Formation Informatique Systèmes Catalogue
|
|
|
- Christelle Sauvé
- il y a 10 ans
- Total affichages :
Transcription
1 Formation Informatique Systèmes Catalogue
2 Votre partenaire formation BIENVENUE A EEXPLORE FORMATION... Situé à Villeneuve D Ascq dans notre fantastique région du Nord, a pour vocation de proposer un panel étendu s aux technologies informatiques et aux principaux systèmes applicatifs du marché. Nous concevons avec très grand soin des formations qui répondront surement à vos besoins les plus exigeants et nous délivrons celles-ci au cœur même de votre entreprise ou tout simplement dans nos locaux spacieux situés en plein centre du centre commercial V2 de Villeneuve d Ascq. EEXPLORE VOTRE PARTENAIRE FORMATION Des bases de l informatique jusqu aux dernières technologies en terme de système d information et de communication, est d ores et déjà votre partenaire formation et vous accompagne tout au long de votre cycle d apprentissage. EEXPLORE EN ENTREPRISE... vous propose de réaliser des formations directement dans votre entreprise. Vos salariés pourront ainsi progresser à leur rythme et selon les besoins imposés par votre activité. Le contenu est construit «sur mesure» pour des besoins spécifiques en utilisant l environnement et les outils de votre entreprise....et DANS NOS LOCAUX A Villeneuve D Ascq, vous propose de nombreuses salles équipées de matériels très récents et performants. Nous travaillons constamment en partenariat avec les éditeurs et constructeurs du marché (Cisco, HP, Microsoft, ) pour vous procurer les derniers équipements et technologies disponibles sur le marché. SUPPORTS A l issue de votre formation, nous vous remettrons un support de cours personnalisé vous permettant de retrouver les explications écrites des sujets abordés pendant notre prestation. Très appréciés de nos clients, ces supports de cours évitent la prise de notes lors des explications. Vous restez ainsi concentré sur les sujets qui vous intéressent. NOS CONSULTANTS Tous nos intervenants ont non seulement une grande expérience de l informatique mais également la pédagogie et la patience nécessaire à la qualité de votre apprentissage. Nous savons combien il est important de nouer d excellentes relations humaines à la réussite de votre formation. NOTRE ENGAGEMENT Conscients de l'importance de chacune de nos actions pour mieux vous servir et vous conseiller, nous sommes donc fiers de notre slogan "Partenaire Formation" qui anime l'action quotidienne de chacun de nos collaborateurs. Nous vous souhaitons ainsi d excellentes formations avec. Philippe Odent
3 Introduction aux réseaux 3 J O U R S Savoir installer, interconnecter et administrer des réseaux locaux Ingénieurs réseaux, responsables et administrateurs réseaux, techniciens réseaux Aucune connaissance particulière 60% d apport théorique et 40% en exercices pratiques 3 journées de 7 heures Les différents réseaux et principes généraux Classification des différents types de réseaux Avantages et limites des différentes technologies Partager les ressources. Nature et objet d un protocole Le modèle ISO/OSI : quel intérêt? les sept couches Les alternatives de raccordement : La paire torsadée, coaxial et fibre optique Principes et règles de câblage Les sans fil. Les modems et les différents standards Les réseaux locaux (LAN) : Adressage Ethernet Contraintes, avantages et fonctionnement d Ethernet Plusieurs débits de 10 Mo à plusieurs Go Réseaux locaux sans fil Les différents équipements, leurs rôles et leurs avantages respectifs : Les récepteurs et les Hubs Les ponts et commutateurs Les routeurs : rôles et intérêts Concept de passerelle Architecture Ethernet partagé, Ethernet commuté Le Spanning Tree Interconnexion par réseaux grande distance (WAN) : et services du WAN Notion de circuit virtuel Panorama des WAN et des protocoles utilisés ADSL et ses dérivés. Principe et architecture Le firewall R E F E R E N C E : R E S B A Les routeurs : Présentation des mécanismes de routage table de routage. Les principaux protocoles de routage Les principaux services et protocoles de haut niveau Introduction à l administration des réseaux Savoir faire reconnu depuis plus de 20 ans Ingénieurs réseaux Administrateurs réseaux Techniciens réseaux
4 La vidéo-surveillance IP 2 J O U R S Découvrir les objectifs et les caractéristiques de la vidéo-protection IP Responsables sécurité, responsables réseaux, techniciens, installateurs Bonnes connaissances du réseau et de la ToIP 60% d apport théorique et 40% en exercices pratiques 2 journées de 7 heures Gérer un projet de vidéo-protection Les éléments clés Rédaction d un cahier des charges Acquisition / caméras Transmission / réseaux Enregistrement / enregistreurs Détection / Exploitation manuelle et automatique Les objectifs La législation Caméras : Les zones à couvrir : nombre, type, et trafic Modèles actuels et critères de choix Dômes ou fixe, mobiles, champ, luminosité, Résolutions, capteurs, mégapixel Optiques, focales, Réglages IP et services réseaux embarqués Audio et type d alimentation Stockage embarqué, mémoire, R E F E R E N C E : V I D I P Poste de visualisation Gestion des droits d accès Gestion du temps Gestion des utilisateurs et des profils Savoir faire reconnu depuis plus de 20 ans Réseaux: Optimiser la bande passante Gestion des accès distants Configuration des routeurs Adressage IP Sécurisation des données et des accès Stockage et analyse : Centralisé ou déporté Calendriers. Gestion des alarmes. et résolution. Fréquence d enregistrement Espace disque, redondance, sauvegarde Responsables sécurité Responsables réseaux Techniciens
5 Comprendre et mettre en oeuvre IPv6 En Cours Particuliers 4 J O U R S Connaitre les concepts du protocole IPV6 Savoir mettre en place l'adressage IPV6. Comprendre et mettre en œuvre les services associés à IPv6 Administrateurs systèmes Administrateurs réseaux Architecte systèmes ou réseaux Avoir des connaissances sur le protocole IPv4 Bonne connaissance du modèle OSI Savoir configurer les bases d'un routeur Connaitre les environnements Microsoft 50% d apport théorique et 50% en exercices pratiques Plateforme de travail : Routeurs, Switch, Pare-feu CISCO. Environnement Windows 4 journées de 7 heures IPv6 compréhensions de base principaux du protocole IPv6 Pourquoi IPV6 et pas IPv5 Historique de IPv6 La croissance de l"ipv6 IPv6: avantages versus IPv4 Implémentation actuelle d'ipv6 IPv6: Les règle d'adressage Les types d'adresses IPv6 L adresse global unicast L adresse local-link L adresse unique locale l'adresse multicast les adresses spécifiques les adresses anycast Travail pratique sur l'adressage IPv6 Les mécanismes d'assignation d'adresses ICMP version 6 Le fonctionnement SLAAC Travail pratique sur le SLAAC et les annonces de préfixe DHCPv6 Définition et implémentation de DHCP en environnement IPv6 Travail pratique sur le Stateless DHCPv6 Travail pratique sur le Statefull R E F E R E N C E : I P 6 B A Le routage IPv6 Présentation et compréhension du routage statique Présentation et compréhension de la route par défaut Présentation et compréhension de RIPng Présentation et compréhension de EIGRPv6 Présentation et compréhension de OSPFv3 Travail pratique sur le routageipv6 Transition IPv4 vers IPv6 Le Dual STACK Le Tunneling Le mode tunnel manuel Le mode tunnel 6to4 Le tunnel TEREDO Le Tunnel ISATAP Le Tunnel Broker Le Tunnel IPSEC Présentation des différentes translations NAT Présentation et travail pratique sur un pare-feu CISCO ASA IPV6 IPV6 et la sécurité QOS IPV6 et Traffic Class Savoir faire reconnu depuis plus de 20 ans Admin. Systèmes Administrateurs réseaux Architectes systèmes Architectes réseaux
6 Administration, Gestion et management des commutateurs Cisco 5 J O U R S 1/2 La formation d administration des commutateurs Cisco permet aux participants d acquérir les compétences nécessaires pour implémenter des réseaux commutés fiables et évolutifs. Le cursus se concentre sur les réseaux étendus, les concepts ainsi que les méthodes de configuration en environnement de haute disponibilité, ainsi que les services de téléphonie IP et les techniques mises en œuvre pour améliorer la qualité de service tout en minimisant la perte de données. Toutes les notions théoriques sont immédiatement suivies d ateliers pratiques permettant aux participants d acquérir rapidement et efficacement les concepts de configuration du matériel commuté Cisco utilisé en environnement d entreprise. Le stagiaire gagnera ainsi en efficacité dans la gestion de son réseau d infrastructure et diminuera ainsi les risques liés à l indisponibilité ou la pertes de données. Cette formation fait partie du parcours métier d un Administrateur Réseau Télécom Administrateurs et ingénieurs système et réseaux Techniciens en informatique et/ou en télécommunication Décideurs informatiques Responsables de la sécurité informatique en entreprise Avoir déjà configuré un routeur ou switch Avoir déployé des ordinateurs en réseau en milieu professionnel utiliser un système d exploitation Windows ou Unix/Linux 40% d apport théorique et 60% en exercices pratiques 5 journées de 7 heures soit 35 heures Présentation des différents modules 1. Introduction to Campus Networks (2 heures) Introduction du cours et des commodités Rappel du modèle OSI Rappel du fonctionnement des protocoles de niveau 2 et niveau 3 Rappels des problématiques des réseaux de niveau 2 Présentation du modèle hiérarchique CISCO Problématique des réseaux routés en environnement commuté Qu est-ce qu un réseau commuté de niveau 3 R E F E R E N C E : C I S S W 2. Les équipements CISCO (1heure) Présentation des gammes commutées CISCO Présentation du système CISCO IOS 3. Fonctionnement d un commutateur CISCO (4 heures) Introduction au système d exploitation CISCO IOS Configuration basique d un switch CISCO Sauvegarde et restauration des fichiers de configuration Mise à jour et flashage d un équipement CISCO 4. Les Virtual Networks (VLANs) (4 heures) Définition et fonction d un vlan et d un trunk 802.1q Propagation des VLAN avec un domaine VTP Best Practices for VLAN Topologies Implémentation VLANs Implémentation des Trunks 802.1q Implémentation d un domaine VTP 5. Le protocole Spanning Tree (4 heures) Prévenir les boucles de réseaux et tolérance à la panne Présentation du Spanning Tree Protocol Implémentation du Rapid Spanning Tree Protocol (RSTP) Présentation du protocole PVST CISCO Implémentation du protocole PVST CISCO 6. Le Stacking (1heure) Présentation de flexstack et de Stackwise Configuration implémentation d une architecture STACK 7. Le Stack Power (2 heures) Configuration et Implémentation du STACKING Configuration et Implémentation de STACK POWER 8. Implémentation du routage INTERVLAN (2 heures) Présentation rapide du routage Présentation du routage inter-vlan Implémenter et configurer le routage intervlans 9. La haute disponibilité dans un environnement de Campus (2 heures) Présentation de la tolérance à la panne du routage inter-vlan Présentation et configuration de la redondance L3 avec HSRP 10. Les agrégations de liens (4 heures) Présentation de CISCO Etherchannel et de LCAP Configuration des agrégations de CISCO Etherchannel et LACP Présentation du LACP Cross stack Configuration du LACP Cross stack (suite page suivante )
7 Administration, Gestion et management des commutateurs Cisco 5 J O U R S R E F E R E N C E : C I S S W (suite) 2/2 (suite de la page précédente) 11. Le service DHCP (1 heure) Présentation du service DHCP CISCO Configuration et implémentation de serveurs DHCP par Vlans 12. Présentation du protocole SNMP (2 heures) Présentation du protocole SNMP Implémentation du protocole SNMP 13. Le POE (1 heure) Présentation et fonctionnement du Power Inline Présentation et fonctionnement 802.3af Mise en place d un équipement POE 14. Configuration d un switch CISCO en vue de le préparer pour un réseau de TOIP (2 heures) Planning d implémentation de la voix dans un réseau de campus Configuration d un vlan de voix pour préparer un téléphone CISCO POE à s auto-configurer 15. Présentation du multicast en environnement commuté (3 heures) Présentation du multicast et du mapping ethernet / IP Des phases d entraînement permettent toutefois aux candidats de se préparer efficacement au passage de l examen officiel : Building Cisco Multilayer Switched Networks Savoir faire reconnu depuis plus de 20 ans Un suivi après la formation
8 Installation et Configuration de solutions sans-fils Cisco 5 J O U R S Cette formation vous permet d acquérir les compétences nécessaires pour installer, configurer, planifier et auditer les solutions réseaux sansfils WLAN Cisco. A l aide de cas concrets, les stagiaires auront les compétences et la pratique suffisante pour concevoir, installer, configurer et auditer des réseaux WLAN Cisco dans des installations en entreprise. Ingénieurs systèmes et réseaux Les participants doivent avoir suivi la formation Cisco ICND ou posséder les connaissances équivalentes 40% d apport théorique et 60% d apport en exercices pratiques. Le cours alterne les apports théoriques du formateur soutenus par des exemples et des séances de réflexions et travail en groupe 5 journées de 7 heures Les notions fondamentales des réseaux sans fils Théorie sur les réseaux sans fils Les concepts des réseaux sans-fils La notion de radio fréquence Technologie des antennes RF Les standards et leur règlementation Comment accéder à des médias sans fils Installation d un réseau WLAN Notions de base des réseaux sans fils unifiés Savoir paramétrer un contrôleur Découverte et association d'un point d'accès La notion d'itinérance Administrer son réseau depuis un contrôleur Savoir paramétrer ou migrer des points d'accès autonomes Paramétrage des clients sans fils Les outils de configuration par défaut L'outil client Cisco AnyConnect Secure Mobility Implémenter la sécurité sur le réseau sans-fil Les notions de sécurité en environnement sans-fil R E F E R E N C E : C I S A P Implémenter une sécurité au norme IEEE Gérer l authentification sur un réseau sans-fil Technologie EAP Implémenter un chiffrement avec WPA/WPA2 Configurer la sécurité sur le contrôleur et les clients Flexconnect Concepts de base Configuration du switch sur le site distant Configuration du contrôleur et AP à Flexconnect Connexion de clients au WLAN Centraliser le contrôle avec WCS/Cisco Prime Infrastructure Installation d'une solution d'audit et de monitoring Cisco Prime Network Control System (NCS) Savoir travailler avec les cartes préconfigurées Surveiller le réseau sans fil Conception et besoins de l audit de site Assurer la maintenance du système Maintenance et dépannage des bases du WLAN Ingénieur système Ingénieur réseaux
9 Administrer et configurer des réseaux Cisco Ingénieurs réseaux Administrateurs réseaux Techniciens réseaux 5 J O U R S Savoir installer, mettre en œuvre et paramétrer un réseau Cisco Ingénieurs réseaux, responsables et administrateurs réseaux, techniciens réseaux Connaissances en interconnexion de réseau 50% d apport théorique et 50% en exercices pratiques 5 journées de 7 heures Principes de bases des réseaux Prise en main et configuration du matériel Cisco Présentation et utilisation de l IOS Prise en main et configuration d un commutateur Prise en main et configuration d un routeur Le réseau Ethernet : Présentation Adressage MAC Topologies Connecteurs et câblage Format des trames Ethernet Configuration de base d un commutateur Cisco Pontage et commutations Ethernet : Extensions Ethernet Présentation du pontage Le protocole Spanning Tree La commutation de niveau 2 Les VLANs Les commutations de niveaux 2 et 3 Commandes IOS TCP/IP : WiFi : Présentation Couche Ethernet Adressage IP La couche transport Présentation des WLAN WAN : R E F E R E N C E : C I S B A Les différentes topologies Extension des WLAN Méthodes de communication Sécurité Rappel sur les technologies WAN point à point Configuration d une liaison série point à point Administration : Le protocole CDP Séquence de démarrage d un routeur Maintenance de l image de l IOS Maintenance du fichier de configuration Password recovery Sécurité des routeurs Sécurité des commutateurs Fonctions supplémentaires Savoir faire reconnu depuis plus de 20 ans
10 Implémentation de routeurs IP Cisco Ingénieurs réseaux 5 J O U R S Apprendre les différents protocoles de routage utilisés aujourd hui ainsi que leurs interactions Ingénieurs réseaux, responsables et administrateurs réseaux, techniciens réseaux Connaissances en interconnexion de réseau Connaissances en configuration de routeurs Connaissances en protocole de routage 50% d apport théorique et 50% en exercices pratiques 5 journées de 7 heures Planification des services de routage aux besoins : Evaluer des besoins complexes de réseau d entreprise processus et procédures de maintenances communes Mise en place d une solution basée sur EIGRP Planifier des implémentations de routage avec EIGRP Implémenter et vérifier l EIGRP basic pour un LAN Configurer et vérifier l EIGRP pour un WAN Implémenter et vérifier les authentification d EIGRP Caractéristiques avancées Implémenter une solution de réseau évolutive basée sur OSPF Implémenter OSPF comme protocole de routage évolutif Fonctionnement du processus d échange de paquet Améliorer la performance de routage dans un réseau Configurer et vérifier le routage OSPF Configurer et vérifier la synthèse des routes OSPF Configurer et vérifier les types d aire spécial OSPF Implémenter une solution de redistribution basée IPv4 : Evaluer la performance de routage réseau Les problèmes de sécurité Opérer un réseau utilisant des protocoles de routage IP Configurer et vérifier la redistribution de route Connexion d un réseau d entreprise à un réseau ISP Planifier la connexion à un ISP Considérer las avantages d utiliser BGP Configurer et vérifier les opérations basiques BGP R E F E R E N C E : C I S R O Utiliser les attributs BGP et le processus Path Selection Savoir faire reconnu depuis plus de 20 ans Administrateurs réseaux Techniciens réseaux
11 Les Réseaux Privés Virtuels VPN 3 J O U R S Acquérir les connaissances nécessaires à la conception, à la mise en place et à l'administration d'un réseau privé virtuel, VPN Ingénieurs réseaux, responsables et administrateurs réseaux, architectes et responsables de sécurité Bonnes connaissances en systèmes et réseaux 50% d apport théorique et 50% en exercices pratiques 3 journées de 7 heures Assurer des communications sures dans un environnement hostile : de la sécurité des communications Organisations étendues et mobilité Menaces sur les communications Première approche de la cryptographie : Transformation des messages Chiffrement et déchiffrement Deux types de chiffrement Signatures numériques Certificats numériques Implantation des protections Vieillissement et révocation des clés Gestion de clés publiques Première approche de l encapsulation et de l étiquetage Sécurité du protocole IP Sécurité des couches applicatives Architecture de communications sécurisées : Répartition des risques, politique et architecture Lieu d installation des services de protection Sécurité des communications et disponibilité Approche de choix de solutions R E F E R E N C E : C I S V P Gestion et maintenance des communications sécurisées : Principes pour maintenir des communications sécurisées Recherche et corrections des fautes Performance Gestion des clés Savoir faire reconnu depuis plus de 20 ans Ingénieurs réseaux Administrateurs réseaux Architectes Sécurité
12 La Téléphonie IP Ingénieurs réseaux Administrateurs réseaux Ingénieur chef de projet 3 J O U R S Découvrir toute la solution de Téléphonie sur IP (ToIP) Ingénieurs réseaux, responsables et administrateurs réseaux, ingénieurs, chefs de projet Connaissances de base en réseaux 50% d apport théorique et 50% en exercices pratiques 3 journées de 7 heures Rappels réseaux et télécoms La téléphonie sur IP : Définitions et concepts Les réseaux d entreprise et leurs évolutions Migrer vers la ToIP Les fonctionnalités utilisateurs Migrer vers la téléphonie sur IP : Les clés du choix pour le ToIP Scenarii d entreprises et solution du marché La gestion d un projet ToIP Intégration et administration : Outils d administration Intégration avec les annuaires La mobilité en ToIP Performance et Qualité de service des réseaux ToIP La sécurité : Le chiffrement La confidentialité L intégrité La disponibilité L avenir et les avantages : Les évolutions des opérateurs Convergence fixe / mobile Les nouveaux services et usages multimédias La vidéo La messagerie unifiée R E F E R E N C E : C I S T O Savoir faire reconnu depuis plus de 20 ans
13 Architecture Télécom avec Cisco Unified Communications Architectes réseaux 5 J O U R S Acquérir une méthodologie pour concevoir une architecture reposant sur les composants de la solution Cisco Unified Communications Architectes réseaux Ingénieurs réseaux, Consultants Bonnes connaissances du réseau et de la ToIP 50% d apport théorique et 50% en exercices pratiques 5 journées de 7 heures Vue d ensemble de l architecture de la Communication unifiée Cisco : Evolutions fonctionnelles face à une solution traditionnelle Description des fonctionnalités et des composants Vue de Mobility Manager/ et de Cisco Unified Presence Présentation des produits de Conférence Vue d ensemble de Contact Center Outils de management Sécurisation des Communications unifiées Design du LAN pour la Téléphonie sur IP : Evolution des réseaux LAN et impact sur la Téléphonie IP Déployer la ToIP sur le LAN Haute Disponibilité sur les switch niveau 2 et 3 La QoS sur le LAN pour la ToIP Design du WAN pour la Téléphonie sur IP : Déterminer la bande passante utile pour la voix sur IP Déterminer le taux d occupation pour la voix sur IP La QoS pour le WAN Classification des trafics et Queuning Compression d entêtes RTP Traffic Shaping et Link Efficiency Design des composants pour la téléphonie sur IP : Construire le plan de numérotation Dimensionner la mémoire des serveurs Dimensionner et sélectionner les Gateways Design des Ressources Media Déploiement des CallManager Restriction d appel Gestion des appels d Urgence R E F E R E N C E : C I S U C Sécuriser la Téléphonie sur IP Savoir faire reconnu depuis plus de 20 ans Ingénieurs réseaux, Consultants
14 Sécurité avec Cisco Les Firewall ASA 5 J O U R S Savoir installer, configurer, déployer et maintenir les solutions parefeux Cisco ASA Administrateurs systèmes, Architectes réseaux Responsables sécurité Compétences en réseaux et sécurité 60% d apport théorique et 40% en exercices pratiques 5 journées de 7 heures Application de sécurité adaptée Cisco ASA Technologie et fonctionnalités Famille ASA Connectivité de base et gestion des ASA : Cisco ASA et Cisco ASDM Interface et routage statique Fonctionnalité de gestion Gestion des accès Fonctionnalités de contrôle d accès Cisco ASA : Contrôle d accès basique Politique modulaire Présentation des fonctionnalités de base de l inspection Stratégies sur la couche d application Contrôles d accès avancés Limites et garanties des ressources Stratégies de base utilisateurs Fonctionnalités d intégration Cisco ASA : Translation d adresses réseau Fonctionnalités pare-feu en mode transparent Virtualisation des Cisco ASA et fonctionnalités Haute disponibilité : Fonctionnalités de virtualisation Interfaces redondantes Haute disponibilité mode actif/standby Haute disponibilité mode actif/actif R E F E R E N C E : C I S A S Module sécurité Cisco ASA : Intégration des modules AIP-SSM et AIP-AIP-SSC Intégration des modules CSC-SSM Savoir faire reconnu depuis plus de 20 ans Administrateur systèmes Architectes réseaux Responsables sécurité
15 Sécurité, systèmes et réseaux Niveau 1 4 J O U R S Mettre en œuvre les principaux moyens de sécurisation des systèmes et des réseaux Responsable sécurité, Ingénieurs système et réseaux Architecte sécurité, Techniciens réseaux ou sécurité, Administrateurs réseaux Bonnes connaissances en réseaux et systèmes 60% d apport théorique et 40% en exercices pratiques 4 journées de 7 heures Risques et menaces : Etat des lieux de la sécurité informatique Attaques «couches basses» Attaques applicatives Architectures de sécurité : L architecture en fonction des besoins Firewall Proxy serveur et relais applicatif Sécurité des données : Cryptographie Authentification de l utilisateur Vers, virus, trojans, malwares et keyloggers Sécurité des échanges : Sécurité wifi IPSec SSL/TLS SSH Sécuriser un système, le «hardenning» Audit et sécurité au quotidien : Les outils et techniques disponibles Réagir efficacement en toutes circonstances R E F E R E N C E : S E C B A Savoir faire reconnu depuis plus de 20 ans Responsable sécurité Architectes sécurité Ingénieurs système Techniciens réseaux
16 Sécurité, systèmes et réseaux Niveau 2 Responsable sécurité 4 J O U R S Permettre de mesurer le niveau de sécurité de son système d'information au moyen d'outils de détection d'intrusions, de détection de vulnérabilités, d'audit Responsable sécurité, Ingénieurs système et réseaux Architecte sécurité, Techniciens réseaux ou sécurité, Administrateurs réseaux Bonnes connaissances en réseaux et systèmes ou avoir suivi «Sécurité Systèmes et Réseaux, niveau 1» 60% d apport théorique et 40% en exercices pratiques 4 journées de 7 heures Les solutions de sécurité : Etat des lieux de la sécurité informatique Les services de sécurité et cryptographie L authentification : Le serveur d authentification L annuaire LDAP Le protocole Radius Evaluer le niveau de sécurité du système d information : Détecter les vulnérabilités Détecter les intrusions Vérifier l intégrité d un système Sécuriser le protocole SNMP La sécurité des réseaux WiFi Sécuriser un réseau Wi-Fi Les faiblesses intrinsèques des réseaux WiFi Les outils d'attaque La voix sur IP et la sécurité : Présentation des applications et concept de la voix sur IP Se protéger Présentation de l'architecture. Le protocole SIP, standard ouvert de voix sur IP. Les attaques. Les solutions de sécurité R E F E R E N C E : S E C P E Gestion des événements de sécurité : Traitement des informations remontées La consolidation et la corrélation. Les tableaux de bord. Les solutions du marché. Savoir faire reconnu depuis plus de 20 ans Architectes sécurité Ingénieurs système Techniciens réseaux
17 Windows Server 2012 Administration 4 J O U R S Administrer, sécuriser et dépanner Windows Server 2012 Créer un environnement sécurisé et de haute disponibilité Administrer les périphériques disques et réseau Diagnostiquer et corriger les défaillances du système Administrateurs et techniciens système et réseau Avoir suivi le cours Installation/configuration de Windows Server 2012 Posséder une expérience de l'administration de Windows Server % d apport théorique et 50% en exercices pratiques 4 journées de 7 heures Architecture et installation Les nouveautés de Windows 2012 rôles et fonctionnalités avec le tableau de bord Tâches de configuration de pré/post installation Migrer les boites aux lettres => Exchange Supprimer les anciens serveurs Outils d administration et configuration Le gestionnaire des serveurs les rôles et les fonctionnalités Réalisation des tâches d administration avec Powershell IntelliSense et la simplification de l écriture des scripts la fonctionnalité Windows Powershell Web Access Gestion du réseau Serveur DNS, DHCP et DHCP Failover Le centre réseau et partage Le suivi des adresses réseaux avec IPAM La gestion du réseau avec Powershell Gestion des comptes utilisateurs et des groupes Gestion des ressources La gestion des disques Création et attachement des disques durs virtuels VHD et VHDX Le gestionnaire de ressources (File Server Resource Manager) La génération de rapports et d alertes La gestion unifiée à distance R E F E R E N C E : W 1 2 A D Eléments de sécurité Le système Bitlocker La sécurité des fichiers et des dossiers Dépannage et performances Nouvelle méthode de démarrage de Windows Server 2012 Les nouveaux moniteurs de gestion des serveurs Le mode BranchCache Optimisation de la restauration Savoir faire reconnu depuis plus de 20 ans Administrateurs système et réseau Techniciens système et
18 Active Directory 3 J O U R S Savoir mettre en place et maitriser la gestion d une Active Directory 2008 R2 Ingénieurs système responsables de réseaux Connaissances de base de l administration Windows 60% d apport théorique et 40% en exercices pratiques 3 journées de 7 heures Exploration des rôles Active Directory Présentation des services de domaines Active Directory : Vue d ensemble des composants logiques et physiques Présentation des Active Directory Lightweight Directory Services Implémentation et administration Implémentation de la réplication Présentation des services de certificats d Active Directory : Fonctionnement des services Implémentation de l inscription et révocation de certificats Présentation d Active Directory Rights Management Services : Fonctionnement Gestion Présentation des services Active Directory Federation Services : Scénarios de déploiement Configuration des composants Création d objets ordinateur et utilisateur : Gestion de comptes d utilisateurs Création de comptes ordinateurs Utilisation de requêtes pour localiser des objets dans AD Création de groupes et d unités d organisation : Présentation des groupes Gestion des comptes de groupes Création d unités d organisation R E F E R E N C E : A D M A D Gestion de l accès aux ressources dans l Active Directory : Affectation d autorisations à des ressources partagées Gestion d autorisations de fichiers et de dossiers Identification d autorisations effectives Savoir faire reconnu depuis plus de 20 ans Ingénieurs système responsables de réseaux
19 Microsoft Exchange 2010 Administration 4 J O U R S Savoir installer, configurer et administrer des serveurs Microsoft Exchange 2010 Ingénieurs système responsables de réseaux Connaissances de base de l administration Windows 2008 Server Connaissance de base de l Active Directory 60% d apport théorique et 40% en exercices pratiques 4 journées de 7 heures Installation d Exchange 2010 : Méthodes d installation Définition des rôles et modification de l installation Administration de base : Administration via Exchange Management Console Gestion des Boites aux Lettres, des listes d adresses Gestion de plusieurs noms de domaines Gestion des accès client : Serveur d accès au client Avantages et mise en œuvre d Outlook Anywhere Configuration de la messagerie mobile Gestion du stockage, des bases de données et de l archivage : Principe des bases de données Exchange Fonctionnalités du moteur Exchange 2010 Mise en œuvre des boites aux lettres d archives Gestion du routage des messages : Topologie de routage et sites Active Directory Règles RMS pour prévenir les fuites de données La sécurité dans Exchange Server 2010 Implémentation de l API antivirus Configuration des anti-spam Sauvegarde et restauration. Reprise en cas de sinistre Suivi des performances. Surveillance d serveur R E F E R E N C E : E X C A D Notion de haute disponibilité sous Exchange Savoir faire reconnu depuis plus de 20 ans Ingénieurs système responsables de réseaux
20 Microsoft Exchange 2010 Administration Avancée 3 J O U R S Savoir maitriser l administration d une solution de messagerie basée sur Exchange 2010 Ingénieurs système responsables de réseaux Bonnes connaissances de l administration d Exchange % d apport théorique et 40% en exercices pratiques 3 journées de 7 heures Migration d Exchange 2003/2007 vers Exchange 2010 Pré-requis et impact sur l Active Directory Considérations pour connecter les versions Migrer les serveurs Hub 2007 et CAS 2007 Migrer les boites aux lettres Supprimer les anciens serveurs Administration via PowerShell : Rappel sur Exchange Management Shell Mettre en œuvre des commandes complexes Mise en place de scripts Gestion avancée des accès client : Gestion des certificats SSL avec EMS Savoir bien paramétrer l Auto Discover Paramétrages avancés d Outlook Web Access Gestion de l OAB Gestion avancée du transport : Rappel sur le routage des messages dans Exchange Gestion des options avancées du transport Exchange Gestion des spams et des virus Sécurisation des messages et règles RMS Gestion avancée du stockage : Mettre en place des DAG Mettre en place les boites aux lettres d archivage Savoir détecter les problèmes de bases de données Outils de réparation des bases de données R E F E R E N C E : E X C A V Surveiller et monitorer Exchange 2010 : Savoir monitorer Exchange Utiliser les files d attentes Configuration des logs de connexions Résolution des problèmes de performances Procédure de Disaster Recovery : Sauvegarde / restauration d Exchange 2010 L intérêt des DAG pour le disaster recovery Savoir faire reconnu depuis plus de 20 ans Ingénieurs système responsables de réseaux
21 Microsoft Hyper-V 3 J O U R S Mettre en place une architecture de virtualisation avec Hyper -V, pour obtenir un environnement de haute disponibilité Ingénieurs système Responsables de réseaux Professionnels confrontés à un projet de virtualisation Connaissances de base de l administration Windows % d apport théorique et 40% en exercices pratiques 3 journées de 7 heures La virtualisation : Avantages Intérêt d un hyperviseur Les fondements d Hyper-V : Architecture Concept et terminologie Les systèmes d exploitation invités pris en charge La gestion des licences Infrastructure d un serveur Hyper-V : Les pré-requis matériels et logiciels pour Hyper-V Considérations sur le processeur et la mémoire Le stockage Installation et configuration de l hyperviseur Création de machines virtuelles Administration des machines virtuelles : Gestion des ressources de machines virtuelles Les outils d administration d Hyper-V Sauvegarde / restauration via les snapshots Conversion de serveurs physiques en machines virtuelles Gérer les images de machines virtuelles Performances et monitoring Sécurisation d une infrastructure virtuelle R E F E R E N C E : H Y V B A Savoir faire reconnu depuis plus de 20 ans Ingénieurs système responsables de réseaux
22 Administration Microsoft Lync Server J O U R S Mettre en œuvre et administrer la solution de communication unifiée de Microsoft Ingénieurs système Administrateurs système Administrateurs télécom Bonnes connaissances des concepts de téléphonie IP, Connaissances de base sur Microsoft Exchange, 60% d apport théorique et 40% en exercices pratiques 4 journées de 7 heures Fonctionnalités et architecture de Microsoft Lync Server 2010 : Fonctionnalités de Lync Server 2010 Architecture et rôles des serveurs Outils d administration Déploiement de Microsoft Lync Server 2010 : Préparation du déploiement Processus de conception Déploiement Configuration des utilisateurs et droits dans Lync Server 2010 : Gestion de Lync Server 2010 RBAC (Role Based Access Control) Déploiement et gestion des clients et des périphériques : Préparation du déploiement des clients Déploiement des clients Lync 2010 Préparation du déploiement des périphériques Déploiement et gestion des téléphones IP Accès des utilisateurs externes : Le rôle Edge Server Topologies pour l accès des utilisateurs externes Préparation de l accès aux utilisateurs externes Processus de déploiement du rôle Edge Server Configuration des fonctionnalités Enterprise Voice Intégration de Microsoft Exchange SP1 Unified Messaging (UM) R E F E R E N C E : L Y N A D Implémentation de Response Groups Conférence avec Microsoft Lync Server 2010 Surveillance et archivage : Description du service d archivage Description du service de surveillance Configuration de l archivage et de la surveillance Haute disponibilité et récupération d urgence Call Admission Control Déploiement et configuration du service d urgence et de localisation Caractéristiques de résilience de la voix avec Lync Server 2010 Savoir faire reconnu depuis plus de 20 ans Ingénieurs système Administrateurs système Administrateurs Télécom
23 Linux / Unix Exploitation 2 J O U R S Acquérir l'autonomie suffisante pour exploiter un système Linux ou Unix. Appréhender les premiers échelons vers l'administration système. Exploitants systèmes ou d'environnements applicatifs Notions de système d exploitation Notions de systèmes d informations 50% d apport théorique et 50% d apport en exercices pratiques. Le cours alterne les apports théoriques du formateur soutenus par des exemples et des séances de réflexions et travail en groupe Plateforme de travail sous Linux Redhat ou Debian/Ubuntu mais avec des bases communes à d'autres Unix (AIX, Solaris, etc...) 2 journées de 7 heures Connaitre et exploiter Linux/Unix Comprendre la gestion des utilisateurs et des groupes Gérer les droits Unix classiques Gérer les processus Connaitre l'arborescence système standard Comprendre les environnements de console texte et graphiques Savoir pratiquer la ligne de commande Commandes de survie Recherche de fichiers et d'expressions Redirections, tubes, filtres et liens Savoir utiliser un éditeur de textes: vi Personnaliser un profil utilisateur Gérer les services Se connecter à distance de manière sécurisée: ssh Copier des fichiers depuis/vers le système de manière sécurisée Savoir déporter un affichage graphique Créer des taches planifiées au niveau d'un utilisateur R E F E R E N C E : L I N E X Un savoir faire reconnu depuis de nombreuses années Exploitants systèmes Exploitants en environne-
24 Linux Administration 3 J O U R S Mettre en œuvre, ajuster, maintenir et faire évoluer ses systèmes Linux Administrateurs systèmes Avoir suivi le cours Linux / Unix exploitation (LINEX) Maîtriser les points traités dans le cours Linux / Unix exploitation (LINEX) 50% d apport théorique et 50% d apport en exercices pratiques. Le cours alterne les apports théoriques du formateur soutenus par des exemples et des séances de réflexions et travail en groupe Plateforme de travail : Linux Redhat ou Debian/Ubuntu 3 journées de 7 heures Administrer et exploiter Linux Utiliser une base de comptes centralisée (LDAP) Configurer /dépanner un réseaux filaire/sans fil Configurer des alias IP Installer des paquets logiciels / utiliser les banques de paquets Comprendre et gérer le matériel et périphériques Gérer les partitions et systèmes de fichiers Formatage et montage de partitions Contrôler les accès au système de fichiers (ACL) Comprendre l intérêt des volumes logiques (LVM) Maîtriser les fonctions avancées SSH (clés, tunnels, etc ) Créer des classes d administration avec escalade de privilège Paramétrer le démarrage et l initialisation du système Créer des taches planifiées système ou utilisateur Outils d archivage, sauvegarde ou synchronisation Consulter les journaux systèmes Installer un système en administrateur éclairé R E F E R E N C E : L I N A D Un savoir faire reconnu depuis de nombreuses années Exploitants systèmes Administrateurs système
25 Linux: Services réseaux d infrastructure 2 J O U R S Savoir mettre en œuvre des services réseaux d infrastructure entreprise ou dans un datacenter (bastions, environnements, domaines) Administrateurs systèmes Administrateurs réseaux Avoir suivi le cours Linux Administration (LINAD) Maîtriser les points traités dans le cours Linux Administration (LINAD) 50% d apport théorique et 50% d apport en exercices pratiques. Le cours alterne les apports théoriques du formateur soutenus par des exemples et des séances de réflexions et travail en groupe Plateforme de travail : Linux Redhat ou Debian/Ubuntu 2 journées de 7 heures Les services réseaux d infrastructure Les bases de TCP/IP et son implémentation sous Linux Savoir installer un serveur de temps NTP et configurer les clients Configurer un adressage dynamique (DHCP) avec dhcpd Les sous-réseaux, plages, baux et réservations Comprendre le protocole et architectures DNS Cache, autorités, serveurs primaire et secondaire Serveur maître, esclave, délégation et forwarding configurer un serveur de résolution de noms; bind Configurer l enregistrement dynamique Savoir coupler DHCP et DNS Connaitre les possibilités de couplage avec LDAP Renforcer la sécurité avec DNSSEC et FCrDNS Connaitre les alternatives légères telles que DNSMASQ R E F E R E N C E : L I N R E Un savoir faire reconnu depuis de nombreuses années Administrateurs réseaux Administrateurs système
26 La sécurité sous Linux Administrateurs réseaux Administrateurs système Architectes systèmes ou 4 J O U R S Connaitre les concepts, méthodes et outils fondamentaux de la sécurité des réseaux et systèmes sous environnement Linux. Savoir mettre en place des filtrages réseau et applicatif ainsi que des passerelles intranet-internet Administrateurs systèmes Administrateurs réseaux Architecte systèmes ou réseaux Avoir suivi le cours Linux Administration (LINAD) Maîtriser les points traités dans le cours Linux Administration (LINAD) 50% d apport théorique et 50% d apport en exercices pratiques. Le cours alterne les apports théoriques du formateur soutenus par des exemples et des séances de réflexions et travail en groupe Plateforme de travail : Linux Redhat 4 journées de 7 heures Sensibilisation à la sécurité du système d'information Comprendre les enjeux, limites et compromis de la sécurité du SI Comprendre l'importance des plans de secours Comprendre l'insécurité de TCP/IP et services réseaux Internet Comprendre les concepts d'intranet, extranet et Internet Comprendre l'insécurité des réseaux sans fil Les contre-mesures techniques classiques Chiffrement, authentification forte et contrôle d'accès Protection et intégrité des données, certificats Comprendre les systèmes cryptographiques et leurs applications Connaitre les garanties apportées par le chiffrement Authentification, intégrité et confidentialité Savoir créer des clés et des certificats de sécurité Mettre en place un chiffrement pour le transfert de fichiers Introduction aux infrastructures à clés publiques (PKI) Le filtrage réseau Comprendre les différents types de filtrages réseau et contenu Savoir filtrer par service avec TCP wrappers et inetd R E F E R E N C E : L I N S E Filtrer le réseau avec IP avec netfilter et iptables Mettre en place des règles de filtrage Le filtrage par inspection (stateful) Le filtrage en mode bastion Savoir utiliser des interfaces de configuration Traduction d'adresse (NAT) et redirection de port ou service Savoir réaliser une passerelle Le filtrage en mode pare-feu Savoir donner accès à des services accessibles depuis Internet Comprendre la notion de zone démilitarisée (DMZ) Savoir utiliser des ponts filtrants (bridges) Filtrage applicatif et VPN Filtrer les contenus au niveau applicatif (proxy) Comprendre la notion de réseaux privés virtuels (VPN) Audit, détection d'intrusion et authentification Tester les outils d'audit : nessus, ntop, nmap, wiresharck Mettre en œuvre des sondes de détection d'intrusion Connaitre les méthodes d'authentification sécurisée et centralisée Un savoir faire reconnu depuis de nombreuses années
27 Sécuriser un système Linux (Hardening) 2 J O U R S Sécuriser (bastionner) un serveur Linux sensible au niveau système et réseau Administrateurs systèmes Administrateurs réseaux Avoir suivi le cours Linux Administration (LINAD) Maîtriser les points traités dans le cours Linux Administration (LINAD) 50% d apport théorique et 50% d apport en exercices pratiques. Le cours alterne les apports théoriques du formateur soutenus par des exemples et des séances de réflexions et travail en groupe Plateforme de travail : Linux Redhat 2 journées de 7 heures Identité Les utilisateurs et groupes sous Linux Focus sur le PAM (module d authentification) Sudoers et classes d utilisateurs Les stratégies Sécurisation du bootloader Sécuriser la séquence init Savoir enlever les services et paquetages inutiles Rendre anonyme les bannières d accueil de services Savoir renforcer les mots de passe: résistance et péremption Restreindre les privilèges administrateur Apprendre à contrôler les accès au système Contrôler finement les accès aux fichiers (ACL) Durcir les masques de permission sur les fichiers Bastion IPNetfilter / Iptable Détecter les ports réseaux à l écoute Savoir bloquer, journaliser et filtrer les accès Savoir patcher et mettre à jour le système Audit Evènements et journalisation système R E F E R E N C E : L I N H A Savoir centraliser la journalisation Auditer les flux réseaux (tcpdump, wiresharck) Journalisation des communications réseaux (ntop) Savoir auditer l intégrité des fichiers (tripwire) Auditer les accès au système de fichiers (utilisateurs et process) Mettre en œuvre des outils de détection des vulnérabilités Connaitre les techniques de sondes de détection d intrusion Un savoir faire reconnu depuis de nombreuses années Administrateurs réseaux Administrateurs système
28 Linux Packaging RPM 2 J O U R S Savoir créer des paquetages RPM pour faciliter le déploiement, la maintenance et la gestion des versions de composants logiciels. Administrateurs systèmes Administrateurs applicatifs Architectes applicatifs Avoir suivi le cours Linux/Unix Exploitation (LINEX) Maîtriser les points traités dans le cours Linux/Unix Exploitation (LINEX) 50% d apport théorique et 50% d apport en exercices pratiques. Le cours alterne les apports théoriques du formateur soutenus par des exemples et des séances de réflexions et travail en groupe Plateforme de travail : Linux Redhat ou Debian/Ubuntu 2 journées de 7 heures Packaging RPM Comprendre notions et intérêts des paquetages et dépendances L utilisation cliente de RPM Installation, mise à jour et recherche d informations Utiliser des banques de paquetages centralisées (yum) Connaitre les banques de paquetages publiques Comprendre le format et la structure d un paquetage RPM Les différentes étapes de la création d un paquetage Installer et configurer l environnement de construction Créer un premier paquetage simple Connaitre les pratiques de conception des paquetages Difficultés et pièges classique de construction Macros et directives pour la construction Création de paquetages écrits en Python ou Perl Savoir signer des paquetages Automatiser la construction de paquetages Les versions de systèmes et d architectures avec mock Savoir se greffer sur des usines de packaging de type koji Savoir mettre en œuvre un repository Couplage gestion de sources et environnement de construction R E F E R E N C E : L I N P A Un savoir faire reconnu depuis de nombreuses années Administrateur système Administrateur applicatif Architecte applicatif
29 Analyse de performance sous Linux 2 J O U R S Savoir auditer, mesurer les performances et cibler les problèmes de performance sur un système Linux dans son contexte matériel, réseau et stockage. Administrateurs systèmes Administrateurs réseaux Exploitants systèmes ou applicatifs Avoir suivi le cours Linux Administration (LINAD) Maîtriser les points traités dans le cours Linux Administration (LINAD) 50% d apport théorique et 50% d apport en exercices pratiques. Le cours alterne les apports théoriques du formateur soutenus par des exemples et des séances de réflexions et travail en groupe Plateforme de travail : Linux Redhat ou Debian/Ubuntu 2 journées de 7 heures Analyse de performances Comprendre les méthodes d analyse Architecture hardware des serveurs x86 IOs: contextes RAID, DAS, SAN, NAS et iscsi Savoir calculer la bande passante d un bus Les différents profils de serveurs Profil applicatif et notion de profiling Files d attente et goulets d étranglements Introduction sur les différents sous systèmes CPU, mémoire, réseau et disques Le sous système disque: IOs et bande passante Notion d architecture du noyau Linux La gestion de la mémoire virtuelle sous Linux Optimisation des systèmes de fichiers sous Linux Outil de métrologie classique sous Linux Outils de benchmarking Outils pour convertir les mesures en graphes Les métriques pertinents à relever pour chaque sous système Identifier les goulets d étranglement Dimensionner en fonction du besoin R E F E R E N C E : L I N P E Les optimisations classiques Métrologie centralisée avec Ganglia Liens et bibliographie Un savoir faire reconnu depuis de nombreuses années Administrateurs réseaux Administrateurs système Exploitants systèmes ou
30 Scripting Shell Introduction 1 J O U R Améliorer sa productivité en sachant programmer et automatiser des taches usuelles, des séquences de commandes au niveau du système Linux Administrateurs systèmes Exploitants systèmes Exploitants applicatifs Avoir suivi le cours Linux / Unix exploitation (LINEX) Maîtriser les points traités dans le cours Linux / Unix exploitation (LINEX) 50% d apport théorique et 50% d apport en exercices pratiques. Le cours alterne les apports théoriques du formateur soutenus par des exemples et des séances de réflexions et travail en groupe Plateforme de travail : Linux Redhat ou Debian/Ubuntu 1 journée de 7 heures Introduction au scripting shell Travaux pratiques sur le shell bash Les variables spécifiques, internes ou d environnement Apprendre à manipuler les variables Savoir saisir et lancer des scripts Déboguer un script Utiliser et contrôler les entrées et sorties standards Utiliser des paramètres de ligne de commande Structures de contrôle, conditions, boucles, itérations, etc.. Structurer et ré exploiter ses programmes avec des fonctions Recherche et manipulation dans un texte, expressions régulières R E F E R E N C E : S C R I N Un savoir faire reconnu depuis de nombreuses années Exploitants systèmes Administrateurs système Exploitants applicatifs
31 Scripting Shell Avancé 2 J O U R S Améliorer sa productivité en sachant programmer et automatiser des taches usuelles, des séquences de commandes au niveau du système Linux Administrateurs systèmes Exploitants systèmes Exploitants applicatifs Avoir suivi le cours Scripting Shell Introduction (SCRIN) Maîtriser les points traités dans le cours Scripting Shell Introduction (SCRIN) 50% d apport théorique et 50% d apport en exercices pratiques. Le cours alterne les apports théoriques du formateur soutenus par des exemples et des séances de réflexions et travail en groupe Plateforme de travail : Linux Redhat ou Debian/Ubuntu 2 journées de 7 heures Introduction au scripting shell Utiliser les fonctions avancées de l éditeur de textes Savoir utiliser les descripteurs de fichiers Manipuler des listes et des tableaux Savoir manipuler des patchs Les méthodes de recherche/remplacement les plus fréquentes Utiliser les filtres et les fonctions avancées Gérer les filtres avec des arguments élaborés Savoir créer des menus en mode texte Contrôler des jobs et des taches multiples Tester des cookbooks (recettes techniques utiles) Optimiser les performances d un script Limiter les accès disques, travailler en RAM,etc scripts: allier concision et lisibilité connaitre les limites de bash -les alternatives (Perl, Python, Ruby) R E F E R E N C E : S C R A V Un savoir faire reconnu depuis de nombreuses années Exploitants systèmes Administrateurs système Exploitants applicatifs
32 Linux et Open Source 1 J O U R Comprendre et connaitre les technologies phares en open source pour être en mesure de faire les bons choix de mise en œuvre Directeur Technique Chefs de projets Notions de système d exploitation Notions de systèmes d informations 50% d apport théorique et 50% d apport en exercices pratiques. Le cours alterne les apports théoriques du formateur soutenus par des exemples et des séances de réflexions et travail en groupe 1 journée de 7 heures Connaitre le positionnement de Linux Systèmes Virtualisation (serveurs et bureaux légers) Clustering et Cloud Bases de données Web et serveurs d applications Réseau, sécurité, gestion d identité Gestion IT, automatisation Comprendre les modèles économiques de l Open Source Modes de garanties, services et support Connaitre les spécificités de Redhat: technologies et services Connaitre les innovations technologiques significatives R E F E R E N C E : L I N B A Un savoir faire reconnu depuis de nombreuses années Directeur Technique Chefs de projets
33 Linux Apache MySQL et PHP Introduction 2 J O U R S Savoir installer, optimiser et sécuriser un serveur Web Apache dans un environnement de production Internet ou intranet. Connaitre les multiples possibilités du serveur Apache. Administrateurs systèmes Administrateurs applicatifs Webmasters Avoir suivi le cours Linux/Unix Exploitation (LINEX) Maîtriser les points traités dans le cours Linux/Unix Exploitation (LINEX) Connaissances de base TCP/IP 50% d apport théorique et 50% d apport en exercices pratiques. Le cours alterne les apports théoriques du formateur soutenus par des exemples et des séances de réflexions et travail en groupe Plateforme de travail : Linux Redhat ou Debian/Ubuntu 2 journées de 7 heures Apache et LAMP Comprendre le protocole Web http Comprendre le format HTML (perspectives HTML 5) Installer et configurer un serveur Web Apache Connaitre les modules classique d Apache Savoir utiliser des caches pour les requêtes Contrôler les accès au serveur Web Savoir héberger plusieurs sites Web et domaines (virtual hosting) Mettre en oeuvre https pour les sites sécurisés Supervision du serveur Web et journaux d événements Mettre en place une métrologie du serveur Web Savoir renforcer la sécurité du serveur Web Mettre en place un proxy ou un reverse proxy avec Apache Utiliser Apache avec des contenus dynamiques Installer PHP 5 et MySQL 5 Comprendre et utiliser les modes de génération via API ou CGI Utiliser des moteurs de gestion de contenu évolués Comprendre les architectures n-tiers R E F E R E N C E : L I N A P Connaitre les principaux serveurs d application et framework Comprendre les technologies Ajax ou dérivés Un savoir faire reconnu depuis de nombreuses années Administrateurs réseaux Admin. Applicatifs Webmasters
34 Linux Annuaire Open Source 2 J O U R S Mettre en œuvre et administrer un annuaire pour faciliter et centraliser la gestion des identités dans l entreprise.. Administrateurs systèmes Administrateurs applicatifs Architectes applicatifs Avoir suivi le cours Linux/Unix Exploitation (LINEX) Maîtriser les points traités dans le cours Linux/Unix Exploitation (LINEX) 50% d apport théorique et 50% d apport en exercices pratiques. Le cours alterne les apports théoriques du formateur soutenus par des exemples et des séances de réflexions et travail en groupe Plateforme de travail : Linux Redhat ou Debian/Ubuntu 2 journées de 7 heures Annuaire Open Source Connaitre les enjeux de la gestion des identités Connaitre les services permis par la gestion des identités Les technologies autour de la gestion des identités Concept d annuaire et protocole LDAP Arbres, schémas, classes, objets et attributs Concevoir la structure de son annuaire Créer l annuaire avec OpenLDAP ou 389-DS Importer des objets dans un annuaire Contrôler les accès à l annuaire (ACL) Coupler des services à l annuaire Identification, authentification: configurer les systèmes clients Services SSH (Secure Shell) Service FTP Service de messagerie Samba Serveur Web Apache Savoir utiliser des interfaces d administration WebUI et GUI. interfaces d administration et RH Chiffrer les échanges R E F E R E N C E : L I N A N Redonder et répliquer un annuaire Connaitre les alternatives open source d annuaires Un savoir faire reconnu depuis de nombreuses années Administrateurs réseaux Admin. Applicatifs Architectes Applicatifs
35 Messagerie Open Source 2 J O U R S Mettre en œuvre, administrer et sécuriser une messagerie électronique dans l entreprise. Administrateurs systèmes Administrateurs applicatifs Architectes applicatifs Avoir suivi le cours Linux/Unix Exploitation (LINEX) Maîtriser les points traités dans le cours Linux/Unix Exploitation (LINEX) 50% d apport théorique et 50% d apport en exercices pratiques. Le cours alterne les apports théoriques du formateur soutenus par des exemples et des séances de réflexions et travail en groupe Plateforme de travail : Linux Redhat ou Debian/Ubuntu 2 journées de 7 heures Messagerie Open Source Agents et protocoles dans la distribution de courriers Configurer le DNS pour la messagerie Mettre en place un serveur de messagerie sur l intranet Utilisation des interfaces de configuration Relier le serveur de messagerie à un WAN ou Internet Routage, serveur relais, passerelles et sécurisation Comprendre et mettre en œuvre SMTP (envoi) Comprendre et mettre en œuvre POP (réception) Comprendre et mettre en œuvre IMAP (réception) Renvois, alias, correspondances et masquages Savoir authentifier les utilisateurs (SASL) Chiffrer les communications SMTP avec TLS, POP et IMAP avec SSL Chiffrer et signer des avec GPG Mettre en place un Webmail Savoir coupler avec un antivirus et anti spam Utiliser une base d informations centralisée (annuaire, LDAP) R E F E R E N C E : L I N M E Un savoir faire reconnu depuis de nombreuses années Administrateurs réseaux Admin. Applicatifs Architectes Applicatifs
36 Installer et configurer Samba 2 J O U R S Savoir installer et paramétrer sous Llnux un serveur de fichiers et d impression en milieu hétérogène pour des clients Windows et Linux. Créer ou joindre un contrôleur de domaine Administrateurs systèmes Avoir suivi le cours Linux/Unix Exploitation (LINEX) Maîtriser les points traités dans le cours Linux/Unix Exploitation (LINEX) 50% d apport théorique et 50% d apport en exercices pratiques. Le cours alterne les apports théoriques du formateur soutenus par des exemples et des séances de réflexions et travail en groupe Plateforme de travail : Linux Redhat ou Debian/Ubuntu 2 journées de 7 heures Serveur de fichiers et d impression (1er Jour) Présentation de Samba Etat de l art, protocoles et API Rappel sur les permissions de fichiers sous Linux et ACL Installer Samba Paramétrer Samba sur un groupe de travail Diagnostiquer et dépanner les problèmes éventuels Mettre en place des authentifications et restrictions d accès Cryptages, contrôle d accès, synchronisation des mots de passe Configurer Samba via des interfaces Web: Webmin/SWAT Utiliser les différents clients Samba Paramétrer un serveur d impression Partager des imprimantes, accéder à des imprimantes Windows Sécuriser Samba Contrôleur de domaine (2eme jour) Joindre un serveur Samba à un domaine Microsoft (NT ou AD) Utiliser des bases de comptes utilisateurs Windows Paramétrer Samba en contrôleur de domaine Connecter des clients Windows au contrôleur de domaine Samba Gérer les profils utilisateurs et les scripts personnalisés Mettre en place le support des listes de contrôle d accès R E F E R E N C E : L I N S A Utiliser Samba avec des partages (MS)DFS Connaitre les possibilités de couplage avec un annuaire LDAP Un savoir faire reconnu depuis de nombreuses années Administrateur système
37 Supervision avec Nagios 4 J O U R S Automatiser la surveillance des environnements informatiques en utilisant des solutions Open Source et consolider les informations recueillies pour améliorer les performances Administrateurs systèmes Administrateurs applicatifs Architectes applicatifs Avoir suivi le cours Linux/Unix Exploitation (LINEX) Maîtriser les points traités dans le cours Linux/Unix Exploitation (LINEX) 50% d apport théorique et 50% d apport en exercices pratiques. Le cours alterne les apports théoriques du formateur soutenus par des exemples et des séances de réflexions et travail en groupe Plateforme de travail : Linux Redhat ou Debian/Ubuntu 4 journées de 7 heures Supervision avec Nagios Comprendre les concepts et bénéfices de la supervision Supervision événementielle et métrologique Savoir identifier les données à superviser Mettre en œuvre une plateforme de supervision Présentation, Installation et Administration de Nagios Centreon, NdoUtils, Nagvis, PNP4Nagios, Cacti, MRTG Monitorer les éléments systèmes classiques Connaitre les différents modes de collecte d informations Agents et protocoles Monitorer les éléments réseaux grâce à SNMP. Requêtes, trap Notifier un dysfonctionnement ou un rétablissement de service Créer un plugin pour Nagios Savoir distribuer la supervision Monitorer en mode redondant ou en mode tolérance de panne Superviser un environnement VMWare, AD, Oracle, etc Optimiser les performances de la plateforme Nagios Faire du reporting avec Nareto R E F E R E N C E : L I N N A Un savoir faire reconnu depuis de nombreuses années Administrateur système Administrateur applicatif Architecte applicatif
38 La Virtualisation 3 J O U R S Rationnaliser ses infrastructures avec la virtualisation Connaitre l impact de la virtualisation sur le SI et les coûts Savoir mener un projet de virtualisation Connaitre les offres du marché et les critères de sélection Ingénieurs système Responsables de réseaux Professionnels confrontés à un projet de virtualisation Connaissances sur les serveurs, les réseaux, la sauvegarde et le stockage 60% d apport théorique et 40% en exercices pratiques 3 journées de 7 heures Impact de la virtualisation sur le SI et les coûts : Impact sur le matériel Impact sur le réseau Impact sur les opérations de maintenance Impact sur le PRA Impact sur les coûts Calcul de dimensionnements Mener un projet de virtualisation : Virtualisation des Serveurs Virtualisation du Poste Client Virtualisation de logiciels Offres du marché et critères de sélection : VMware Microsoft Hyper-V Citrix Virtualisation du stockage : Virtualisation de disque de stockage (SAN, NAS) Solutions d administration et de supervision : Hyperviseur Administration des serveurs simplifiée Les outils particuliers de VMware Centralisation de l administration et outils d aide R E F E R E N C E : V I R B A Les limites de la virtualisation : Les outils que l on ne peut pas virtualiser Horodatages et synchronisations Conclusion : La virtualisation aujourd hui et demain La virtualisation comme une aide à l économie d énergie La virtualisation du poste de travail Comparatif VMware / Hyper-V Savoir faire reconnu depuis plus de 20 ans Ingénieurs système responsables de réseaux
39 VMWare vsphere installation et configuration Administrateur système 5 J O U R S Apprendre à installer, configurer et effectuer toutes les tâches d administration dans un environnement vsphere 4.x ou 5.x Administrateurs systèmes Expérience d administration système sur Microsoft Windows ou Linux 40% d apport théorique et 60% d apport en exercices pratiques. Le cours alterne les apports théoriques du formateur soutenus par des exemples et des séances de réflexions et travail en groupe 5 journées de 7 heures Introduction à la virtualisation avec vsphere Bénéfices de la virtualisation Présentation de ESX et ESXi Présentation des composants vsphere et fonctionnalités Installation et Configuration de ESX/ESXi Importance de la compatibilité des composants Système de fichiers sous VMware ESX Gestion des partitions Installation de ESX/ESXi 4 ou 5 Présentation des outils de gestion à distance Présentation et utilisation du client vsphere Configuration essentielle de ESX/ESXi Configuration réseaux sous ESX Réseau sous ESX, Identifier les types de ports Console, VMKernel, Virtual Machine, Virtual switches Port Groups, Sécurité, Agrégation de liens Gestion du stockage SAN, iscsi, NFS, VMFS Configuration du stockage sur ESX Création, utilisation et gestion des datastores Installation et configuration de vcenter Server Rôle et composants de vcenter Sélection d une base de données pour VCenter Gestion des licences et Installation de vcenter Configuration de vcenter Création d un centre de données (Datacenter) L ajout et la gestion d hôtes ESX Naviguer, Rechercher, Filtrer, générer des rapports R E F E R E N C E : V M W I N Création, utilisation et gestion des VM Présentation des machines virtuelles Les fichiers constituant une VM Création des machines virtuelles Rôle et installation des VmTools Gestion des machines virtuelles avec vcenter Clonage de machines virtuelles Utilisation de l outil Sysprep avec vcenter Création d un fichier de réponses automatisées Importation et exportation de machines virtuelles (OVF) VMware Converter À quoi sert le P2V? Présentation du processus de virtualisation Préparer la machine physique avant la conversion Inspecter et désinstaller les anciens pilotes de la VM Gestion des ressources et haute disponibilité avec vsphere Sécurité, monitoring et performance Comprendre les autorisations d accès sous vsphere Définition et gestion des alertes Présentation des alarmes et des événements Surveillance des hôtes ESX et machines virtuelles Présentation des outils de monitoring de vsphere Protection et disponibilité des données vcenter Update Manager Fonctionnalités avancées de vsphere Entreprise PLUS
40 VMWare vsphere exploitation 2 J O U R S Savoir exploiter un environnement en VMware vsphere 4.x ou 5.x Administrateurs et exploitants systèmes en charge de serveurs ESXi, ESX et vcenter Server Expérience d exploitation système sur Microsoft Windows ou Linux 40% d apport théorique et 60% d apport en exercices pratiques. Le cours alterne les apports théoriques du formateur soutenus par des exemples et des séances de réflexions et travail en groupe 2 journées de 7 heures Introduction à la virtualisation avec vsphere Qu est-ce que la virtualisation? Avantages de la virtualisation Présentation des produits VMware et fonctionnalités Qu est-ce que VMware vsphere? Utilisation de vcenter Server Création et gestion des machines virtuelles Créer des machines virtuelles Gérer des machines virtuelles avec vcenter Server Ajuster les périphériques des machines virtuelles Installer, démarrer et arrêter une machine virtuelle Installer les VMware Tools Utilisation des Templates Clonage de machines virtuelles Gérer des regroupements de VMs avec vapp VMotion et gestion des ressources Priorités de machines virtuelles Contrôle des droits d accès Vmotion DRS Supervision et performance Surveillance du Service Console Surveillance des machines virtuelles Diagnostics Problèmes fréquents des machines virtuelles Commandes pratiques VMware Update Manager Création de stratégies R E F E R E N C E : V M W E X Mise à jour d un serveur ESX Mise à jour d une machine virtuelle VMware Converter Enterprise Virtualisation d une machine physique Conversion P2V Administrateur système
41 Langage SQL avec Oracle 3 J O U R S Comprendre et maîtriser SQL constitue le socle de base incontournable avant d aborder sereinement le développement, l administration et l architecture d une ou plusieurs bases de données. Développeurs Exploitants de bases de données Notions sur les systèmes d information 50% d apport théorique et 50% d apport en exercices pratiques. Le cours alterne les apports théoriques du formateur soutenus par des exemples et des séances de réflexions et travail en groupe 3 journées de 7 heures Langage SQL avec Oracle Comprendre le modèle relationnel Comprendre l intérêt et les caractéristiques du langage SQL Savoir sélectionner des informations Filtrer et trier des informations Savoir utiliser des fonctions de conversion Agréger des données par les fonctions de regroupement Requêtes sur plusieurs tables Utiliser des sous requêtes Utiliser les opérateurs ensemblistes Manipuler des données (DML) Insérer, modifier et supprimer des lignes dans une table Comprendre et maîtriser les objets dans Oracle Tables, types de données, contraintes, vues, index, etc R E F E R E N C E : O R A S Q Développeurs Exploitant SGBD
42 Administration Oracle 11G 5 J O U R S Posséder les notions fondamentales pour administrer efficacement une base de données Oracle 11G. Gagner en productivité en comprenant l architecture d une base de données utilisée en entreprise Concevoir, mettre en œuvre et maintenir efficacement une base de données tout au long de sa vie dans l entreprise Apports positifs pour le stagiaire: évolution technologique pour une mise à niveau des compétences et efficacité dans l administration et la maintenance d une base de données. Administrateur de base de données Exploitant d un système d information en entreprise Administrateurs systèmes Connaissance en langage SQL impératives Maitrise de l interface Windows 40% d apport théorique et 60% d apport en exercices pratiques. Le cours alterne les apports théoriques du formateur soutenus par des exemples et des séances de réflexions et travail en groupe 5 journées de 7 heures Architecture d une base de données Oracle (2 jours) Installation du moteur de base de données Oracle Créer une base avec l assistant de configuration Configurer la base de données (initialisation) Arrêter et redémarrer une base, comprendre les séquences Exploiter les alertes et fichiers de trace Utilisation des vues du dictionnaire Configurer les services réseaux (Oracle Net) Allouer les structures de stockage Gérer les privilèges et profils d accès Gérer la concurrence des accès (verrous) Gérer les données d annulation (Undo Data) Statistiques, centre de conseils et seuils d alerte Gérer et analyser les performances R E F E R E N C E : O R A A D Implémentation des sauvegardes (1 jour) Les concepts de journaux et points de consistance Checkpoint, redo log, archives logs, flash recovery area Création d une sauvegarde cohérente Sauvegarder les bases de données à chaud Faire des sauvegardes incrémentales Automatisation des sauvegardes Gérer la politique de backup Restauration des données (1 jour) Incidents inhérents à la restauration des données Utilisation du Data Recovery Advisor Le transfert des données (1 jour) Utilisation des Directories La méthode SQL*Loader La méthode Tables externes La méthode Oracle Data Pump Support de cours fourni à chaque stagiaire Administrateurs de bases de données Exploitant d un système d informations en entreprise Administrateurs système
43 Administration avancée Oracle 11G 5 J O U R S Mettre en œuvre des stratégies et des techniques de sauvegarde performantes. Optimiser l administration, la supervision et la gestion des ressources Administrateur de base de données Exploitants d un système d information en entreprise Administrateurs systèmes Avoir suivi le cours Administration Oracle 11G (ORAAD) Avoir des connaissances équivalentes au cours Administration Oracle 11G (ORAAD) 40% d apport théorique et 60% d apport en exercices pratiques. Le cours alterne les apports théoriques du formateur soutenus par des exemples et des séances de réflexions et travail en groupe 5 journées de 7 heures Administration avancée Oracle 11G Configurer la gestion automatique du stockage avec ASM Sauvegardes gérées par l utilisateur Configurer le mode d archivage des bases de données Sauvegarde à froid Sauvegarde à chaud Sauvegarder les fichiers de contrôle Récupération gérée par l utilisateur Récupération en mode NOARCHIVELOG Récupération en mode ARCHIVELOG Récupération incomplète Sauvegarde à l aide de Recovery Manager Configurer l outil de backup RMAN Sauvegarder votre base de données avec RMAN Création et maintenance du catalogue de restaurations Récupération à l aide de Recovery Manager Récupération en mode NOARCHIVELOG Récupération en mode ARCHIVELOG Récupération incomplète Visualiser l état du catalogue de restauration Maintenir le catalogue R E F E R E N C E : O R A A V Récupération avancée Utiliser RMAN pour dupliquer une base Récupérer un tablespace à un point dans le temps Manipuler les incarnations dans RMAN Comprendre et utiliser la technologie flashback Surveiller la base de données et gérer les performances Optimiser les ressources Gérer la mémoire, l espace et les ressources matérielles Utiliser le planificateur pour automatiser les taches Utiliser la prise en charge de la globalisation Administrateur SGBD Exploitant SGBD Administrateur système
44 Oracle Real Application Cluster 5 J O U R S Gérer la montée en charge et la disponibilité des bases avec un cluster. Mettre en œuvre, gérer et maintenir des clusters Oracle Clusterware et Real Application Cluster (RAC). Administrateur de base de données Avoir suivi le cours Administration Oracle 11G (ORAAD) Avoir des connaissances équivalentes au cours Administration Oracle 11G (ORAAD) 40% d apport théorique et 60% d apport en exercices pratiques. Le cours alterne les apports théoriques du formateur soutenus par des exemples et des séances de réflexions et travail en groupe 5 journées de 7 heures Oracle Real Application Cluster Installer Oracle RAC 11G Configurer un cluster Installer la gestion automatique du stockage (ASM) Configurer le stockage ASM Installer la base de données ASM Créer une base de données Administrer une instance de base de données en cluster Sauvegarder et restaurer une base RAC Configurer les contrôler les performances Utiliser les services Haute disponibilité des connexions Administrer Oracle Clusterware Superviser les composants Clusterware Ajout et suppression de nœuds Concevoir une architecture de haute disponibilité Topologie RAC et Dataguard R E F E R E N C E : O R A R A Administrateur SGBD
45 Oracle Data Guard 4 J O U R S Gérer la haute disponibilité, les réplications, la continuité de service avec Oracle Data Guard. Utiliser les bases de secours pour faire des requêtes, des tests et des sauvegardes. Administrateur de base de données Avoir suivi le cours Administration Oracle 11G (ORAAD) Avoir des connaissances équivalentes au cours Administration Oracle 11G (ORAAD) 40% d apport théorique et 60% d apport en exercices pratiques. Le cours alterne les apports théoriques du formateur soutenus par des exemples et des séances de réflexions et travail en groupe 4 journées de 7 heures Oracle Data Guard Comprendre l architecture Data Guard Utiliser Data Guard Broker Créer une base standby physique avec SQL et RMAN Configurer le Data Guard Broker Créer une base standby physique avec Enterprise Manager Créer une base standby logique Activer et utiliser le mode snapshot standby Activer une base standby Configurer les modes de protection de données Savoir basculer les rôles Basculement switchover et failover Faire un switchover avec DGMGRL et Enterprise Manager Utiliser un flashback en mode Data Guard Configurer une bascule fast start Gérer les connexions clientes Particularités des sauvegardes avec Data Guard Patch et upgrade en environnement Data Guard Surveiller l infrastructure Data Guard Optimiser la configuration de Data Guard R E F E R E N C E : O R A D G Administrateur SGBD
46 Financement Travailleurs Salariés 3 moyens de financement sont possibles pour vous faire financer vos formations par votre entreprise : LE PLAN DE FORMATION Quelle que soit la taille et la structure juridique de votre entreprise, le plan regroupe l ensemble des actions et de bilan de compétences retenues par l employeur à destination des salariés de l entreprise, quel que soit leur contrat de travail. Outre les actions prescrites par la direction, l encadrement ou le service formation, il peut comprendre des formations demandées par les salariés, soit directement, soit par l intermédiaire des représentants du personnel. Cependant, c est toujours l employeur qui décide des actions et des salariés qui en bénéficieront. LE CONGÉ INDIVIDUEL DE FORMATION (CIF) Quelle que soit la taille et la structure juridique de votre entreprise, le CIF permet aux salariés, quel que soit leur contrat de travail, de suivre la formation de leur choix pendant leur temps de travail tout en conservant une partie ou la totalité de leur salaire, sous certaines conditions. La mise en œuvre du CIF relève de l initiative du salarié, en accord avec son employeur. LE DROIT INDIVIDUEL À LA FORMATION (DIF) Quelle que soit la taille et la structure juridique de votre entreprise, le DIF permet aux salariés, quel que soit leur contrat de travail, de bénéficier d actions professionnelle rémunérées ou indemnisées en dehors du temps de travail ou durant celui-ci, sous certaines conditions. La mise en œuvre du DIF relève de l initiative du salarié, en accord avec son employeur. Tout salarié titulaire d un contrat à durée indéterminée (CDI) d un an d ancienneté bénéficie d un droit individuel à la formation d une durée minimale de 20 heures, cumulables sur 6 ans, soit un contingent maximal de 120 heures. Pour les salariés à temps partiel en CDI, le droit annuel (20 heures) est calculé au prorata du temps de travail. Cependant, les salariés dont la durée de travail est au moins égale à 80% de la durée légale de travail se voient appliquer les règles prévues pour les salariés à temps plein. Les salariés en contrat à durée déterminée (CDD) bénéficient d un DIF au prorata, à partir de 4 mois consécutifs ou non en CDD au cours des 12 derniers mois.
47 Financement Employeurs et Travailleurs Indépendants ENTREPRISES: FINANCEMENT DE LA FORMATION POUR LES EMPLOYEURS Tout employeur ou travailleur indépendant est dans l obligation de verser une cotisation annuelle pour le financement de la Formation Professionnelle Continue auprès d un Organisme Paritaire Collecteur Agréé, appelé OPCA. De ce fait, chaque année, tout employeur ou travailleur indépendant est en droit de bénéficier d un financement partiel ou complet pour la formation professionnelle continue, sur simple demande auprès de son OPCA. Les entreprises employant de 1 à 9 salariés ont une obligation minimum légale de cotisation annuelle qui s élève à 0,55 % de leur masse salariale à partir du 1er janvier Cette cotisation est obligatoirement versée à l OPCA dont relève l entreprise et se répartit de la façon suivante : 0,15% de la masse salariale destinée au financement des nouveaux contrats et périodes de professionnalisation, et du Droit individuel à la formation (DIF). 0,40% de la masse salariale pour le financement des actions des salariés. Les entreprises de 10 à 19 salariés ont une obligation minimum légale de cotisation annuelle qui s élève à 1,05% de leur masse salariale. Cette cotisation est obligatoirement versée à l OPCA dont relève l entreprise et se répartit de la façon suivante : 0,15% de la masse salariale destinée au financement des nouveaux contrats et périodes de professionnalisation, et du Droit individuel à la formation (DIF). 0,90% de la masse salariale pour le financement des actions des salariés Les entreprises de 20 salariés et plus ont une obligation minimum légale de cotisation annuelle qui s élève à 1,6% de leur masse salariale. Cette cotisation est obligatoirement versée à l OPCA dont relève l entreprise et se répartit de la façon suivante : 0,50% de la masse salariale destinée au financement des nouveaux contrats et périodes de professionnalisation, et du Droit individuel à la formation (DIF). 0,20% de la masse salariale est consacré au financement du Congé Individuel de Formation (CIF) qui permet à des salariés de suivre, sous certaines conditions, une formation de leur propre initiative. 0,90% de la masse salariale est consacré au financement des formations au titre de la professionnalisation destinée à la fois aux jeunes, aux demandeurs d emploi et aux salariés. Toutes les entreprises, quelle que soit leur taille, doivent enfin verser une contribution égale à 1% des salaires versés chaque année aux salariés embauchés sous contrat de travail à durée déterminée (CDD). Cette mesure permet à ces salariés d avoir, eux aussi, accès au congé individuel (CIF) et ainsi accroître leurs chances d accéder à un emploi permanent
48 Financement Agents de la fonction Publique LE CONGÉ DE FORMATION DES AGENTS DE L ETAT Ce congé vous permet de suivre une formation de votre choix qui peut être sans rapport avec vos activités. Pour en bénéficier, vous devez justifier de trois années de service effectif dans l administration et être fonctionnaire titulaire de l Etat ou agent civil non titulaire ou ouvrier de l Etat. Vous ne pouvez pas en bénéficier si vous avez un statut particulier autonome (magistrat de l ordre judiciaire, militaire) ou si vous êtes agent d un établissement public à caractère industriel et commercial (EDF, GDF, SEITA) ou si vous effectuez votre stage de titularisation. LE CONGÉ DE FORMATION-MOBILITÉ Ce congé a pour objectif de permettre aux fonctionnaires souhaitant exercer de nouvelles fonctions dans un autre corps de même niveau et classé dans la même catégorie de bénéficier d une formation professionnelle continue adaptée à leur souhait. Ce sont les fonctionnaires en activité dans la fonction publique de l Etat qui peuvent en bénéficier. LE CONGÉ DE FORMATION DES JEUNES Ce congé est réservé aux agents non-titulaires et aux ouvriers de l Etat de moins de 20 ans. Pour en bénéficier, vous devez être contractuel, ouvrier ou auxiliaire de l Etat ou d un établissement public et avoir accompli au moins six mois de service effectif et avoir moins de trois ans d ancienneté et suivre un stage agréé par la Fonction publique. Vous ne pouvez pas en bénéficier si vous êtes agent nontitulaire d un établissement public à caractère industriel et commercial (EDF, GDF, SEITA). Vos droits à la formation sont alors ceux des salariés du secteur privé.
49 Financement Demandeurs d Emploi FORMATION PROFESSIONNELLE Une formation peut être payante et les frais sont parfois à la charge des stagiaires. Selon le stage que vous suivez et en fonction de votre statut, une aide financière peut vous être accordée. Renseignez-vous auprès de votre conseiller Pôle emploi. Dans certains cas, vous pouvez également faire des demandes de prise en charge des frais auprès d autres structures telles que le Conseil Régional, le Conseil Général, votre Mairie, l Association pour la Gestion du Fonds pour l Insertion Professionnelle des Handicapés, la Caisse d Allocations Familiales ou la Caisse de Retraite.
50 Formation dans nos locaux LES FORMATIONS CHEZ EEXPLORE A Villeneuve d Ascq et dans sa région, vous propose un panel complet de formations aux concepts de l informatique vous permettant de progresser à votre rythme, selon vos envies et vos besoins. Vous pourrez ainsi vous initier aux grands standards de l informatique comme Internet, Windows, Excel, Word, la messagerie Outlook, Facebook ou tout simplement la prise en main de votre nouvel équipement. A l issue de votre formation, nous vous remettrons un support de cours personnalisé vous permettant de retrouver les explications écrites des sujets abordés pendant notre prestation. Très appréciés de nos clients, ces supports de cours évitent la prise de notes lors des explications. Vous restez ainsi concentré sur les sujets qui vous intéressent. NOS LOCAUX Le centre se trouve situé 145 Boulevard Valmy à Villeneuve d Ascq et est ouvert de 9h à 12h30 et de 14h à 18h30 du Lundi au Samedi. Notre équipe sera là pour vous accueillir NOS FORMATEURS Nos formateurs partagent leur temps entre l animation, le support aux stagiaires hors formation et la qualification de vos besoins. Ils restent avant tout votre contact privilégié tout au long de votre cycle d apprentissage. Tous nos intervenants ont non seulement une grande expérience de l informatique mais également la pédagogie et la patience nécessaire à la qualité de votre apprentissage. Nous savons combien il est important de nouer d excellentes relations humaines à la réussite de votre formation. MATÉRIEL MIS À DISPOSITION Votre apprentissage se déroulera sur des équipements que nous mettons à votre disposition gracieusement pendant la durée de la prestation. Nos ordinateurs et applications ont été choisis scrupuleusement et répondent ainsi parfaitement à votre besoin. Selon les formations dispensées, nous pouvons également accepter l apport de votre propre équipement. Contactez-nous afin de vérifier la faisabilité avec nos équipes techniques.
51 Formation dans votre entreprise (Intra) NOS FORMATIONS INTRA-ENTREPRISE A Villeneuve d Ascq et dans sa région, vous propose de réaliser des formations en informatique directement dans votre entreprise. Vos salariés pourront ainsi progresser à leur rythme et selon les besoins imposés par votre activité. Vous pourrez ainsi initier vos équipes aux grands standards de l informatique comme Internet, Windows, Excel, Word, la messagerie Outlook, Powerpoint ou tout simplement la prise en main de vos nouveaux équipements. A l issue de la formation, nous vous remettrons un support de cours personnalisé permettant à vos salariés de retrouver les explications écrites des sujets abordés pendant notre prestation. Très appréciés de nos clients, ces supports de cours évitent la prise de notes lors des explications. Vos équipes restent ainsi concentrées sur les sujets qui les intéressent. DANS VOTRE ENTREPRISE Le premier objectif de la formation en entreprise est d être à l écoute de celle-ci. Par la spécificité des propositions, la diversité, la qualité du «sur mesure», la souplesse d intervention, répond à tout chef d entreprise soucieux de réaliser à l intérieur de sa société une action efficace LES AVANTAGES DE LA FORMATION EN ENTREPRISE Le contenu est construit «sur mesure» pour des besoins spécifiques et se déroule directement sur place en utilisant l environnement et les outils de votre entreprise. L Intra permet en outre des formations échelonnées dans le temps avec un cycle qui garantit une mise en application concrète. A l aide des personnes clé de votre entreprise, nous établirons une formation entièrement personnalisée et répondant ainsi parfaitement aux besoins de vos salariés. Nous pouvons donc adapter le contenu théorique et les exercices pratiques et donner à la formation une orientation métier, grâce à l étendue de notre expérience dans un grand nombre de secteurs. Nous pouvons ainsi élaborer des exercices pratiques sur mesure. La formation Intra ne traite que les besoins de votre entreprise et dure donc moins longtemps qu une formation traditionnelle. De plus, c est le formateur qui se déplace et pas les stagiaires. Les salariés formés sont donc absents moins longtemps de leur poste de travail. Si vos équipements actuels ne permettent pas le bon déroulement des formations, mettra gracieusement à votre disposition les matériels nécessaires (ordinateurs portables, tablettes, vidéoprojecteurs, supports, etc ) Si on prend en compte l ensemble des coûts (salaires pendant la formation et les déplacements + coût pédagogique + frais de déplacement et d hébergement), ainsi que les économies indirectes en terme d organisation du travail, le rapport qualité-prix est toujours en faveur de la formation en entreprise. Pour un poste clé (chef d entreprise ou cadre) même le coaching est plus avantageux grâce au temps gagné sur la formation et les trajets. Cette approche offre également des avantages au niveau des ressources humaines. Elle permet de viser un objectif complémentaire de motivation d équipe puisqu elle regroupe une équipe projet sur un même site tout en la protégeant des aléas professionnels (interruptions, appels téléphoniques, gestion des , réunions ). Avec, l entreprise choisit ses dates et son rythme en fonction de ses impératifs business. Pour un déroulement optimal de nos formations, nous conseillons vivement de ne pas dépasser 8 stagiaires par session. NOTRE CATALOGUE DE FORMATION EN ENTREPRISE Le contenu des cours peut être identique à celui décrit dans notre catalogue mais, très souvent, à votre demande, il peut faire l objet d adaptations (ajouts de parties, retraits de chapitres, modifications des travaux pratiques ).
52 Formation dans votre entreprise (Intra) NOS FORMATEURS Nos formateurs partagent leur temps entre l animation, le support aux stagiaires hors formation et la qualification de vos besoins. Ils restent avant tout votre contact privilégié tout au long du cycle d apprentissage de vos salariés. Tous nos intervenants ont non seulement une grande expérience de l informatique mais également la pédagogie et la patience nécessaire à la qualité de leur apprentissage. Nous savons combien il est important de nouer d excellentes relations humaines à la réussite de votre formation FINANCEMENT Votre entreprise participe déjà au financement de la formation professionnelle continue de vos salariés. Chaque année, vous consacrez un pourcentage minimum de votre masse salariale au financement d actions. C est une obligation fiscale. Des organismes collecteurs, agréés par l État, sont ainsi chargés de gérer les contributions versées par votre entreprise au titre de la formation. Ces contributions permettent de financer vos projets. Vous pouvez donc contacter votre organisme collecteur ou contacter pour avoir de plus amples informations. COMPARAISON ENTRE INTRA ET INTER-ENTREPRISE
53 Location de salles de réunion L ENDROIT IDÉAL POUR ORGANISER VOS RÉUNIONS DE TRAVAIL Nous mettons à votre disposition plusieurs salles de réunion afin que vous puissiez rencontrer vos clients ou vos collaborateurs dans un endroit privilégié à deux pas des grands axes de transport et à proximité de grands pôles d attraction tels que le Grand Stade Pierre Mauroy de Villeneuve d Ascq. Nos différentes salles peuvent être organisées de la manière dont vous le souhaitez: En configuration comité de direction En configuration salle En configuration théâtre/séance plénière Lors de chaque location de salle, vous bénéficiez de notre équipe dédiée qui vous aidera dans la logistique de votre événement. Concentrez-vous sur votre réunion, nous nous chargeons du reste: Internet, tableaux blancs, papier, stylo, vidéoprojecteur, eau minérale, pause café, déjeuner, cocktail, événementiel post-réunion, etc. TOUT EST INCLUS AVEC EEXPLORE Internet INCLUS Wifi INCLUS Eau minérale pour chaque participant INCLUS Vidéoprojecteur INCLUS Tableau blanc et feutres INCLUS TOUTES LES FACILITÉS ET INFRASTRUCTURES À DEUX PAS Notre situation en plein cœur du centre d affaires V2 vous permet de bénéficier des nombreuses infrastructures situées à deux pas de notre centre d affaires. Nos locaux sont desservis par les grands axes autoroutiers de la région Lilloise (à moins de 500m) Immense parking incluant celui du centre commercial voisin (3000 places) Accès au métro»villeneuve d Ascq Hotel de Ville» sur la Ligne 1 (à 7 min de Lille centre) Plus de 10 restaurants joignables à pied (moins de 3 min) entourent nos locaux De nombreux hôtels sont à disposition des participants (Radisson, Ibis, Hotel Stars, Ascotel, etc ) Plus de 200 magasins dans le centre commercial situé juste en face de nos locaux. La proximité du Stade P Mauroy (5 min à pied) vous permettra de terminer votre journée agréablement.
54 Location de salles de réunion SALLE «LILLE» Cette très jolie salle de 49m2 est équipée de 9 tables (160 80) pouvant accueillir 16 participants en plus du leader de réunion. Chaque table est équipée de multiprises intégrées ainsi que de connectique réseau RJ45. Cette salle est équipée en configuration formation avec une TV plasma pour vos projections ainsi que de Wifi haut débit via notre fibre optique (100 Mbps), elle comporte également 9 ordinateurs de bureau récents et prêts à l emploi. Entièrement vitrée sur toute sa longueur et de chaque coté, elle saura vous séduire par son coté high-tech. SALLE «ROUBAIX» Cette très grande salle de 51m2 est équipée de 12 tables (200 60) pouvant accueillir 36 participants en plus du leader de réunion, elle est équipée en configuration théâtre ou salle plénière avec un vidéoprojecteur au plafond ainsi que de Wifi haut débit via notre fibre optique (100 Mbps). Entièrement vitrée sur toute sa longueur, elle saura vous séduire par son coté chaleureux. SALLE «TOURCOING» Cette somptueuse salle de 35m2 est équipée de 7 tables (160 80) pouvant accueillir 13 participants en plus du leader de réunion. Chaque table est équipée de multiprises intégrées ainsi que de connectique réseau RJ45. elle est équipée en configuration «comité de direction» en U avec une vidéoprojecteur au plafond ainsi que de Wifi haut débit via notre fibre optique (100 Mbps). Elle comporte également 9 ordinateurs portables prêts à l emploi. Entièrement vitrée sur toute sa longueur, elle est idéale pour une réunion ou un comité de direction réussi.
55 Facilités NOTRE CENTRE DE FORMATION 145 Boulevard de Valmy Entrée Nord - Centre Commercial V2 - Téléphone: [email protected] Horaires d ouverture: de 9h à 19h00 du Lundi au Vendredi Comment venir chez nous Par GPS: Latitude: Longitude: En Métro: Ligne 1 Arrêt station Villeneuve d Ascq Hotel de ville, (à 7 minutes de Lille centre) En voiture: En venant de Paris par l autoroute A1 prendre la direction Villeneuve d Ascq puis sortir à «Centre commercial Grand Stade» HOTELS Hotel Stars Lille (** 600 m) 7 rue Entre deux ville V D Ascq Park Inn Radisson (**** 600 m) 211 Boulevard de Tournai V D Ascq Ibis Villeneuve d Ascq (*** 700 m) Rue du Vercors V D ascq Inter Hotel Ascotel (1.1 km) 7 Avenue Paul Langevin V D ascq RESTAURANTS Restorante Del Arte: Pizzeria Le Bureau, Courtepaille, Hippopotamus: Brasseries La Patacrepe: Crêperie Sushi Kyo, Asian: Japonais SoGood, Subway: Restauration rapide Memphis: Cuisine américaine Au bateau: Wok El Rancho: Cuisine mexicaine Salad & Co: Saladerie
56 145 Boulevard de Valmy Entrée Nord - Centre Commercial V2 Téléphone: [email protected] Capital Social: SIRET: CODE NAF: 8559A Déclara on d'ac vité
Spécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
FILIÈRE TRAVAIL COLLABORATIF
FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de
Catalogue des formations 2015
Catalogue des formations 2015 Sommaire Relation entre les formations 3 1. Les bases de Linux 4 2. Certification Linux LPIC-1 8 3. Certification Linux LPIC-2 11 4. Certification Linux LPIC-3 14 5. Services
Présentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Windows Server 2012 R2 Administration avancée - 2 Tomes
Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure
Windows Server 2012 Administration avancée
Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection
Ingénierie des réseaux
Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels
DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)
DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances
Présentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Administration Avancée de Réseaux d Entreprises (A2RE)
D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
Evoluez au rythme de la technologie
Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: [email protected]
Administration de Réseaux d Entreprises
D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
Firewall IDS Architecture. Assurer le contrôle des connexions au. [email protected] Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau [email protected] Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Les réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Fiche descriptive de module
Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,
SUJET DES FINALES NATIONALES Sujet jour 1 version 1
METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30
EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux
EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux Titre délivré à l issue des 2 ans de formation : «Expert en ingénierie informatique appliquée», Titre inscrit au RNCP, niveau I (niveau BAC+5), sous l
International Master of Science System and Networks Architect
International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX
IDEC. Windows Server. Installation, configuration, gestion et dépannage
IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme
Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)
Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution
Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur
Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory
Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341
Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13
Formations. «Produits & Applications»
Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04
Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397
Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
FORMATION CN01a CITRIX NETSCALER
FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler
Programme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Plan de cours. Fabien Soucy [email protected] Bureau C3513
Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy [email protected] Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion
Evoluez au rythme de la technologie
Evoluez au rythme de la technologie Virtualisation Voix Solution de Gestion de BDD Réseaux & Sécurité Management SI Développement Logiciels > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca.
Windows Server 2012 R2 Administration
Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation
Table des matières. Chapitre 1 Les architectures TSE en entreprise
1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................
Catalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Windows Server 2012 R2
Windows Server 2012 R2 livre vidéo Sécurité de l infrastructure avec les GPO 2 H 40 de vidéo Jérôme BEZET-TORRES Thierry DEMAN Freddy ELMALEH Sébastien NEILD Maxence VAN JONES Table des matières 1 Les
Projet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013
Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,
Centre de formation 34, rue Galliéni - 2 ème étage Centre ville Places de Parking disponibles
Centre de formation 34, rue Galliéni - 2 ème étage Centre ville Places de Parking disponibles Personne à contacter : Anne RENAUD [email protected] Tél : (+687) 20 76 27 Portable (+687) 70 28 28 Nos
Cahier des charges "Formation à la téléphonie sur IP"
Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2
Olympiades canadiennes des métiers et des technologies
Olympiades canadiennes des métiers et des technologies Description de concours / Niveau postsecondaire 4 au 7 juin 2014 - Toronto 1. L'importance des compétences essentielles dans les métiers et les technologies
Filière métier : Administrateur messagerie et portail collaboratif
Filière métier : Administrateur messagerie et portail collaboratif L émergence de nouveaux outils (webcam, forum en ligne, messagerie instantanée ) à côté des outils traditionnels (pack office, moteur
Dispositif sur budget fédéral
w w w. c n f e t p. c o m R é f o r m e B T S S I O Services Informatiques aux Organisations Dispositif sur budget fédéral 31 rue des Naudières 44400 REZE Tél. 02 40 32 88 00 Fax 02 40 84 12 95 [email protected]
CAHIER DES CLAUSES TECHNIQUES
CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement
Pare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Description des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Technicien Supérieur de Support en Informatique
Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique
La haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Table des matières Page 1
Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.
Exchange Server 2010 Exploitation d'une plateforme de messagerie
Vue d'ensemble 1. Introduction : principales nouveautés d'exchange Server 2010 13 2. Éditions et modèles de licences 20 3. Rôles 21 4. Outils d'administration 22 5. Pré-requis 23 5.1 Pour Windows Server
Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59
Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos
Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN.
Réseaux / IP / Cisco CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN. Réf: CPF Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Cette formation vous permettra d'acquérir toutes les connaissances nécessaires
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières
2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Contrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.
PRESENTATION GENERALE CONTEXTE PROFESSIONNEL Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. SITUATION PROFESSIONNELLE Voir cahier des charges
Gamme d appliances de sécurité gérées dans le cloud
Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre
Table des matières Nouveau Plan d adressage... 3
Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...
Parcours en deuxième année
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE
GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE Endian firewall Endian firewall c est une distribution orientée sécurité, basé sur Ipcop, qui intègre une panoplie d outils tels que : le Firewall, l IDS, le
Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h
Référentiel ASUR UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) 30h MCcep = Conduite et évaluation de projets 34h Session 4 Les systèmes de
Figure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Préparation à la certification LPIC-1 "Junior Level Linux Certification"
Préparation à la certification LPIC-1 "Junior Level Linux Certification" Pré-requis : être familier avec l'environnement Linux Public cible : Formateur : Baligant Alexandre Dates : 11/1/2014, 18/1/2014,
Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!
Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez
DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft
DirectAccess pour quoi faire? 1. Le nomadisme en quelques mots 15 1.1 Du point de vue de l'utilisateur 15 1.2 Du point de vue de l'exploitant 17 2. Objectifs de DirectAccess 18 2.1 Du point de vue de l'utilisateur
La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
LINUX REDHAT, SERVICES RÉSEAUX/INTERNET
LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.
Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration
Services RDS Remote Desktop Services : Installation et administration Armelin ASIMANE Table des matières 1 À propos de ce manuel 1. Avant-propos............................................ 13 1.1 À propos
Mettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Cahier des Clauses Techniques Particulières. Convergence Voix - Données
Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus
Documentation : Réseau
2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration
Sommaire. Les formations SUPINFO 2
Sommaire Les formations SUPINFO 2 Les formations Microsoft 5 Certifiez- vous sur les technologies microsoft que ce soit sur Windows Vista ou pour vous mettre à jour. Les formations Linux 25 Certifiez-
Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :
Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes
Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft
Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web
I. Description de la solution cible
CAHIER DES PRESCRIPTIONS TECHNIQUES DE L APPEL D OFFRES N 08 /13 E A C C E OBJET : MISE EN PLACE D UNE SOLUTION DE SECURITE INFORMATIQUE EN LOT UNIQUE I. Description de la solution cible Dans le cadre
Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N
Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Cours 20410D Examen 70-410
FORMATION PROFESSIONNELLE Cours 20410D Examen 70-410 Installing and Configuring Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate
Gestionnaire de réseaux Linux et Windows
Gestionnaire de réseaux Linux et Windows LEA.A6, version 2012 Information : (514) 376-1620, poste 7388 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler 51
LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Pare-feu VPN sans fil N Cisco RV110W
Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans
M F. Consultante Moe / Support. Finance de Marché
M F Consultante Moe / Support Finance de Marché DIPLOMES 2008 Doctorat «Reconnaissance sécurisée d objets multi-vues», Télécom Bretagne (ENST). 2005 Master «Réseaux Avancés de Connaissances et Organisations»,
Chapitre 2 Rôles et fonctionnalités
19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les
MULTITEL, votre partenaire de recherche et d innovation
Ingénierie des réseaux Networking Industrial Services Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Développement
Exchange 2007 : Améliorations et nouvelles fonctionnalités Atelier 136. Société GRICS
Exchange 2007 : Améliorations et nouvelles fonctionnalités Atelier 136 Par : Paul Boucher Société GRICS Plan de la présentation Historique Nouveautés Prérequis Installation et migration Outils d administration
CAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
L offre de formation 2014 INSET de Dunkerque
Informatique et systèmes d information Code action Session Libellé Date début Date fin Page SX2HM 002 Green it ou " informatique verte " 04/09/2014 05/09/2014 3 SX2HF 002 Marchés publics informatiques
FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008
FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008 Contenu de la Formation WS0803 Configuration et dépannage de l infrastructure réseau Windows Server 2008 Page
Implémentation de Microsoft Windows. - Implémentation de Microsoft Office. Objectifs. Objectifs. Public. Niveau requis. Public.
Implémentation de Microsoft Windows SharePoint Services 3.0 Implémentation de Microsoft Office SharePoint Server (MOSS) 2007 MF-56 (Ref: Editeur: 5060US) Ce cours permet aux stagiaires d acquérir les connaissances
Introduction à LDAP et à Active Directory... 15. Étude de cas... 37
Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard
DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2
Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...
Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration
À propos de ce manuel 1. Avant-propos 13 1.1 À propos du livre 13 1.2 À propos de l auteur 14 2. Conditions requises 14 2.1 Niveau/Connaissances 14 2.2 Objectifs 15 Services Bureau à distance 1. Présentation
