique - Réaliser des étiquettes Des solutions logicielles et matérielles à tous vos problèmes : Communication - Site internet - Extranet - Systèmes de gestion - E-commerce - Maintenance - Formation iouston - 2, chemin du chateau Bauzemont [email protected] - Société à responsabilité limitée au capital de inscrite au RCS de Nancy sous le numéro Code NAF : 6201Z

5 Communication - Site internet - Systèmes de gestion - E-commerce - Maintenance - Formation Logiciel : Niveau : initié Participant : de 2 à 15 Durée : 2 jours soit 14 heures de formation Formation Utilisation approfondie d un tableur Objectif : - Maitriser les fonctionnalités avancées du tableur Pratique pédagogique : - Des exercices tirés de cas réels permettent d aborder les différentes fonctionnalités étudiées. - Le formateur alterne les apports théoriques et la pratique. Programme 1. Quelques notions - Cellules, plage de cellules et autres références - La poignée de recopie - Nommer une plage de cellule - Validation des données 2. Le monde merveilleux des formules - Découvrir quelques formules simples - Bloquer des références de celulles - Somme, somme.si, nbval, nb.si, si, et les autres formules à connaître 5. Réalisation d un publipostage - Créer une liste de données - Insérer des champs de fusion - Utiliser une source externe - Utiliser les conditions pour personnaliser le publipostage - Pré visualiser et fusionner un document - Réaliser un mailing électronique - Réaliser des étiquettes 3. Formater / organiser - Décomposer rapidement une adresse en trois champs séparés pour optimiser son tableau grâce aux formules - Optimiser la maintenance ultérieure de son tableau - Filtrer / Trier 4. Analyser - Tableau croisé dynamique - Graphiques et mise en page Des solutions logicielles et matérielles à tous vos problèmes : Communication - Site internet - Extranet - Systèmes de gestion - E-commerce - Maintenance - Formation iouston - 2, chemin du chateau Bauzemont [email protected] - Société à responsabilité limitée au capital de inscrite au RCS de Nancy sous le numéro Code NAF : 6201Z

6 Tiaris SARL 21 hameau Saint Léon WALSCHEID Offre formation Utilisation ERP/CRM Dolibarr Résumé : Description de la formation utilisateur de l'erp/crm Doibarr dispensée par Tiaris Jean Heimburger tél : courriel : [email protected] 1

7 Tiaris SARL 21 hameau Saint Léon WALSCHEID Présentation : Dolibarr est un progiciel de gestion intégré (ERP/CRM) qui permet aux TPE/PME ou associations de disposer en une seule application de toutes les fonctions nécessaires à la gestion de leur activitéau quotidien : gestion des tiers (clients, prospects, fournisseurs), gestion des produits (stocks, approvisionnements), gestion des devis, commandes, factures, contrats de services, gestion de la trésorerie (règlements, relances, suivi des comptes bancaires). L'outil dispose également de tout un ensemble d'états et de rapports pour le suivi des actions au quotidien. Contenu de la formation: La formation «Utilisateur de l'erp/crm Dolibarr» est destinée aux utilisateurs quotidiens du progiciel : commerciaux chargés du suivi des clients, gestionnaires de stock, service comptabilité chargé du recouvrement et des paiements des factures, gérants. Elle présente les différentes fonctions de l'erp/crm Dolibarr au moyen de présentations visuelles et apprend aux stagiaires à effectuer les actions quotidiennes liées à leur fonction dans l'entreprise (créer un tiers, traiter une commande client, effectuer un règlement de facture fournisseur, gérer le stock). La formation est prévue pour durer une journée entière (7 heures). La présentation des différentes fonctions est complétée par des exercices pratiques où les stagiaires exécutent les actions sur un système Dolibarr dédié à la formation (fourni). Un support de formation sera fourni aux stagiaires. Objectifs : La formation permet au utilisateurs de connaître les outils pour exécuter leurs tâches, de connaître les états et les fonctions de recherche disponibles dans l'erp/crm pour les aider à les accomplir. Les exercices sont destinés à les aider à appréhender l'interface utilisateur de Dolibarr, pour mieux l'utiliser dans leur installation. Prérequis : Aucun pré-requis n'est nécessaire pour suivre la formation. Une connaissance des outils bureautiques courants est utile. Dolibarr est une application internet qui ne nécessite aucune installation sur le poste de travail de l'utilisateur : un navigateur et une connexion au réseau / internet sont suffisants. Une connexion à internet est nécessaire à l'organisation de la formation. 2

8 Tiaris SARL 21 hameau Saint Léon WALSCHEID cohérent Plan de Formation ERP/CRM Dolibarr Résumé : Description du contenu de la formation à l'utilisation de l'erp/crm Dolibarr La formation est prévue pour durer une journée Chaque module comprend un court exposé (10-20 minutes) suivi par des exercices sur un système installé. Jean Heimburger tél : courriel : [email protected] 1

9 Tiaris SARL 21 hameau Saint Léon WALSCHEID Sommaire Module 1 : Découverte...3 Objectifs...3 Exercices...3 Durée...3 Module 2 : La gestion des Tiers...3 Objectifs :...3 Exercices :...3 Durée :...3 Module 3 : Gestion de la relation Client (CRM)...4 Objectifs :...4 Exercices :...4 Durée :...4 Module 4 : Gestion des produits et services...4 Objectifs :...4 Exercices :...4 Durée :...4 Module 5 : Devis, contrats, commandes, factures...4 Objectifs :...4 Exercices :...5 Durée :...5 Module 6 : Suivi des recettes / dépenses...5 Objectifs :...5 Exercices :...5 Durée :...5 Module 7 : Etats, statistiques et reporting...6 Objectifs :...6 Exercices :...6 Durée :...6 Module 8 : Intégration avec d'autres applications...6 Objectifs :...6 Exercices :...6 Durée :...6 2

10 Tiaris SARL 21 hameau Saint Léon WALSCHEID Module 1 : Découverte Objectifs Présenter les principes de base de l'outil, les modules principaux, l'interface utilisateur, et le schéma de fonctionnement habituel. Explication du fonctionnement multi utilisateur, la création des documents et d'états, la notion d'état (workflow) des différents éléments. Exercices Se connecter à l'application, utiliser les fonction de recherches, visualiser des documents, des tiers, factures... Durée Présentation + exercices : 30 minutes Module 2 : La gestion des Tiers Objectifs : Comprendre la gestion des Tiers dans l'application Dolibarr : les types de Tiers (clients, fournisseurs, Prospects, particuliers, sociétés..). Présentation des fonctions de gestion des Tiers et le détail des informations proposées. Les contacts liés à un Tiers, leur utilisation, leur fonction. Utiliser les fonctions de recherche et les catégories de Tiers. Exercices : Créer une fiche Tiers, la compléter, la modifier. Trouver l'information dont on a besoin. Durée : Présentation + Exercices : 1h 3

11 Tiaris SARL 21 hameau Saint Léon WALSCHEID Module 3 : Gestion de la relation Client (CRM) Objectifs : Découvrir et comprendre les outils de suivi de clients/prospects (CRM). Le suivi commercial d'un client, son historique, son potentiel. Comprendre le système de actions de l'agenda inclus dans Dolibarr. Créer un mailing, exporter des listes. Suivi de l'activité commerciale. Exercices : Créer et gérer des actions pour un Tiers. Créer un mailing, exporter une liste de prospects, un historique client. Durée : Présentation + Exercices : 1 heure Module 4 : Gestion des produits et services Objectifs : Comprendre la différence services et produits et comment ils sont gérés dans Dolibarr. Découvrir toutes les informations disponibles sur la fiche produit. La gestion des prix de vente, des prix d'achats. La gestion des stocks et la valorisation des stocks. Notion de produits associés, de produits composés. Exercices : Créer modifier un produit ou un service. Gestion de stocks, expéditions, réceptions et transferts de stock. Durée : Présentation et exercices : 1 heure. Module 5 : Devis, contrats, commandes, factures Objectifs : Comprendre comment Dolibarr rattache ces éléments à un Tiers. Comment les créer, ajouter des produits / services, gérer les remises et 4

12 Tiaris SARL 21 hameau Saint Léon WALSCHEID réductions. Passer d'un devis à une commande. Facturer un devis ou une commande. Les statuts d'une commande ou d'une facture. Les contacts liés à une commande, une facture Les listes de suivi Gestion du paiement des factures Exercices : Effectuer tout le cycle depuis le devis jusqu'au paiement du client, et pour une commande fournisseur. Durée : Présentation et Exercices : 2h Module 6 : Suivi des recettes / dépenses Objectifs : Découvertes des outils inclus dans Dolibarr Suivi des paiements clients, relances de factures Suivi des dettes fournisseur suivi des comptes bancaires Journaux des ventes et d'achat, états de suivi de gestion Statistiques, CA, états de TVA... Exercices : Durée : Relancer les factures impayées, suivre le CA, le CA par commercial Présentation et Exercices : 45 minutes 5

13 Tiaris SARL 21 hameau Saint Léon WALSCHEID Module 7 : Etats, statistiques et reporting Objectifs : Découvrir les informations et états statistiques disponibles les outil d'export de données et de création de rapports. Exercices : Durée : Créer un export, rechercher les données Présentation et Exercices : 30 min Module 8 : Intégration avec d'autres applications Objectifs : Comprendre comment intégrer Dolibarr avec d'autres outils utilisés par l'entreprise. Export vers un outil de comptabilité analytique Gérer les ventes de sites e-commerce avec Dolibarr recevoir les demandes d'informations de prospects sur internet directement dans Dolibarr Exercices : Durée : Expérimenter les différents scénarios Présentation et Exercices : minutes 6

14 Fiche formation Francis Sigrist Consultants Intitulé : CMS Joomla Initiation Référence : CMS1 Durée : 21 heures / 3 jours Technique : *** Design : ** Communication : *** Mots clé : CMS JOOMLA - Versions : 3, 2.5, 1.5 Contenu pédagogique Objectif : Création d un site CMS avec JOOMLA Création d un site de type gestion de contenu avec CMS JOOMLA Apprendre à utiliser CMS Joomla (toutes versions) et administrer rapidement son propre site en ligne.. Pour qui? Toute personne devant gérer le contenu d un site ou futur administrateur de Joomla souhaitant découvrir les notions de bases de Joomla. Comment? Chaque stagiaire travaille sur son projet, sa maquette est opérationnelle, son site est en ligne à la fin du stage. Quels pré -requis? Usage courant de l informatique de bureau. Francis Sigrist Consultants 58 Bd des Aiguillettes Villers les Nancy SIRET APE 6201Z Formations Web Marketing E-commerce

15 Programme : CMS Joomla explication du concept Présentation de Joomla (historique, versions...) Possibilité techniques Limites et contraintes Création de contenu: les bases Concept web Imaginer et rédiger un plan de site Réaliser son premier site Joomla Premiers pas sur l'interface d'administration Concepts de bases de Joomla Gestion des articles Gestion des catégories Mise en page des articles (textes, images, vidéos, liens internes...) Le graphisme de votre CMS Les templates : Découverte du template d'origine Templates. Exemples, trouver et installer Nouveau template, le modifier, le personnaliser Création de Template. En ligne. A l aide d un logiciel spécifique Introduction à l'administration avancée Les Composants. Exemples, trouver et installer Les Modules. Exemples, trouver et installer Les Plugins. Exemples, trouver et installer Installation de Joomla et maintenance Pré-requis techniques Comment se procurer Joomla L'installation sur un hébergement distant Mises à jour et sauvegarde, copies Francis Sigrist Consultants 58 Bd des Aiguillettes Villers les Nancy SIRET APE 6201Z Formations Web Marketing E-commerce

16 Fiche formation Francis Sigrist Consultants Intitulé : WordPress Initiation et maîtrise Référence : CMS02 Durée : 14 heures / 2 jours Technique : *** Design : * Communication : *** Mots clé : CMS WordPress Contenu pédagogique Objectif : Création d un site ou d un blog PRO avec WordPress Apprendre à utiliser WordPress et administrer rapidement son propre site en ligne ou son blog d entreprise. Pour qui? Toute personne devant gérer le contenu d un site ou blog souhaitant découvrir les notions de base de WordPress et avoir une totale autonomie de rédaction. Comment? Chaque stagiaire travaille sur son projet, sa maquette est opérationnelle, son site est en ligne à la fin du stage. Quels pré -requis? Usage courant de l informatique de bureau. Programme : Présentation de WordPress Principes techniques généraux des blogs Les possibilités générales de WordPress Les pré-requis pour installation Francis Sigrist Consultants 58 Bd des Aiguillettes Villers les Nancy SIRET APE 6201Z Formations Web Marketing E-commerce

17 Installation de WordPress Le logiciel Worpdress en téléchargement Méthode et organisation Installation de WP Recherche et installation de plug-ins Les services Web à souscrire en complément Conception générale de votre blog Les catégories: les définir, les organiser Articles versus pages: les différences Les fonctions à prévoir Les réglages de base de WordPress Création de contenu: les bases Création articles et pages La bibliothèque d images Les galeries d images La navigation: la rendre intuitive Les tags, le référencement, les plugins SEO Les liens permanents Le graphisme de votre blog Principe de la séparation contenu/forme Les thèmes: principes généraux Où les trouver? Comment en choisir un? Installer et paramétrer son thème (niveau débutant) Adapter son thème au contenu du blog La gestion et l animation de votre blog Bien gérer l administration WordPress S imposer des règles de publication Optimiser l information en créant un flux RSS. Bien référencer son blog: «tagger» ses articles L importance des liens entrants et sortants Bonnes pratiques pour animer votre blog Francis Sigrist Consultants 58 Bd des Aiguillettes Villers les Nancy SIRET APE 6201Z Formations Web Marketing E-commerce

18 1ère journée 2ème journée Formation Linux de base présentation de linux: le projet linux, la licence GPL, la méthode de développement. Architecture: Intel, PPC, Alpha, Sparc,... Rappel de l'architecture d'un PC. Linux sur AMD ou Intel: Compatibilité matériel ( Carte mère, chipset, Disque dur, SCSI, RAID, USB, Carte graphique, Carte réseau, modem...) où trouver l'information? Informations nécessaires (IRQ, DMA, I/O) Les distributions Linux: Définition d'une distribution: Noyau + outils + logiciels libres + logiciels propriétaires + installations Comment se procurer une distribution? Choisir une distribution: Critère d'architecture, de finalité, de niveau de compétence Présentation des distributions Linux: Installation d'une distribution Mandrake/Redhat Méthode d'instalations, partitionnement, choix des paquetages, Configuration réseau, X, multi-boot Présentation d'une distribution live Configuration après installation: présentation des outils de configuration Drakconf, linuxconf,webmin,swat. Configuration du noyau Exemples de configurations: services au démarrage, ajout d'utilisateurs Configuration de l'interface graphique et présentation de KDE et Gnome Maintenir sa distribution Installer, enlever et mettre à jour des composants de sa distribution: rpm, tar.gz, compilation des sources Se procurer des applications Linux Mettre à jour sa distribution: sécurité, correction de bugs Le support Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]

19 Objectifs 1ère journée Formation Utilisateur Allied Distrib. Server - Maîtriser la gestion du compte utilisateur et les Web applications de la distribution Allied Distrib. Server. - Maîtriser la suite bureautique libre et gratuite OpenOffice 2. - Maîtriser le logiciel de travail collaboratif e-groupware. - Sensibiliser l' utilisateur aux problèmes de sécurité informatique. Public concerné - Tous les collaborateurs de l entreprise Pré requis - Pas de pré-requis à cette formation Une formation de 2 jours Introduction à WindowXP - Interface de Windows XP. - XP Edition Professionnelle et familiale. Partage et sécurisation des ressources - Partage des fichiers et des imprimantes avec les autres utilisateurs - Définition de permissions sur les ressources réseau Travailler dans un environnement partagé - Configuration et utilisation dans un Groupe de travail SAMBA. - Configuration et utilisation avec un contrôleur de domaine SAMBA ( Edition Professionnelle). - Localisation des ressources et informations avec le service annuaire. - Contrôle à distance de la station de travail. Environnement utilisateur personnalisés - Création de groupes et d'utilisateurs locaux. - Gestion de profils utilisateurs. Internet - Installation et utilisation de Mozilla Firefox Usage et sécurité. Messagerie - Installation et utilisation de Mozilla Thunderbird. - Utilisation du webmail ADS. - Carnet d'adresse sur annuaire LDAP. - Réponse automatique. - Usage et sécurité. Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]

20 Formation Utilisateur Allied Distrib. Server 2ème journée Bureautique - Installation et utilisation de Open Office Points communs et les différences avec les suites propriétaires. - Le traitement de texte - Le tableur - Le dessin - Les modules «annexes» - Publipostage, importation et conversion Formats de fichiers - Les différents formats en fonction des applications - La différences entre les formats libres et propriétaires Travail collaboratif - Fonctions globales de e-groupware. - Paramétrage utilisateur. - Utilisation du calendrier partagé et des actions associées. - Utilisation du bloc-notes Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]

21 Administrer et utiliser Allied Distrib. Server avancé Objectifs - Maîtriser les paramètres de l' interface web de configuration et les fichiers de configuration. - Créer une distribution de démonstration. - Maîtriser l' administration de la distribution. - Maîtriser les applications web de la distribution. - Mode Console Public concerné - Les revendeurs et les administrateurs réseaux Pré requis - Connaissances informatiques et Linux Une formation de 5 jours 1ère journée Présentation de l'interface web de configuration - Création des clients. - Création des configurations. - Présentation des différentes sections de l'interface. - Variables à renseigner. Création d'une configuration de démonstration 2ème journée Applications Web administration - Utilisation de l'interface d'administration système. - création de modèles. - création d'utilisateurs. - création de groupes. - gestion de comptes. - Utilisation de l'interface d'infrastructure. - graphiques. - paramètrage des sauvegardes. - Proxy. - Contrôle des connexions internet. - Firewall. Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]

22 Administrer et utiliser Allied Distrib. Server avancé - Utilisation de l'interface de supervision (monitoring). - Evénements. - Processus. - Configuration et utilisation d'un contrôleur de domaine SAMBA ( Edition Professionnelle). - Localisation des ressources et informations avec le service annuaire. - Contrôle web à distance des stations de travail. - Console texte 3ème journée Applications Web service - Webmail. - Interface. - utilisation. - Travail collaboratif. - Fonctions globales de e-groupware. - Paramétrage utilisateur. - Calendrier partagé et des actions associées. - Bloc-notes. - Base de connaissances. - Projets et Tâches - Partage Windows - Navigation - Fonctions - Gestion de Base de données - Création d'une base - administration 4ème journée Applications Web service - Hébergement Web - Interface. - utilisation. Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]

23 Administrer et utiliser Allied Distrib. Server avancé - Travail collaboratif. - Fonctions globales de e-groupware. - Paramétrage utilisateur. - Calendrier partagé et des actions associées. - Bloc-notes. - Base de connaissances. - Projets et Tâches - Partage Windows - Navigation - Fonctions - Gestion de Base de données - Création d'une base - administration 4ème journée - Présentation de linux - Le projet linux, la licence GPL, la méthode de développement. - Architecture: Intel, PPC, Alpha, Sparc,... - Compatibilité matériel ( Carte mère, chipset, Disque dur, SCSI, RAID, USB, Carte graphique, Carte réseau, modem) - Où trouver l'information? - Les distributions Linux - Définition d'une distribution: - Noyau + outils + Logiciels libres + logiciels propriétaires + Installations - Comment se procurer une distribution - Choisir une distribution - Critère d'architecture, de finalité, de niveau de compétence - présentation de notre distribution SLITAZ - Méthode d'installations, partitionnement, gestionnaire de paquets, Configuration réseau, X, multi-boot Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]

24 Administrer et utiliser Allied Distrib. Server avancé 5ème journée - Configuration après installation: - Présentation des outils de configuration - Configuration du noyau - Exemples de configurations: services au démarrage, ajout d'utilisateurs - Configuration de l'interface graphique et présentation de KDE et Gnome - Maintenir sa distribution - Installer, enlever et mettre à jour des composants de sa distribution: tazpkg, tar.gz, compilation des sources - Se procurer des applications Linux - Mettre à jour sa distribution: sécurité Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]

25 Objectifs 1ère journée Administrer et utiliser Allied Distrib. Standard - Maîtriser les paramètres de communication de l' interface web de configuration. - Créer une distribution de démonstration. - Maîtriser l' administration de communication de la distribution. - Maîtriser les applications web de communication de la distribution. Public concerné - Les revendeurs et les administrateurs réseaux Pré requis - Connaissances informatiques Une formation de 2 jours Présentation de l'interface web de configuration - Création des clients. - Création des configurations. - Présentation des différentes sections de communications l'interface. - Variables à renseigner. Création d'une configuration de démonstration Applications Web administration - Utilisation de l'interface d'administration système. - création de modèles. - création d'utilisateurs. - création de comptes fax. - gestion de comptes. - Administration du Central téléphonique VoIP. - Postes téléphoniques - Fonctions. - Administration du Centre d'appels. - Création des listes d'appels. - Création des campagnes d'appels. - Administration de la facturation téléphonique. - Gestions des utilisateurs. - Gestions des taux. Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]

26 - Interface d'hébergement de site internet. - Création de revendeurs. - création de clients. - Création de domaines. - Gestion des comptes. 2ème journée Administrer et utiliser Allied Distrib. Standard Applications Web service - Central téléphonique. - Utilisation. - Centre d'appels - Utilisation. - Conférences téléphoniques. - Création de conférences. - Statistiques téléphoniques. - Messagerie vocale. - Webmail. - Interface. - Utilisation. - Travail collaboratif. - Fonctions globales de e-groupware. - Paramétrage utilisateur. - Calendrier partagé et des actions associées. - Bloc-notes. - Base de connaissances. - Projets et Tâches - Hotspot wifi - Comptes Radius - Messagerie instantanée Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]

27 Administrer et utiliser Allied Distrib. Standard avancé Objectifs - Maîtriser les paramètres de communication de l' interface web de configuration. - Créer une distribution de démonstration. - Maîtriser l' administration de communication de la distribution. - Maîtriser les applications web de communication de la distribution. Public concerné - Les revendeurs et les administrateurs réseaux Pré requis - Connaissances informatiques Une formation de 5 jours 1ère journée Présentation de l'interface web de configuration - Création des clients. - Création des configurations. - Présentation des différentes sections de communications l'interface. - Variables à renseigner. Création d'une configuration de démonstration Applications Web administration - Utilisation de l'interface d'administration système. - création de modèles. - création d'utilisateurs. - création de comptes fax. - gestion de comptes. - Administration du Central téléphonique VoIP. - Postes téléphoniques - Fonctions. - Administration du Centre d'appels. - Création des listes d'appels. - Création des campagnes d'appels. - Administration de la facturation téléphonique. - Gestions des utilisateurs. - Gestions des taux. Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]

28 Administrer et utiliser Allied Distrib. Standard avancé - Interface d'hébergement de site internet. - Création de revendeurs. - création de clients. - Création de domaines. - Gestion des comptes. 2ème journée Applications Web service - Central téléphonique. - Utilisation. - Centre d'appels - Utilisation. - Conférences téléphoniques. - Création de conférences. - Statistiques téléphoniques. - Messagerie vocale. - Webmail. - Interface. - Utilisation. - Travail collaboratif. - Fonctions globales de e-groupware. - Paramétrage utilisateur. - Calendrier partagé et des actions associées. - Bloc-notes. - Base de connaissances. - Projets et Tâches - Hotspot wifi - Comptes Radius - Messagerie instantanée 3ème journée ASTERISK - Introduction à la téléphonie sur IP - Le marché de la voix sur IP - Les différentes solutions existantes - Les enjeux du marché de la voix sur IP Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]

29 Administrer et utiliser Allied Distrib. Standard avancé - Comprendre les protocoles VoIP - Comprendre les codecs et le "transcoding" - Concepts avancés de voix sur IP - Configurer des terminaisons VoIP - Théorie sur SIP 4ème journée - Théorie sur IAX - Gérer les réseaux, les pare-feux et les NAT - Latence, Jitter, bande passante et overhead IP - Présentation d'asterisk PBX Open Source - Comprendre ce qu'est Asterisk et son utilité - Comprendre la licence Open Source d'asterisk - L'architecture Asterisk - Installation et démarrer Asterisk - Les différents mécanismes d'installations d'asterisk - Charger et configurer les drivers Zaptel - Les différentes méthodes pour démarrer Asterisk. - Configurer un PBX basique - Fonctionnement basique des flux d'appels. - Ajout d'extensions et de périphériques - Les fichiers de configuration Asterisk. - Mise en place d'un PBX simple avec deux stations - Les dialplan Asterisk - Comprendre ce qu'est un dialplan - Mise en place des fondations d'un PBX fonctionnel - Mettre en place des dialplans interactifs avec des applications avancées - Réaliser des menus vocaux - Mettre en place des les boîtes vocales 5ème journée - Programmer des fonctions avancées - Utiliser des fonctions de dialplan et accroître la puissance d'asterisk - - Utiliser les macros pour simplifier un dialplan - Configurer Asterisk pour les SDA Mettre ensemble des expressions, variables et fonctions pour créer des branches conditionnelles et des boucles Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]

30 Administrer et utiliser Allied Distrib. Standard avancé - Utiliser des fichiers d'appel pour automatiser les appels téléphoniques - Connecter Asterisk au RTC - Les différents ports utilisés (FXS, FXO,...) - Les différents types de signalling analogique disponibles sur Asterisk - Installer, et configurer les interfaces analogiques et les pilotes d'interfaces dans Asterisk - Gérer les files d'attente - Les files d'attente, les agents - Exemple d'utilisation - Création d'un centre d'appel - Notions avancées de la téléphonie sur IP avec Asterisk - Debugger son système Asterisk - Téléphonie numérique avec Asterisk - Écrire un programme AGI simple - Asterisk Manager Interface (AMI) - Asterisk Realtime Architecture (ARA) - Routage des appels entrants Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]

31 Configuration et utilisation de notre solution de travail collaboratif Objectifs - Approche du code de Egroupware pour comprendre les mécanismes et les clés pour développer de nouveaux modules EGW Public concerné - Les revendeurs et les administrateurs réseaux Pré requis - Connaissances informatiques Une formation de 1 jour 1ère journée Egroupware - modifications et développements - Le projet EGW : documentations, roadmap, état de l'art - Les API Egroupware / les dossiers CVS / SNV, INC, setup, templates, index.php - Cas pratique sur les hook dans Egroupware - Modifier des applications Egroupware existantes : affichage, templates, outil de traduction, dupliquer un module egroupware, etc. - Comment ajouter ou intégrer une autre application php/mysql déjà existante dans Egroupware - Exemple à partir d'une application php/mysql "classique" développée par ADS - L'interrogation d'autres bases que MySQL, exemple à partir d'une base Oracle - Les possibilités de développement d'un module ad hoc pour Egroupware - Comment créer une application ad hoc? Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]

32 Sécurisation du système d' information Objectifs - Comprendre les risques, maîtriser les méthodes, communiquer efficacement, assurer la continuité de services. Public concerné - Les revendeurs et les administrateurs réseaux Pré requis - Connaissances informatiques Une formation de 3 jours 1ère journée Analyser les différents risques pour le SI - La typologie des risques informatiques - L'analyse des clauses et des conséquences - Hiérarchisation des risques par la méthode M.A.R.I.E.C. Rechercher des solutions pour élaborer les parades - En fonction de règles de priorisation, rechercher les solutions soit curatives soit préventives. - Planifier leur mise en oeuvre - Budgétiser le plan de sécurisation - Mettre en place les indicateurs de suivi des performances du plan de sécurisation 2ème journée Prévenir les risques via des actions auprès des utilisateurs - Des règles simples peuvent éviter de gros tracas - Les communiquer aux utilisateurs - Faire d'un incident l'opportunité d'enrichir la connaissance collective - Eviter les pillages : départs de collaborateurs, malveillance - Communiquer sur la sécurité de façon apprenante - Former les nouveaux arrivants Assurer la continuité d'activité - Les principales situations d'urgence - Etablir un plan SOS informatique, agir par priorité - Identifier les limites de l'exercice - Gérer les situations d'urgence - La sécurité en cas de risque majeur Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]

33 3ème journée Sécurisation du système d'information Gérer la situation de crise - Organiser la gestion d'une crise et assurer la logistique : qui fait quoi? Où? Quand? Comment? - Formaliser les processus de décision - Adopter la communication associée La réglementation - Les textes de normalisation : ISO et Sarbanes-Oxley - Les aspects légaux et la sécurité des données - La surveillance et le droits des salariés - Les assurances et leurs garanties en cas de sinistre - Les conditions d'exclusions Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]

34 Objectifs - Comprendre les risques, maîtriser les méthodes, communiquer efficacement, assurer la continuité de services. Public concerné - Les revendeurs et les administrateurs réseaux Pré requis Une formation de 1 jour 1ère journée Mise en oeuvre SAMBA - Connaissances informatiques, maîtriser le shell et les commandes systèmes GNU/linux de base - Introduction - Fonctionnalités de Samba - Les différentes versions de Samba - Ce que n'est pas Samba limites - Rappels et notions de base concernant les domaines NT - Qu'est-ce qu'un domaine NT? - Les types de machines mises en jeu dans un domaine - Les types de comptes mis en jeu dans un domaine - Les SIDs - SMB/CIFS NetBios késako? - Samba,les premiers pas -Installation de Samba - Découverte de Samba - Les binaires "serveurs" - Les binaires "clients" - Le fichier de configuration smb.conf - Les fichiers de statut - Les fichiers de log - Les pages de man - Samba en tant que client - Modification du fichier de configuration - Test de la validité de la configuration - Redémarrage de Samba - Les commandes clientes Samba - Exemples Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]

35 Mise en oeuvre SAMBA - Lister les partages d'une machine - Se connecter sur un partage de fichiers avec smbclient - Monter un partage - Lister les imprimantes d'une machine - Imprimer un fichier avec smbspooll - Résoudre un nom netbios avec nmblookup - Etude approfondie du fichier de configuration - Les sections réservées - Samba en tant que serveur autonome - Configuration avancée de Samba - La gestion des comptes sous Samba - Création d'un partage accessible à tous - Création d'un partage avec authentification - Modification du fichier de configuration - Gestion des comptes - Création des comptes - Lister les comptes créés - La gestion des droits - Deux types de droits - Options de configuration et gestion des droits - Droits purement "virtuels"au niveau de la connexion - Manipulation des droits au niveau du système de fichiers - L'impression et le partage d'imprimantes - Samba en tant que contrôleur de domaine - Introduction - Configuration de Samba en tant que PDC Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]

36 Objectifs 1ère journée Plan de Continuité de Service - Évaluer les risques et enjeux de la reprise après sinistre et de la continuité de service - Élaborer les plans répondant aux besoins de l' entreprise dans ce domaine - Connaître les méthodes et outils pour choisir le type de site de reprise et réussir les projets - Sélectionner les technologies, architectures et solutions les plus pertinentes - Connaître les meilleures pratiques et bâtir un budget réaliste Public concerné - Tous les collaborateurs de l entreprise Pré requis - Pas de pré-requis à cette formation Une formation de 2 jours - Les risques et enjeux de la continuité de service - Les enjeux de la continuité de service - Les différentes catégories de menaces (sinistres naturels, incidents techniques majeurs, services publics...) - Les contraintes réglementaires devenues exigences : recommandations ISO, normes Bâle II, contrats d'assurances... - Comment garder des coûts acceptables par rapport aux besoins exprimés? - Des tests réguliers pour garantir la pérennité et l'efficacité des plans de continuité de service - Les concepts clés - Définitions et modèles de plans de continuité de service;des activités (PCA) et de plans de reprise après sinistre (PRA) - Sur quelles bases choisir des objectifs de temps de reprise (RTO), de point de reprise (RPO) et de temps de reprise du réseau (NTO)? - Les classes de services permettent de prendre en compte la criticité des activités et des processus - Quel(s) site(s) de reprise pour répondre aux différents besoins et contraintes? - Positionner le plan de reprise après sinistre d'une entreprise avec le modèle de maturité - Les technologies de base indispensables Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]

37 Plan de Continuité de Service - Les fondations technologique et fonctionnelle de la reprise après sinistre - Les fondations - Établissement d'une analyse d'impact sur les activités (BIA, activités critiques, mesure des risques, coûts) - Constitution du «business case» : l'estimation des besoins et des ressources - Bâtir un plan de continuité de service (objectifs de reprise, portée du plan, procédures, priorités...) - Le caractère indispensable des tests et mises à jour du plan - Les sites de reprise - Les types de sites de reprise suivant les degrés d'opérationnalité (actif;passif), les niveaux d'investissement, etc... - Choisir entre une externalisation ou un développement en interne du site de reprise - Quelle distance entre sites? Dizaines, centaines ou milliers de kilomètres? - La problématique des équipements du site de reprise - Les architectures de continuité de service - Connaître les technologies de reprise après sinistre - Comment répondent-elles aux objectifs de temps de reprise et de point de reprise? - Impact des contraintes opérationnelles et de distance sur le choix des technologies - Quels sont les types de solutions de sauvegarde;restauration adaptés? - Les miroirs et techniques de réplication de données (synchrone, asynchrone) sont devenus incontournables - Considération des solutions d'archivage (bases de données, messagerie, données patrimoniales...) - Quelles fonctionnalités pour les serveurs : clustering, load balancing, NAS, etc.? - Traitement des réseaux LAN, SAN et des chemins multiples - Présentation des architectures multi-sites - Les apports de la virtualisation Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]

38 2ème journée Plan de Continuité de Service - Formalisation communication et entrainement - Le plan de gestion de crise - La cellule de crise - Le plan de secours informatique et la reprise d'activité informatique - Le plan de continuité des opérations - Les plan de formation et la sensibilisation des utilisateurs - Le plan de tests et d'entrainement - La mise en place de procédures et les moyens de suivi - Les méthodes et outils pour réussir les projets - Les meilleures pratiques et plusieurs cas réels - Les distances entre sites les plus fréquentés et exceptions - Un exemple de plan de reprise après sinistre - Cas concrets d'utilisation de technologies et de méthodes : disque-à-disque, virtualisation, ILM, classes de service et accords de niveaux de service (SLA) - Pratiques pour garantir la cohérence des données - Méthodes et outils des projets de continuité de service - Obtenir l'expression des besoins - Réaliser l'analyse d'impact sur les activités - Utiliser la méthode des scénarii - Contrôler la qualité de service : outils de mesure et tableaux de bord - Intérêt des modèles ITIL et CoBit pour la continuité de service - Les composants d'un budget de continuité de service - Éléments pour comparer les coûts des différentes architectures Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]

39 Objectifs 1ère journée Mise en place d' un IPBX - Maîtriser les différents concepts propres à la voix sur IP - Etre capable de mettre en place une solution de voix sur IP - Installer et configurer la solution de voix sur IP Open Source Asterisk - Acquérir les bonnes pratiques pour mettre en place une solution de voix sur IP Public concerné - Les revendeurs et les administrateurs réseaux Pré requis - Connaissances informatiques et téléphoniques Une formation de 1 jour - Introduction à la téléphonie sur IP - Le marché de la voix sur IP - Les différentes solutions existantes - Les enjeux du marché de la voix sur IP - Comprendre les protocoles VoIP - Comprendre les codecs et le "transcoding" - Concepts avancés de voix sur IP - Configurer des terminaisons VoIP - Théorie sur SIP - Théorie sur IAX - Gérer les réseaux, les pare-feux et les NAT - Latence, Jitter, bande passante et overhead IP - Présentation d'asterisk PBX Open Source - Comprendre ce qu'est Asterisk et son utilité - Comprendre la licence Open Source d'asterisk - L'architecture Asterisk - Installation et démarrer Asterisk - Les différents mécanismes d'installations d'asterisk - Charger et configurer les drivers Zaptel - Les différentes méthodes pour démarrer Asterisk. Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]

40 - Configurer un PBX basique - Fonctionnement basique des flux d'appels. - Ajout d'extensions et de périphériques - Les fichiers de configuration Asterisk. - Mise en place d'un PBX simple avec deux stations - Les dialplan Asterisk - Comprendre ce qu'est un dialplan - Mise en place des fondations d'un PBX fonctionnel - Mettre en place des dialplans interactifs avec des applications avancées - Réaliser des menus vocaux - Mettre en place des les boîtes vocales - Connecter Asterisk au RTC - Les différents ports utilisés (FXS, FXO,...) - Les différents types de signalling analogique disponibles sur Asterisk - Installer, et configurer les interfaces analogiques et les pilotes d'interfaces dans Asterisk - Gérer les files d'attente - Les files d'attente, les agents - Exemple d'utilisation - Création d'un centre d'appel Mise en place d'un IPBX Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]

41 Objectifs 1ère journée - Introduction à la téléphonie sur IP - Le marché de la voix sur IP - Les différentes solutions existantes - Les enjeux du marché de la voix sur IP - Comprendre les protocoles VoIP - Comprendre les codecs et le "transcoding" - Concepts avancés de voix sur IP - Configurer des terminaisons VoIP - Théorie sur SIP - Théorie sur IAX - Gérer les réseaux, les pare-feux et les NAT - Latence, Jitter, bande passante et overhead IP - Présentation d'asterisk PBX Open Source - Comprendre ce qu'est Asterisk et son utilité - Comprendre la licence Open Source d'asterisk - L'architecture Asterisk 2ème journée Mise en place d' un IPBX avancé - Maîtriser les différents concepts propres à la voix sur IP - Etre capable de mettre en place une solution de voix sur IP - Installer et configurer la solution de voix sur IP Open Source Asterisk - Acquérir les bonnes pratiques pour mettre en place une solution de voix sur IP Public concerné - Les revendeurs et les administrateurs réseaux Pré requis - Connaissances informatiques et téléphoniques Une formation de 5 jours - Installation et démarrer Asterisk - Les différents mécanismes d'installations d'asterisk - Charger et configurer les drivers Zaptel - Les différentes méthodes pour démarrer Asterisk. Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]

42 3ème journée 4ème journée 5ème journée Mise en place d'un IPBX avancé - Configurer un PBX basique - Fonctionnement basique des flux d'appels. - Ajout d'extensions et de périphériques - Les fichiers de configuration Asterisk. - Mise en place d'un PBX simple avec deux stations - Les dialplan Asterisk - Comprendre ce qu'est un dialplan - Mise en place des fondations d'un PBX fonctionnel - Mettre en place des dialplans interactifs avec des applications avancées - Réaliser des menus vocaux - Mettre en place des les boîtes vocales - Programmer des fonctions avancées - Utiliser des fonctions de dialplan et accroître la puissance d'asterisk - Mettre ensemble des expressions, variables et fonctions pour créer des branches conditionnelles et des boucles - Utiliser les macros pour simplifier un dialplan - Configurer Asterisk pour les SDA - Utiliser des fichiers d'appel pour automatiser les appels téléphoniques - Connecter Asterisk au RTC - Les différents ports utilisés (FXS, FXO,...) - Les différents types de signalling analogique disponibles sur Asterisk - Installer, et configurer les interfaces analogiques et les pilotes d'interfaces dans Asterisk - Gérer les files d'attente - Les files d'attente, les agents - Exemple d'utilisation - Création d'un centre d'appel - Notions avancées de la téléphonie sur IP avec Asterisk - Debugger son système Asterisk - Téléphonie numérique avec Asterisk - Écrire un programme AGI simple - Asterisk Manager Interface (AMI) - Asterisk Realtime Architecture (ARA) - Routage des appels entrants Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]

43 Objectifs 1ère journée Introduction à la sécurité système et réseau - Analyser les menaces pour la sécurité et protéger les systèmes/données de votre entreprise - Diminuer les risques d'attaques grâce à la mise en place de firewalls et au chiffrement de données - Évaluer les méthodes alternatives d'authentification des hôtes et des utilisateurs - Gérer les risques internes ou connus de l'utilisation d'internet dans votre entreprise - Protéger les utilisateurs de réseaux contre les virus et les applications contaminées - Identifier les risques de sécurité menaçant votre entreprise Public concerné - Les revendeurs et les administrateurs réseaux Pré requis - Connaissances informatiques et téléphoniques Une formation de 5 jours - Les vraies menaces à la sécurité - Intrus internes et externes - Observation illicite du trafic sur le réseau - Cheval de Troie - Virus - Mise sur écoute - Une politique de sécurité : les bases de votre protection - Définition de vos objectifs de sécurité - Évaluation de vos risques Chiffrement élémentaire - Chiffrement symétrique - Algorithmes : DES, AES, RC4 et autres - Évaluation de la longueur et de la distribution des clés - Chiffrement asymétrique - Génération de clés - Chiffrement avec RSA - PGP et GnuPG - Évaluation du Web of Trust et de PKI Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]

44 Introduction à la sécurité système et réseau - Réduction des attaques de type "Déni de Services" - Sécurisation du DNS - Limite de l'impact des attaques communes - Déploiement de firewalls pour contrôler le trafic réseau - Analyse des défauts des filtres de paquets sans états - Analyse comparative entre les filtres de paquets avec état et les proxies applicatifs - Éviter les intrusions grâce aux filtres - Création de firewalls réseau - Évaluation des caractéristiques des firewalls - Choix d'une architecture et d'un type personnel de firewall - Authentification des hôtes - Défauts des adresses IP - Problèmes des imitations d'adresses et déploiement de contre-mesures - Solutions pour les réseaux sans fil 3ème journée Prévention des intrusions système - Découverte des vulnérabilités du système - Failles du système d'exploitation - Problèmes des permissions de fichiers - Limite de l'accès via la sécurité physique - Chiffrement des fichiers pour la confidentialité - Chiffrement avec les outils spécifiques aux applications - Récupération des données chiffrées - Renforcement du système d'exploitation - Verrouillage des comptes utilisateur - Sécurisation des permissions administrateur - Protection contre les virus Défense contre les intrusions réseau - Scan des vulnérabilités - Restriction des accès aux services critiques - Éviter les attaques de type "buffer overflow" - Réduction des attaques de type "Déni de Services" - Sécurisation du DNS - Limite de l'impact des attaques communes Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]

45 Introduction à la sécurité système et réseau - Déploiement de firewalls pour contrôler le trafic réseau - Analyse des défauts des filtres de paquets sans états - Analyse comparative entre les filtres de paquets avec état et les proxies applicatifs - Éviter les intrusions grâce aux filtres - Création de firewalls réseau - Évaluation des caractéristiques des firewalls - Choix d'une architecture et d'un type personnel de firewall 4ème journée Assurer la confidentialité du réseau - Menaces provenant du réseau local - Observation illicite du réseau - Atténuation des menaces provenant d'hôtes - Partitionnement pour éviter les pertes de données - Identification des faiblesses des LAN sans fil - Confidentialité des connexions externes - Confidentialité grâce au chiffrement - Sécurisation de la couche liaison avec PPTP et L2TP - Assurance de l'information middleware avec SSL et TLS - Déploiement de SSH - Protection des données avec OpenVPN - Authentification des sites distants - Tunneling entre sites - Échange des clés - Gestion de la sécurité de votre entreprise - Développement d'un plan de sécurité - Réponse aux incidents - Énumération des six étapes critiques Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]

46 Sensibilisation à la sécurité système et réseau Objectifs - Analyser les menaces pour la sécurité et protéger les systèmes/données de votre entreprise - Diminuer les risques d' attaques grâce à la mise en place de firewalls et au chif frement de données - Évaluer les méthodes alternatives d' authentification des hôtes et des utilisateurs - Gérer les risques internes ou connus de l' utilisation d' Internet dans votre entreprise - Protéger les utilisateurs de réseaux contre les virus et les applications contaminées - Identifier les risques de sécurité menaçant votre entreprise Public concerné - Tous les collaborateurs de l' entreprise Pré requis - Pas de pré-requis à cette formation Une formation de 1/2 jour - Les vraies menaces à la sécurité - Intrus internes et externes - Observation illicite du trafic sur le réseau - Cheval de Troie - Virus - Mise sur écoute - Une politique de sécurité : les bases de votre protection - Définition de vos objectifs de sécurité - Évaluation de vos risques Vérification de l'identité des utilisateurs - Évaluation des plans de mots de passe statiques traditionnels - Stratégie pour éviter le vol de mots de passe - Protection contre les attaques d'ingénierie sociale - Chiffrement des mots de passe pour minimiser l'impact du "sniffing" de mot de passe - Renforcement du système d'exploitation - Verrouillage des comptes utilisateur - Sécurisation des permissions administrateur - Protection contre les virus Défense contre les intrusions réseau - Scan des vulnérabilités - Restriction des accès aux services critiques - Éviter les attaques de type "buffer overflow" Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]

47 Sensibilisation à la sécurité système et réseau Assurer la confidentialité du réseau - Gestion de la sécurité de votre entreprise - Développement d'un plan de sécurité - Réponse aux incidents - Énumération des six étapes critiques Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]

48 Administrer et utiliser le standard téléphonique Objectifs - Survol de l' administration de communication de la distribution. - Survol des applications web de communication de la distribution. - Utiliser les fonctions avancées du standard téléphonique Public concerné - Les utilisateurs Pré requis - Aucun Une formation d' 1/2 journée 1/2 journée Applications Web administration - Administration du Central téléphonique VoIP. - Postes téléphoniques - Fonctions. - Administration du Centre d'appels. - Création des listes d'appels. - Création des campagnes d'appels. - Administration de la facturation téléphonique. - Gestions des utilisateurs. - Gestions des taux. Applications Web service - Central téléphonique. - Utilisation. - Centre d' appels - Utilisation. - Conférences téléphoniques. - Création de conférences. - Statistiques téléphoniques. - Messagerie vocale. Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]

49 Administrer et utiliser le standard téléphonique - Webmail. - Interface. - Utilisation. - Travail collaboratif. - Fonctions globales de e-groupware. - Paramétrage utilisateur. - Calendrier partagé et des actions associées. - Bloc-notes. - Base de connaissances. - Projets et Tâches Allied Data Sys. SA 60 Avenue de la Liberté L-1930 LUXEMBOURG Tél Fax e.mail: [email protected]

Catalogue des formations 2015

Catalogue des formations 2015 Catalogue des formations 2015 Sommaire Relation entre les formations 3 1. Les bases de Linux 4 2. Certification Linux LPIC-1 8 3. Certification Linux LPIC-2 11 4. Certification Linux LPIC-3 14 5. Services

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

KIELA CONSULTING. Microsoft Office Open Office Windows - Internet. Formation sur mesure

KIELA CONSULTING. Microsoft Office Open Office Windows - Internet. Formation sur mesure KIELA CONSULTING Microsoft Office Open Office Windows - Internet Formation sur mesure Bureautique L outil informatique et la bureautique sont devenus quasiment incontournables quelque soit votre métier

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: [email protected] Web: www.thegreenbow.fr

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

Formation Tutorée A Distance (FTAD) en BUREAUTIQUE

Formation Tutorée A Distance (FTAD) en BUREAUTIQUE Durée : 20 heures (Sur 2 mois maximum) Positionnement et parcours individuel de formation. Plate-forme de formation incluant cours, exercices et évaluation en ligne, disponibles 24 H/24, 7 j/7. 4 cours

Plus en détail

MAÎTRISE DE L ENVIRONNEMENT WINDOWS VISTA

MAÎTRISE DE L ENVIRONNEMENT WINDOWS VISTA MAÎTRISE DE L ENVIRONNEMENT WINDOWS VISTA OBJECTIFS : manipuler les fenêtres et l environnement Windows, gérer ses fichiers et dossiers, lancer les applications bureautiques présentes sur son poste. PUBLIC

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Silfid : Agence de création de site internet, formations et Conseils Retour sommaire

Silfid : Agence de création de site internet, formations et Conseils Retour sommaire Sommaire ILFID vous accueille dans sa salle de formation équipée d ordinateurs en réseau et connectés internet, d'un vidéo- Sprojecteur et tableau blanc. Nos solutions sont éligibles aux critères de financement

Plus en détail

Bureautique Initiation Excel-Powerpoint

Bureautique Initiation Excel-Powerpoint Module de Formation Personnalisée : Bureautique Initiation Excel-Powerpoint Durée : jours ouvrables Prix : Formation personnalisée en vue d obtenir les notions de base indispensables pour : Excel Office

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2009-2010

Licence professionnelle Réseaux et Sécurité Projets tutorés 2009-2010 Licence professionnelle Réseaux et Sécurité Projets tutorés 2009-2010 Organisation générale Les projets sont à réaliser en binôme ou en trinôme, suivant l indication marquée dans chaque sujet. Des ajustements

Plus en détail

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Bureau Virtuel L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges ou par la collaboration,

Plus en détail

LOGICIELS LIBRES POUR TPE & PME

LOGICIELS LIBRES POUR TPE & PME LOGICIELS LIBRES POUR TPE & PME L'Open Source a aujourd'hui toute sa place dans les systèmes d'information des entreprises. Voici une sélection des logiciels libres les plus intéressants, testés et qualifiés

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

F0RMAT I0N BUREAUTIQUE

F0RMAT I0N BUREAUTIQUE F0RMAT I0N BUREAUTIQUE Initiation & Perfectionnement wwwmegarunfr - info@megarunfr INIT IAT I0N INF0RMAT IQUE Pré requis : Aucun Objectif : Découvrir l'outil informatique Durée : 4 jours Présentation de

Plus en détail

GOOGLE, OUTILS EN LIGNE

GOOGLE, OUTILS EN LIGNE Powered by TCPDF (www.tcpdf.org) GOOGLE, OUTILS EN LIGNE Powered by TCPDF (www.tcpdf.org) Sommaire Formation Google Apps, utilisateur - 3 Google Apps, administrateur - 5 Office 365, prise en main - 8 Google

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

FORMATION BUREAUTIQUE OUTILS PC

FORMATION BUREAUTIQUE OUTILS PC GROUPE VALORIALE VALORIALE FORMATION FORMATION BUREAUTIQUE OUTILS PC Catalogue des formations valable jusqu au 31/12/13 VALORIALE 2012-2013 Intitulé de la formation : ENVIRONNEMENT PC Objectifs : Du système

Plus en détail

Se former pour réussir!

Se former pour réussir! Centre de Formation Professionnelle du Lycée Agricole http://www.lycee-agricole-laval.com/cfppa-formation-continue.html Catalogue Techniques Agricoles Se former pour réussir! «Si je pouvais être aidé,

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

IPBX SATURNE. Spécifications Techniques

IPBX SATURNE. Spécifications Techniques IPBX SATURNE Spécifications Techniques Référence : SPE-AMP-4521-30/01/11 AMPLITUDE Réseaux et Systèmes SIRET : 454 01116400026 N de TVA Intra-communautaire :FR50454011164 Mail : [email protected]

Plus en détail

Création d'un site Internet dynamique avec HTML-CSS ou un CMS Formation à distance sur le réseau Pyramide

Création d'un site Internet dynamique avec HTML-CSS ou un CMS Formation à distance sur le réseau Pyramide Création d'un site Internet dynamique avec HTML-CSS ou un CMS Formation à distance sur le réseau Pyramide Du 19 octobre 2015 au 08 avril 2016* Date limite de dépôt des candidatures : 1 semaine avant le

Plus en détail

CA CA T T AL AL O O GUE GUE CATALO FORMATIONS 2 0 1 4-2 0 1 5 t n s c o p. f r / / / / / / c o n t a c t @ t n s c o p. f r / / / / / # t r o c n u m

CA CA T T AL AL O O GUE GUE CATALO FORMATIONS 2 0 1 4-2 0 1 5 t n s c o p. f r / / / / / / c o n t a c t @ t n s c o p. f r / / / / / # t r o c n u m CATALOGUE CATALOGUE FORMATIONS 2014-2015 t n s c o p. f r / / / / / / c o n t a c t @ t n s c o p. f r / / / / / # t r o c n u m Sommaire Nous proposons des formations à la carte, n hésitez pas à nous

Plus en détail

La Pédagogie au service de la Technologie

La Pédagogie au service de la Technologie La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Endpoint Protection 12.1 Administration Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes

Plus en détail

Joomla! Création et administration d'un site web - Version numérique

Joomla! Création et administration d'un site web - Version numérique Avant-propos 1. Objectifs du livre 15 1.1 Orientation 15 1.2 À qui s adresse ce livre? 16 2. Contenu de l ouvrage 17 3. Conclusion 18 Introduction 1. Un peu d histoire pour commencer... 19 1.1 Du web statique

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Catalogue des formations pour vos collaborateurs, pour vos clients,

Catalogue des formations pour vos collaborateurs, pour vos clients, Catalogue des formations pour vos collaborateurs, pour vos clients, Formations en Webconférence... 2 Formation Administrateur : Plan Démarrage SharePoint... 3 Formation Administrateur Microsoft Office

Plus en détail

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13 Généralités Windows 8 : une petite révolution? 9 Démarrer Windows 8 10 Accéder au Bureau à la connexion 13 Ouvrir ou activer une nouvelle session 13 Utiliser les fonctionnalités tactiles 14 Utiliser l

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

PFE Télécommunications. Pré-rapport à l'issue des 6 premières semaines de stage. Page 1 sur 5 1 %

PFE Télécommunications. Pré-rapport à l'issue des 6 premières semaines de stage. Page 1 sur 5 1 % PFE Télécommunications Pré-rapport à l'issue des 6 premières semaines de stage!"!"#$%&' ()*()!")+")# (#),()-,)*)"-./0 1 ()*()!")+-)# % 23 &0 )14) 56 7$8797%77:7' '72 Page 1 sur 5 Contexte Les centres de

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Catalogue des formations : Utilisation d outils Open Source

Catalogue des formations : Utilisation d outils Open Source Catalogue des formations - 2012 Catalogue des formations : Utilisation d outils Open Source Bureautique, Traitement d image, PAO, gestion de contenu web, création audiovisuelle OpeNetwork Agence de conseil,

Plus en détail

Technicien Supérieur de Support en Informatique

Technicien Supérieur de Support en Informatique Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique

Plus en détail

Déployez votre IPBX aussi facilement que votre PABX

Déployez votre IPBX aussi facilement que votre PABX Déployez votre IPBX aussi facilement que votre PABX Un système basé sur Des fonctionnalités larges et adaptées au monde des entreprises. Compatible avec la plupart des téléphones SIP du marché ce qui offre

Plus en détail

CRÉER, ROUTER ET GÉRER UNE NEWSLETTER, UN E-MAILING

CRÉER, ROUTER ET GÉRER UNE NEWSLETTER, UN E-MAILING CRÉER, ROUTER ET GÉRER UNE NEWSLETTER, UN E-MAILING Durée : 3J / 21H Formateur : Consultant expert en PAO et Web-marketing. Groupe de : 4 max Formation au web marketing Objectifs : Mettre en oeuvre des

Plus en détail

Programme CREATION SITE INTERNET (CMS Wordpress)

Programme CREATION SITE INTERNET (CMS Wordpress) Programme CREATION SITE INTERNET (CMS Wordpress) Objectifs de la formation Apprendre à créer son site internet. Cette formation vous permettra de gérer et d'optimiser le contenu d'un blog professionnel

Plus en détail

par Tarik Fdil <[email protected]>

par Tarik Fdil <tfdil@sagma.ma> Conférence Le Logiciel Libre bouleverse le modèle économique des opérateurs de téléphonie par Tarik Fdil Plan I Une révolution est en marche Les acteurs du drame : PABX/PBX, VoIP Technologies

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Présentation du Serveur SME 6000

Présentation du Serveur SME 6000 Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution

Plus en détail

Imaginez un Intranet

Imaginez un Intranet Imaginez un Intranet clé en main et économique, adapté à vos besoins! Connectikup : Votre solution intranet/extranet/portail collaboratif Vous avez besoin de partager, organiser, synchroniser et sécuriser

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils.

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7 OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. GLPI : GLPI est une solution d'assistance et de gestion

Plus en détail

Microsoft Dynamics CRM : Optimiser la relation client. Être opérationnel sur les différents modules proposés par Microsoft Dynamics CRM 4.0.

Microsoft Dynamics CRM : Optimiser la relation client. Être opérationnel sur les différents modules proposés par Microsoft Dynamics CRM 4.0. Microsoft Dynamics CRM : Optimiser la relation client Objectif Être opérationnel sur les différents modules proposés par Microsoft Dynamics CRM 4.0. Public Utilisateurs de Dynamics CRM, responsables en

Plus en détail

Évaluation des compétences. Identification du contenu des évaluations. Septembre 2014

Évaluation des compétences. Identification du contenu des évaluations. Septembre 2014 Identification du contenu des évaluations Septembre 2014 Tous droits réservés : Université de Montréal Direction des ressources humaines Table des matières Excel Base version 2010... 1 Excel intermédiaire

Plus en détail

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS

Plus en détail

Maîtriser l'utilisation des outils bureautiques. Maîtriser le logiciel de traitement de texte - Word. Maitriser le logiciel tableur - Excel

Maîtriser l'utilisation des outils bureautiques. Maîtriser le logiciel de traitement de texte - Word. Maitriser le logiciel tableur - Excel Itinéraire de formation LES OUTILS BUREAUTIQUES Domaine ITINERAIRE THEMATIQUE But Maîtriser l'utilisation des outils bureautiques Maîtriser le logiciel de traitement de texte - Word Word 2003 niveau I

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Les ateliers EPN 2015/2016

Les ateliers EPN 2015/2016 Les ateliers EPN 2015/2016 Espace Abbé Fret 22 pl. Gal de Gaulle 61110 Bretoncelles [email protected] 02.37.37.25.27 Table des matières 1 ere partie : Ateliers initiation...5 Découvrir...5 Découverte

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Catalogue des formations

Catalogue des formations Catalogue des formations S FORMATIONS OPÉRATIONNELLES POUR LES ARTISANS ET LES ENTREPRENEURS Une nouveauté CAPBOX 2012 370 DU MANAGEMENT Animer et motiver son équipe Recruter et intégrer un nouveau collaborateur

Plus en détail

Mise en place d un service de voix sur IP

Mise en place d un service de voix sur IP PROJET DE MASTER 1 2004-2005 Mention Informatique Spécialité Réseaux Mise en place d un service de voix sur IP CAHIER DES CHARGES Adrien Dorland < [email protected] > Loic gautier < [email protected]

Plus en détail

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant [email protected] 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Formations Web. Catalogue 2014 Internet Référencement Newsletter Réseaux sociaux Smartphone

Formations Web. Catalogue 2014 Internet Référencement Newsletter Réseaux sociaux Smartphone Formations Web Catalogue 2014 Internet Référencement Newsletter Réseaux sociaux Smartphone Formations Web CCI Formation vous propose 8 formations WEB 1 formation Smartphone Nos formations se déroulent

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Programme détaillé. LES TABLEAUX DE BORD Formation en présentiel (21 h) accompagnée d un parcours e-learning Excel (5 h)

Programme détaillé. LES TABLEAUX DE BORD Formation en présentiel (21 h) accompagnée d un parcours e-learning Excel (5 h) Programme détaillé LES TABLEAUX DE BORD Formation en présentiel (21 h) accompagnée d un parcours e-learning Excel (5 h) Public : Toute personne assurant ou participant à la gestion d une entreprise (et

Plus en détail

Catalogue 2014-2015 Formations informatiques

Catalogue 2014-2015 Formations informatiques Catalogue 2014-2015 Formations informatiques «L ordinateur parfait a été inventé : on entre un problème et il n en ressort jamais!» Benjamin ARNAUDET Formateur informatique - Coordonateur [email protected]

Plus en détail

SOLUTION POUR CENTRE D'APPEL

SOLUTION POUR CENTRE D'APPEL SOLUTION ON DEMAND 14 rue Henri Pescarolo 93370 Montfermeil FRANCE 00 33 9 70 19 63 40 [email protected] SOLUTION POUR CENTRE D'APPEL SOLUTIONS SAASCALL Moteur de Distribution SaaScall SaaScall Contact

Plus en détail

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59 Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos

Plus en détail

Catalogue Formations. Outils pratiques Le «Web» Site vitrine Site Joomla! Site marchand

Catalogue Formations. Outils pratiques Le «Web» Site vitrine Site Joomla! Site marchand Catalogue Formations Outils pratiques Le «Web» Site vitrine Site Joomla! Site marchand Kristel Beurrois Tel : 06 63 93 35 38 Email : [email protected] Eric DUFOUR Tel : 06 73 92 09 58 Email

Plus en détail

Groupe Eyrolles, 2005,

Groupe Eyrolles, 2005, Groupe Eyrolles, 2005, Table des matières AVANT-PROPOS...................................................... XVIII CD-Rom Mozilla Thunderbird sur le CD-Rom offert avec cet ouvrage XIX 1. INSTALLATION ET

Plus en détail

Webmaster / Webdesigner / Wordpress

Webmaster / Webdesigner / Wordpress Webmaster / Webdesigner / Wordpress Pré-requis : Projet professionnel. Bonne maîtrise de l'ordinateur. Bases en infographie et / ou traitement de texte fortement recommandées. Objectifs : Concevoir un

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Introduction aux services de domaine Active Directory

Introduction aux services de domaine Active Directory Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure

Plus en détail

Chapitre 1 L interface de Windows 7 9

Chapitre 1 L interface de Windows 7 9 Chapitre 1 L interface de Windows 7 9 1.1. Utiliser le menu Démarrer et la barre des tâches de Windows 7... 10 Démarrer et arrêter des programmes... 15 Épingler un programme dans la barre des tâches...

Plus en détail

Pascale Colas Formation-Conseil

Pascale Colas Formation-Conseil Formation Aide à la création d entreprise Développement commercial Coaching Pascale Colas Formation-Conseil Je vous propose différents outils pour vous aider à performer votre carrière professionnelle.

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

FORMATIONS INFORMATIQUES LINGUISTIQUES & GESTION

FORMATIONS INFORMATIQUES LINGUISTIQUES & GESTION Centre Agréé 12 Rue de l abattoir - 42700 FIRMINY FORMATIONS INFORMATIQUES LINGUISTIQUES & GESTION Extraits du CATALOGUE 2015 04.77.39.99.02 - [email protected] www.cyber-place.fr SIRET 503 315 103

Plus en détail

Catalogue Formation «Vanilla»

Catalogue Formation «Vanilla» Catalogue Formation «Vanilla» Date : octobre 2009 Table des matières Liste des Formations...2 Contenu des formations...3 Vanilla FastTrack...3 Vanilla Architecture...5 Enterprise Services...6 BIPortail...7

Plus en détail

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

OUTLOOK GÉRER EFFICACEMENT SON BUSINESS D INGÉNIERIE OU DE CONSEIL AVEC OUTLOOK

OUTLOOK GÉRER EFFICACEMENT SON BUSINESS D INGÉNIERIE OU DE CONSEIL AVEC OUTLOOK GÉRER EFFICACEMENT SON BUSINESS D INGÉNIERIE OU DE CONSEIL AVEC OUTLOOK OBJECTIF GENERAL Mettre à profit les qualités d Outlook pour gérer efficacement l information, la communication, la gestion du temps,

Plus en détail

CATALOGUE DES FORMATIONS

CATALOGUE DES FORMATIONS CATALOGUE DES FORMATIONS COURS THEMATIQUES MIGRATION À WINDOWS 10... 1 WORD: LES TABLEAUX... 2 WORD: MODÈLES ET FORMULAIRES... 3 WORD: PUBLIPOSTAGE... 4 WORD: LES LONGS DOCUMENTS... 5 WORD: PUBLICATION...

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

Catalogue Formations Jalios

Catalogue Formations Jalios Catalogue Formations Jalios Offre de services Jalios 23/04/2015-6.0 1 / 19 Sommaire Sommaire... 2 1. Introduction... 3 2. Jalios, organisme de formation... 4 3. Formations fonctionnelles... 5 3.1. Formation

Plus en détail

Initiation à la bureautique

Initiation à la bureautique Initiation à la bureautique i 1 17-18-19-20 mars 4 jours Ce stage doit permettre à des débutants de se familiariser avec l outil bureautique, d acquérir des connaissances de base autour de la micro-informatique.

Plus en détail

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft Démonstration Google Apps Christophe Thuillier Avril 2010 Arrowsoft Sommaire 0. Présentation E-Consulting 1. Le Cloud computing 2. Les Google Apps Communication et connexion Collaboration et publication

Plus en détail

VoIP : les solutions libres

VoIP : les solutions libres VoIP : les solutions libres VoIP Expo, mardi 28/ 11/ 2006 Loïc Bernable, leto@ vilya. org Reproduction totale ou partielle soumise à autorisation préalable S o m m a i r e Rappel sur les logiciels libres

Plus en détail

PROGRAMMES FORMATIONS INTERNET

PROGRAMMES FORMATIONS INTERNET PROGRAMMES FORMATIONS INTERNET (AE) FABRICE DUCARME - WP FORMATION.COM Centre de formation internet enregistré en Préfecture du Languedoc sous le numéro 91 30 03314 30. Retrouvez-nous sur http://wpformation.com

Plus en détail

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA Qu est-ce que la Continuité d'activité? 1. Définition 11 2. Les objectifs et enjeux du PCA 12 2.1 Les objectifs 12 2.2 Les enjeux 13 3. Les contraintes et réglementations 14 3.1 Les contraintes légales

Plus en détail

SESTREAM. Nos valeurs

SESTREAM. Nos valeurs ETREAM EXECUTIVE UMMARY OFFRE DE ERVICE Conseil : Installation d un réseau de VoIP et/ou d un VPN, gratuit(s) Installation de systèmes de sécurité (Pare-feu, ID/IP, etc.) Mise en œuvre d une politique

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

SOMMAIRE Thématique : Bureautique

SOMMAIRE Thématique : Bureautique SOMMAIRE Thématique : Bureautique Rubrique : Internet... 2 Rubrique : OpenOffice... 4 Rubrique : Pack Office (Word, Excel, Power point) présentiel ou e-learning...11 Rubrique : Support...48 1 SOMMAIRE

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

OpenMediaVault installation

OpenMediaVault installation OpenMediaVault installation 2013-01-13/YM: version initiale 1 Introduction L'installation de OpenMediaVault, basé sur Debian, présente quelques difficultés pour l'utilisateur de Windows. Cette procédure

Plus en détail

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 [email protected] Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti

Plus en détail