Management des SI, Technologies, état de l'art

Dimension: px
Commencer à balayer dès la page:

Download "Management des SI, Technologies, état de l'art"

Transcription

1 Management des SI, Technologies, état de l'art Nos séminaires Etat de l'art proposent des synthèses claires et précises sur les avancées les plus récentes des technologies de l'information : Big Data, BYOD, Open Data, Cloud Computing, mobilité, e-technologies... Ils vous apportent les éléments utiles à la prise de décision et à la mise en place des nouveaux concepts, normes et solutions dans le cadre d'une véritable démarche d'urbanisation. Séminaires Nouvelles technologies informatiques, synthèse... Best ( p3 ) Nouvelles architectures des systèmes d'information... Best ( p5 ) Cloud Computing, synthèse... Best ( p7 ) Performance et disponibilité des systèmes d'information... Best ( p9 ) Réseaux, synthèse technique... Best ( p11 ) Réseaux et Internet, les nouvelles avancées... Best ( p13 ) Réseaux sans fil/wi-fi, solutions et applications... Best ( p15 ) Téléphonie sur IP, architectures et solutions... Best ( p17 ) Les technologies du Web, synthèse... Best ( p21 ) Portails et gestion de contenu, synthèse... ( p23 ) Web 2.0 et réseaux sociaux en entreprise, synthèse... ( p24 ) La révolution digitale : synthèse sur l'évolution des technologies... ( p25 ) L'entreprise face aux défis du Cloud, Byod et Big Data... Best ( p27 ) Les nouveaux Business Models du numérique, synthèse... ( p29 ) Opportunités du digital dans le secteur public... ( p31 ) Bring Your Own Device (BYOD), enjeux et solutions... ( p32 ) Smart Cities, enjeux et perspectives pour la ville du futur... Nouveau ( p33 ) Internet des objets, synthèse... ( p35 ) Big Data, synthèse... Best ( p36 ) DevOps, démarche et mise en œuvre... ( p38 ) DSI, l'adaptation aux nouveaux enjeux du digital... ( p42 ) DSI, moteur de la transformation numérique... ( p44 ) Dématérialisation, la synthèse... ( p46 ) Mobilité, enjeux et opportunités... ( p49 ) Plateformes et applications pour mobiles, solutions techniques... Best ( p50 ) Sécurité des appareils et des applications mobiles, synthèse... ( p52 ) Virtualisation, enjeux et solutions... Best ( p57 ) Cloud Computing, sécurité... Best ( p61 ) Open Data, maîtriser les enjeux et les moyens... ( p62 ) Stockage de données, état de l'art et perspectives... ( p63 ) Réseaux de stockage, SAN/NAS... Best ( p64 ) ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 1

2 Systèmes décisionnels, démarche et solutions... Best ( p66 ) Data Mining, synthèse... ( p68 ) Géomarketing, principes et solutions... ( p70 ) Bases de données NoSQL, enjeux et solutions... Best ( p71 ) Sécurité VPN, sans-fil et mobilité, synthèse... Best ( p73 ) Sécurité des systèmes d'information, synthèse... Best ( p75 ) Cybersécurité réseaux/internet, synthèse... Best ( p77 ) Implémenter et gérer un projet ISO 27001: Best ( p79 ) ISO 27005:2011 Risk Manager, préparation à la certification... Best ( p81 ) Vidéo et systèmes d'information, enjeux, usage et intégration... ( p83 ) DSI, les clés du métier... ( p85 ) Managers SI, améliorer vos relations avec les métiers... ( p86 ) Systèmes d'information, pour la maîtrise d'ouvrage... Best ( p91 ) Cours de synthèse XML & JSON, synthèse... Best ( p19 ) Knowledge Management, bien s'organiser à l'ère digitale... Nouveau ( p40 ) Travail collaboratif, les nouvelles pratiques à l'ère digitale... ( p48 ) Performance marketing, adapter votre conception logicielle aux nouveaux usages... ( p53 ) Infrastructures du SI, choisir les bons outils de production... ( p54 ) Maîtriser la complexité du SI, référentiels et méthodes... ( p56 ) VMware, synthèse des solutions techniques... Best ( p58 ) Cloud Computing, solutions techniques... ( p60 ) Open source, saisir les enjeux et choisir les bonnes solutions... ( p82 ) Gestion Electronique de Documents, stratégie et mise en œuvre... Best ( p84 ) Comprendre les métiers et les activités de l'informatique... ( p88 ) Comprendre l'informatique, pour non-informaticiens... ( p89 ) ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 2

3 Séminaire de 3 jour(s) Réf : TEC Ce séminaire est particulièrement destiné aux dirigeants informatiques et à leurs collaborateurs qui souhaitent rassembler les informations nécessaires à l'élaboration des stratégies informatiques. Aucune connaissance particulière. Prix 2015 : 2610 HT 6 oct. 2015, 15 déc Nouvelles technologies informatiques, synthèse Best OBJECTIFS Une synthèse précise sur les avancées les plus récentes de l'informatique et des télécommunications, sur leurs évolutions prévisibles à court et moyen terme, et leur impact sur les entreprises : construire des réseaux services, les sécuriser ; maîtriser les technologies Internet ; mesurer l'impact de la mobilité et du commerce électronique ; intégrer la mobilité dans les méthodes de développement ; mettre en place des applications client-serveur et Cloud ; choisir un processus de développement adapté aux nouvelles technologies. 1) Télécommunications : marché et solutions 2) Architectures et technologies réseaux 3) Tendances méthodologiques et technologiques 1) Télécommunications : marché et solutions 4) Infrastructure du SI et sécurité 5) Technologies du Web et ses applications 6) Evolution des incontournables Java,.Net et PHP - Principes, architectures et évolution des réseaux de télécommunications. - Les acteurs, les marchés, le positionnement des opérateurs, fournisseurs de contenus et de services. - Les réseaux d'entreprises. - Les principales architectures de commutation et de routage. - Qualité de service et SLA (Service Level Agreement). - Evolutions vers les réseaux virtuels et la virtualisation des réseaux. - Evolution vers les fermes de serveurs et le Cloud. 2) Architectures et technologies réseaux - Réseaux d'opérateurs. Réseaux d'accès. Hauts débits. Triple/quadruple play. Solutions xdsl, EFM. - Techniques. Câble. Boucle locale optique. Emergence des réseaux radio : Wifi, WiMax, Mesh, WiGig. - Utilisation des réseaux cellulaires téléphoniques : EDGE, UTMS, HSDPA. 4G et 5G. - Réseaux mobiles locaux. Wifi ( a/b/e/g/n), Bluetooth (802.15), ZigBee et UWB, Wifi Hostpot. - Architecture des réseaux locaux. Câblage. - Technologies réseaux : Commutation, routage et commutation de label (Ethernet, IP, MPLS). - Routage Internet (intra-domaine et BGP). - QoS : Modèle DiffServ. Téléphonie sur IP et vidéo. - Réseaux de distribution de contenu (CDN) et "overlays". Réseaux P2P. - Les réseaux virtuels. Les solutions SDN et leurs atouts. - La virtualisation des fonctions réseaux (NFV : Network Function Virtualisation). OpenFlox et OpenStack. - Mobilité : déplacement du poste de travail. La gestion de la mobilité réseau. - Handover, roaming et gestion de la mobilité. Réseaux WIMAX IP Mobile et mobilité cellulaire,... - Evolution de l'architecture et des protocoles de l'internet. IPv6, Internet ambiant, Réseaux véhiculaires, etc. - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques et technologiques - Cloud : impacts sur la DSI. - Big Data : positionner la DSI. - Stockage de données en «mode déconnectée». - BYOD et l'intégration de nouveaux outils : mobilité, le Daas, le poste/bureau virtuel, etc... - DevOps : focus sur la collaboration entre les différents acteurs de la chaîne logicielle. - Impression 3D. 3D immersive. - Intelligence artificielle et robots. - Drones et Géolocalisation et gestion des cartes. - Evolution vers l'internet des objets et les «Cyberphysical systems». - Logiciels libres. Garanties de sécurité et pérennité. Impact sur les postes de travail. avantage. - Intégration applicative : ESB et EAI. Les Web Services (SOAP, REST, UDDI, WSDL, etc.). 4) Infrastructure du SI et sécurité - Etat de l'art de l'infrastructure du SI. - Du poste client allégé et mobile au serveur centralisé. - Nouveaux systèmes d'exploitation (Windows 8.1, Chrome, IOS, Android,...) - Mobilité et les nouveaux postes de travail (PC, Tablette, Hybride,...). - Serveurs : bases de données, applications, Web. Leur positionnement par rapport à Internet. - Big Data. Evolution des BDD : in-memory, ouverture vers la virtualisation et le Cloud, le NoSQL. - Virtualisation : impact sur l'infrastructure et la sécurité. - Cloud : Cloud : Privé, Public et Hybride. Externalisation ou densification des salles serveurs via la virtualisation. - Impact du Web 2.0, des réseaux sociaux et du Web sémantique (Web 3.0). - Internet des objets. Réalité augmentée. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 3

4 - Serveurs. L'offre. La poussée de l'open Source. Les serveurs d'applications. - ETL et traitement des données. Volumétrie. Architectures dédiées. Le DataWeb. Technologies sousjacentes et impacts. - Sécurité SI. Architecture, protocoles, organisation. Firewall à l'ids. Les VPN sécurisés. La biométrie. - Signatures numériques, infrastructures de gestion des clés. 5) Technologies du Web et ses applications - Développements et évolutions. Applications. - Protocoles de l'internet : messagerie, forums, web, annuaires (SMTP, POP, IMAP, HTTP, LDAP). - Architecture n-tiers, le rôle du serveur Web relais. - Structuration des documents. PDF, XHTML, Web 2.0 et Web Impact des terminaux sur les navigateurs (Responsive Design, mode déconnecté...). - Technologies RIA (Flex, Flash, Java), RDA (Air, JavaFX, Java FX8), HTML5, CSS3, xhtml. Les tendances. - API JavaScript HTML5 (gestion de la persistance, accès aux ressources des terminaux...) - Performances et montée en charge. - Framework JavaScript (jquery, AngularJS, BackBoneJS...) - XML : transformations XSLT, parsers. Protocoles (SOAP, Rosettanet, XHTML, BPML, WSDL). - SGBD XML et NoSQL (MongoDB, Hadoop,...). - Services Web : principes. SOAP, REST, UDDI et WSDL. Protocole d'accès. 6) Evolution des incontournables Java,.Net et PHP - Plate-forme.Net de Microsoft, C#, HTML5, CSS et JavaScript. - Windows 8.1 et Windows Phone. - Framework : ASP.NET, MVC, Entity Framewok, WCF, WPF, Web Services, Programmation Multicore... - Technologie Java. Plateforme Java EE. - Frameworks JSF, Hibernate, Spring... - Sécurité. API et ouverture vers le SI : JCA, JMS, JNDI,... - Enterprise Java Beans, intégration de CORBA. - Bus applicatif. Adoption de SOAP et REST. - Tendances PHP. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 4

5 Séminaire de 3 jour(s) Réf : AEB Direction informatique. Direction fonctionnelle. Chef de projets utilisateurs. Chef/ Directeur de projet technique. Architecte technique. Connaissances de base des architectures techniques. Prix 2015 : 2610 HT 29 sep. 2015, 24 nov Bruxelles 15 sep. 2015, 8 déc Geneve 15 sep. 2015, 8 déc Luxembourg 15 sep. 2015, 8 déc Nouvelles architectures des systèmes d'information Best OBJECTIFS Ce séminaire présente les concepts et les standards des nouvelles architectures technico-fonctionnelles, depuis leurs prémices jusqu'à leurs déclinaisons actuelles. Comme fil conducteur, plusieurs exemples de retours terrain issus de projets de grandes entreprises illustrent concrètement la mise en pratique des concepts, des standards, des technologies et des plates-formes du marché. 1) Principes fondateurs des applications Web 2) Principes d'urbanisation du SI 3) Architectures orientées intégration : une réponse concrète à l'urbanisation 4) Normes e-business 5) Architectures orientées service (SOA) 1) Principes fondateurs des applications Web 6) Gestion de contenus (WCM), gestion de documents (GED, WDM) 7) Portail d'entreprise (EIP) 8) Mobilité : décryptage des acteurs, technologies et usages 9) Infrastructure et exploitation Web : Cloud, performance, SEO, SEM... 10) Surveillance et gouvernance du SI - Les technologies Web. Naissance du réseau, héritage technique, apports des architectures et contraintes fonctionnelles. - TCP/IP, HTTP/HTTPS, HTML/HTML5, DOM, CSS, Javascript, applets, ActiveX. - Les technologies et leur compatibilité avec les navigateurs Web. - Les fondamentaux. Les architectures : du serveur centralisé aux architectures n-tiers. - Le client, les serveurs d'applications, le mode connecté et déconnecté. - Les notions de contexte, transaction, middleware, composants, objets. - Présentation des architectures JEE. Une architecture, une norme? Les composants : JSP, Servlets, EJB, JMS. - Les spécifications additionnelles (portlets, gestion de contenu). Les principaux types d'architecture JEE. - Les serveurs d'applications Jonas, Glassfish, JBoss... - Présentation de l'architecture.net. Présentation des composants : WebForms, WPF, Enterprise Services, MSMQ. - L'alternative Open Source. L'offre Open Source : la philosophie, les bénéfices, les risques. La plateforme PHP. - L'offre Open Source JEE. La plateforme Linux. - Le Web 2.0 et 3.0 et les nouvelles IHM. Définition, impact sur les applications et les demandes utilisateur. - Les technologies Web 2.0 (Ajax, Silverlight, Google) et leurs retombées sur les applications Web. - L'évolution des interfaces graphiques, les nouvelles possibilités offertes par le client riche. 2) Principes d'urbanisation du SI - Qu'est-ce que l'urbanisation? La cartographie de l'existant. Définir le SI cible. - Qui sont les acteurs? Quelle durée? Quels sont les livrables? - Quelle structure de pilotage? Quelle approche? Maturité, intégration, coûts, risques. Retours terrain. - Analyses d'impact : virage culturel pour l'entreprise et la DSI. - Montée en compétence des équipes, expertises internes et externes, gestion de projets. 3) Architectures orientées intégration : une réponse concrète à l'urbanisation - Pourquoi les problématiques d'intégration sont-elles d'ordre plus organisationnel et fonctionnel que technique? - Principes d'un ESB (Enterprise Service Bus). - L'architecture d'un EAI (ETL, workflow, BPM, messaging, connecteurs, etc.). - Interfaces applicatives traditionnelles d'intégration : CORBA/IIOP, EJB/RMI, DCOM, XML-RPC, JCA. 4) Normes e-business - Historique. Tentatives de normalisation (BPSS, cxml, xcbl, Pharma ML...). - Architecture et normes, retours d'expérience. - L'orchestration de services (BPML, BPEL, BPEL4WS) : une réalité? 5) Architectures orientées service (SOA) - Qu'est-ce qu'un service? - Différences entre gestionnaires et courtiers. Orchestration de services. Aspects transactionnels. - Sécurité, supervision et maintenance. - Exemples d'applications. - Les ESB (Enterprise Service Bus) : une convergence SOA? EAI, un modèle d'architecture durable? - Les Web Services. Concept et standards associés (SOAP, WSDL, WS-*). ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 5

6 - Développer et déployer des Web Services. - Positionnement des principaux acteurs du marché. 6) Gestion de contenus (WCM), gestion de documents (GED, WDM) - Les enjeux de la gestion de contenus. - Un support au travail collaboratif? - Sites statiques vs sites dynamiques. Les offres : Documentum, Vignette, Sharepoint, Alfresco... - Apports de la personnalisation. Gestion de la connaissance (Knowledge Management). 7) Portail d'entreprise (EIP) - Fonctionnalités pour l'entreprise. - Rassembler les sources de données et les diffuser à travers une interface unifiée. - Problématiques techniques. Architecture technique. - Les outils du marché : IBM WebSphere Portal, BEA, MS SharePoint Server... 8) Mobilité : décryptage des acteurs, technologies et usages - Acteurs et marché. - Systèmes d'exploitation et supports. - Technologies, développement natif vs Framework. - Usages, équipements, réseaux, tendances. - Les types d'applications : dédié, web app, mixte. - Zoom sur la phase de storyboarding. 9) Infrastructure et exploitation Web : Cloud, performance, SEO, SEM... - Cloud (SaaS, PaaS, IaaS), la virtualisation... - La vision SaaS (Software as a Service) : des architectures pour le service au client. - Le Cloud : les modèles des principaux acteurs : Microsoft, Google, Amazone, etc. Quels bénéfices? - Performance : Backend, Frontend, CDN... - Performance mesurée vs performance ressentie. - Audience et référencement : SEO, SEM, Analytics, ecrm. 10) Surveillance et gouvernance du SI - Monitoring technique. Définitions. Protocoles. Monitoring des flux (Business Activity Monitoring). - Panorama des principales solutions de supervision. - Le rôle d'itil dans les processus de production. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 6

7 Séminaire de 2 jour(s) Réf : AAS Direction informatique et fonctionnelle. Tout responsable informatique. Connaissances de base des architectures techniques et du management SI. Prix 2015 : 1900 HT 1 oct. 2015, 3 déc Bruxelles 17 sep. 2015, 10 déc Geneve 17 sep. 2015, 10 déc Luxembourg 17 sep. 2015, 10 déc Cloud Computing, synthèse usages et solutions Best OBJECTIFS La révolution induite par le Cloud Computing est désormais en marche. Du stockage au traitement de données, en passant par l'usage d'applications "déportées", c'est tout un écosystème dématérialisé en perpétuel mouvement. Ce séminaire vous permettra de comprendre les principes fondamentaux de cette solution ainsi que l'impact sur les infrastructures informatiques existantes de l'entreprise. Vous verrez également les scénarios d'utilisation et les différents aspects réglementaires, humains et techniques qui vous permettront d'avoir une vision claire et complète du Cloud Computing. 1) Introduction 2) SaaS et Cloud Computing, les différences 3) Etat de l'art des solutions et scénarios d'utilisation du Cloud Computing 4) Sécurité 5) Aller ou non vers le SaaS et le Cloud 1) Introduction - Définition et origines du Cloud Computing. - Les Application Service Provider (ASP). - Historique menant au SaaS (Software as a Service), au Cloud Computing. - Positionnement du SaaS, du Cloud Computing. - Rapport entre Virtualisation et Cloud Computing. - Rapport entre les architectures SOA et le Cloud Computing. 2) SaaS et Cloud Computing, les différences 6) Mener un projet SaaS et Cloud Computing 7) Intégration du SaaS et du Cloud Computing dans les entreprises 8) Architecture intégrant le Cloud Computing 9) Cloud privé Vs Cloud Hybride 10) Les solutions techniques pour le Cloud - Le modèle Software vs Cloud Computing. - SaaS et Cloud Computing, à quels besoins permettent-ils de répondre? - La virtualisation comme socle. - Aligner ses coûts et ses besoins. - Ce que vont attendre les utilisateurs de demain. - Avantages du Cloud Computing : externalisation des ressources, allocation dynamique, isolation logique... - Inconvénients du Cloud Computing : sécurité, législation... - Consommation du Cloud Computing. 3) Etat de l'art des solutions et scénarios d'utilisation du Cloud Computing - Offre SaaS. Cloud Computing public, privé, hybride et communautaire. - Les principaux fournisseurs du Cloud. - Solutions de service (SalesForce et Service Cloud...). - Solutions de stockage (Dropbox, icloud, etc.). - Solutions collaboratives (Office Web Apps, Google Apps...). Autres solutions... - Scénarios d'utilisation du Cloud Computing. - Impact du SaaS et du Cloud Computing sur le Green IT. Scénarios présentés sous l'angle technique (IaaS, PaaS). - Scénarios présentés sous l'angle des usages (automatisation, mobilité, intégration Web...). - Eligibilité des applications à externaliser (applications métiers, collaboratives, gestion de relation client, etc.). - Réseaux sociaux, SSO Web... 4) Sécurité - Les niveaux où la sécurité doit être mise en œuvre. - Principales questions et préoccupations. - Aspects légaux, pratiques et techniques de la protection des données. - Choix du fournisseur et contractualisation. - Sécurité de bout en bout. - Politique des mots de passe. - Quelle stratégie de sauvegarde? - Délégation d'authentification? - Gestion des backups. - Les normes et référentiels internationales sur la sécurité Cloud. 5) Aller ou non vers le SaaS et le Cloud - Objectifs possibles en fonction du contexte. - Pour les grands comptes? Les PME? Les startups? ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 7

8 - Externaliser l'informatique non critique et critique. - Risques de l'externalisation. - Quels critères pour prendre sa décision? - Mesurer et comparer les coûts. - Réversibilité, quelle stratégie? - Comment vaincre les réticences? 6) Mener un projet SaaS et Cloud Computing - L'impact sur la gouvernance. - Les impacts organisationnels. - Les étapes à suivre. - L'intégration avec l'existant. - Les critères de choix des briques à externaliser. - La formation du personnel. - Accompagner le changement. - La position des DSI face aux directions métiers. 7) Intégration du SaaS et du Cloud Computing dans les entreprises - Les aspects législatifs et réglementaires. - Les principales craintes. - Les raisons objectives. - Risques perçus. - Les aspects techniques : communication entre le SI et les solutions Cloud/SaaS. - Le Single Sign On. - La gestion des comptes internes, externes et des accès. - Choisir le mode de facturation. 8) Architecture intégrant le Cloud Computing - Architecture SI et les SOA. - Schéma du SI étendu pour inclure SaaS et Cloud. - Patterns d'architectures applicatives Cloud. - L'intégration entre SI et solutions SaaS. - Problématiques d'intégration entre SI et Cloud. - Problématiques d'intégration entre briques Cloud. - Migration des briques du SI vers le Cloud. - Gérer la dépendance au réseau. 9) Cloud privé Vs Cloud Hybride - La définition de Cloud Computing privé. - Différence avec Data Center et Compute Grid. - Bases et principales technologies de virtualisation. - Les outils Open Source. Les technologies propriétaires. - Les grandes familles de Cloud privés. - Quels défis pour la réalisation d'un vrai Cloud privé : infrastructure IT convergentes. - Pourquoi le Cloud privé ne prend vraiment tout son sens qu'en mode Hybride? - Quels défis pour mettre en place une solution hybride? - Quelles solutions aujourd'hui pour des Clouds hybrides? Cloud ou VDC? 10) Les solutions techniques pour le Cloud - Les bases de données pour le Cloud. Utilisation. - Emergence des bases des données NoSQL et RDBMS. - Fondements des bases des données RDBMS et NoSQL. - Possibilités et limites des SGBDR. - Principales bases de données NoSQL utilisées pour le Cloud (MongoDBn Cassandra, CouchDB, Hadoop). - Les plateformes du marché IaaS (Amazon EC2 et S3). - Les plateformes du marché PaaS (Amazon SQS, SimpleDB...). - RunMyProcess.com, Cordys, Facebook, Twitter... ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 8

9 Séminaire de 3 jour(s) Réf : PEF Direction informatique. Direction fonctionnelle. Chef de projet utilisateur. Chef/ Directeur de projet technique. Architecte technique. Bonnes connaissances des architectures techniques. Prix 2015 : 2610 HT 29 sep. 2015, 1 déc Performance et disponibilité des systèmes d'information Best OBJECTIFS Les utilisateurs font preuve d'exigences croissantes en matière de performance des applications qui se traduisent par des contrats de niveau de service très contraignants. Il devient donc déterminant d'intégrer la gestion des performances très tôt dans les projets informatiques au niveau des équipes études mais aussi au niveau des équipes chargées de l'infrastructure et de l'exploitation. Ce séminaire vous montrera comment mettre en place une gestion des performances efficace. 1) Les fondamentaux de la performance IT 2) Inscrire la performance dans la gestion de projet 3) Infrastructure matérielle et performances 4) Les performances, enjeu de l'infrastructure réseau 5) Les architectures virtualisées 6) Performance et architectures logicielles 7) Supervision 8) Performances Web Travaux pratiques Démonstrations. Echanges sur des cas réels. 1) Les fondamentaux de la performance IT - Définitions et domaines d'application. - Du mainframe au mode SaaS. - Temps d'exécution, transport réseau, ressenti vs mesuré, disponibilité et efficacité. - Marché : plateformes serveurs, stations de travail et mobile. - Impact de la mobilité. - La haute performance. - Temps réel et informatique industrielle. - Calculs massivement parallèles, le Grid Computing. 2) Inscrire la performance dans la gestion de projet - Phase amont : mise en place d'un POC. Best Use Cases des éditeurs. L'Open Source. Le Business Case. - Phase de développement : algorithmes critiques, architectures redondées, tests unitaires, intégration continue, IDE. - Phase de développement : volumétrie des données, sécurité, test de montée en charge, performance Web, recette. - Phase de développement : forces et limites de CMMI, approches agiles, tests fonctionnels, documentation. - Phase aval, post-mise en production : hébergement applicatif, SLA, loi des 9, TMA, ITIL, gestion des incidents. - Phase aval : Clustering, Versioning, sécuriser les déploiements, documentation. 3) Infrastructure matérielle et performances - Indicateurs de performances : notions de débit, de performance de calcul, de fiabilité (MTBF et MTTR). - Maintien de la compatibilité descendante. Gestion de l'obsolescence. - Les processeurs : Intel et AMD sur les PC et les serveurs. Sparc et IBM. ARM / Intel Atom. - Architectures multicœur, multi-cpu. - Le stockage : gestion des données. Evolutions des disques durs. Apports du RAID. SAN et NAS. - Stockage virtuel en mode SaaS. Stockage SSD. - L'affichage : accélération 2D et 3D. Calcul vectoriel. Navigation Web (HTML5, SVG, Flash...). 4) Les performances, enjeu de l'infrastructure réseau - Liaison LAN : Gigabit cuivre. Fibre optique. WIFI. Technologies alternatives (CPL...). - Liaison WAN et WAN mobile : réseau interentreprises et opérateur sur fibre. Accès fibre optique. ADSL, SDLS. Wimax. - Réseaux 2G, 3G, 4G (LTE). - Connectivité Internet : accords entre opérateurs. IP virtuel et migration DNS. QOS et restriction de débit. - Sécurité et performances : communications cryptées (HTTPS, firewalls, DNS...). - Datacenter : haute disponibilité. Green IT. Sécurité (ISO 2700x). Localisation et accès Internet. PRA, PCA... 5) Les architectures virtualisées - La performance et la virtualisation. - Virtualisation de serveurs : VMWare, Microsoft, Xen... Gestion de la transition, P2V. - Virtualisation du poste de travail : Microsoft VirtualPC. Oracle VirtualBox. Parallèles en environnement Mac. - Virtualisation du bureau : Xwindow et VNC. Citrix Metaframe. - Le Cloud : différents modes SaaS, IaaS, PaaS. Facturation, configuration, supervision. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 9

10 - Le Cloud : cas d'utilisation. Sécurité. Importance du SLA. Localisation géographique. - Les offres SaaS : logiciels métier. Stockage de données. Les offres IaaS et PaaS (Google AppEngine, Microsoft Azure...). 6) Performance et architectures logicielles - Monitoring : cycle de vie. Documents clés. Collecte d'informations (disponibilité et performance). - Les cinq types de monitoring. - Langage de développement : langage compilé vs langage scripting. - Vision intermédiaire avec machine virtuelle (Java /.Net). Garbage collecting. - Performance et tuning de Java,.NET, PHP et JavaScript (points de vigilance sur la performance). - Redondance : Fail Over. Load Balancing. Réplication et mode Cluster. - Base de données : méthode historique (réplication maître/esclave). Mode Cluster. Alternative NoSQL. - Communication applicative : principe des Web Services. Comparaison SOAP et REST. Mode asynchrone. Solutions ESB. 7) Supervision - Supervision matérielle : indicateurs. Anticiper les pannes, technologie SMART sur HDD. - Supervision réseau : indicateurs de surveillance. Contrôle de flux. SNMP. - Supervision logicielle : indicateurs. Seuils des règles et des alarmes. - Reporting et tableaux de bord. Documents. WMI et extension console. JMX. Logs et alertes (Patrol). 8) Performances Web - Parties prenantes : le Capacity Planning. Les navigateurs Web, fonctionnement (moteur de rendu, cache, compression...). - Proxy d'entreprise. Cache DNS. Serveur HTTP. Serveur d'applications. - Mesure de la performance Web : diagramme d'appel, temps serveur, rendering, etc. Google PageSpeed. WebPageTest. - Performance perçue par l'utilisateur : performance ressentie Web 1.0/2.0. Approche ergonomique et temps d'attente. - Les bonnes pratiques : optimisation de fichiers (images, vidéo...). Gestion du parallèle download avec le multidomaines. - Gestion des CSS et JS. Rassemblement des petites images. AJAX. Cas du mobile. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 10

11 Séminaire de 3 jour(s) Réf : TER Toutes les personnes souhaitant avoir une vue synthétique et précise sur les technologies des réseaux informatiques d'entreprise. Aucune connaissance particulière. Prix 2015 : 2610 HT 15 sep. 2015, 24 nov Bruxelles 22 sep. 2015, 17 nov Geneve 22 sep. 2015, 17 nov Luxembourg 22 sep. 2015, 17 nov Réseaux, synthèse technique Best OBJECTIFS Ce séminaire vous apporte des connaissances solides, précises et synthétiques dans le domaine des réseaux. Il fait le point sur les derniers développements en matière d'architecture de réseaux, leurs évolutions vers les hauts débits et le sans-fil, les méthodes de gestion et de sécurisation. Il analyse les conséquences de l'apparition de nouvelles applications, notamment Internet, sur l'architecture des systèmes de communication de l'entreprise. 1) Les architectures de réseaux 2) Le réseau d'accès 3) Les réseaux mobiles et les réseaux sans fil 4) Les réseaux d'entreprise 5) Les interconnexions et les réseaux privés virtuels 1) Les architectures de réseaux 6) Les réseaux d'opérateurs 7) Les environnements IP 8) Multimédia, voix et image sur IP 9) La gestion et la sécurité des réseaux 10) Les choix stratégiques pour le futur - Les grandes solutions. Informatique, télécom et câblo-opérateur. - Les réseaux d'accès et les réseaux de cœur. - La convergence vers le tout IP. - Les architectures de niveau physique : SONET et SDH. - Les techniques WDM et du DWDM. - Les architectures de niveau trame, la montée d'ethernet, architecture ATM, exploitation, QoS, trame PPP. - La commutation. Le Label switching. - Les architectures de niveau paquet, les architectures IP, les routeurs et les fonctions de niveau 3. - Les contrôles et la signalisation IP. - Les architectures de niveau trame/paquet, Label Switching, Norme MPLS. Les extensions GMPLS. 2) Le réseau d'accès - La boucle locale résidentielle. - Vers le haut débit. La boucle locale optique. EPON. - Les solutions câblo-opérateurs. Le xdsl. - La boucle locale ou radio. WiFi et WiMax. La 3G/4G/4G+/5G. - La boucle locale des entreprises. - Les évolutions. Coût de connexion. Fibre optique. - La parole (VoDSL) et la télévision (TVoDSL). - Les nouvelles générations de Box d'accès. 3) Les réseaux mobiles et les réseaux sans fil - Typologies : WPAN, WLAN, WMAN, WRAN. Hot-spot, handover, roaming, GPRS, EDGE. - La 3G : UMTS, W-CDMA et dérivées HSDPA, HSUPA. La 4G/4G+ (LTE-A...). - Technologies des réseaux sans fil. L'IEEE et les WPAN. Bluetooth, ZigBee et UWB. - Les nouveaux produits. - L'IEEE (a/b/e/g/n). QoS. Sécurité. - Nouvelles générations WiFi (ac, af, ah, WiGig). - L'IEEE et les produits WiMAX, les attentes. - L'IEEE et les futurs produits Wi-RAN. - La radio cognitive. L'Internet ambiant. L'IP mobile. - L'Internet ambiant et ses évolutions : réseaux mesh, ad-hoc, réseaux de capteurs et RFID, NFC. 4) Les réseaux d'entreprise - Les technologies des réseaux locaux. Architecture : réseaux capillaires et cœur de réseau. - Câblage. Les supports et les topologies. - La normalisation et les évolutions des réseaux locaux. - Historique des techniques d'accès : ISO (CSMA/CD), ISO (jeton sur boucle). - La normalisation. IEE 802 et ISO. Les couches physiques, MAC, et LLC. Les principaux protocoles. - Les réseaux locaux virtuels : le principe des VLAN. - Les réseaux locaux Ethernet. De l'ethernet 10Base5 au 10GigEther. - Les protocoles de la famille 802, la QoS. - Evolutions d'ethernet : réseaux d'opérateurs (802.17), boucle locale, SAN... 5) Les interconnexions et les réseaux privés virtuels - Le commutateur de niveaux 3, 4 et de contenu. - La commutation vs routage. Le Spanning tree. Routage IP intra et inter-domaine. Commutation de labels. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 11

12 - Les réseaux Overlays, CDN et P2P. - La technologie VPN. - La sécurité des échanges. - Le filtrage de l'information. La sécurité et la gestion. - Les environnements VPN-IP- IPsec et VPN-IP-MPLS. 6) Les réseaux d'opérateurs - Fonctionnalités : QoS, contrôle, gestion. Signalisation. - La facture télécom et les postes à contrôler. - L'intégration voix/données/vidéo. L'interconnexion. - Le relais de trames et l'atm : solutions. - Intégration voix/données. Support QoS et multimédia. - Architecture MPLS. QoS. MPLS-DiffServ ; les VPN-MPLS. Comparaison avec une architecture IP native. - La technologie policy-based networking. Les politiques, le Policy Repository, le PDP et les PEP. - Le protocole COPS, les SLA, les PIB. 7) Les environnements IP - Principes fondateurs : l'interconnexion. TCP/IP et UDP/IP. - Adressage public et privé. Le NAT. Le DNS. Les annuaires. - Protocole IPv4, IPV6. ICMP. Transport : TCP, ODP, RTP. - QoS Diff-Serv, Int-Serv, RSVP. Le protocole RSVP. - Multicast IP. Situation, normalisation, utilisation. - La gestion de réseaux IP. L'approche SNMP. - Intranet : structure QoS, VPN IP, sécurité. - Les applicatifs : FTP, messagerie, Web, ToIP, vidéo... 8) Multimédia, voix et image sur IP - Gestion de la voix : du codage au transport. La QoS. - La téléphonie sur IP (ToIP), le protocole SIP. - Réservation de ressources, adaptation des applications (RTP/RTCP), services différenciés (Diff-Serv). - Vidéo sur IP, vidéo à la demande (VoD) et télévision sur IP (IPTV). Codage, compression, performance. - Peer-to-Peer, réseaux CDN et "Overlays". 9) La gestion et la sécurité des réseaux - Le modèle proposé par l'iso. - SNMP : fonctionnalités, proxies, MIB. Versions 2 et 3. - La configuration automatique (RARP, DHCP). - Mesures de performance et Shaping. Positionnement. - Les attaques : virus, Worms, DDOS. Les solutions : firewall, authentification (MD5, RSA). - Le cryptage (DES, IDEA), signature électronique... - Les annuaires pour la sécurité. Le modèle LDAP. - Le modèle IPSEC. Les services, la mise en œuvre. 10) Les choix stratégiques pour le futur - L'Internet du futur. - Evolution de la boucle locale. Les mobiles et leurs évolutions. Réseaux sociaux et de personnes. - Les réseaux intelligents. Réseaux "autonomic". Virtualisation de réseaux. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 12

13 Séminaire de 3 jour(s) Réf : RNG Ce séminaire s'adresse aux responsables réseaux, responsables études, ingénieurs système qui ont à conduire l'évolution de leurs réseaux. Connaissances de base dans le domaine des réseaux. Prix 2015 : 2610 HT 29 sep. 2015, 8 déc Bruxelles 22 sep. 2015, 24 nov Geneve 22 sep. 2015, 24 nov Luxembourg 22 sep. 2015, 24 nov Réseaux et Internet, les nouvelles avancées Best OBJECTIFS Ce séminaire vous présentera un état des avancées les plus récentes dans le domaine des réseaux et des télécommunications, les technologies émergentes et leur intégration dans les environnements actuels. Les différentes solutions seront explicitées sous l'angle technologique et économique. Ce séminaire s'adresse aux architectes et ingénieurs de réseaux ainsi qu'aux responsables informatiques qui disposent déjà de très solides connaissances dans le domaine des réseaux. 1) Internet et la nouvelle génération 2) La mobilité dans les réseaux 3) Prospective pour l'internet mobile 4) Evolution des technologies d'acheminement dans les réseaux 5) La maîtrise de la qualité de service (QoS) 1) Internet et la nouvelle génération 6) Les technologies des réseaux d'acheminement et leurs évolutions 7) Boucle locale 8) Les réseaux sans fil 9) La voix sur IP 10) La sécurité - La société de l'internet. Standardisation. - Les fonctions essentielles d'ip : adressage, routage (BGP, RIP, OSPF)... Problèmes et solutions apportées. - Réseaux privés/réseaux publics : NAT/PAT. L'IPV6. - Le transport dans TCP/IP : UDP, TCP. - Le principe de la virtualisation des réseaux. - Le problème de la gestion de l'énergie dans les réseaux. L'état des lieux, les enjeux et les approches. 2) La mobilité dans les réseaux - La première génération des réseaux mobiles. - GSM et ses révolutions. Le mode paquet dans GSM : GPRS/EDGE. Routage dans les réseaux GPRS. - 3G : UMTS, CDMA2000 : architecture, débits, applications. Evolutions de la 3G (3G+) : HSDPA, HSUPA, HSOPA, MIMO. - Futures générations : débits, caractéristiques (LTE et UMB). - La mobilité intertechnologies : Handover vertical et radio cognitive. - Le rôle d'ip mobile dans une architecture hétérogène. - Les capteurs, RFID, NFC, comment les connecter. Interconnexion des mondes virtuels et réels. 3) Prospective pour l'internet mobile - La mobilité, UMTS, 4G et routeurs radio. - Distribution de contenus. Signalisation. Contrôle. - Qualité de service sur réseau fixe et mobile. 4) Evolution des technologies d'acheminement dans les réseaux - Commutation : très haut débit, label et contenus. - Routage par contenu et routage XML. - Les overlays, distributions de contenus et P2P. - Les architectures orientées services. 5) La maîtrise de la qualité de service (QoS) - Invariants de la QoS : de la conception aux algorithmes. - Ingénierie du trafic. Calcul de bornes de bout en bout. - Contrôle d'admission. Ordonnancement. - Gestion de files d'attente : RED, RIO. - Projection des résultats dans diverses technologies. - La classification applicative. La solution RTP/RTCP. 6) Les technologies des réseaux d'acheminement et leurs évolutions - L'ATM, le mythe du réseau universel. - L'ATM dans les réseaux des opérateurs. Catégories de service et contrôle de flux. - Ethernet pour tout faire! Du 10 Mbit/s au 10 Gbit/s. - Du réseau local au réseau grande distance. Le Ethernet First Mile pour l'accès Fibre. - IP nouvelle génération. - IPv4 et IPv6. Les avantages d'ipv6 pour le haut débit et le multimédia. La QoS dans un réseau IP. - Le routage IP multicast. Les modèles INTSERV et DIFFSERV. La signalisation et RSVP. - Les classes de service : EF, AF et BE. DIFFSERV et MPLS. DIFFSERV et INTSERV. - MPLS et la nouvelle génération Internet Télécom. Commutation de label. Origines et motivations. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 13

14 - Protocoles LDP, CR-LDP, RSVP-TE. Génération G-MPLS. - Comparaison MPLS et IP natif. Déploiements et acteurs. - Les technologies support : VLAN, VPN, les Overlay. SDN. NFV (Network Function Virtualization). 7) Boucle locale - Les solutions fibres optiques (FTTC, FTTH). - Les solutions câble coaxial. Modems câbles. - Les solutions paires torsadées métalliques. Modems ADSL. Débits. Autres options xdsl. DSLAM. - L'intégration : le triple-play et le quadruple-play. - Le réseau de domicile : l'utilisation du Wi-Fi et du CPL (Courant Porteur en Ligne). Architectures. 8) Les réseaux sans fil - Les WPAN. Nouvelle génération et normes IEEE UWB (Ultra Wide band) et les très hauts débits. Bluetooth 3.0, produits WUSB et WINET. ZigBee. - Les WLAN. L'environnement Wi-Fi avec les IEEE a/b/g/n. - Handovers, qualité de service et sécurité. Fast handover et mesh networks. - Les WMAN. Réseaux métropolitains et IEEE WDSL. - ADSL Mobile et IEEE e. WiMAX. - Les WRAN. Les communications sans fil régionales dans les bandes vidéo de télévision et l'ieee Les antennes intelligentes et la radio cognitive. - L'intégration des solutions Wi-xx. - L'intégration des réseaux sans fil avec l'ieee La compétition avec la 4G. 9) La voix sur IP - La convergence. Transmission voix sur IP, ToIP et VoIP. - Le passage au tout IP pour la téléphonie. Standardisation. Industriels impliqués. - H323 : transposition de la téléphonie classique. - Architecture et mise en place d'une signalisation compatible avec celle de la téléphonie classique. - L'approche SIP ou la définition de services ouverts. - Un système de signalisation ouverte pour construire des services. - Produits. Consortium SIP Forum. Intégration dans les systèmes de téléphonie mobile 3G. - Architectures comparées de SIP et H MGCP et les Gatekeeper. - Interconnexion d'équipements de ToIP et de téléphonie classique. - Intégration de services hétérogènes. 10) La sécurité - Le modèle de sécurité de l'internet est-il encore viable? Authentification, RADIUS et IEEE 802.1x. - Chiffrement et signature électronique. - La classification des flux à des fins de sécurité. - La nouvelle génération de firewall. Les cartes à puces. - La distribution de certificats (PKI). ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 14

15 Séminaire de 3 jour(s) Réf : RSW Informaticiens et ingénieurs réseaux souhaitant se spécialiser dans les réseaux cellulaires. Responsables réseaux mobiles et responsables études. Bonnes connaissances dans le domaine des réseaux d'entreprise. Prix 2015 : 2610 HT 6 oct. 2015, 8 déc Bruxelles 6 oct. 2015, 8 déc Geneve 6 oct. 2015, 8 déc Luxembourg 6 oct. 2015, 8 déc Réseaux sans fil/wi-fi, solutions et applications Best OBJECTIFS Le monde des réseaux sans fil s'enrichit rapidement de nouvelles normes et de nouveaux standards. Ces réseaux permettent de connecter entre eux les équipements de l'entreprise de type voix, données, images. Ils sont également à la base des " hot spots " des opérateurs. Les réseaux IEEE (Wi-Fi et toutes les déclinaisons), Bluetooth, UWB, Zigbee, IEEE , WiMAX, WRAN, etc., seront étudiés en détail dans ce séminaire ainsi que les applications qui peuvent y être associées. 1) Principes des réseaux sans fil 2) Bluetooth, UWB, ZigBee et IEEE ) Wi-Fi #IEEE ) Les réseaux mesh et les réseaux ad hoc 5) Les normes IEEE et WiMAX 1) Principes des réseaux sans fil - Introduction aux réseaux sans fil. - Comparaison avec le fixe. Les diverses générations. - Les WPAN, WLAN, WMAN, WRAN. - Les caractéristiques et les performances attendues. - Les handovers et l'intégration des solutions. - L'intégration des réseaux sans fil dans l'entreprise. - Débits nécessaires. Applications disponibles. - Environnement domotique, de bureaux et d'entreprise. - Les " hot spots " des opérateurs. - Les avantages des technologies Wi-Fi. - Les problèmes durs posés par Wi-Fi aux opérateurs. - Les handovers. - Le problème de la mobilité. Les différents types. - L'intégration avec les mobiles. 2) Bluetooth, UWB, ZigBee et IEEE ) Les autres solutions 7) Les protocoles et les applications des réseaux sans fil 8) La mobilité dans les réseaux sans fil 9) L'Internet ambiant 10) La 3G vs WLAN et interconnexion - Les normes IEEE et les technologies UWB, Zigbee et Bluetooth. Le soutien des industriels. - La technologie IEEE et Bluetooth. - IEEE La technologie à très haut débit UWB. - Le consortium Wimedia et WUSB. - IEEE et les produits ZigBee. - Les technologies de réseaux personnels. 3) Wi-Fi #IEEE Wi-Fi (IEEE b/g). - Les raisons de son succès. Les particularités. - Equipements Wi-Fi : cartes et points d'accès. - Couche MAC : CSMA/CA. Bandes de fréquences. - Intégration Ethernet. Débits et performances. - La technique d'accès au support physique. - La qualité de service et l'ieee e. - La parole téléphonique et les flux " stream ". - Les commutateurs et les contrôleurs Wi-Fi. - L'ingénierie et la gestion des réseaux Wi-Fi. - L'avenir de la norme IEEE b avec l'ieee n et l'introduction des techniques MIMO. - Contraintes. Equipements. Coût. Configuration. 4) Les réseaux mesh et les réseaux ad hoc - Définition d'un réseau mesh et d'un réseau ad hoc. - Routage dans les réseaux mesh. Protocoles de routage : proactifs (OLSR, DSDV) et réactifs (AODV, DSR). - Sécurité et QoS dans les réseaux ad hoc. 5) Les normes IEEE et WiMAX - Définition : boucle locale radio (BLR) et accès WDSL (Wireless DSL). - Concurrence avec les solutions fixes. - Les techniques et les fréquences disponibles. - WiMAX. Performances attendues. Normalisation IEEE ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 15

16 - WiMAX mobile. Comparaison à la 3G/4G. 6) Les autres solutions - La génération de réseaux sans fil régionaux WRAN. - L'intégration des canaux de télévision et l'ieee La radio cognitive. La télévision interactive. - L'intégration des réseaux sans fil dans un réseau unique. IEEE et le handover vertical. - La continuité de service et l'internet hertzien. 7) Les protocoles et les applications des réseaux sans fil - L'environnement IP. Les problèmes du slow start. - Les technologies MIMO et l'augmentation des débits. - Les réseaux de domicile : UPnP et DLNA. - Les applications : parole, vidéo, production, P2P... 8) La mobilité dans les réseaux sans fil - IP Mobile et la gestion de la mobilité interdomaines. - Les réseaux cellulaires : GSM, GPRS, EDGE. - Les réseaux 3G (UMTS) et 3G+ (HSDPA et HSUPA). - La méthode d'accès OFDMA et les réseaux HSOPA. - La future génération : LTE et UMB. - Les handovers horizontaux, diagonaux et verticaux. 9) L'Internet ambiant - Les développements. Les villes Internet. - L'intégration dans la nouvelle génération IP. - Réseaux de capteurs. Poussières électroniques. 10) La 3G vs WLAN et interconnexion - L'opposition 3GPP/3GPP2 et Wi-xx. La concurrence avec l'umts. - La quatrième génération de mobiles (4G) et l'intégration. UMA et IMS. - Interconnexion des LAN et des WLAN. - Contrôle de la zone de couverture. Segmentation du réseau. - Firewall et zones démilitarisées. - Protection du poste client. Utilisateurs nomades, VPN et réseaux sans fil. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 16

17 Séminaire de 2 jour(s) Réf : VIP Responsables réseaux, responsables études, responsables SI, chefs de projets, architectes réseaux, ingénieurs systèmes et réseaux. Connaissances de base en réseaux. Prix 2015 : 1900 HT 10 sep. 2015, 12 nov Bruxelles 1 oct. 2015, 3 déc Geneve 1 oct. 2015, 3 déc Luxembourg 1 oct. 2015, 3 déc Téléphonie sur IP, architectures et solutions Best OBJECTIFS Ce séminaire propose une synthèse des solutions de téléphonie sur IP. Il présente les concepts fondateurs et les finalités. Il décrit l'essentiel des protocoles sous-jacents et traite les problématiques de migration, de performance et de sécurité. Les différentes solutions possibles sont analysées et illustrées au moyen d'études de cas réels. 1) Rappels réseaux et télécoms 2) La téléphonie sur IP 3) L'essentiel des protocoles (H323, SIP...) 4) Migrer vers la téléphonie sur IP 1) Rappels réseaux et télécoms 5) Intégration et administration 6) Performance et QoS des réseaux ToIP 7) La sécurité 8) L'avenir - Le RTC : le Réseau Téléphonique Commuté. - Le service téléphonique d'entreprise. Son architecture. - Ses éléments actifs (PABX, Terminaux). Les services disponibles. Ses contraintes et limitations. - L'architecture Internet, les réseaux TCP/IP. - Le réseau de données d'entreprise. Son architecture. 2) La téléphonie sur IP - Définition et concepts. Le vocabulaire de la ToIP. - Les réseaux d'entreprise et leurs évolutions : Voix et Données, convergence vers un seul réseau. - Pourquoi migrer vers la ToIP? - Comment intégrer la ToIP au système d'information de l'entreprise? - Comment interopérer avec les réseaux téléphoniques classiques? - Les fonctionnalités utilisateur apportées par la ToIP. - Le marché et ses acteurs. 3) L'essentiel des protocoles (H323, SIP...) - Rôle et intérêt de chacun des protocoles. - Présentation et architecture H323. Principes et définitions. - Composants H323 : gatekeeper, MCU, gateway. - Communication H323 : RAS, H225, H Exemples d'architectures d'entreprise. - Présentation et architecture SIP. Principes et définitions. - Composants SIP : proxy, registrar, redirection, location. - Communication SIP : enregistrement, localisation, appel, mobilité. - Exemples d'architectures d'entreprise. - Les autres protocoles VoIP. - MGCP, MEGACO, H Le protocole IAX, le protocole Open Source d'asterisk. 4) Migrer vers la téléphonie sur IP - Les clés du choix pour la ToIP. - Les motivations des entreprises pour le passage à la ToIP. - Le coût : les plus (les communications, la maintenance), les moins (le matériel, les compétences). - Les nouveaux services : améliorer la productivité des collaborateurs (VisioConf, Mobilité, etc.). - L'évolutivité du réseau et de ses applications. - L'image de l'entreprise. Scénarios d'entreprise et solutions du marché. - Plusieurs solutions, pour différentes entreprises. L'interconnexion PABX-PABX. - La migration vers le PABX IP : exemples de solutions constructeurs, ses avantages et ses contraintes. - Les solutions de type IP Centrex : exemples de solutions opérateurs, ses avantages et ses contraintes. - Peer-to-peer : le modèle Skype et Wengo. Satisfaction et maturité des solutions. - La gestion d'un projet ToIP. - Les différentes étapes. L'analyse du besoin et l'audit des réseaux. - La comparaison des solutions disponibles, l'adaptation de la solution à l'entreprise, la migration... - Les clés de la réussite. Les freins. Travaux pratiques TPE, PME et Grands comptes. Fonctionnalités, analyse du coût, disponibilité, maintenance. 5) Intégration et administration - Outils d'administration constructeurs. Sondes de mesure de la QoS. - Intégration avec les bases de données utilisateurs : LDAP, SSO. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 17

18 - Utilisation et mise à jour des équipements réseaux : DHCP, TFTP, DNS. - Les terminaux de téléphonie mobiles (VoIP sur WiFi, DECT, terminaux bi-mode). - Les liens : xdsl, Ethernet, liaisons radio, dimensionnement. 6) Performance et QoS des réseaux ToIP - Pourquoi les réseaux de données n'apportent pas la fiabilité requise pour le transport de la voix? - La référence en matière de fiabilité : le RTC. - Forces et faiblesses des réseaux de données en matière de qualité de service. - Concepts de la QoS. Le délai, la gigue, la perte de paquets. - L'impact de la QoS d'un réseau IP sur la ToIP. - Le transport de la voix. - Numérisation de la voix : utilisation des codecs. - Pour compenser le manque de fiabilité des réseaux IP, utilisation de protocoles spécifiques : RTP et RTCP. - Résumé des flux en jeu dans la ToIP. La signalisation (acheminement des appels). - Le média (voix, vidéo). - Apporter de la performance aux réseaux IP. - Renforcer la bande passante. - Les outils de gestion de la QoS pour les réseaux IP (802.1P/Q, RSVP, DiffServ, MPLS...). - Les référentiels de qualité en VoIP : E-model, PESQ, PAMS, PSQM. 7) La sécurité - Problématique du passage aux solutions ToIP. De quoi doit-on se protéger, de qui, pourquoi peut-on être attaqué? - Les menaces connues. La confidentialité : protéger les flux media et les données de type signalisation. - L'intégrité : contrôler et empêcher les modifications des données. La disponibilité et le déni de service. - L'usurpation d'identité. La fraude. Le spam. - La réglementation : les obligations légales de sécurité et les freins au développement technologique. - La problématique des services d'urgence. 8) L'avenir - Les évolutions des opérateurs : convergence fixe/mobile et abandon du modèle RTC pour la VoIP. - Les technologies de la convergence : WiMax, MPLS. - Les nouveaux services et usages multimédias. - IMS, IP Multimedia Subsystem, le réseau multimédia de demain. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 18

19 Cours de synthèse de 2 jour(s) Réf : XML Architectes des systèmes d'information, responsables de projets, analystes et développeurs désirant comprendre XML et JSON, de manière à les mettre en œuvre dans des architectures Web. Connaissances de base en architectures applicatives et développement logiciel, en particulier dans le domaine du Web. Prix 2015 : 1690 HT 24 sep. 2015, 26 nov Bruxelles 1 oct. 2015, 3 déc Geneve 1 oct. 2015, 3 déc Luxembourg 1 oct. 2015, 3 déc XML & JSON, synthèse Best Standards incontournables dans les échanges de données textuelles sur le Web, XML et JSON ont pris une place majeure dans les applications Web, les systèmes d'information, l'intégration de données et d'applications. De son côté XML, à la base de nombreux autres langages, s'est entouré d'une multitude d'outils pour la définition et la manipulation de données. JSON quant à lui, propose un format de données plus simple et s'intègre plus facilement avec les langages de programmation. Ce séminaire vous propose une vision exhaustive des usages de XML et de JSON au sein des systèmes d'information. OBJECTIFS PEDAGOGIQUES Lire et comprendre des documents XML et JSON Modéliser et définir des données en XML et JSON Choisir les outils adaptés aux besoins de votre application. Comprendre la place de XML et de JSON dans les architectures Web 1) Concepts de base 2) Introduction à XML et JSON 3) Définition de données XML avec DTD et XMLschema 4) Définition de données JSON 5) Navigation dans les arbres XML avec Xpath 1) Concepts de base 6) Le langage de styles XSL 7) Traitement de XML avec SAX et DOM 8) Bases de données XML et JSON 9) Architecture SOA et Web Services - Gestion de documents : structure, contenu et présentation. - Langages à balises : SGML, HTML et CSS. Comparaison avec les langages WYSIWYG. - Le Web 2.0, XML et JSON. Communication navigateur-serveur asynchrone avec AJAX. - Le client riche avec les technologies HTML5, CSS3 et JavaScript. Place de XHTML 2.0? 2) Introduction à XML et JSON - Le modèle de données XML : éléments et attributs, document bien formé et valide. - Représentation sérialisée ou arborescente, le modèle logique XML Infoset, le parsing de XML - La galaxie XML : standards techniques et standards métiers. - XML et bureautique : les standards Open Document d'open Office et OpenXML de Microsoft. EXI : l'xml compressé. - Le modèle de données JSON : objet, tableau et valeurs littérales. - Intégration avec les langages de programmation (JavaScript, PHP...). Les frameworks utilisant JSON (jquery, Angular...). - Le parsing de JSON. Différences avec XML. - Les outils de développement XML et JSON. 3) Définition de données XML avec DTD et XMLschema - Document Type Definition (DTD) et typage des documents. - Définition d'éléments, d'attributs, d'entités ; éléments simples et composés, entités paramètres. - XMLschema : type simples et types complexes, déclaration des éléments et des attributs. - XMLschema : Les constructeurs de collections, héritage de types, réutilisation de définitions. - Les espaces de noms xmlns : intérêt pour l'intégration de données XML. - Les bonnes pratiques : règles d'écriture DTD ou schémas XML, la gestion de versions. - Les principaux outils de développement de DTD et schémas XML. 4) Définition de données JSON - Schéma JSON : concepts de base, mots-clés de validation, mots-clés hyper-médias. - Les méta-schémas pour définir les schémas JSON et les formats Hyper-Schema. - Les schémas standards : ex. coordonnées géographiques, card, calendrier, adresse... - Bibliothèques de validation de schémas JSON. 5) Navigation dans les arbres XML avec Xpath - L'adressage des nœuds dans un arbre XML : navigation et expressions de chemin. - Terminologie Xpath : nœuds, syntaxe des expressions, axes de navigation. - Expressions de chemin Xpath : parcours des nœuds, expressions régulières, prédicats de sélection, fonctions. 6) Le langage de styles XSL ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 19

20 - Transformation de données avec XSLT: les règles de production, sélection des nœuds avec XPath, production des résultats. - Exemples de transformation XML-XML, XML-HTML. - Les processeurs XSLT. Intégration dans l'architecture n-tiers. - Formatage des documents avec XSL/FO : objets, masques, mises en page. - Les processeurs XSL/FO. Intégration avec les processeurs XSLT. 7) Traitement de XML avec SAX et DOM - Traitement événementiel avec l'api SAX, exemple d'utilisation avec des objets Java, les parseurs SAX. - Traitement par programme via l'api DOM, utilisation du parseur SAX pour la traduction de XML en objet, les parseurs DOM. - Les outils de développement d'application XML. Conversion XML/JSON. 8) Bases de données XML et JSON - Bases de données orientées-document : XML ou JSON comme modèle de données. - Stockage et indexation des documents, stockage relationnel. - Langages de requêtes pour XML : SQL/XML, XQuery, XUpdate. - Langages de requêtes pour JSON : JSONiq, JsonPath, Json Query, Jaql. - SGBD orienté-document (XML, NoSQL) versus SGBD relationnel avec support XML/JSON. - Intégration de données : vues intégrées de données hétérogènes en XML, intégration de schémas, traitement de requêtes. - Les principaux outils d'intégration de données XML : EII (Enterprise Information Integrators). 9) Architecture SOA et Web Services - Web Services : client, fournisseur, annuaire de services et intégration d'applications. - Description des services avec WSDL. Référencement dans l'annuaire UDDI. - Protocoles de communication XML : XML RPC et SOAP. - Architectures légères avec ReST. - Choisir la bonne architecture Web Services : ReST/JSON versus XML/SOAP. - Qualité de services : WS-Transaction, WS-Coordination, WS-Security. - Intégration dans les serveurs d'applications.net et JEE. - Relations entre SOA et Web Services. - La composition de services : modélisation de processus métiers et workflows. - XML et WSDL au coeur du BPM. Le standard BPEL. - Evolutions des solutions EAI vers les ESB, XML au coeur du SOA? ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 20

21 Séminaire de 3 jour(s) Réf : IRT Chefs de projets, décideurs informatiques, développeurs, responsables informatiques, Webmasters. Aucune connaissance particulière. Prix 2015 : 2610 HT 29 sep. 2015, 8 déc Bruxelles 29 sep. 2015, 8 déc Geneve 29 sep. 2015, 8 déc Luxembourg 29 sep. 2015, 8 déc Les technologies du Web, synthèse Best OBJECTIFS Ce séminaire de synthèse vous permettra de faire un point complet sur les technologies du Web. Il vous présentera d'une manière simple et concrète, les infrastructures et les techniques sous-jacentes, les standards et les outils disponibles pour développer des applications efficaces et sécurisées. Il vous montrera l'impact de l'introduction des nouvelles technologies telles que la mobilité ou le commerce électronique sur les applications et plus généralement sur les comportements et la société. 1) Le système d'information 2) Fonctionnement d'une infrastructure Internet 3) Les services de base 4) La sécurité 5) Technologies côté client 1) Le système d'information - Rôle des applications intranet, Internet, Extranet dans le système d'information. - Nouvelle infrastructure. Evolution vers les architectures n-tiers. - Evolution vers le Cloud Computing. 2) Fonctionnement d'une infrastructure Internet 6) Technologies côté serveur 7) Les serveurs Web et les serveurs d'applications 8) Les architectures distribuées et les Web Services 9) Mobilité - Architecture. Protocoles IP, IPv6, ICMP, UDP, TCP. Adressage, ports applicatifs, DNS, routage. Qualité de service MPLS. - Topologie du réseau : fournisseurs d'accès. Opérateurs. Evolution vers les hauts débits : fibre optique FTTH. 3) Les services de base - Messagerie : mime. Les protocoles (POP3, IMAP4, SMTP). Le spam. Clients et serveurs de messagerie. Failles de sécurité. - Annuaires : concept. Gestion des utilisateurs, Whois, X.500. Protocole LDAP. LDIF. OpenLDAP, Domino. Critères de choix. - Moteurs de recherche : indexation, référencement, classement. Analyse du trafic, liens sponsorisés, Google Adwords... - Outils collaboratifs : quels outils pour quels besoins? Web 2.0. portail, blog, wiki, bureautique en ligne... - Réseaux sociaux d'entreprise, les espaces collaboratifs, les CMS (Jive, SharePoint, Drupal...) - Multimédia sur IP : image, son, vidéo à la demande, streaming. Diffusion multicast. IPTV. Protocole SIP, la VoIP, H Le commerce électronique : principe. Les plateformes (Magento, Prestashop...). Le e-paiement. 4) La sécurité - Les types d'attaques sur TCP/IP. - Services de sécurité : confidentialité, authentification, intégrité, refus de service, non-répudiation. - Authentification : Active Card, Secure ID, biométrie... Authentification PPP. SSO, Authentification Radius, Kerberos... - Sécurité d'accès : le firewall, le proxy. Architecture, la DMZ. Le filtrage de paquets, les routeurs filtrants, ACL. - Réseau privé virtuel : VPN. Fonctionnement IPSEC, les protocoles sécurisés L2F, PPTP. Tunnel de sécurité, SSH. L'offre. - Cryptographie : législation. Clé publique (PKI/EGC), certificat, signature électronique, SSL. Le tiers de confiance. 5) Technologies côté client - Les navigateurs, leurs impacts. Les plug-ins. Les URI, le protocole HTTP. - Les langages HTML5 et CSS3. - Les API JavaScript HTML 5 (gestion de la persistance, accès aux ressources des terminaux...). - Les frameworks JavaScript (jquery, AngularJS, BackBoneJS...). - Les spécificités des terminaux mobiles et des tablettes : le Responsive Web Design. - Les technologies d'industrialisation du Front End (Grunt, Bower, Yeoman, Jasmine...). - Le langage XML, les XML Schema. Les parseurs. - Les interfaces graphiques XML : SVG, XAML. Définition des interfaces Android via XML. - Les interfaces riches et leur ergonomie : Java FX8, QT, Flash, Ajax. - Les traitements XSLT. La publication avec XSL-FO. Les services Web. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 21

22 6) Technologies côté serveur - Les architectures n-tiers. Les approches orientées composants. - L'architecture JEE 7 (JSF, JPA, EJB, JAX-RS...). Le framework Spring 4. - Le framework.net 4 et les frameworks associés (NHibernate...). - PHP, Zend Framework 2, Symfony 2. - Genèse du JavaScript côté serveur et de Node.js. Le moteur Google V8. - L'accès aux données. 7) Les serveurs Web et les serveurs d'applications - Les serveurs : bases de données, applications, Web. Leur positionnement par rapport à Internet. - La répartition de charge et la haute disponibilité, NginX. L'approche cluster. - Les serveurs Web (Apache, IIS, wampserver...). Serveurs Javascript NodeJS. Hébergeurs. - Les serveurs d'applications. Service de présentation, d'objets distribués, de transaction, d'administration... - L'offre commerciale : IBM WebSphere, Oracle Application Server... L'offre Open Source : Tomcat, JBoss, GlassFish. 8) Les architectures distribuées et les Web Services - Les standards (SOAP, WSDL, UDDI, BPML, BPEL), mise en œuvre. - Les services Web SOAP et REST. La connexion des Web Services aux applications existantes. - Les architectures SOA. Spécificités. Panorama des autres technologies. - Les plateformes de Cloud Computing : IAAS, PASS, SAAS (Amazon Web Services, Azure...). - Le Big Data et le NoSQL (Hadoop, Cloudera, MongoDB, Cassandra). - La virtualisation des ressources. 9) Mobilité - Les PAN et les normes WI-FI, Wimax, Bluetooth. Réseaux LAN, Wireless Wan, boucle radio. - Technologies en environnement cellulaire : GSM Data, GPRS. Réseaux haut débit EDGE, UMTS, HSDPA. De l'umts vers la 4G. - Réseaux haut débit. Réseaux privés sans fil. IP en environnement mobile. Terminaux nomades. La sécurité. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 22

23 Séminaire de 2 jour(s) Réf : PEC Directeurs informatiques, architectes techniques, directeurs de projet maîtrise d'œuvre/maîtrise d'ouvrage. Portails et gestion de contenu, synthèse OBJECTIFS Ce séminaire vous permettra d'appréhender les enjeux d'un portail dans le cadre de la stratégie et du système d'information de l'entreprise, d'identifier les besoins génériques et les spécificités propres à chaque famille de solutions, ainsi que les composants organisationnels liés à la mise en place d'une solution EIP/ WCM. Connaissances de base de ce qui constitue un système d'information (Annuaire, ERP, applications spécifiques ). Prix 2015 : 1900 HT 1) Les besoins génériques des entreprises 2) Les enjeux organisationnels 3) Gestion du projet de collecte des contenus 4) Gestion du projet de diffusion des contenus 5) Etude comparative des solutions leaders 6) Acteurs locaux et solutions Open Source 7) Panorama des outils collaboratifs 29 oct. 2015, 17 déc ) Les besoins génériques des entreprises - Intégration à l'existant. Catégorisation et publication de contenu. Automatisation des processus. Outils de collaboration. Personnalisation. Recherche. 2) Les enjeux organisationnels - La stratégie de l'entreprise doit être la référence constante : que peut/doit faire le portail et/ou la gestion de contenu pour contribuer à la mise en œuvre de cette stratégie? - Comment évaluer cet apport? - Quels sont les points à surveiller quand on associe des solutions d'éditeurs différents? - Peut-on prévoir une intégration complète des produits de gestion de contenu dans les portails? 3) Gestion du projet de collecte des contenus - Comment différencier l'exploitation des contenus : documents natifs (Excel, PDF ), contenus purs Web? - Comment saisir ces contenus? - Comment les documents (granularités, contenus composites, données structurées/non structurées )? - Les circuits de validation à mettre en place (exemples d'organisation à 2, 3, 4 niveaux). Définir les rôles et les responsabilités : rédacteur en chef, chef de rubrique, webmaster Inciter la contribution de tous. 4) Gestion du projet de diffusion des contenus - Les mécanismes des templates. - L'analyse des cibles d'utilisateurs et des canaux de diffusion. - Les besoins de personnalisation. - Gérer les problématiques complexes : multilingue, multisite, sites en marque blanche. 5) Etude comparative des solutions leaders - La cartographie du marché et des tendances. - Une harmonisation des données en XML est-elle réaliste? - Le positionnement des éditeurs. - Evaluation des principales offres : InStranet, Mediapps, Vignette, Open Text, Hummingbird, Tridion, Plumtree, Interwoven, Divine, Documentum, IBM, Novell, Oracle, BEA, MOSS. 6) Acteurs locaux et solutions Open Source - Quel avenir pour les acteurs locaux? - Les spécificités des solutions Open Source. - Panorama : JBoss, Liferay, Jetspeed, uportal, Alfresco, Noheto, Jalios, Jahia, KPortal, CPS, ez publish, Drupal, Typo3, Plone, SPIP, Midgard... 7) Panorama des outils collaboratifs - L'évolution du collaboratif dans les entreprises. - Une typologie des applications collaboratives. - Les standards émergents : JSR 170, Webdav, ical... - Les nouveaux outils de collaboration (Wiki, Blog, Social Networking...). ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 23

24 Séminaire de 2 jour(s) Réf : WRS Responsable de projets Web / intranet, responsable RH, responsable communication, manager. Connaissances de base sur l'usage des outils collaboratifs (messagerie, GED, intranet...). Prix 2015 : 1900 HT 29 oct. 2015, 3 déc Web 2.0 et réseaux sociaux en entreprise, synthèse OBJECTIFS Ce séminaire vous apportera les connaissances nécessaires à la compréhension du Web 2.0. Il détaille les pratiques collaboratives véhiculées par ce concept afin d'en identifier le potentiel pour l'entreprise et analysera les outils associés Wiki, RSS... avec un focus particulier sur les réseaux sociaux d'entreprise. 1) Définition du Web 2.0 2) Socle applicatif du Web 2.0 3) Applications Web 2.0, leur apport 1) Définition du Web Concepts novateurs par rapport au Web Doit-on réellement parler de rupture technologique? 2) Socle applicatif du Web 2.0 4) Impacts sur les projets Web 5) Réseaux sociaux en entreprise - Nouvelles interfaces utilisateur. - Principaux apports : intégration d'applications sur le poste client. - Alternatives : XHTML/Ajax, Flex, Silverlight, Widgets... - Modèle d'architecture promu par le Web 2.0. Approche REST/SOA. - Mise à disposition de services via les Open API (photos, géolocalisation...). - Formats d'échanges : RSS, Atom, JSON... - Modèle de sécurité. Services transversaux. Authentification unique : OpenID, Facebook Connect... - Autres services : Open Social, Open Stack... Les micro-formats. 3) Applications Web 2.0, leur apport - Environnement de productivité personnelle : utilisation des flux RSS. - Outils de gestion des préférences. Blogs. Gestion de réputation numérique. - Réseaux d'intérêt : le Bookmarking social. - Mécanismes de tagage. Moteurs de recommandations. Le " Crowdsourcing ". Les Wiki. - Disponibilité de plateformes applicatives. - Solutions de collaboration Web. Mashups : l'alternative aux portails d'intégration. 4) Impacts sur les projets Web - Contraintes d'accessibilité. - Référencement. - Choix technologiques. - Risques liés au développement à base d'ajax. - Nouveautés en gestion de projet : SCRUM, planification poker... 5) Réseaux sociaux en entreprise - Principe. Etat des lieux : utilisation par pays, par CSP, par fournisseurs. - Se connecter à un réseau social. Principales plateformes. Positionnement des réseaux sociaux publics et cibles. - Succession des générations dans les entreprises : les baby-boomers, les générations X et Y. - Motivations. Besoin d'innovation. Freins du management traditionnel. Modèles d'adaptabilité selon G. Hamel. - Typologie des réseaux sociaux : quatre types de réseaux sociaux reprenant les principes d'adaptabilité. - Cas d'utilisation. Principales fonctionnalités d'un réseau social : fonctions membres, liens et groupes. - Modèles de mise en oeuvre. Offres produits groupware : Microsoft, IBM, Google... Offres #" Pure Player "#. - Offres plateforme d'intégration d'applications sociales. Etat de l'art des solutions disponibles : hébergées, SaaS, etc. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 24

25 Séminaire de 3 jour(s) Réf : NTI Dirigeants informatiques, managers SI ou toute personne désirant connaître les tendances technologiques actuelles et futures. Connaissances de base en systèmes d'information. Prix 2015 : 2610 HT 6 oct. 2015, 8 déc La révolution digitale : synthèse sur l'évolution des technologies L'omniprésence du digital et des techniques associées sur le Web ont impulsé de nouvelles approches permettant la mise en place d'architectures souples, évolutives et aptes à satisfaire les besoins d'agilité de l'entreprise. Faut-il dire Numérique ou Digital? Ce séminaire vous permettra de bien comprendre les concepts de ces technologies et leurs impacts sur votre organisation. Vous verrez les évolutions côté client, les technologies serveur, les approches collaboratives, la sécurité et les enjeux liés aux données (Big Data, décisionnel...). OBJECTIFS PEDAGOGIQUES Comprendre les concepts des technologies digitales Connaître les évolutions des réseaux et des solutions de géolocalisation Découvrir les nouvelles technologies côté client Découvrir les nouvelles technologies côté serveur Connaître les nouvelles architectures et leur sécurité Connaître les solutions de Cloud Computing et de Big Data Apprendre la gouvernance à l'ère du digital 1) Numérique ou Digital? 2) Réseaux : les évolutions 3) Terminaux, BYOD, Internet des objets 4) Internet et ses services 5) Technologies du poste client 6) Architecture SI et urbanisation 7) Sécurité 8) Cloud Computing 9) Big Data, gestion des données 10) Entreprise digitale, gouvernance 1) Numérique ou Digital? - Définition des concepts numérique et digital. - Enjeux des technologies digitales sur la gouvernance d'entreprise et la compétitivité. - L'innovation, levier primordial pour la compétitivité. - ROI, TCO, flexibilité, impact sur les architectures, la conception applicative. 2) Réseaux : les évolutions - Réseaux filaires (VDSL, Giga Ethernet, etc.). - Réseaux sans fil (wifi, wimax, 3G+, 4G), les offres satellites. - Importance d'ipv6 sur les objets connectés. - Les solutions de géolocalisation, GeoIP, Beacons, outils de scoring. 3) Terminaux, BYOD, Internet des objets - Types de terminaux (wearable, mobile, tablette...). Présentation du BYOD, CYOD, BYOA. - Internet des objets. Positionnement produit. - OS du marché (Windows 8, MacOS, Linux, ChromeOs). - OS HTML5 : Tizen, Firefox OS. Parts de marché. - Enjeux des processeurs (ARM, Intel, x64, quad core...). - Impact des terminaux sur l'ergonomie des applications : Flat Design, widget, Responsive Design. - Impact du tactile sur l'ergonomie. Offres de développement dédiées (Xcode, Android Studio, VS). 4) Internet et ses services - Algorithme de référencement de Google. Les impacts sur la conception Web. - Le Web 3.0 sera-t-il le Web sémantique? Les Rich Snippet. - Les réseaux sociaux (Viadeo, LinkedIn...). - Le partage documentaire, le drive (dropbox, skyrive, google drive...). - Solutions bureautiques (Zimbra, Office ). - Solutions de téléphonie et de visiophonie (Facetime, Hangout, Skype...). - Savoir se former avec Internet. L'e-learning, m-learning, Serious Games. 5) Technologies du poste client - Familles de navigateur (Webkit, gecko, blink, Trident), leurs différences, évolutions. - Rôle futur du navigateur au cœur de l'architecture. - HTML5, CSS3 : solutions de stockage, réseau (websocket, ajax, postmessage). - Frameworks de conception d'interface graphique (bootstrap, AngularJs...). - Retour en force du JavaScript, ECMAScript (côté client, serveur). - Solution hybride cross plateforme avec phonegap, générateur de code (Xamarin, gwt). 6) Architecture SI et urbanisation ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 25

26 - Architecture client-serveur - Virtualisation et supervision (VSphere, Hyper-V). Les solutions de container. - Serveurs Web (apache, IIS, nodejs) et les langages (java, PHP, JavaScript, c#, python, perl). - Serveurs d'application : Weblogic, WebSphere... Les solutions Microsoft. - Protocoles client-serveur (Rest, soap, RSS) et les formats d'échange (json, xml, text). - Bases de données SQL Server, Oracle, MySQL. - Serveurs exadata, Hana SAP. Le "In Memory". Architecture orientée Service SOA. - XML au cœur des échanges (wsdl, xsl, xsl). API au cœur des plateformes ebusiness. Normalisation des bus de service ESB. - Urbanisation du SI et ses composants : EAI, monitoring (BAM), modélisation (BPMN, BPEL). - Portail B2B, B2C, portail collaboratif. 7) Sécurité - Cadre normatif et réglementaire (réglementations SOX, COSO, COBIT ). - Plans de secours, de continuité, PCA/PRA, PSI, RTO/RPO... - Sécurité du poste de travail (antivirus, mise à jour, accès USB...). - Présentation des solutions de sécurité mobile (Android, IOS, Windows Phone...). - Composants de la sécurité (firewall, VPN, DMZ, biométrie, certificats, SSL/TLS, SSO). - Tendance à la fédération d'identité. Dématérialisation et signature numérique. - Sécurisation des échanges Web : ws-security... Les Normes ISO 27002, 27003, ) Cloud Computing - Modèle Software vs Cloud Computing. - Avantages et inconvénients. - Cloud Computing public et privé. Cloud hybride. - Solutions de service (SalesForce et Service Cloud...). Solutions de stockage (Dropbox, icloud...). - Solutions collaboratives (Office Web Apps, Google Apps...). - Impact du SaaS et du Cloud Computing sur le Green IT. 9) Big Data, gestion des données - Big Data. Importance de la valeur de la donnée. - Crawling et le scraping. La classification selon le cycle de vie. - Difficultés en matière de sécurité : augmentation des volumétries, la distribution. - Open Data, libération des données publiques. Les bases de données NoSQL. 10) Entreprise digitale, gouvernance - Importance de l'innovation et de la veille pour la compétitivité. L'e-Réputation, surveillance de son image Internet. - Gestion de contenu et CMS. Le Marketing multicanal et les enjeux de gouvernance. - Méthodes de gestion de projet agile, XP, méthodes de gestion de projet (Prince2 ) et maturité (CMMI ). - Développement Offshore. SLA et ITL au service de la QoS. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 26

27 Séminaire de 2 jour(s) Réf : MBD Dirigeant d'entreprise, directeur financier, responsable métier, responsable maîtrise d'ouvrage, contrôleur de gestion, DSI, responsable informatique, consultant, auditeur, informaticien. Aucune connaissance particulière. Prix 2015 : 1900 HT 1 oct. 2015, 17 déc Bruxelles 8 oct. 2015, 8 déc Geneve 8 oct. 2015, 8 déc Luxembourg 8 oct. 2015, 8 déc L'entreprise face aux défis du Cloud, Byod et Big Data Best Pour faire face à l'explosion du volume des données et au nombre grandissant de périphériques mobiles personnels, des nouvelles technologies comme le Cloud et le Big Data ainsi que des nouveaux concepts comme le Byod - connexion de matériel informatique personnel au réseau d'entreprise - ont vu le jour. Ce séminaire vous permettra de comprendre les impacts structurels et les apports des avancées majeures que représentent Cloud, BYOD et Big Data, ainsi que la nécessité d'adapter la gouvernance des SI à cette nouvelle réalité. OBJECTIFS PEDAGOGIQUES Définir les principes fondamentaux du Cloud, du BYOD et de la Big Data Identifier les impacts structurels du Cloud, du BYOD et de la Big Data Evaluer les apports que représentent le Cloud, le BYOD et Big Data Intégrer les enjeux manageriaux, organisationels et techniques dans la gouvernance SI 1) Le SI actuel révolutionné 2) La révolution du Cloud 3) La révolution du BYOD 1) Le SI actuel révolutionné 4) La révolution du Big Data 5) Les enjeux managériaux 6) Conseils pour tirer profit de cette 3ème révolution informatique - L'impact du Cloud, le Byod et le Big Data dans le SI de l'entreprise. - Les raisons pour lesquelles les entreprises vont devoir faire face à la 3ème révolution informatique. - Les investissements dans ces technologies représentent déjà des dizaines de milliards de dollars. - Plus de la moitié de la dépense informatique se retrouvera en dehors du contrôle des DSI. - Un véritable défi stratégique pour le DSI! - Risque de marginaliser la majorité des pratiques actuelles de gouvernance, de fonctionnement et de gestion des projets. 2) La révolution du Cloud - Les nouveaux outils du Cloud sur la base du modèle SPI (SaaS, PaaS, IaaS). - De nouveaux acteurs émergent marginalisant les acteurs traditionnels du secteur informatique. - Ce nouveau marché est aujourd'hui dominé par un libraire, une agence de pub et un éditeur... - Les apports de la révolution du Cloud sont passés en revue à 360 dans toutes les dimensions de l'entreprise. - Les enjeux stratégiques, l'externalisation, l'impact des changements sur les processus métiers. - Les impacts sur le management, les organisations et les hommes, les problématiques, les partenaires... - L'état de l'art des meilleures pratiques du Cloud Computing en matière de déploiement d'outils, de technologies, etc. - Nouveaux outils : SaaS, PaaS, IaaS. Les différents modèles du Cloud Computing, HaaS (Hardware as a Service). - Quels bénéfices en attendre? Quelles architectures techniques choisir? - Quels nouveaux modèles d'organisation et de gouvernance? Comment doit se positionner la DSI? 3) La révolution du BYOD - Ces nouveaux usages hybrides «pro-perso» ne peuvent plus être ignorés. - Comment les intégrer dans une réflexion globale afin d'anticiper les solutions innovantes de demain? - La génération Y arrive dans nos entreprises avec son lot d'équipements. - Nouveaux outils : mobilité, la révolution du mobile (NFC, RFID...), la tablette, le DaaS, le poste/bureau virtuel, etc. - Quelles sont les questions à se poser avant de s'orienter vers le BYOD? - Quelle est la différence fondamentale avec les outils traditionnels? - Quels bénéfices en attendre? Quels changements fondamentaux à prévoir à terme? - Quels sont les enjeux en matière de sécurité et les aspects juridiques à considérer? - Comment doit se positionner la DSI? 4) La révolution du Big Data - Les nouveaux outils du Big Data. - Les référentiels, Master Data Management, Business Intelligence, Data Warehouse, Data Mining, Open Data, etc. - Appréhender les décisions de manière plus scientifique avec l'approche : «evidence based decision making». - La connaissance fine des clients, de leurs habitudes, de la concurrence, est devenue un levier majeur de compétitivité. - De nouveaux métiers voient le jour comme les «data scientists», les «information managers». ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 27

28 - Comprendre le besoin des entreprises dans le domaine de la prise de décisions. - Quelles lignes directrices pour avancer? - Quelle est la différence fondamentale avec les outils traditionnels? - Comment associer données structurées et non structurées? - Quels bénéfices en attendre? Quels changements fondamentaux à prévoir à terme? - Comment doit se positionner la DSI? 5) Les enjeux managériaux - Stratégique : pourquoi l'entreprise doit-elle revoir ses outils et ses pratiques? - Management : en quoi ces nouveaux concepts modifient singulièrement les modes de management? - Organisation : en quoi ces outils modifient considérablement les structures organisationnelles actuelles? - Technique : les outils transforment littéralement les architectures traditionnelles. - Finance : les enjeux économiques apportent des solutions où les coûts d'investissements sont bien plus faibles. - Juridique : de nouveaux partenariats et contrats doivent être signés. - Sécurité : les enjeux de confidentialité mais aussi de risques opérationnels sont explicités. 6) Conseils pour tirer profit de cette 3ème révolution informatique - Comment approcher ces nouveaux concepts? - Quels sont les opportunités, les bénéfices, les enjeux et les risques potentiels? - Par quoi et comment faut-il commencer? - Comment réaliser les premières expériences? - Quels sont les acteurs internes et externes à identifier? ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 28

29 Séminaire de 2 jour(s) Réf : MNU Dirigeant d'entreprise, directeur financier, DSI, responsable informatique, responsable métier, AMOA, auditeur, consultant Aucune connaissance particulière. Prix 2015 : 1900 HT Les nouveaux Business Models du numérique, synthèse opportunités, enjeux, perspectives La révolution numérique est bien là. Elle va modifier le monde économique en profondeur comme l'a fait le monde industriel en son temps. Toutes les entreprises sont concernées. De nouveaux acteurs à l'instar de GAFA (Google, Apple, Facebook, Amazon) réinventent les Business Models et rendent des pans entiers de l'économie obsolètes. Ce séminaire permettra à tout dirigeant et acteur du numérique de comprendre les tenants et aboutissants de la mutation qui s'annonce afin de s'adapter à ce nouveau contexte. OBJECTIFS PEDAGOGIQUES Savoir tirer parti des nouvelles technologies du numérique pour transformer son entreprise Repenser sa chaîne de valeur en s'inspirant des meilleurs et des nouveaux acteurs Identifier de nouvelles opportunités de business pour son entreprise Imaginer de nouveaux usages pour ses collaborateurs ou ses clients 14 sep. 2015, 30 nov ) La révolution numérique 2) Tendances et ruptures en matière de technologies 3) Nouveaux usages et nouvelles «expériences numériques» 4) Nouvelles méthodes d'innovation 5) Les nouveaux modèles d'affaires 6) Illustration de nouveaux modèles révolutionnant des secteurs bien établis 7) La face cachée du Tout Numérique 8) Le nouveau rôle de la DSI 1) La révolution numérique - L'économie est en pleine mutation : de Kenneth Boulding à Angus Maddison en passant par Robert Merton Solow. - L'économie informatique : des chiffres impressionnants. - L'économie du numérique : la révolution est bien là. - Comprendre ce qui change vraiment : de la macro-économie à l'entreprise. - Le leurre des technologies de rupture ("disruptive technology'"). - Les clés de l'innovation de rupture ('"disruptive innovation"). - GAFA : Google Apple Facebook Amazon - Les nouvelles multinationales. - La stratégie 360 de la Chine et l'équivalent GAFA chinois : Baidu Xiaomi-Lenovo QQ Taobao... - Le rôle des informaticiens dans la révolution numérique. 2) Tendances et ruptures en matière de technologies - L'impact du très haut débit et des réseaux virtuels (SDN et NFV) sur la circulation de l'information. - Le Cloud et le calcul haute performance pour multiplier les interactions en temps réel. - Vitesse de transaction et de communication : quelques millièmes de seconde font toute la différence dans le trading. - Les monnaies électroniques (Bitcoin). - Les objets connectés et le monde de la mesure permanente. - Le Big Data ou la science de la décision. - Les nouvelles interfaces homme-machine : eye-tracking, réalité augmentée, 3D immersive... - Les réseaux sociaux. - L'impression 3D. - L'intelligence artificielle et les robots. - Le transhumanisme. 3) Nouveaux usages et nouvelles «expériences numériques» - ATAWAD : la mobilité universelle au service des individus et des entreprises. - Le Freemium : comment l'utilisateur devient le «produit». - Le User-Generated Content : quand les clients se substituent au service marketing. - Du marketing large bande à la gestion de communautés en ligne : l'avènement de «l'internaute-roi». - Le Do-It-Yourself ou comment développer l'auto-suffisance. - La co-création de masse : Crowdsourcing, Crowdfunding, Crowdshipping... - Les services «alternatifs» qui bousculent l'ordre établi : Uber, AirBnB. - L'économie du partage et de la mutualisation des ressources : Blablacar, TaskRabbit... 4) Nouvelles méthodes d'innovation - Invention versus innovation. - Les innovations de rupture versus les technologies de rupture : les leçons des plus grands. - Les méthodes traditionnelles : le brainstorming d'osborn, le Challenge-Storming, la méthode des six chapeaux... - Les nouvelles méthodes d'innovation : le Bootlegging, l'outcome Driven Innovation, User Driven Innovation, Jugaad... - La sérendipité. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 29

30 5) Les nouveaux modèles d'affaires - Les écosystèmes numériques et leurs chaînes de valeur. - La limite des anciens modèles d'affaires. - Comment les barrières d'entrées traditionnelles explosent? - L'importance d'une véritable stratégie numérique. - Ce qui ne change pas. - La concurrence n'est plus là où l'on croit. - Les entreprises-plateformes et les marchés multi-faces. - La monétisation des données. - L'entreprise Agile : l'innovation continue versus l'amélioration continue. 6) Illustration de nouveaux modèles révolutionnant des secteurs bien établis - Les anciens modèles stratégiques remis en question. - Cas d'étude : l'automobile révolutionnée. - Cas d'étude : l'hôtellerie réinventée. - Cas d'étude : les services publics repensés. - Cas d'étude : la nouvelle santé. - Cas d'étude : la distribution réinventée. - Les leçons à tirer de ces illustrations. - Comment les appliquer dans sa propre entreprise? 7) La face cachée du Tout Numérique - La e-réputation : comment éviter de voir son image dégradée sur Internet? - Les enjeux et les limites de la transparence numérique. - La contrefaçon et les réseaux parallèles : comment s'en prémunir? - L'usurpation d'identité : peut-on vraiment savoir à qui on a à faire? - La propriété intellectuelle a-t-elle encore un sens? - La cybercriminalité au quotidien : comment préserver l'entreprise et son patrimoine? 8) Le nouveau rôle de la DSI - La DSI numérique : de la gestion des équipes à la coordination des prestataires. - Les nouveaux profils et compétences. - Les nouvelles architectures de services. - Pourquoi les systèmes actuels arrivent à leur limite? - Le nouveau positionnement du DSI vis-à-vis de la direction générale. - La «Lean DSI» : nouvelle culture, nouveaux processus, nouveaux outils. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 30

31 Séminaire de 2 jour(s) Réf : DPU Dirigeant d'entreprise, directeur financier, responsable métier, responsable maîtrise d'ouvrage, contrôleur de gestion, DSI, responsable informatique, consultant, auditeur, informaticien. Aucune connaissance particulière. Prix 2015 : 1900 HT 22 oct. 2015, 7 déc Opportunités du digital dans le secteur public enjeux et technologies Afin de préparer la collectivité aux enjeux du numérique et aux nouvelles opportunités liées au réaménagement du territoire, ce séminaire de sensibilisation s'adresse aux dirigeants des ministères, des collectivités locales et territoriales, ainsi qu'à l'ensemble de leurs partenaires privés ou publics. OBJECTIFS PEDAGOGIQUES Définir les enjeux stratégiques, managériaux, organisationnels, financiers, juridiques et de sécurité du digital Examiner les offres, les acteurs et les marchés Identifier les opportunités de modernisation au sein de son organisation Prendre du recul et appréhender les impacts managériaux ainsi que les usages créateurs de valeur pour la collectivité 1) Panorama des tendances technologiques 2) L'impact du numérique sur la collectivité 3) Cité du futur et prospective territoriale 1) Panorama des tendances technologiques 4) Innovation territoriale et développement économique 5) Gestion de la mémoire et de l'identité numérique - Les parcs technologiques de demain et les cités scientifiques. - Donner au Smartphone le rôle de 'télécommande de la ville'. - Les NTIC pour adapter l'habitat aux personnes en difficulté. - Maîtriser la consommation énergétique. - Communiquer avec les infrastructures grâce aux capteurs et réseaux de télémétrie. - Libérer la donnée pour stimuler l'innovation. - Simuler les conditions de vie dans un quartier. - Rendre les immeubles plus intelligents. 2) L'impact du numérique sur la collectivité - Penser aux circuits courts pour une gestion plus efficiente. - Accéder à l'information sans limites. - Assurer la visibilité de ces activités grâce à Internet. - Administrer aussi la dimension virtuelle de la ville. 3) Cité du futur et prospective territoriale - Les districts culturels. - Faire coopérer habitants et commerçants. - Accroître la qualité de vie avec un service personnalisé. - Adapter les méthodes d'analyse décisionnelle aux besoins de la police. - Eduquer les futurs acteurs de l'économie de la connaissance. - Mettre le stationnement à portée d'un clic. - Concevoir de nouvelles interactions avec le milieu urbain. - Adapter la signalétique au numérique. 4) Innovation territoriale et développement économique - Collecter et corréler les données liées à la santé publique. - Privilégier la télésanté. - Réduire les dépenses en recourant aux nouvelles technologies. - Transformer des compétences individuelles en activités rentables. - Produire les biens à domicile. - Le réseau électrique au service du développement durable. - La " clustérisation " des territoires constitue l'un des vecteurs de cette économie du lien. - Mutualiser les équipements. 5) Gestion de la mémoire et de l'identité numérique - Le Web 2.0 comme outil pédagogique. - Assurer un suivi quotidien et personnalisé. - Concilier traces individuelles et respect de la vie privée. - Intégrer les habitants dans la gestion de la ville. - Une logique de déplacement responsable. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 31

32 Séminaire de 2 jour(s) Réf : BYO Dirigeant d'entreprise, directeur financier, responsable métier, responsable maîtrise d'ouvrage, contrôle de gestion, DSI, responsable informatique, consultant, auditeur, informaticien. Aucune connaissance particulière. Prix 2015 : 1900 HT 10 sep. 2015, 12 nov Bring Your Own Device (BYOD), enjeux et solutions Ce séminaire vous présentera le BYOD dans l'optique de répondre aux aspirations de vos collaborateurs. Vous cernerez les enjeux stratégiques, managériaux, techniques, financiers et de sécurité, tout en découvrant les offres, les acteurs et les meilleures pratiques. OBJECTIFS PEDAGOGIQUES Comprendre les enjeux du BYOD et ses incidences sur votre modèle organisationnel Identifier les principaux acteurs, les technologies et les tendances du marché Mettre en œuvre une stratégie de développement du BYOD dans votre organisation Gérer la sécurité des systèmes d'information et des données Intégrer les meilleures pratiques du marché 1) Introduction 2) Nouveaux enjeux et principaux acteurs 3) Sécurité dans le BYOD 4) La gestion opérationnelle du BYOD 1) Introduction 5) Aspects financiers et juridiques 6) Politique et communication 7) Mise en œuvre, transition et bénéfices - Evolution de l'industrie informatique et télécom. Marché de l'entreprise versus marché domestique. - La consumérisation : l'obsolescence programmée, les réseaux, l'innovation, etc. - Le BYOD et les générations Y et Z. - Les tablettes, ordinateurs portables, consoles de jeu, téléphones et smartphones. 2) Nouveaux enjeux et principaux acteurs - Bénéfices. Tendances. Retours sur expérience. - Principaux acteurs. Les OS : marché, différences techniques, etc. - Solutions BYOD aux entreprises. Politiques : Citrix/Cisco, VMware, etc. - Gestion des flottes de portables/tablettes. Le BYOD et le Cloud. 3) Sécurité dans le BYOD - Gérer les problèmes de sécurité. - Sensibiliser les utilisateurs. - Sécurité des données. - Trous de sécurité des périphériques. 4) La gestion opérationnelle du BYOD - MDM / MAM : changement de point de vue, du client/serveur à l'interface/données. - Impact sur le SI. Faut-il adapter le SI? Pièges à éviter. - Virtualisation du poste de travail / bureau virtuel. - Standardisation : HTML5, Web Services, SOA, compatibilité... Coûts de maintenance. 5) Aspects financiers et juridiques - Budgets liés au BYOD. Le PC TCO appliqué au BYOD. Le ROI. Le Go-NoGo du déploiement. - Transfert "real time" des contrats perso-pro et pro-perso. - Prise en charge des coûts : matériel, services et communication. Importance des contrats groupe. Plateformes par défaut. - Clauses : en cas de perte/vol, au regard des données et du matériel. Qui est le responsable? - Gestion de la vie privée. Impact sur le contrat de travail. 6) Politique et communication - Comment ne pas subir le BYOD au niveau du support utilisateur? - La formation repensée : "Just in Time Training" ou "Customized/personalized Training". - Vendre en interne le BYOD. Les acteurs. 7) Mise en œuvre, transition et bénéfices - Faut-il réaliser un pilote? Gestion des VIP. Assurer la transition avec l'ancien modèle. - Voir au-delà des aspects techniques. Généraliser le BYOD. Bénéfices à suivre. - Satisfaction de l'employé. Coûts d'investissements et de fonctionnement. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 32

33 Séminaire de 2 jour(s) Réf : SGD Responsables informatiques, consultants (SSII), chefs de projets et toutes les personnes devant faire partie d'un projet 'smarts cities'. Aucune connaissance particulière. Prix 2015 : 1950 HT Smart Cities, enjeux et perspectives pour la ville du futur Nouveau L'émergence d'un nouveau modèle de ville, les Smart Cities, est une occasion de développer de nouveaux modes de gestion urbaine, de vivre-ensemble et d'engagement citoyen. Ce séminaire vous présentera les enjeux, les défis et la réglementation des Smart Cities en France et dans le monde. OBJECTIFS PEDAGOGIQUES Comprendre les concepts de base d'une Ville Intelligente ou Smart City Evaluer les conséquences de la transformation digitale de l'administration publique Considérer la vision européenne et française des Smart Cities Analyser l'impact des Smart Cities dans la vie quotidienne des administrés 10 déc ) Cadre européen des Smart Cities 2) Smart Cities au service de la performance des villes 3) Smart Cities au service de l'espace public 4) Infrastructures multiservices de ville et développement des Smart Cities 5) Mobilité et déplacements 6) De l'open data vers la Big Data 7) L'éducation du futur 8) La démocratie participative 1) Cadre européen des Smart Cities - Cadre réglementaire (CNIL, Open data...). - Standards (ISO TC21, ISO 9001, ISO ). - Etat de l'art des projets européens et dans le reste du monde (New York, Tokyo...). 2) Smart Cities au service de la performance des villes - Smart Grids. - Vers une optimisation des performances énergétiques : gestion de l'eau, de l'électricité, du gaz... - L'e-administration, vers une simplification et une plus grande performance des administrations. Echanges Principaux projets européens. 3) Smart Cities au service de l'espace public - Équipement. Gestion des déchets. - Comptage intelligent. - Domotique et gestion technique des bâtiments. Réflexion collective La gestion de l'espace public. 4) Infrastructures multiservices de ville et développement des Smart Cities - Infrastructures multiservices : définition et utilité. - Réseau fédérateur multiservice (téléphone, informatique, vidéosurveillance, capteurs). - Réseau très haut débit FTTH. Réflexion collective Identifier une infrastructure multiservice idéale. 5) Mobilité et déplacements - Gestion des flux. - Anticipation des besoins et comportements. - Interfaces d'information pour les usagers. - Un système d'aide à la gestion des déplacements (véhicules intelligents). Réflexion collective La mobilité dans une 'ville intelligente'. 6) De l'open data vers la Big Data - Réutilisation des données publiques : les promesses. - L'ouverture des données publiques en France, points d'améliorations. Quel Business model? - Entrez ici un point de votre chapitre (sans tirets ni aucun signe de début de liste) - Mutualisation des données. - De l'open Data vers le Big Data. Réflexion collective Principaux domaines applicatifs locaux : transports, vie culturelle. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 33

34 7) L'éducation du futur - Ecole numérique. Lutte contre l'échec scolaire. - Relation parents - enseignants - collectivités locales. Réflexion collective Comment profiter du numérique pour limiter l'échec scolaire? 8) La démocratie participative - Faire participer les habitants à la fabrication de la ville. - L'e-référendum. - Signaler des dysfonctionnements via des applications mobiles. Etude de cas Analyse de l'e-référendum fait en Irlande sur le mariage homosexuel. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 34

35 Séminaire de 2 jour(s) Réf : IOB Ce séminaire s'adresse aux responsables réseaux, responsables études, décideurs et entrepreneurs dans le domaine du futur service de l'internet des objets. Connaissances de base des réseaux informatiques. Prix 2015 : 1900 HT 22 oct. 2015, 17 déc Internet des objets, synthèse Ce séminaire présente l état de l art de l Internet des objets. Il en analyse les aspects technologiques et met en évidence ses domaines d application et les services émergents dans de nombreux secteurs comme l'esanté, la surveillance, la traçabilité, l'automatisation des chaînes de production OBJECTIFS PEDAGOGIQUES Evaluer les aspects principaux du domaine de l'internet des objets Identifier la problématique et les solutions techniques inhérentes Découvrir les avantages et inconvénients du domaine de l'internet des objets Juger les opportunités économiques et d'innovations apportées par le domaine de l'internet des objets 1) Concept d'objets et de l'internet des objets 2) Technologies de communication pour l'internet des objets 3) Domaines d'application et nouveaux services Démonstration 4) Mise en réseau dans l'internet des objets 5) Innovation et entreprenariat dans le domaine de l'internet des objets Durant le séminaire, une démonstration illustrera un exemple pratique d'application à base de RFID. 1) Concept d'objets et de l'internet des objets - Les concepts, le modèle et les principes. - Les fonctionnalités, l'identification et la capture. Inférence et décision. Déclenchement à distance. - Concept de terminal et d'objet. Le flashcode, le RFID Tag, le sensor, l'actuator. - Architecture microcontrôleur : microchip et systèmes numériques. - Terminal mono-interface, multi-interface/multimode. Wearable terminal. - La standardisation. 2) Technologies de communication pour l'internet des objets - Le CPL (Courant porteur en ligne). - Réseaux sans fil : Wifi, ZigBee, HomeRF, RFID, NFC... - Communications radio mobiles et radio de courte portée. - Interaction entre les technologies hétérogènes. - Autres technologies : Nanotechnologie, Robotique. 3) Domaines d'application et nouveaux services - La surveillance et le monitoring : écologie, aide à la personne... - L'automatisation de processus autour de la personne : au domicile, au bureau... - L'automatisation de processus autour de l'entreprise et de l'industrie : automatisation des chaînes de production. - L'automatisation de processus autour de la santé : e-gestion des dossiers de malades. 4) Mise en réseau dans l'internet des objets - Limites du modèle IP et consommation d'énergie. - Architecture nano-ip et architecture 6LowPan. Routage : ROLL. Compression IP. - Techniques de nommage et identification d'objets. Object Name Service (ONS). - Architecture d'accès aux services. - Géolocalisation en intérieur et en extérieur. Tracking d'objets. Traçabilité. - Compléments : sécurité et vie privée. Gouvernance de l'internet. - Nouvelles approches : "Autonomic communication". 5) Innovation et entreprenariat dans le domaine de l'internet des objets - Les nouveaux besoins et services. - Les services réseaux de l'internet des objets. Paiement bancaire en mobile et NFC. - Système de surveillance. Touch a Tag. Location based services, Crowdsensing. - Plateformes expérimentales réseaux : Senslab, IoT Lab, Winlab, Arduin... - Le smartphone au centre des nouvelles applications et services. - Initiatives d'innovation : WorldSensing, WiThings, Intelligent Transport Systems, Map-a-Tag. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 35

36 Séminaire de 2 jour(s) Réf : BGA DSI, directeurs techniques, chefs de projet, architectes, responsables SI. Connaissances de base des architectures techniques. Prix 2015 : 1900 HT Big Data, synthèse Best OBJECTIFS L'accroissement continuel des données numériques dans les entreprises et les organismes publics a conduit à l'émergence du «Big Data». Ce concept recouvre les questions de stockage et de conservation de vastes quantités de données, mais aussi celles liées au gisement potentiel de valeur que représentent ces masses de données. Ce séminaire présente les problèmes spécifiques du Big Data et les solutions techniques potentielles, de la gestion des données aux différents types de traitement, qui témoignent d'une rupture par rapport aux moyens usuels d'analyse du fait des quantités traitées. 24 sep. 2015, 26 nov ) Introduction 2) Big Data : traitements, depuis l'acquisition jusqu'au résultat 3) Relations entre Cloud et Big Data 4) Classification, sécurité et confidentialité des données 5) Introduction à l'open Data 6) Matériel pour les architectures de stockage 7) Architecture logicielle 8) Protection des données 9) Méthodes de traitement et champs d'application 10) Cas d'usage à travers des exemples et conclusion 1) Introduction - Les origines du Big Data : un monde de données numériques, l'e-santé, chronologie. - Une définition par les quatre V : la provenance des données. - Une rupture : changements de quantité, de qualité, d'habitudes. - La valeur de la donnée : un changement d'importance. - La donnée en tant que matière première. - Le quatrième paradigme de la découverte scientifique. 2) Big Data : traitements, depuis l'acquisition jusqu'au résultat - L'enchaînement des opérations. L'acquisition. - Le recueil des données : crawling, scraping. - La gestion de flux événementiel (Complex Event Processing, CEP). - L'indexation du flux entrant. - L'intégration avec les anciennes données. - La qualité des données : un cinquième V? - Les différents types de traitement : recherche, apprentissage (machine learning, transactionnel, data mining). - D'autres modèles d'enchaînement : Amazon, e-santé. - Un ou plusieurs gisements de données? De Hadoop à l'in-memory. - De l'analyse de tonalité à la découverte de connaissances. 3) Relations entre Cloud et Big Data - Le modèle d'architecture des Clouds publics et privés. - Les services XaaS. - Les objectifs et avantages des architectures Cloud. - Les infrastructures. - Les égalités et les différences entre Cloud et Big Data. - Les Clouds de stockage. 4) Classification, sécurité et confidentialité des données - La structure comme critère de classification : non structurée, structurée, semi-structurée. - Classification selon le cycle de vie : données temporaires ou permanentes, archives actives. - Difficultés en matière de sécurité : augmentation des volumétries, la distribution. - Les solutions potentielles. 5) Introduction à l'open Data - La philosophie des données ouvertes et les objectifs. - La libération des données publiques. - Les difficultés de la mise en œuvre. - Les caractéristiques essentielles des données ouvertes. - Les domaines d'application. Les bénéfices escomptés. 6) Matériel pour les architectures de stockage - Les serveurs, disques, réseau et l'usage des disques SSD, l'importance de l'infrastructure réseau. - Les architectures Cloud et les architectures plus traditionnelles. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 36

37 - Les avantages et les difficultés. - Le TCO. La consommation électrique : serveurs (IPNM), disques (MAID). - Le stockage objet : principe et avantages. - Le stockage objet par rapport aux stockages traditionnels NAS et SAN. 7) Architecture logicielle - Niveaux d'implantation de la gestion du stockage. - Le "Software Defined Storage". - Architecture centralisée (Hadoop File System). - L'architecture Peer-to-Peer et l'architecture mixte. - Les interfaces et connecteurs : S3, CDMI, FUSE etc. - Avenir des autres stockages (NAS, SAN) par rapport au stockage objet. 8) Protection des données - La conservation dans le temps face aux accroissements de volumétrie. - La sauvegarde, en ligne ou locale? - L'archive traditionnelle et l'archive active. - Les liens avec la gestion de hiérarchie de stockage : avenir des bandes magnétiques. - La réplication multisites. - La dégradation des supports de stockage. 9) Méthodes de traitement et champs d'application - Classification des méthodes d'analyse selon le volume des données et la puissance des traitements. - Hadoop : le modèle de traitement Map Reduce. - L'écosystème Hadoop : Hive, Pig. Les difficultés d'hadoop. - Openstack et le gestionnaire de données Ceph. - Le Complex Event Processing : un exemple? Storm. - Du BI au Big Data. - Le décisionnel et le transactionnel renouvelés : les bases de données NoSQL.Typologie et exemples. - L'ingestion de données et l'indexation. Deux exemples : splunk et Logstash. - Les crawlers open source. - Recherche et analyse : elasticsearch. - L'apprentissage : Mahout. In-memory. - Visualisation : temps réel ou non, sur le Cloud (Bime), comparaison Qlikview, Tibco Spotfire, Tableau. - Une architecture générale du data mining via le Big Data. 10) Cas d'usage à travers des exemples et conclusion - L'anticipation : besoins des utilisateurs dans les entreprises, maintenance des équipements. - La sécurité : des personnes, détection de fraude (postale, taxes), le réseau. - La recommandation. Analyses marketing et analyses d'impact. - Analyses de parcours. Distribution de contenu vidéo. - Big Data pour l'industrie automobile? Pour l'industrie pétrolière? - Faut-il se lancer dans un projet Big Data? - Quel avenir pour les données? - Gouvernance du stockage des données : rôle et recommandations, le data scientist, les compétences d'un projet Big Data. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 37

38 Séminaire de 2 jour(s) Réf : DOE Décideur, Métier, Architecte d'entreprise, Responsables et Acteurs de la DSI Aucune connaissance particulière. Prix 2015 : 1900 HT 14 oct. 2015, 7 déc DevOps, démarche et mise en œuvre Les géants américains de l'internet ont popularisé une nouvelle organisation des DSI baptisée DevOps. Celle-ci, visant à améliorer significativement la réactivité et la qualité de l'informatique, pose de nouveaux défis aux entreprises et aux DSI traditionnelles ayant emprunté d'autres voies. Ce séminaire propose une description et une analyse des éléments clés du mouvement DevOps qui permettra aux participants de s'inscrire plus aisément dans sa mise en œuvre. OBJECTIFS PEDAGOGIQUES Comprendre les différentes facettes du mouvement DevOps Appréhender ce qui distingue radicalement le fonctionnement DevOps de celui des DSI traditionnelles Partager la manière d'acclimater DevOps dans les DSI traditionnelles 1) Démarche DevOps : témoignages, attentes et caractérisation 2) Fonctionnement type de la DSI DevOps et cycle de vie de la Release 3) Mouvement DevOps et DSI traditionnelles 4) DevOps : un nouveau paradigme des technologies numériques en entreprise 5) Organiser une DSI traditionnelle vers DevOps 6) Architecture d'entreprise et DevOps 7) Tâches pour passer une application en mode DevOps 8) L'automatisation des mises en production 1) Démarche DevOps : témoignages, attentes et caractérisation - Définitions de DevOps. - Description de DevOps par les adeptes de DevOps. Constat des objectifs divergents. - Culture DevOps et communication. - Devops et les Méthodes Agiles et Lean. - Origine de DevOps et sociétés de l'internet. - Objectif de fonctionnement de l'informatique de ces entreprises et conséquences. - DevOps : une innovation organisationnelle qui tire profit des technologies nouvelles. 2) Fonctionnement type de la DSI DevOps et cycle de vie de la Release - Développement Agile de type Scrum. - Backlog et gaspillage, sprint et réactivité, Scrum Master et management Lean. - Intégration continue : principe et outils (Jenkins, SVN, GIT). - Déploiement continu. Rôle des interfaces. - "Les Branches sont le diable". - Industrialisation/automatisation de déploiements : outils Capistrano, Ansible... - Cas des données, les types de packages et l'outil Liquibase. - Le Zero Downtime Deployment. - Suivre le fonctionnement en production avec des droits limités. - Le Business Activity Monitoring. - Infrastructure en service et provisionning des serveurs. - Puppet : administration des serveurs. - Compétence humaine et communication ou organisation et outillage? 3) Mouvement DevOps et DSI traditionnelles - Réticences. - Logiciels "bon pour le service" ou "Production Ready". - Sûreté de fonctionnement des services IT. - Organisation des DSI DevOps et traditionnelles. - Spécialisation DevOps et ampleur du changement. - Deux missions de la DSI et atout maître de DevOps. - "You built it, you run it". - Culture DevOps et "mode" d'organisation au sens Lean. - Fordisme du fonctionnement traditionnel. - Mode "ligne", mutualisation et externalisation sélective. - Les équipes applicatives DevOps sont autant d'unités Autonomes de Production. 4) DevOps : un nouveau paradigme des technologies numériques en entreprise - Modèle d'affaire des entreprises DevOps et inséparabilité de l'informatique. - Considération des informaticiens. - Investissement dans l'ingénierie. - Productivité globale et coût unitaire. - Intelligence du produit. - Engagement dans la durée. - Une responsabilité globale de la qualité des services IT d'un métier. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 38

39 5) Organiser une DSI traditionnelle vers DevOps - Evoluer, est-ce toujours possible? - SaaS, Cloud et comportement des métiers. - Faire du DevOps sans la DSI. - Rôle actuel des équipes études dans la surveillance applicative. - Intégrations : continue et «juste à temps» - Sécurité informatique et mises en production. - Migration application par application. - Transformation progressive pour chaque application. - L'architecture d'entreprise comme cadre de la transformation. 6) Architecture d'entreprise et DevOps - Pourquoi l'architecture d'entreprise? - Promesse DevOps : réactivité et sûreté de fonctionnement pour les métiers. - Choix du "mode de fonctionnement" et ampleur du recours à l'externalisation. - Gouvernance globale : libéralisme ou colbertisme. Budget informatique. - Compétence et impact RH. - Urbanisation et maîtrise des interfaces. - Applications éligibles. - Construction de la trajectoire. 7) Tâches pour passer une application en mode DevOps - Inscription du projet dans le cadre de l'architecture d'entreprise? - Gouvernance et parties prenantes sans silos. - Bilan DevOps de l'application vis-à-vis de la cible de fonctionnement. - Chaîne de valeur du processus de développement (Value Stream Mapping). - Réactivité des développements, qualité de la gestion de version et des tests. - Atteinte des objectifs de sûreté de fonctionnement : monitoring, mise en production. - Compétences d'ingénierie présentes et nécessaires. - Leviers de transformation progressive : automatisation sans modification de l'organisation. - Automatisation du monitoring de l'application et BAM (Business Bridge). - Environnement dynamique et Cloud interne. - Rôle des équipes de "qualification projet" et de support. - Faut-il créer une équipe DevOps? - Pilotage du programme de transformation DevOps de plusieurs applications. 8) L'automatisation des mises en production - Où se trouve la difficulté? - Releases complètes et patchs. - Packages en "annule et remplace" et packages cumulatifs : cas des bases de données et Zero Downtime Deployment. - Orchestration des déploiements multi-serveurs. - Plan de déploiement de l'application ou de la Release? - Plan de déploiement et variables d'environnement. - Sécurité de l'exécution des installations en production. - Outils : IBM UrbanCode Deploy, Serena Deployment Automation (SDA), CA Release automation, XebiaLabs XL Deploy. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 39

40 Cours de synthèse de 2 jour(s) Réf : LEG Responsables de directions métiers, DSI et toute personne participant à un projet de gestion de connaissances (Knowledge Management). Aucune connaissance particulière. Prix 2015 : 1570 HT 26 nov Knowledge Management, bien s'organiser à l'ère digitale Nouveau Cette formation a pour objectif de vous présenter une nouvelle approche de la gestion des connaissances adaptée à la transformation digitale. Vous découvrirez les différents outils, méthodologies et bonnes pratiques à utiliser pour aider votre organisation à tirer profit de ses connaissances. OBJECTIFS PEDAGOGIQUES Découvrir ce qu'est le Knowledge Management (KM) Identifier les spécificités d'une approche digitale du KM Adopter une approche de mise en place d'un environnement pour gérer les connaissances d'une organisation Juger les outils nécessaires pour gérer les connaissances 1) Introduction au Knowledge Management (KM). 2) Le KM à l'ère du digital 3) KM et digital workplace 1) Introduction au Knowledge Management (KM). 4) Approche de mise en œuvre 5) Mettre en place la collaboration 6) Mettre en place la gestion et l'analyse des contenus - Gérer les connaissances, un enjeu majeur pour les entreprises. - Connaissance dans les entreprises : théorie et pratique. - Perspective historique du Knowledge Management. - Approche de capitalisation. Approche de collaboration. - Les approches globales. Réflexion collective Les connaissances dans les entreprises. Evaluation des différentes approches du KM. 2) Le KM à l'ère du digital - Introduction à la transformation digitale. - Impacts de la transformation digitale sur les organisations et le KM. - Vers une nouvelle approche du KM. - L'environnement de gestion des connaissances (digital workplace, dispositifs de gouvernance et d'accompagnement). - Principes de déploiement. Echanges Impacts de la transformation digitale sur le KM. Environnement de gestion des connaissances. 3) KM et digital workplace - Gestion des contenus et ses principaux services. - Collaboration et ses principaux services. - Le social et ses principaux services. - L'analyse des contenus et ses principaux services. - Exploitabilité des connaissances (accessibilité, qualité et sécurité). Réflexion collective L'exploitabilité des connaissances. 4) Approche de mise en œuvre - Démarche de déploiement. - Elaboration d'une vision. Déclinaison de la vision. - Lever les obstacles potentiels. - Construction d'une démarche agile. Etude de cas Elaboration d'une vision et déclinaison en digital workplace. 5) Mettre en place la collaboration - Panorama des services de collaboration. - Mettre en place des espaces de travail collaboratif. - Communautés virtuelles pour faciliter l'entraide. - Faciliter la localisation d'expertise. - Mettre en place un dispositif de support à l'innovation collaborative. Exemple Mise en œuvre des communautés virtuelles. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 40

41 6) Mettre en place la gestion et l'analyse des contenus - Panorama des services de gestion et d'analyse des contenus. Déployer la gestion des contenus. - Mettre en place une base de connaissances. - Déployer un moteur de recherche transversal. - Les technologies d'analyse de contenus pour valoriser les connaissances. Exemple Mise en œuvre de bases de connaissances. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 41

42 Séminaire de 2 jour(s) Réf : TND Dirigeant d'entreprise, directeur financier, DSI, responsable informatique, responsable métier, AMOA, AMOE, auditeur, consultant. Bonnes connaissances des composants d'un système d'information. Prix 2015 : 1900 HT DSI, l'adaptation aux nouveaux enjeux du digital Les entreprises publiques et privées sont en pleine mutation avec l'arrivée massive du numérique tant sur leurs opérations internes que sur leurs activités marketing et commerciales. Ce séminaire a pour objectif d aider les acteurs de la DSI traditionnelle à évoluer vers la Direction du Numérique afin de pérenniser le fonctionnement des services traditionnels, tout en imaginant et élaborant de nouvelles solutions à forte valeur ajoutée Métier. OBJECTIFS PEDAGOGIQUES Comprendre les impacts du numérique sur l'activité de l'entreprise Revoir le positionnement de la DSI dans l'entreprise Savoir faire face aux nouveaux enjeux du numérique Identifier les moyens d'accélérer la transformation des métiers et de la culture informatique 5 oct. 2015, 14 déc ) Les enjeux de l'économie numérique 2) Les nouveaux modèles d'organisation de l'entreprise numérique 3) L'importance de la DSI dans l'entreprise numérique 4) La DSI bi-modale 5) De l'idée au produit au marché 6) La voix du client 7) L'Open Innovation 8) L'Ecosystème de la DSI Numérique 1) Les enjeux de l'économie numérique - L'économie de l'informatique et télécoms : les «producteurs». - L'économie du numérique : les «consommateurs» et les nouveaux usages/services. - L'évolution de nos économies et organisations. - Les nouveaux modèles d'intermédiation. - Les nouveaux enjeux de l'information. 2) Les nouveaux modèles d'organisation de l'entreprise numérique - Pourquoi les frontières traditionnelles de l'entreprise sont-elles remises en question? - Pourquoi les modèles numériques sont-ils bien supérieurs et rendent les structures et approches classiques obsolètes? - Pourquoi les compétiteurs d'aujourd'hui ne sont pas forcément les compétiteurs de demain? - Le cas du libraire ou du détaillant : version «Click» versus version «Mortar». - Le cas Benetton : changer le Business Model du secteur en optimisant les processus et en repensant sa chaîne de valeur. - Le cas de Procter & Gamble : utiliser l'intelligence collective ("Crowd Sourcing"). - Vente par Internet : modification profonde du marché, chiffres à l'appui. - Le changement de logique expliqué par la «Long Tail» de Chris Anderson. - Les résultats de l'enquête du MIT. - Les rapports Berger, McKinsey et Lemoine sur l'économie numérique. - Les caractéristiques de l'entreprise numérique. - Quel positionnement pour la DSI? Doit-elle encore s'appeler DSI? Démonstration Démonstration des cas concrets des modèles organisation émergents dans l'entreprise numérique. 3) L'importance de la DSI dans l'entreprise numérique - La DSI numérique : de la gestion des équipes à la coordination des prestataires. - Les nouveaux profils et compétences. - Les nouvelles relations avec les métiers : l'apparition du Business Relationship Manager. - Les relations avec la Direction Commerciale et Marketing. - Les relations avec la Direction de la Communication. - Les nouveaux indicateurs de performance de la DSI. - Le nouveau positionnement du DSI vis-à-vis de la Direction Générale. - La «Lean DSI» : nouvelle culture, nouveaux processus, nouveaux outils. Réflexion collective Réflexion collective sur l'importance de la DSI et l'évolution d'une organisation vers le numérique. 4) La DSI bi-modale - La nécessité d'une DSI à deux vitesses. - Les leçons des Directions e-business créées en marge des DSI traditionnelles. - Enjeu n 1 : assurer le fonctionnement en professionnalisant et optimisant les pratiques. - Enjeu n 2 : élaborer rapidement les nouvelles solutions métier. - Les nouvelles relations avec les métiers. Réflexion collective ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 42

43 Réflexion sur la nécessité de mieux gérer la relation avec le métier. 5) De l'idée au produit au marché - Comment concrétiser plus vite les demandes adressées à la DSI? - Introduire les méthodes agiles et la créativité dans les équipes. - Comment pratiquer la co-construction avec les clients? - Intégrer les nouveaux usages. - Mobilité "first" ou pas? - Qualité ou réactivité : comment choisir? - Les avantages du MVP («Minimum Viable Product») pour tester le marché. - L'utilité d'un POC («Proof Of Concept»). - «Launch and Iterate» : lancer rapidement les services et les faire évoluer au fil de l'eau. - DevOps : le nouveau paradigme de déploiement des applications. Réflexion collective Réflexion sur la façon de concrétiser rapidement et avec qualité les demandes adressées à la DSI. 6) La voix du client - Intégrer les clients internes ou externes dans le cycle de développement. - Mettre en place des enquêtes de satisfaction. - Monter des «focus groups». - Organiser les boucles de feedback clients pour faire évoluer les applications. Réflexion collective Réflexion sur la façon de donner la parole aux clients. 7) L'Open Innovation - Les enjeux et les pièges de l'open Innovation. - Les structures d'accompagnement de l'innovation en France. - Les modèles de partenariats dans le domaine de l'innovation collaborative. - Une démarche et des outils de veille en innovation. Réflexion collective Réflexion sur la mise en place d'une démarche et des outils de veille en innovation. 8) L'Ecosystème de la DSI Numérique - Comprendre les chaînes de valeur du numérique. - Cartographier son écosystème numérique (fournisseurs, clients, concurrents, alliés...). - Identifier les bons partenaires sur le marché. - Créer des alliances à forte valeur ajoutée pour la DSI (produits, services, culture, compétences...). - Trouver des financements alternatifs. Démonstration Démonstration d'une méthode pour cartographier son écosystème numérique. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 43

44 Séminaire de 2 jour(s) Réf : ISN Administrateurs, dirigeants d'entreprise, responsables métier, directeur financier, DSI, responsable informatique, AMOA, auditeurs, consultants. Aucune connaissance particulière. Prix 2015 : 1900 HT DSI, moteur de la transformation numérique La révolution numérique va impacter le monde de l'entreprise et les services publics. Ce séminaire vous présentera les nouvelles méthodes d'innovation à adopter ainsi que la stratégie à élaborer pour réinventer l'entreprise à partir de son SI. Vous découvrirez les outils à utiliser et les bonnes pratiques à respecter. OBJECTIFS PEDAGOGIQUES Appliquer le leadership des DSI en matière d'innovation et de stratégie numérique Acquérir les meilleures méthodes en matière d'innovation numérique Adopter les meilleures démarches pour élaborer sa stratégie numérique Connaître les innovations révolutionnaires dîtes de rupture pour le business Découvrir les nouvelles technologies du changement de l'informatique Estimer la valeur ajoutée de ces innovations numériques Mesurer le nouveau rôle de la DSI et l'impact sur toutes les composantes du SI 5 oct. 2015, 14 déc ) Innovation et invention 2) Le rôle de la DSI dans l'innovation d'entreprise 3) Les différentes démarches d'innovation 4) Facteurs clés de succès 5) Les technologies et méthodes de rupture 6) Les nouveaux services et Business Models du numérique 7) La stratégie digitale 8) Approches économiques émergentes 9) Nouveaux usages et modèles d'entreprise 1) Innovation et invention - Qu'est-ce que l'innovation? - Qu'est-ce qu'une invention? - Pourquoi faut-il différencier innovation et invention? - Pourquoi l'innovation est aussi importante aujourd'hui? - L'innovation et la performance d'entreprise. - La veille et l'innovation, deux processus vitaux pour nos entreprises. - L'importance de la veille dans l'innovation. Réflexion collective Réflexion collective entre l'intervenant et les participants pour bien différencier les deux principaux concepts de ce chapitre : l'innovation et l'invention. 2) Le rôle de la DSI dans l'innovation d'entreprise - La place de la DSI dans la stratégie de l'entreprise. - L'innovation : rôle et positionnement de la DSI. - Rôle du numérique dans l'entreprise. - Rôle de l'innovation dans l'entreprise. - Pourquoi les informaticiens doivent participer à l'innovation? - La DSI comme force de proposition. Etude de cas Présentation d'un cas concret montrant l'importance de l'innovation numérique au sein d'une organisation. 3) Les différentes démarches d'innovation - Les fondamentaux de l'innovation. - Vision de l'entreprise. - Mission de l'entreprise. - L'innovation ne se déclenche pas toute seule! - Développer la culture de l'innovation. - Les nouvelles méthodes d'innovation : brainstorming, Challenge-Storming, méthode des 6 chapeaux, pensée latérale... - Comment savoir si mon organisation est innovante? Réflexion collective Réflexion collective pour déterminer si une entreprise est numériquement innovante. 4) Facteurs clés de succès - Sensibilisation de la Direction Générale. - Evaluation du niveau de gouvernance actuel de l'organisation. - Sensibilisation des métiers et des informaticiens à l'importance d'une bonne gouvernance informatique. - Positionnement de la DSI. - Maturité numérique de la DSI. - Nécessité d'une fonction dédiée au numérique. Réflexion collective Evaluation des principaux facteurs de succès de l'innovation numérique. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 44

45 5) Les technologies et méthodes de rupture - Le Cloud : les impacts sur le management, les organisations, les hommes, les problématiques, les partenaires... - Le BYOD et l'intégration de nouveaux outils : mobilité, la révolution du mobile, le DaaS, le poste/bureau virtuel... - La Big Data : comment doit se positionner la DSI? - La DevOps : un focus sur la collaboration entre les différents acteurs de la chaîne logicielle. - L'impression 3D : de petits objets jusqu'à une maison. - Les réseaux sociaux. Démonstration Démonstrations sur l'impact des technologies et méthodes présentées, dans l'innovation d'entreprise. 6) Les nouveaux services et Business Models du numérique - Le Big four GAFA : Google Apple Facebook Amazon. - La stratégie 360 de la Chine et l'équivalent GAFA chinois : Baidu Xiaomi-Lenovo QQ Taobao... - Les fermes virtuelles («Gold Farming»). - Les nouveaux marchés du numérique. - Le commerce, l'hôtellerie, l'industrie, l'administration, les services... réinventés. Réflexion collective Echange sur la "réinvention" des Business Models. 7) La stratégie digitale - Qu'est-ce que la stratégie digitale? - La méthode : le schéma directeur stratégique SI ou d'entreprise ou du numérique. - Le paradigme : le schéma directeur vecteur de la performance de l'entreprise. - Les différents types de schéma directeur. - Les pratiques actuelles d'élaboration du schéma directeur. - Élaboration du schéma directeur "idéal". Etude de cas Présentation d'une étude de cas pour montrer l'importance d'un schéma directeur dans la stratégie digitale. 8) Approches économiques émergentes - Les internautes mis à contribution. - Le financement participatif (crowdfunding). - L'approvisionnement par "la foule" (crowdsourcing). - L'économie collaborative : échange/partage de biens, de services, de connaissances... entre particuliers. - Le freemium. Réflexion collective Réflexion collective sur les avantages et inconvénients des principaux Business Models présentés. 9) Nouveaux usages et modèles d'entreprise - En quoi l'organisation taylorienne du travail est aujourd'hui dépassée? - Les hypothèses fondatrices sont remises en question. - Plus d'autonomie et de liberté pour la nouvelle génération. - L'entreprise sans manager. - Nouveaux modèles d'organisation émergente. - Le piège du "super utilisateur omnipotent" : SI et Métiers, du hiérarchique au collaboratif, innovation participative. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 45

46 Séminaire de 2 jour(s) Réf : DMA Dirigeant d'entreprise, directeur financier, responsable métier, responsable maîtrise d'ouvrage, contrôle de gestion, DSI, responsable informatique, consultant, auditeur, informaticien. Aucune connaissance particulière. Prix 2015 : 1900 HT 15 oct. 2015, 17 déc Dématérialisation, la synthèse Ce séminaire vous propose de faire un point sur les enjeux et les apports de la dématérialisation dans les différents domaines stratégiques de l'entreprise. Vous verrez les standards actuels du marché, l'archivage, la GED, la sécurité ainsi que les solutions techniques disponibles pour l'intégration dans votre SI. OBJECTIFS PEDAGOGIQUES Découvrir les avantages et inconvénients d'une démarche de dématérialisation Evaluer les principaux aspects d'une démarche de dématérialisation Catégoriser les normes, standards, lois, décrets et solutions concernant une démarche de dématérialisation Comprendre le cadre juridique en France et en Europe Etablir une méthodologie de mise en place d'un projet de dématérialisation 1) Enjeux et démarche de la dématérialisation 2) Cadre juridique 3) Formats et gestion des données 4) GED et archivage 1) Enjeux et démarche de la dématérialisation 5) Parapheur et signature électronique 6) Panorama des solutions techniques de dématérialisation 7) Cas d'études de dématérialisation - Domaines concernés. Les bénéfices. Les principaux freins. - Schéma directeur. Facteurs de réussite. Impacts. ROI. - Principales approches. Re-engineering processus et organisation. - Cadre juridique. Gestion du projet. 2) Cadre juridique - Signature électronique : directives européennes, lois et décrets d'application. - Gestion de la preuve : loi de mars Conservation des documents : code civil, code du commerce... - Archivage électronique : norme NF Z Normes documentaires : ODF, OOXML, RSS... - Standards d'échanges : SEDA, ACTES... 3) Formats et gestion des données - Structure des données. - Normes documentaires. Les standards. - Master Data Management, Big Data, Open Data, moteur de recherche, ECI. 4) GED et archivage - Archivage légal ou à valeur probante. Archivage électronique. Cloud et volet juridique. Prestataires de services. - Standards : SMI, HSM, NF Z Tiers archiveurs : CDC Arkhinéo, Doc@post... - Chaîne d'acquisition. Document numérique : ODA, SGML, SPDL. Document numérique : ODA, SGML, SPDL. - Sécurité : authentification de l'émetteur, certificats électroniques, cryptographie. Référentiel Général. 5) Parapheur et signature électronique - Définition technique (hachage, CRL...). - Identité numérique (classe 1, 2 et 3). - Fabrication du certificat (carte à puce, code PI...). - Chaîne de confiance : ANSSI, RGS... - Formats de signature électronique : XAdES, CAdES, PAdES. - Mobilité : contrainte des ios, Android, Microsoft. - Interopérabilité : formats de signature, connecteurs... - Tiers de télétransmission : Helios, actes, paie. 6) Panorama des solutions techniques de dématérialisation - Parapheur et GED. Intégration avec les logiciels métiers. - Solutions Cloud. - Reconnaissance Automatique de Documents. - Lecture Automatique de Documents. - Optical Character Recognition. Intelligent Character Recognition. - ESB, BPM, Web Services. 7) Cas d'études de dématérialisation ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 46

47 - Les factures et envois PES.V2 vers le trésor public dans le cadre d'une collectivité territoriale. - Les courriers. Les marchés et les factures. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 47

48 Cours de synthèse de 2 jour(s) Réf : TRA Responsables opérationnels, responsables informatiques et tous ceux qui veulent faire évoluer les SI et les pratiques au moyen de systèmes collaboratifs à valeur ajoutée. Il suppose des connaissances de base en informatique comme l'utilisation de Windows et du Web. Prix 2015 : 1690 HT 17 sep. 2015, 9 nov Travail collaboratif, les nouvelles pratiques à l'ère digitale usages, enjeux et solutions OBJECTIFS Ce séminaire vous permettra de comprendre les enjeux du travail collaboratif à tous les niveaux de l'entreprise. Il vous apportera une vision précise des usages, des méthodes et des solutions technologiques envisageables en matière de collaboration, ainsi que de leur mise en oeuvre dans le système d'information. 1) Concepts et enjeux 2) Les besoins et les usages des collaborateurs 3) Technologies et standards de collaboration 1) Concepts et enjeux 4) Cartographie générale des solutions de collaboration 5) Conduite d'un projet - Contexte des entreprises, travail en réseaux, entreprise 2.0/ Définitions et culture du travail collaboratif. - Apports et enjeux stratégiques (productivité, innovation, agilité...). - Enjeux opérationnels (amélioration des processus métiers, télétravail, mobilité...). 2) Les besoins et les usages des collaborateurs - Attentes et les besoins des équipes en matière de collaboration. - "Les collaborateurs veulent collaborer". Illustrations. - Cercles de la collaboration : "Moi", l'équipe, l'entreprise étendue, le reste du monde... - Maturité des usages : Différentes "attitudes" vis à vis de la collaboration. - Importance de la culture d'entreprise. "Montrer l'exemple". 3) Technologies et standards de collaboration - Fondamentaux technologiques : Mobile, Multicanal, Standards Ouverts, XML, AJAX, Web Services, Annuaires partagés. - Terminaux et interfaces : ergonomie, portabilité, HTML5, Responsive Design, BYOD. - Objets connectés, internet des objets. - Lien informatique/domotique, réalité augmentée. 4) Cartographie générale des solutions de collaboration - Communication synchrone/asynchrone : Texte, vocale et/ou vidéo. Gestion de présence et personnel. - Outils : téléphones, messageries, chat et microbloging, 'X'conférences, webinars... - Gestion des informations : Cycle de vie des informations et gestion des documents. - Structuration de l'information, niveaux de confidentialité. Outils : ECM, portail, sites 'Xnet', Mashups... - Gestion des connaissances : Différences entre information et connaissance. - Capitalisation des connaissances dans "l'entreprise étendue". Place des réseaux sociaux. - Outils KM : Réseaux Sociaux, wikis, annuaires, veille et social bookmark, e-learning et MOOC, etc. - Gestion des processus : Principes de coordination, Modélisation et orchestration des processus métiers. Outils. 5) Conduite d'un projet - Mise en place d'environnements pour le travail collaboratif. - Modélisation des processus de collaboration. - Choix des outils et solutions. - Acteurs et activités du projet. Planification. Réalisation. Pilotage. Mesure. Méthodes agiles - Conduite du changement. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 48

49 Séminaire de 1 jour(s) Réf : OBY Cette formation s'adresse à des non-informaticiens, chefs de projets, décideurs informatiques, développeurs, responsables informatiques... Aucune connaissance particulière. Prix 2015 : 990 HT 9 oct. 2015, 7 déc Mobilité, enjeux et opportunités OBJECTIFS La mobilité devient incontournable dans la stratégique du système d'information des entreprises. Plus qu'un moyen de communication, elle devient un média intégré aux processus de l'entreprise. Ce séminaire vous apportera toute la lumière sur ses enjeux et ses technologies en vue d'élaborer une stratégie en la matière. 1) Le nomadisme, les enjeux pour l'entreprise 2) Quelles technologies pour la mobilité? 3) Les terminaux 1) Le nomadisme, les enjeux pour l'entreprise 4) Les applications pour l'entreprise 5) Connexion distante et sécurité - Pourquoi les technologies et le marché nous incitent à développer des offres mobiles? Les acteurs du marché. - Les avantages sur l'internet et l'intranet mobile. - Comment intégrer les nomades au SI. ROI et TCO. - Les profils concernés dans l'entreprise. - Un support à la productivité pour certains métiers. 2) Quelles technologies pour la mobilité? - Les réseaux PAN et leurs protocoles de proximité. - Environnements privé, public, industriel, quel standard WIFI? Le Wimax. Impact sur les collectivités locales. - Les réseaux mobiles GPRS, EDGE, UMTS, HSPDA, 4G. - Les modèles applicatifs. Client léger/lourd. Portabilité. - Applications XHTML, applications sur smartphones, tablettes, applications Flash Lite, applications Java. - Rôle déterminant du XML dans l'architecture mobile. - Choix d'architecture autour des serveurs d'applications. - Bases de données embarquées. Les solutions. 3) Les terminaux - Quel type de terminal choisir? Impact sur le développement de l'application et de ses composants. - Smartphones, tablettes PC, terminaux industriels, wearables computers, Google Android, iphone. Consoles de jeux. - Offre des systèmes d'exploitation (Chrome, Android, Windows Mobile 7, MacOSX...). - Les impacts sur l'ergonomie et l'interaction IHM. 4) Les applications pour l'entreprise - Panel d'opportunités fonctionnelles. - Applications horizontales (Groupware, accès Intranet...). - Applications verticales (force de vente, télémétrie...). - Géolocalisation. Applications collaboratives. - Valorisation marketing de l'application nomade. Nouvelles relations avec les clients et employés. - Couponing, e-ticketing, , SMS, MMS, Push to talk, Vidéo, P2P. - Gestion de contenu. Publication mobile : logiciels. - Ouverture du portail Intranet aux terminaux nomades. Encodage. Impact sur la gestion des données. 5) Connexion distante et sécurité - Sécuriser et intégrer les accès nomades avec les applications du système d'information. - Les solutions de sécurisation au niveau du terminal distant (biométrie, authentification, VPN, WTLS, HTTPS...). - La PKI dans un environnement mobile. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 49

50 Séminaire de 2 jour(s) Réf : PLM DSI, responsables informatiques, architectes, responsables de projets Web, développeurs, webmasters, chefs de projets. Connaissances de base en développement logiciel. Prix 2015 : 1900 HT 15 oct. 2015, 10 déc Plateformes et applications pour mobiles, solutions techniques Best OBJECTIFS Un panorama des principales solutions pour le développement d'applications mobiles. Applications natives embarquées, web mobiles ou hybrides, vous découvrirez leurs forces et faiblesses ainsi que la façon de gérer un projet de mobilité. 1) Protocoles 2) Les terminaux et applications 3) Applications natives 4) Applications web mobile 1) Protocoles 5) Publication 6) Conduite de projet 7) Sécurité mobile 8) Marketing mobile - Etat du marché. Les réseaux 3G à 4G, Wifi, Bluetooth. - Importance du réseau sur le choix du terminal et l'architecture applicative. - Solutions RIA / RDA. 2) Les terminaux et applications - Quels critères pour choisir un terminal? - Impact du terminal sur l'ergonomie et l'usability. - Ouverture aux périphériques complémentaires. - Tour d'horizon des applications. - Stratégie application web mobile, native. 3) Applications natives - Présentation de l'os Android. JavaFx. Toolkit applicatif. - Présentation des systèmes IOSx. Environnement Cocoa. Les terminaux iphone, ipad, Retina. - Présentation des OS Microsoft. Environnement de.net. Windows phone 8, Windows Blue. - Les environnements Samsung et Bada, Tizen. - Présentation de l'os Blackberry. Les environnements de développement. - Présentation de Firefox OS. 4) Applications web mobile - Mobile première et seconde génération. - Emergence des tablettes, mobiles web. - Construire une application multiplateforme avec HTML. - Présentation XHTML Mobile, HTML5, WML. - Les langages vectoriels SVG et propriétaires. - Evolution Flash/Flex vers le Mobile. Flash Mobile Lite. Migration de Flash vers HTML5. - Les formats vidéo (H284...), audio. - Moteurs web. Navigateurs. Les moteurs Webkit, Gecko. 5) Publication - Déployer des applications Intranet. - Publier les applications dans les catalogues officiels. - AppStore d'apple. Microsoft Marketplace. Google Play. Amazon store. - Conseils pour réussir au mieux votre publication. - Création d'un store private dans l'entreprise. 6) Conduite de projet - Mesure du ROI, évaluer le potentiel client. - Déploiement et maintenance. - Impact des applications sur la charge serveur. - Plan marketing Digital multicanaux. Tendances. 7) Sécurité mobile - Principes de sécurisation des applications mobile. Sandbox Mobile. - Signature des applications Mobile. - Mode root, jailbreak. 8) Marketing mobile ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 50

51 - Promotions, suivi et fidélisation client. - Mener une campagne de publicité mobile. - Référencement sur les terminaux mobiles. - Réaliser des applications de commerce. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 51

52 Séminaire de 1 jour(s) Réf : SPM Chef de projet, développeur, décideur, marketeur et toutes personnes souhaitant avoir une vue synthétique et précise sur la sécurité des appareils et des applications mobiles. Aucune connaissance particulière. Prix 2015 : 990 HT Sécurité des appareils et des applications mobiles, synthèse Les terminaux mobiles s'intègrent de plus en plus dans notre environnement de travail et dans nos projets, et engendrent de nouveaux défis en termes de sécurité. Ce séminaire propose une synthèse des problématiques de sécurité posées par ces appareils : communication, stockage de données, publication d'applications... OBJECTIFS PEDAGOGIQUES Identifier les services de sécurité des systèmes d'exploitation mobiles Définir les règles de sécurité dans une conduite de projet mobile Différencier les solutions de sécurité selon le terminal Définir les critères de choix d'une solution MDM Identifier les impacts du BYOD sur la sécurité 14 oct. 2015, 4 déc ) Les terminaux 2) Bring Your Own Device - BYOD 3) Critères de sécurité 4) Mobile Device Management 5) Développer une application dans un store 1) Les terminaux - Présentation et spécificités des mobiles, tablettes. - Les systèmes (IOS, Androïd, BlackBerry Windows) : architectures, configuration, sécurité données, réseau, applicative. - Signature du Code. Protection Mémoire. - Navigateurs, application client (user-agent) et son sandbox. - Applications sandbox. - Raccordement USB. Récupération de données, accès SSH. Limites et risques. 2) Bring Your Own Device - BYOD - Problématiques du BYOD, CYOD, COPE, BYOA. - Enjeux du BYOD (sécurité, productivité, financier,...). - Premiers retours d'expérience. - Problématique de nos données privées professionnelles. - Solutions de virtualisation (vmware, Citrix, Client Hyper-V), Desktops as a Service. 3) Critères de sécurité - Présentation des risques selon l'owasp (GoatDroid, IOS Project). - Stockage de données métier, sessions, authentification (mémoire, SD, FS, keychain, etc.). - Comprendre le Root Android, Jailbreaking. - Protocoles d'échanges serveur. - Impact des injections SQL et XSS dans les applications in-app, SMS. - Solutions de Authentification, autorisation, émergence biométrie. - Solutions de cryptographie (données, filesystem), backup restauration du terminal. - Antivirus, antiphishing. 4) Mobile Device Management - Présentation des solutions du marché (AirWatch, MobileIron, etc.). - Apple Configuration iphone. - Critères de sélection d'une solution MDM (logiciel, sécurité, gestion de parc matériel). - Présentation des solutions de Microsoft, Samsung Knox, Blackberry. 5) Développer une application dans un store - Règles de publication AppStore, Google Play. Stores alternatifs, Store d'entreprise. - Certificats de publication Apple, fichiers de provision, certificats. - Google Licence LVL. - Application IPA, APK, désassemblage. - Impact des librairies, framework sur la sécurité de l'application. - Gestion et contrôle distant du contenu. - Comment tester une application. - Notification : externalisation, risque de spam, mécanismes. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 52

53 Cours de synthèse de 1 jour(s) Réf : CNU MOA, marketers, ergonomes, chefs de projets ou toute personne souhaitant travailler l'approche marketing d'une application Web ou mobile. Aucune connaissance particulière. Prix 2015 : 900 HT Performance marketing, adapter votre conception logicielle aux nouveaux usages applications Web, Smartphones et tablettes Ce séminaire vous apportera des clés pour concevoir des applications en phase avec les besoins des usagers. Vous étudierez les bonnes pratiques pour concevoir et améliorer l'expérience utilisateur. Vous verrez comment tirer profit des nouvelles technologies pour innover, créer le buzz et en mesurer les effets. OBJECTIFS PEDAGOGIQUES Concevoir fonctionnellement une interface multi-canaux Identifier les interactions entre besoins et performance Innover par de nouveaux services pour créer une rupture marketing Suivre et analyser les statistiques d'utilisation 11 sep. 2015, 6 nov ) Positionner son projet mobile 2) Définir le cahier des charges 3) Comprendre les spécificités des ergonomies tactiles Etude de cas 4) Réussir son passage au Responsive Design 5) Suivi statistique et performance mobile 6) Savoir innover et faire évoluer votre application Illustration avec de multiples études de cas sur les problématiques mobiles. 1) Positionner son projet mobile - Sites mobiles, Apps dédiées ou Responsive Design? - Choisir entre WebApp ou application mobile dans un store. - Définir les objectifs : conquête de client, fidélisation, financier, marque. - Définir la cible : profil client. Choix de la plateforme : mobile, tablette, store. - Contexte : couplage avec un site Web, service client. - Analyser la concurrence. Identifier vos forces et faiblesses à partir de la technique SWOT. 2) Définir le cahier des charges - Spécifications fonctionnelles. Optimiser la collaboration MOE/MOA. - Cahier des charges de la charte graphique, contraintes technique. - Opter pour un Responsive Design : les questions à se poser. - Performance et impact conceptuel. - Surprendre en tenant compte des innovations technologiques. 3) Comprendre les spécificités des ergonomies tactiles - Critères d'ergonomie d'une interface tactile et des événements. - Règle d'évolution de l'ergonomie et des fonctionnalités d'un site Web vers le mobile. - Différences entre les ergonomies mobiles et tablettes. - Définition du contenu : page d'accueil, rédactionnel, produits, catalogues. - Composants de navigation. 4) Réussir son passage au Responsive Design - Comprendre les mécanismes du Mobile First. - Savoir redéfinir les fonctionnalités selon le terminal. - Composants graphiques : navigation, formulaires, tableaux, recherche, filtres, saisie, indicateurs de progression. - Savoir tester un environnement mobile. 5) Suivi statistique et performance mobile - Statistiques de trafic et de téléchargement. - Mettre des métriques d'utilisation pour améliorer la navigation et mieux comprendre les attentes des utilisateurs. - Mesurer la performance de votre application. - Vérifier l'adéquation du design en fonction des contraintes (réseaux, terminal). 6) Savoir innover et faire évoluer votre application - Tirer profit du versioning pour comprendre les innovations et spécificités des mobiles, objets communicants. - Savoir repositionner son offre en fonction des évolutions des mobiles et des contraintes de validation. - Innover et créer du buzz en tirant profit des nouvelles technologies. - Mieux cibler l'offre en fonction de la géolocalisation du client. - Mode déconnecté, confort ou contrainte? ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 53

54 Cours de synthèse de 2 jour(s) Réf : OUT Ce séminaire est destiné aux dirigeants informatiques et à leurs collaborateurs qui souhaitent rassembler les informations nécessaires à l'élaboration des stratégies informatiques. Aucune connaissance particulière. Infrastructures du SI, choisir les bons outils de production Les infrastructures informatiques ont besoin d'outils de production et d'administration pour en assurer le bon fonctionnement. Ce séminaire propose une synthèse des principaux outils vous permettant d'avoir une vision claire et précise de l'offre du marché afin d'évaluer les apports et les impacts sur votre SI. OBJECTIFS PEDAGOGIQUES Identifier les outils de sauvegarde et de restauration du marché Identifier les outils d'ordonnancement du marché Identifier les outils de sécurité informatique du marché Identifier les outils de virtualisation du marché Prix 2015 : 1690 HT 5 oct. 2015, 10 déc ) Sauvegarde et restauration 2) Scheduling, ordonnancement 3) Monitoring, supervision des systèmes et équipement 4) Inventaire et gestion de version 1) Sauvegarde et restauration 5) Sécurité informatique 6) Administration 7) Virtualisation - Les grandes solutions. - Les outils NetBackup, Backup Exec, ARCserve. - Sauvegarde et restauration du système et des données sous Windows 7, 8. - Windows Serveur 2008, 2012 (outils, points de synchronisation et de retour). Démonstration Utilisation des outils NetBackup, Backup Exec, ARCserve et des techniques de sauvegardes/restaurations. 2) Scheduling, ordonnancement - Présentation du scheduling. - Les grandes solutions. - Les outils CONTROL-M, ORCHESTRATOR. Démonstration Utilisation d'un ordonnanceur pour illustrer l'ordonnancement. 3) Monitoring, supervision des systèmes et équipement - Présentation du monitoring. - Les grandes solutions. - Les outils SCOM (System Center Operations Manager) 2008 et 2012, Nagios, Cacti. Démonstration Utilisation de l'outil SCOM (System Center Operations Manager). 4) Inventaire et gestion de version - Les grandes solutions. - Les outils de gestionnaire de versions cvs, Git, Turtoise. - Les outils de gestion de parc applicatif SCCM (System Center Configuration Manager) 2008 et Démonstration Utilisation de l'outil SCCM (System Center Configuration Manager). 5) Sécurité informatique - Les Firewall à l'ids. Les grandes solutions. - Les outils Comodo Firewall, Kaspersky. Démonstration Utilisation des outils Comodo Firewall, Kaspersky. 6) Administration - L'administration : gestionnaire des tâches et console MMC (Management Saved Console). - Les différents modes d'accès de Direct Access (accès total à l'intranet, à des serveurs, point à point). 7) Virtualisation - La rationalisation des services IT par la virtualisation, les enjeux et les gains. - Les cas d'utilisation de la virtualisation. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 54

55 - Le concept de Cloud Computing. - Panorama des différentes offres (Microsoft, Xen, VMWare...). - Enjeux liés à la virtualisation des postes de travail. - Analyse et suivi des performances de l'infrastructure virtuelle. - Nouveautés d'architecture Hyper-V 3, les modes de licences. - La sauvegarde des machines virtuelles. Travaux pratiques Utilisation de l'outil Hyper-V 3. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 55

56 Cours de synthèse de 2 jour(s) Réf : OUP Directeurs des systèmes d'information, architectes des systèmes d'information (toutes spécialités). Tout manager des SI de la maîtrise d'ouvrage comme de la maîtrise d'œuvre. Connaissance générale des systèmes d'information et maîtrise des concepts de la gestion de la connaissance et de l'architecture d'entreprise sous ses aspects fonctionnels, applicatifs et techniques. Prix 2015 : 1690 HT 1 oct. 2015, 3 déc Maîtriser la complexité du SI, référentiels et méthodes OBJECTIFS Comment maîtriser la complexité inhérente aux systèmes d'information? Quels sont les référentiels et méthodes mobilisables? Ce séminaire a pour objectif de présenter une synthèse des techniques, méthodes et outils qui permettent de maîtriser cette problématique. 1) Concepts et définitions 2) Complexité des systèmes d'information 3) Meilleures pratiques face à la complexité 4) Lignes directrices et tendances de fond Méthodes pédagogiques Présentations interactives. Exposés. Echanges d'expériences. 1) Concepts et définitions 5) Techniques et outils au service de la maîtrise de la complexité 6) Orienter le développement du SI, maîtriser sa complexité 7) Perspectives : un système d'information, pilote du système d'information - Gestion de la connaissance. Normalisation - The Dublin Core Metadata Initiative. - Concepts relatifs aux systèmes et à leur modélisation. Architecture Development Language et UML. - Web sémantique. 2) Complexité des systèmes d'information - Complexe/compliqué : aux origines de la complication des SI. - Architecture d'entreprise : rappels. Architecture actuelle des SI. Tendances. Items de configuration... 3) Meilleures pratiques face à la complexité - La systémique au secours de la complexification de l'architecture de l'entreprise. - TOGAF. ISO/IEC L'approche processus et le BPMN. SOA OASIS. L'ITIL ou l'iso ) Lignes directrices et tendances de fond - Acteurs du domaine. Cartographie des SI et CMDB. - Le système, le cas d'utilisation (Use Case), l'approche processus et la notion de service. - L'architecture orientée services (SOA) et la gestion de service (ITSM). Une trajectoire d'innovation... 5) Techniques et outils au service de la maîtrise de la complexité - Acteurs du domaine. Modèle technico-fonctionnel SOA. L'Enterprise Service Bus. Le Business Process Execution Language. - Système de gestion des cartographies et plans d'architecture. Systèmes de gestion des configurations (CMS). - Exemples d'outils et de leurs mises en œuvre (HP, IBM,...). Portée et limites de ces outils. - The Distributed Management Task Force, des standards pour l'administration de SI d'entreprise ou connectés à Internet. 6) Orienter le développement du SI, maîtriser sa complexité - Modélisation descriptive. Définir une ontologie comme base de la modélisation. - Normaliser les descriptions des items de configuration du SI. Vers un système homéostatique. - Gestion des incidents et des problèmes. Soumission des évolutions. Audits. 7) Perspectives : un système d'information, pilote du système d'information - Analogie industrielle : le diagnostic moderne. De la maîtrise passive à la maîtrise active. - Description des fonctionnalités du pilote d'un SI. Vers un système homéostatique. - Gestion des incidents et des problèmes. Soumission des évolutions. Audits des configurations. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 56

57 Séminaire de 2 jour(s) Réf : VIR Directeurs informatiques ou de production. Responsables d'exploitation, des relations, d'applications ou de Helpdesk. Administrateurs système ou réseau. Chefs de projet, utilisateurs... Connaissances de base en architectures techniques (systèmes et réseaux). Prix 2015 : 1900 HT 10 sep. 2015, 12 nov Bruxelles 12 nov Geneve 12 nov Luxembourg 12 nov Virtualisation, enjeux et solutions Best Ce séminaire propose une synthèse technique des solutions de virtualisation. Il vous permettra de comprendre les enjeux de la virtualisation, de faire le point sur les solutions du marché et d'en mesurer les apports et les impacts sur les architectures des systèmes d'information. OBJECTIFS PEDAGOGIQUES Définir les principes fondamentaux de la virtualisation Catégoriser les solutions de virtualisation du marché Identifier les impacts structurels de la virtualisation des SI Mesurer les apports que représente la virtualisation 1) Présentation 2) Les fondamentaux de la virtualisation 3) Les fonctionnalités de la virtualisation 4) Les solutions du marché 1) Présentation - Histoire de la virtualisation. - Evolution du marché de la virtualisation. - La rationalisation des services IT par la virtualisation, les enjeux et les gains. - Evolution du marché de la virtualisation. 2) Les fondamentaux de la virtualisation 5) La virtualisation du poste de travail 6) La gestion de l'environnement virtualisé 7) Les bonnes pratiques de mise en œuvre d'un projet de virtualisation - Les cas d'utilisation de la virtualisation. - Le concept de Cloud Computing. - Tour d'horizon des technologies de virtualisation des systèmes x86. - Les différents acteurs du marché. 3) Les fonctionnalités de la virtualisation - Déploiement de l'infrastructure virtuelle, flexibilité de création des machines virtuelles. - Evolutivité de la plateforme virtuelle. - Simplification de l'administration et de l'exploitation. - Optimisation de la gestion des ressources : VM, CPU, RAM, stockage, réseau. - Continuité de services, haute disponibilité. - Intégration des réseaux virtuels aux réseaux physiques. - Utilisation des différents types de stockage et leur criticité. 4) Les solutions du marché - Panorama des différentes offres (Microsoft, Xen, VMWare...). - Comparatif et positionnement des leaders. - Démonstrations. 5) La virtualisation du poste de travail - Enjeux liés à la virtualisation des postes de travail. - Technologies de virtualisation des postes de travail. - Stratégies de déploiement des postes de travail virtualisés. - La virtualisation des applications. - Les acteurs du marché. 6) La gestion de l'environnement virtualisé - Analyse et suivi des performances de l'infrastructure virtuelle. - Outils de migration du marché X2X (P2V, V2V, V2P). - La sauvegarde des machines virtuelles. - Plan de reprise d'activité. - Les solutions du marché (Platespin, VizionCore, Veeam...). 7) Les bonnes pratiques de mise en œuvre d'un projet de virtualisation - Méthodologie de mise en œuvre d'un projet de virtualisation. - Impacts sur le TCO, ROI. - La mise en œuvre : risques, limites et recommandations. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 57

58 Cours de synthèse de 2 jour(s) Réf : VSY Directeurs informatiques, de production, d'exploitation, des relations utilisateurs, de Helpdesk, administrateurs systèmes ou réseaux, responsables d'applications, chefs de projet... Connaissances de base en architectures techniques (systèmes et réseaux). VMware, synthèse des solutions techniques Best Ce séminaire propose une synthèse technique des différentes solutions de virtualisation d'infrastructures avec les technologies VMware. Il vous permettra de comprendre comment gérer et superviser de manière optimale une plateforme virtuelle VMware et comment mettre en œuvre une politique de sécurité ainsi qu'un Plan de Reprise d'activités (PRA) en environnements VMware. Vous découvrirez également le Cloud Computing privé et public à travers le Cloud VMware. OBJECTIFS PEDAGOGIQUES Définir les principes fondamentaux de la virtualisation : concepts, avantages, évolution Connaitre les différentes solutions de virtualisation d infrastructures avec la technologie VMware Comprendre la supervision et la gestion optimale d une plateforme virtuelle VMware Expliquer les différentes solutions de sauvegardes d une infrastructure virtuelle VMware Prix 2015 : 1690 HT 10 sep. 2015, 9 nov ) Introduction à la virtualisation 2) L'Operating System de la virtualisation VMware vsphere 3) VMware vsphere : panorama des fonctionnalités avancées 4) VMware Horizon Suite : applications et postes de travail virtuels 5) VMware et le Cloud Computing 6) Supervision et gestion des infrastructures virtuelles 7) Sécurisation et PRA des infrastructures virtuelles 1) Introduction à la virtualisation - Définition de la virtualisation. - Les concepts de virtualisation des infrastructures (serveurs, réseaux, stockage) : ce qu'il est possible de virtualiser. - Les avantages de la technologie virtuelle, ses limites. - Les principaux cas d'usage et d'utilisation de la virtualisation. - L'évolution du marché de la virtualisation. - Les principaux acteurs du marché. - Le positionnement de VMware par rapport aux autres éditeurs. - Connaitre les différentes solutions de virtualisation d'infrastructures avec la technologie VMware. 2) L'Operating System de la virtualisation VMware vsphere - Vue d'ensemble de l'architecture de VMware vsphere. - Présentation d'un hyperviseur : fonctionnalités, l'hyperviseur ESXi. - La gestion des machines virtuelles et des hôtes physiques avec vcenter. - Le serveur d'administration vcenter Server : utilité, ce qu'il est possible de faire et de ne pas faire. - Les machines virtuelles : définition, fonctionnalités et utilité. - La gestion du réseau virtuel : switchs standards et switchs distribués. - Différence entre un réseau physique réel et un réseau virtuel. - La gestion du stockage. Ce qu'il est possible de faire et de ne pas faire. 3) VMware vsphere : panorama des fonctionnalités avancées - Les licences VMware vsphere 5. - Les migrations des machines virtuelles sans interruption de services (VMotion, Storage VMotion, etc.). - Présentation de VMotion : fonctionnalités, ce qu'il apporte à la virtualisation. - Présentation de l'evc ("Enhanced VMotion Compatibility"). - Présentation de VMotion : fonctionnalités, ce qu'il apporte à la virtualisation. - L'optimisation de la gestion des ressources (DRS, Storage DRS, Resources Pools, vapp). - Présentation de DRS : fonctionnalités, ce qu'il apporte à la virtualisation. - Présentation du Storage DRS : fonctionnalités, ce qu'il apporte à la virtualisation. - Présentation des Resources Pools : fonctionnalités, ce qu'il apporte à la virtualisation. - Présentation de vapp : fonctionnalités, ce qu'il apporte à la virtualisation. - La haute disponibilité (VMware HA, Fault Tolerance). - Pourquoi mettre en place la haute disponibilité avec la gamme VMware? - L'évolutivité de VMware vsphere (Auto Deploy, Host Profile, Linked Mode). 4) VMware Horizon Suite : applications et postes de travail virtuels - Les enjeux liés au poste de travail virtuel. - Horizon View ou la solution de postes de travail virtuels. - Présentation de Horizon View : fonctionnalités, ce qu'il apporte à la virtualisation. - La virtualisation des applications avec ThinApp. - Présentation de ThinApp : fonctionnalités, ce qu'il apporte à la virtualisation. - Ce qu'apporte la virtualisation à la mobilité. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 58

59 - La mobilité et le BYOD (apportez vos appareils personnels) : Horizon Workspace, accès aux applications et aux données. 5) VMware et le Cloud Computing - Découvrir le Cloud Computing privé et public à travers le Cloud VMware. - Délivrer des services IT à travers le Cloud VMware. - Solution de Cloud VMware, vcloud Director : fonctionnalités, ce qu'il apporte à la virtualisation. - Présentation de vcloud Connector, l'interconnexion Cloud privé et Cloud public : fonctionnalités. 6) Supervision et gestion des infrastructures virtuelles - Comprendre la supervision et la gestion optimale d'une plateforme virtuelle VMware. - vcenter Operations Management Suite (supervision et gestion des infrastructures virtuelles). - Supervision, prévention et Capacity Planning avec vcenter Operation Manager. - Cartographie applicative des machines virtuelles avec vcenter Infrastructure Navigator. - Mesure du coût d'utilisation des infrastructures virtuelles avec vcenter Chargeback Manager. - Automatisation des opérations sur les infrastructures virtuelles avec vcenter Orchestrator. 7) Sécurisation et PRA des infrastructures virtuelles - Appréhender la sécurité et le PRA (Plan de Reprise d'activité) d'une infrastructure virtuelle VMware. - Sécurisation des réseaux et des données avec vcloud Networking and Security et vshield Endpoint. - Sauvegarde des VMs (machines virtuelles). - Ce qu'est un PRA (Plan de Reprise d'activité), ce qu'il contient, son objectif. - Mise en œuvre d'un PRA (Plan de Reprise d'activité), avec vcenter Site Recovery Manager. - Présentation de vcenter Site Recovery Manager : fonctionnalités, ce qu'il apporte à la virtualisation. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 59

60 Cours de synthèse de 2 jour(s) Réf : CLC Architectes, chefs de projets et leaders techniques. Connaissance générale des architectures techniques d'entreprise. Prix 2015 : 1690 HT 3 sep. 2015, 26 nov Aix 24 sep. 2015, 17 déc Bordeaux 17 sep. 2015, 10 déc Bruxelles 3 déc Geneve 3 déc Grenoble 24 sep. 2015, 17 déc Lille 24 sep. 2015, 17 déc Luxembourg 3 déc Lyon 24 sep. 2015, 17 déc Montpellier 24 sep. 2015, 17 déc Nantes 22 oct. 2015, 10 déc Rennes 17 sep. 2015, 10 déc Sophia-antipolis 24 sep. 2015, 17 déc Strasbourg 24 sep. 2015, 17 déc Toulouse 17 sep. 2015, 10 déc Cloud Computing, solutions techniques OBJECTIFS Ce séminaire vous permettra de décrypter les problématiques inhérentes à la mise en place d'une architecture Cloud. Vous apprendrez aussi à identifier les solutions techniques et les bonnes pratiques nécessaires pour choisir et déployer la meilleure solution pour vos projets. 1) Introduction 2) Description des problématiques d'architecture Cloud 3) Description des principales offres Clouds Démonstration 4) Solutions compatibles avec les offres de Clouds privés et publics 5) Les solutions de management et de monitoring Le séminaire sera ponctué de démonstrations sur certaines des solutions présentées. 1) Introduction - Rappel sur les principes du Cloud et du SaaS et sur les modes de déploiement (public, privé, hybride). - Rappel sur les principes de virtualisation (para-virtualisation, virtualisation complète...). - Différents types d'offres (IaaS, PaaS, SaaS). 2) Description des problématiques d'architecture Cloud - Architectures "multi-tenant". La sécurité. - Montée en charge. Le cache mémoire. - File de messages. - Solutions de stockage de données dans le Cloud et challenges associés. - Intégration avec le SI. - Création de machines virtuelles. - L'administration. - Différence entre plateformes "PaaS Web" et plateformes "PaaS Entreprise". 3) Description des principales offres Clouds - Offres de Clouds publics. - Offre Amazon AWS et ses services EC2, S3, SQS, SimpleDB, RDS, SNS, ELB, VPC... - Offre Google AppEngine et AppEngine for Business. - Offre Microsoft avec Windows Azure (Compute, Storage, AppFabric) et SQL Azure. - Offre Force.com et VMForce. - Autres offres (Rackspace, Joyent, GoGrid...) et aperçu des offres en construction (IBM...). - Offres de Clouds privés. Eucalyptus. VMWare. 3tera. Globus Nimbus. 4) Solutions compatibles avec les offres de Clouds privés et publics - Plateformes "PaaS Entreprise" de Spring/VMWare. - Les clouds publics futurs (ex : grands opérateurs télécoms). - Les clouds n'ayant pas encore de plateforme PaaS "Entreprise friendly". - Plateformes Cloud PaaS de JBossRedhat. Cloud privé de Cloud Microsoft Azure. - Offres permettant de construire au-dessus des plateformes Clouds. - Le RightScale, CloudBees, etc. Les solutions techniques pour l'intégration de briques Cloud avec les offres SaaS. - Les solutions permettant la communication sécurisée entre les clouds. - Les problématiques d'identification et d'autorisation intégrées (SAML, OAuth...). 5) Les solutions de management et de monitoring - Panorama des solutions de management et de monitoring. - HP Assure, CA (deploy/manage, assurance, security...), etc. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 60

61 Séminaire de 2 jour(s) Réf : OUD DSI, RSSI, responsables sécurité, chefs de projets, consultants, administrateurs. Des connaissances de base sur l'informatique sont nécessaires. Prix 2015 : 1900 HT 1 oct. 2015, 3 déc Cloud Computing, sécurité Best OBJECTIFS Comment peut-on assurer la sécurité des informations dispersées dans "le nuage"? Ce séminaire dresse un panorama complet de ce problème majeur du Cloud. A l'issue, les participants auront acquis les connaissances essentielles permettant de se présenter au passage de la certification CCSK de la Cloud Security Alliance. 1) Introduction à la sécurité du Cloud Computing 2) La sécurité des environnements virtuels 3) La sécurité des accès réseaux au Cloud 4) Les travaux de la Cloud Security Alliance (CSA) 1) Introduction à la sécurité du Cloud Computing 5) La sécurité du Cloud Computing selon l'enisa 6) Les recommandations du NIST pour la sécurité 7) Contrôler la sécurité du Cloud 8) Aspects juridiques - Définition du Cloud Computing (NIST, Burton Group). - Les principaux fournisseurs et les principales défaillances déjà constatées. - SecaaS (Security as a Service). - Les clés d'une architecture sécurisée dans le Cloud. 2) La sécurité des environnements virtuels - Les apports de la virtualisation pour la sécurité. - Menaces et vulnérabilités spécifiques. - Trois modèles d'intégration de la sécurité : Virtual DataCenter, Appliance matérielle et Appliance virtuelle. - Les solutions de sécurité dédiées à la virtualisation. 3) La sécurité des accès réseaux au Cloud - Vulnérabilités et enjeux de la sécurité d'accès. - La sécurité native dans IP v4, IPsec et IP v6. - Les protocoles : PPTP, L2TP, IPsec et VPN SSL. - L'accès au Cloud via le Web sécurisé (https). - Les vulnérabilités des clients du Cloud (PC, tablettes, smartphones) et des navigateurs. 4) Les travaux de la Cloud Security Alliance (CSA) - Le référentiel Security Guidance for Critical Areas of Focus in Cloud Computing. - Les treize domaines de sécurité. Les sept principales menaces. - La suite intégrée GRC. - CloudAudit, Cloud Controls Matrix, Consensus Assessments Initiative Questionnaire, Cloud Trust Protocol. - La certification CCSK (Certificate of Cloud Security Knowledge). 5) La sécurité du Cloud Computing selon l'enisa - Evaluation et gestion des risques du Cloud par la norme ISO Les trente-cinq risques identifiés par l'enisa. Les recommandations ENISA pour la sécurité des Clouds gouvernementaux. 6) Les recommandations du NIST pour la sécurité - Les lignes directrices pour la sécurité et la confidentialité dans le Cloud Computing public. - Analyse des standards NIST et NIST ) Contrôler la sécurité du Cloud - Quel label de sécurité pour les fournisseurs : Cobit, ISO2700x, critères communs ISO 15401? - Comment auditer la sécurité dans le Cloud? - Les outils de contrôle de sécurité orientés Cloud (Metasploit & VASTO, openvas, xstorm, etc.). 8) Aspects juridiques - Du Cloud privé au Cloud public : conséquences juridiques. Responsabilités des différents acteurs. - La conformité réglementaire (PCI-DSS, CNIL, SOX...). - Les précautions pour la rédaction d'un contrat. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 61

62 Séminaire de 1 jour(s) Réf : OPU DSI, directeurs techniques, chefs de projet, architectes, responsable SI, toute personne impliquée dans un projet d'ouverture de données ou d'utilisation de données ouvertes. Aucune connaissance particulière. Prix 2015 : 990 HT 9 oct. 2015, 18 déc Open Data, maîtriser les enjeux et les moyens L'Open Data désigne la démarche d'ouverture des données publiques. Quels en sont les objectifs, les difficultés techniques et culturelles de mise en œuvre? Quels bénéfices pour les citoyens, les entreprises et l'administration peut-on attendre? Telles sont les questions abordées lors de ce séminaire. OBJECTIFS PEDAGOGIQUES Evaluer et juger la démarche d'ouverture des données publiques Mesurer les risques de l'open Data Identifier les opportunités qu'offre cette démarche Résumer les difficultés techniques de sa mise en place 1) Le cadre de définition des données ouvertes 2) Les principaux objectifs et les bénéfices attendus 3) Difficultés techniques de mise en œuvre 1) Le cadre de définition des données ouvertes 4) Les moyens utilisés pour l'ouverture 5) Domaines d'application 6) Conclusion - Définition et historique de l'open Data. - L'importance des données numériques : quantité, pluralité des sources. - Les données publiques au sein du Big Data. - Le cadre juridique : loi CADA. - Un reflet des niveaux étatiques. - L'ouverture des données privées. - La prise en compte de la confidentialité. - Un contrat d'utilisation. 2) Les principaux objectifs et les bénéfices attendus - Un moteur de croissance. - La création de richesse industrielle : sociétés de plusieurs milliards d'euros aux Etats-Unis. - Le contexte du Big Data : le croisement des sources. - L'intérêt pour les citoyens et les usagers; les véhicules-libs. - L'intérêt pour l'administration. - La relation avec l'e-administration. 3) Difficultés techniques de mise en œuvre - Du côté des fournisseurs de données. - Une nouvelle culture. - La qualité des données. - La disparité des formats. - La réutilisation : formats et API. - Du côté des ré-utilisateurs. - La recherche des données : multiplicité des sources, multiplicité des niveaux. - L'intégration de plusieurs sources : Google Public Data Explorer, Datamarket, Quandl. 4) Les moyens utilisés pour l'ouverture - L'ouverture à l'envers : le crowdsourcing, OpenFoodFacts, OpenStreetMap, OpenMap, Wikipedia. - Les concours d'initiatives : dataconnexions. - Les formats et caractéristiques des données et des métadonnées : disponibilité, structuration, formats, liens. - Les annuaires. - Les interfaces applicatives. - Les compétences spécifiques pour exploiter les données ouvertes. 5) Domaines d'application - La répartition dans le monde : annuaires, jeux de données. - Des domaines et des sources d'information variés : statistiques publiées sur la santé, la sécurité. - Les principaux domaines applicatifs locaux : transports, vie culturelle. - Les comparatifs. - Le data journalisme. - Les recensements. 6) Conclusion - Les retours d'évaluation. - Un enjeu national. - Un futur possible. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 62

63 Séminaire de 2 jour(s) Réf : STD DSI, directeurs techniques, chefs de projet, architectes, responsables SI. Stockage de données, état de l'art et perspectives OBJECTIFS Ce séminaire présente les évolutions récentes des méthodes de stockage et d'accès aux données ainsi que leurs impacts dans l'entreprise : volumétrie, limites des pratiques actuelles, etc. Il fournit une synthèse des principaux apports des nouvelles méthodes de conservation de données et de leurs modes d'accès. Connaissance des principes et des fonctions des outils logiciels ainsi que des supports courants de stockage : disques et bandes magnétiques, sauvegarde, archivage, NAS, SAN, etc. 1) Les moteurs des évolutions 2) Tendances des supports matériels 3) Panorama de l'accès aux données 4) Stockage et accès par les objets 5) Accès via les métadonnées 6) Architecture des Clouds de stockage privés 7) Renouveau des outils de protection des données 8) Maîtriser les données : avec quels outils? Prix 2015 : 1900 HT 15 oct. 2015, 10 déc ) Les moteurs des évolutions - Changement de quantité sans contrôle. Besoin de conservation à l'infini. - Consommation énergétique et TCO. Software Defined Storage. - Qualités de base du stockage. 2) Tendances des supports matériels - Tendances des protocoles : SAS, réseau (iscsi, Infiniband, FCoE). - Disques : chiffrement, intégrité, dichotomie SAS/SATA capacitif et SSD, souplesse du RAID. - Ralentissement et le «zéro watt». - Un avenir pour les bandes magnétiques : densité, LTFS. Supervision des supports. 3) Panorama de l'accès aux données - Notions de base. Historique : de la centralisation au client-serveur. - Du NAS au NAS en Cluster en passant par les systèmes de fichiers partagés et les FAN. - SAN et virtualisations variées. Parallélisme ultime : Panasas, Lustre. - Vers PNFS? Le tout logiciel : de ZFS au NAS. Difficultés d'administration relatives. 4) Stockage et accès par les objets - Accès par les objets. Principes et mécanismes. - Stockage objet par rapport aux stockages traditionnels NAS et SAN. - Architectures : centralisée (Hadoop File System, HDFS), Peer-to-Peer (Ceph, Scality), mixte. - Interfaces et connecteurs : S3, CDMI, FUSE. Avenir des stockages (NAS, SAN) par rapport au stockage objet. 5) Accès via les métadonnées - Indexation et navigation. Des approches métiers. - Les bases de données indexées en XML. 6) Architecture des Clouds de stockage privés - Motivations. - Un changement de niveau d'infrastructure. - Objectifs et avantages des architectures Cloud. 7) Renouveau des outils de protection des données - Taux de disponibilité. Sauvegarde des machines réelles et des machines virtuelles. - Le stockage multisites : fédération, réplication. Réduction : déduplication et compression. - Gestion du cycle de vie des données et des supports. - Stockage multisites. Fédération. Réplication. Redondance. 8) Maîtriser les données : avec quels outils? - Externalisation? Gouvernance du stockage dans l'entreprise. - Avenir des acteurs de l'industrie du stockage. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 63

64 Séminaire de 2 jour(s) Réf : SAN Chef de projet, architecte, responsable de production, storage manager. Connaissances de base des problématiques de stockage de données en entreprise. Réseaux de stockage, SAN/NAS Best OBJECTIFS Ce séminaire présente les principes fondamentaux nécessaires à la mise en place et à l'administration d'un réseau de stockage. Il aborde les points clés de toutes les phases d'un projet de mise en œuvre d'un SAN/ NAS : recueil des besoins en stockage des applications de l'entreprise, choix d'un fournisseur, définition de l'architecture, migration des applications sur le SAN, et enfin administration. Les principaux aspects du cours concernent aussi bien les aspects techniques qu'organisationnels. Les évolutions technologiques sont évaluées du point de vue de leur utilisation par l'entreprise. Prix 2015 : 1900 HT 24 sep. 2015, 26 nov ) Quel stockage pour quelle application? 2) Les composants d'un réseau de stockage 3) Les composants matériels d'un réseau de stockage 4) Composants logiciels d'un réseau de stockage 5) Protocole Fibre Channel 6) Mise en œuvre 7) Organisation de l'administration 1) Quel stockage pour quelle application? - Le stockage vu comme un nouveau paradigme. - Les besoins en stockage des applications. - En quoi le SAN et le NAS sont-ils différents l'un de l'autre? - Quelles sont les applications candidates à la migration sur le SAN? - Quelles sont les applications destinées au NAS? - Les données des SGBDR sont-elles intègres sur un NAS? - Quelles applications pour le SAN et pour le NAS? - Avantages et inconvénients du SAN et NAS. - Qu'est-ce qu'un ROI, un TCO? - Peut-on justifier le coût d'un réseau de stockage? 2) Les composants d'un réseau de stockage - Les bases du protocole Fibre Channel. - Pourquoi passer du SCSI vers la Fibre Channel? - Description des limitations du SCSI. - En quoi la Fibre channel représente-t-elle un progrès par rapport au SCSI? - Terminologie Fibre Channel. - Choix et construction d'un réseau de stockage ISCSI. - Evolution des matériels Ethernet vers le 10 Gb, architecture spécifique et configuration pour l'iscsi. - L'écart prix/performance entre Fibre Channel et ISCSI selon les architectures et matériel utilisés. - Architectures de sauvegarde : client de sauvegarde traditionnel. Lanfree et Serverfree Backup. 3) Les composants matériels d'un réseau de stockage - Câbles : description des différents types monomodes et multimodes, et distances maximales. - GBICS : les convertisseurs optiques et la nouvelle génération (SFP). - HBA : les Host Bus Adapters et le double chemin d'accès permettant le fail-over, load balancing. - Hub : bande passante partagée, mode 'bypass'. Topologies à base de Hubs. - Switch : bande passante agrégée. Protocoles d'optimisation de chemin FSPF et limites. Monitorer les interswitch links. - Topologies réseaux/boucle arbitrée et switched Fabric. - Pourquoi choisir un directeur plutôt que de nombreux switchs départementaux? - Baie de stockage : comparaison des principales architectures internes, grands principes de fonctionnement. - En quoi les dernières évolutions répondent-elles au besoin des applications? - Tête de NAS : caractéristiques principales d'une tête de NAS, architecture de convergence SAN/NAS. 4) Composants logiciels d'un réseau de stockage - Business Continuance Volume : mode de fonctionnement, contraintes de cohérence des données, types d'utilisation. - Adéquation des applications avec les BCV. - Snapshots : fonctionnement, avantages et inconvénients. - Snapclones : description du fonctionnement. - Continuous Data Protection : gestion du retour à un état antérieur des volumes. - Réplication de données entre baies : mécanismes en mode synchrone/asynchrone, choix dans les environnements. - Jusqu'à quelle distance peut-on répliquer les données? - Haute disponibilité. Déduplication des données. Impacts sur les performances des applications. - Nouvelles technologies asynchrones. Virtualisation du stockage. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 64

65 - Ajouter la flexibilité et la mobilité de vos données sur un site ou entre sites. 5) Protocole Fibre Channel - Couches Fibre Channel : liste de leurs fonctions. - Classes de service : notion de Buffer to Buffer, crédit et principales utilisations. - Convention de nommage et d'adressage (WWN). - Conversion en adresse interne. - Boucle arbitrée : description de la topologie et de la procédure d'arbitrage. - Fabrique : description d'un réseau logique. - Comment instaurer la redondance dans le SAN? - Norme FCoE (Fibre Channel over Ethernet), adaptateur CNA (Converged Network Adapter). 6) Mise en œuvre - L'inventaire et le recueil des besoins. - Les critères pour la sélection des machines candidates. - Evaluer la volumétrie nécessaire. - Faut-il calculer la charge en IO? Jusqu'où doit-on détailler les composants de l'architecture? - Le cahier des charges : les éléments à intégrer. - Le choix du fournisseur : les pièges à éviter. - Démarche pour définir l'architecture du SAN/NAS. - La migration : les différentes options pour la migration. 7) Organisation de l'administration - Administration in-band et outband : administration en dehors du réseau de stockage et dans le Fibre Channel. - Dispositifs d'alerte : Snmp, Http, Telnet, call-home. - Quand faut-il mettre en place un système de surveillance? Les problèmes de sécurité. - Ajout de serveurs ou de volumes : Zoning, Lun Masking, Persistent Binding. - Monitorer les performances du SAN. - Mener un audit de performances, éléments clés à surveiller en fonction des composants. - Modes de répartition des données. Analyse des conséquences de la baisse de densité d'accès. - Notions de qualité de service. - Constituer une équipe de Storage Managers : définir les processus et les procédures, Service Level Objectives. - La gestion du stockage par attribut et les différents niveaux de service. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 65

66 Séminaire de 3 jour(s) Réf : SID Responsables informatiques, responsables des études, architectes SI, consultants et chefs de projet décisionnel, autres chefs de projets fonctionnels et techniques. Aucune connaissance particulière. Prix 2015 : 2610 HT 8 sep. 2015, 24 nov Systèmes décisionnels, démarche et solutions Best Comment élaborer un SI Décisionnel (SID) global performant, réactif et rentable? Comment exploiter au mieux les informations du datawarehouse? Comprendre le virage du Big Data et ses impacts sur le SID. Quelle dose de BI découverte ou de décisionnel opérationnel? Quel niveau qualité? Comment intégrer les nouvelles architectures NoSQL? Comment faire du décisionnel un centre de valeur? Quelle organisation pour les équipes et les données? Basé sur un ensemble de bonnes pratiques, ce séminaire présente une démarche complète, les solutions adéquates et les enjeux à chacune de ces étapes. OBJECTIFS PEDAGOGIQUES Comprendre la valeur ajoutée, les enjeux et les principes des systèmes décisionnels Percevoir le rôle fondamental de la modélisation des informations dans la conception d'un SID Mettre en œuvre une démarche pour concevoir un référentiel des données d'entreprise Ajuster le Système d'information Décisionnel pour le rendre plus performant Suivre pas à pas les étapes pour piloter son projet SID Faire les bons choix d'outils en ayant un panorama global du marché 1) Finalité et principes des SID 2) Démarche de conception du SID 3) Construire les référentiels 4) Optimiser l'accès aux données 5) Mesurer les performances du SID 6) Mise en production et fiabilisation d'un SID 7) Etat de l'art des outils décisionnels 8) Opportunité et création de valeur pour l'entreprise 9) Organisation d'un projet SID Exemple Un exemple complet de mise en œuvre d'un système d'information décisionnel sera traité. 1) Finalité et principes des SID - Positionnement du SID par rapport au SIO (Système d'information Opérationnel). - Les grandes évolutions du décisionnel. - Les nouveaux enjeux : valorisation de l'information, corrélation rapide. Les besoins des directions générales. - L'architecture d'organisation des données. - Les choix stratégiques d'architecture : fonctionnelle et technique. - Le rôle fondamental de la modélisation des informations et sa réussite. 2) Démarche de conception du SID - La typologie des demandes sur un SID. - Déterminer le processus de conception adapté aux besoins exprimés et aux différentes restitutions à produire. - Comment passer de datamarts en silo à un système décisionnel partagé? - Cohérence des modèles en étoile : multidimensionnel et relationnel. Analyse en mémoire contre modèle en étoile. - Modèle en vecteur pour l'analyse du comportement client (ou autre). - Eviter le foisonnement d'agrégats et d'indicateurs en réutilisant les développements. Etude de cas Proposer une démarche de conception à partir de besoins d'analyse exprimés. 3) Construire les référentiels - Comment faciliter l'accès aux informations? Réconcilier MOA, MOE autour du référentiel. - Construire le référentiel d'entreprise. Les dimensions d'analyse et les indicateurs partageables. - Construire une architecture couvrant toutes les étapes, du pilotage à l'analyse des comportements. - Construire les dictionnaires pour le SID, utiliser les métadonnées pour gérer la cohérence. Etude de cas Déploiement des méthodes proposées sur des exemples. 4) Optimiser l'accès aux données - Comment répondre aux besoins et définir les réponses informatiques optimales? - Le multidimensionnel, ROLAP, MOLAP ou Hybride : les critères de choix, les évolutions futures. - Résoudre les problèmes de volumétrie. - Couvrir un besoin avec plusieurs cubes multidimensionnels. - Gérer la montée en puissance de la solution multidimensionnelle. - Appliquer une normalisation décisionnelle à vos modèles en étoile. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 66

67 5) Mesurer les performances du SID - Comment mettre le SID en adéquation avec la stratégie de l'entreprise? - Urbaniser le SID pour éviter le foisonnement des traitements et identifier les zones éligibles au Cloud Computing. - Définir les critères d'efficacité d'un SID. - Une démarche d'urbanisation d'un SID pour relier l'efficacité aux moyens mis en œuvre. - Quantifier la valeur ajoutée du décisionnel. Mesurer la performance du SID. 6) Mise en production et fiabilisation d'un SID - Avoir la vision complète de son décisionnel. - Construire un plan de production informatique pour son SID. - Check-list des recommandations. - Industrialiser des cubes multidimensionnels. - Comment garantir la fiabilité des données et des informations? - Mettre en place le processus de la gestion de la qualité. - Définir les contrôles qualité minimum. Définir le phasing des contrôles. 7) Etat de l'art des outils décisionnels - Panorama des suites décisionnelles : SAS, Microsoft suite BI, SAP Business Objects... - Intégration d'un ETL. Outils multidimensionnels. Déploiement Web. - Les outils Open Source : Pentaho, Jaspersoft... - Temps réel. Big Data. BD NoSQL. - Analyse en mémoire. BD vectorielle et leur modélisation. QlikView. - Positionnement de HADOOP dans l'analyse du comportement client. - Comment intégrer les nouvelles architectures dans le SID existant? 8) Opportunité et création de valeur pour l'entreprise - Comment évaluer la valeur ajoutée pour l'entreprise? - Gérer son portefeuille de projets. Quel projet pilote choisir? - Prioriser vos projets décisionnels. Critères de lotissement d'un projet décisionnel. - Les spécificités de la recette d'un projet décisionnel en particulier pour le multidimensionnel. - Les techniques d'analyse de besoin en décisionnel, les pièges à éviter. - Comment évaluer la complexité, la maturité des besoins? - Comment conduire le passage de l'infocentre, du décisionnel éparpillé au SID? 9) Organisation d'un projet SID - Les différents acteurs et leurs rôles respectifs. La relation MOA-MOE. - Positionner le décisionnel au sein de l'entreprise. - L'organisation pour exploiter au mieux son SID : centralisée ou décentralisée. - Préserver l'autonomie des utilisateurs. Gérer la réactivité. - Administrer les différents composants du système d'information décisionnel. - Gestion des compétences sur le projet : compétences clés, compétences externalisables. - Organiser un centre de compétences décisionnelles. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 67

68 Séminaire de 2 jour(s) Réf : DMI Responsables Infocentre, responsables marketing, statisticiens, responsables informatiques, chefs de projets et experts décisionnels. Utilisateurs et gestionnaires métiers de bases de données. Connaissances de base en analyse décisionnelle. Connaissances de base en statistiques. Prix 2015 : 1900 HT 8 oct. 2015, 10 déc Data Mining, synthèse Le Data Mining apporte des solutions pour l'extraction de connaissances à partir de données brutes. Ce séminaire, alliant principes théoriques et expériences pratiques, vous propose une synthèse sur le Data Mining, ses applications, ses apports pour l'entreprise, ainsi que sur les méthodes et outils les plus utilisés. OBJECTIFS PEDAGOGIQUES Comprendre les principes et la finalité du Data Mining (DM) Identifier les principales techniques du DM et leur cas d'utilisation Mettre en oeuvre sur un cas simple les méthodes de scoring et de geomarketing Découvrir les méthodes prédictives et les méthodes descriptives du DM Connaitre les principales étapes d'un projet Data Mining 1) Le Système d'information Décisionnel (SID) 2) Comprendre le Data Mining (DM) 3) Les techniques du Data Mining 4) La méthode descriptive du Clustering 1) Le Système d'information Décisionnel (SID) 5) Exemples d'application du DM 6) Les données de l'entreprise 7) Méthodologie de projet Data Mining 8) Panorama des outils - Les enjeux du SID : besoins, domaines d'application. - Architecture type d'un SID, état de l'art. - Elaboration des informations décisionnelles. - Conception d'un SID : étapes, optimisation, organisation des données, dictionnaires. 2) Comprendre le Data Mining (DM) - Définition et finalité du Data Mining (DM). - Quel lien entre le DM et les statistiques, quelle dépendance entre le DM et l'informatique? - Différence entre DM et OLAP? - Les attentes des entreprises, les réponses du DM. 3) Les techniques du Data Mining - Les différentes familles du DM. - Les méthodes prédictives et les méthodes descriptives. - Analyse factorielle, typologique. La classification... - Les arbres de décisions, les réseaux de neurones... - Classification des techniques de DM. 4) La méthode descriptive du Clustering - Définition et méthodologie. - Les critères pour structurer les données à classer. - Evaluation et validation des classes obtenues. - Les différentes sous-familles du Clustering. Exemple Présentation d'applications du Clustering. 5) Exemples d'application du DM - Le scoring : définition, finalité, méthodologie. - Le géomarketing : définition, finalité, méthodologie. Exemple Mise en œuvre de la méthode de scoring. Cas pratique d'utilisation de géomarketing. 6) Les données de l'entreprise - Rappel de la problématique des données du SI. - Qualité des données et administration des données. - Processus de collecte et d'exploration. - Création d'agrégats et de nouvelles données. - Transformation des données. 7) Méthodologie de projet Data Mining - Définition du problème métier à résoudre et des objectifs à atteindre. - Inventorier, décrire et classer les données. - Concevoir et alimenter la base Data Mining. - Explorer, segmenter des entités analysées. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 68

69 - Etablir et appliquer les modèles d'analyse. - Itérer, déployer auprès des utilisateurs. - Maintenir le modèle et le logiciel associé. 8) Panorama des outils - Principaux outils du marché : SAS, R, IBM SPSS... - Zoom sur l'outil SAS et sur l'etl Powercenter. - Quels critères de choix pour ce type d'outils? ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 69

70 Séminaire de 3 jour(s) Réf : GEM Tout cadre et collaborateur désirant s'initier au géomarketing et comprendre comment mieux valoriser les données géolocalisées. Aucune connaissance particulière. Géomarketing, principes et solutions Les données géolocalisées sont devenues des éléments incontournables dans les processus de prise de décision. Ce séminaire vous apprendra à mieux valoriser la composante spatiale de vos données et vous donnera les clés nécessaires pour mettre en œuvre un projet de géomarketing au sein de votre entreprise. OBJECTIFS PEDAGOGIQUES Comprendre les principes et les applications des logiciels de SIG Identifier comment mieux valoriser la composante spatiale de ses données Découvrir les possibilités de la cartographie et de la data-visualisation pour l'aide à la décision Appréhender les étapes essentielles de mise en œuvre d'un projet de géomarketing Prix 2015 : 2610 HT 19 oct. 2015, 14 déc ) Les données géolocalisées au service de l'aide à la décision 2) Les données géolocalisées et les Systèmes d'information Géographiques (SIG) 3) Quels usages de la composante spatiale? Mieux valoriser ses données Méthodes pédagogiques 4) Cartographie et data-visualisation pour l'aide à la décision 5) Mise en œuvre d'un projet de géomarketing Cours théorique s'appuyant sur de nombreux exemples concrets et des études de cas. 1) Les données géolocalisées au service de l'aide à la décision - La géolocalisation composante stratégique du marketing direct. - Le géomarketing : de la cartographie à l'analyse spatiale. - Les enjeux actuels du géomarketing, localiser pour contextualiser, Big Data géographique. Exemple Exemples concrets d'applications et retours d'expériences. Echanges avec les participants. 2) Les données géolocalisées et les Systèmes d'information Géographiques (SIG) - Définitions et concepts. - Géolocaliser l'information, systèmes de référence et projections. - Les référentiels géographiques : sources et producteurs de données. Démonstration Démonstration d'un logiciel de SIG et de son fonctionnement. 3) Quels usages de la composante spatiale? Mieux valoriser ses données - Géocodage, modèles de localisation, maillages et grilles. - Business to Business : secteurs de clientèle, réseaux de distribution. - Business to Consumer : potentiels de marché, zones de chalandises. - Croiser des données hétérogènes : contextualisation de contrats, activités et fichiers. - Analyse de clientèle. Etude de cas Chaque participant identifie comment mieux valoriser la composante spatiale de ses propres données au travers des études de cas proposées. 4) Cartographie et data-visualisation pour l'aide à la décision - Bases et principes de la sémiologie graphique. - Traitement des données pour la cartographie : fondamentaux. - Des données géolocalisées dans les tableaux de bord : prospective en data-visualisation. Réflexion collective Approche critique des cartes pour la décision : échanges avec les participants autour d'une sélection de cartes. 5) Mise en œuvre d'un projet de géomarketing - Les différentes étapes d'un projet SIG. - Cahier des charges fonctionnel. - Coûts et moyens humains. - Panorama des solutions techniques (logiciels de SIG orienté géomarketing, portails Web). - Les outils de la Géo Business Intelligence. Démonstration Démonstration d'outils et de solutions techniques pour le géomarketing. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 70

71 Séminaire de 2 jour(s) Réf : NSQ Direction informatique et fonctionnelle. Tout responsable informatique. Connaissances de base des architectures techniques et du management SI. Prix 2015 : 1900 HT 24 sep. 2015, 26 nov Bases de données NoSQL, enjeux et solutions Best OBJECTIFS Les bases de données NoSQL et NewSQL proposent une nouvelle approche répondant à des besoins de volumétrie et de nouveaux types de données. Ce séminaire présente les raisons qui ont mené à ces bases, leurs bénéfices et leurs limites ainsi que les produits existants. 1) Le NoSQL 2) Le Relationnel et le NoSQL. 3) Fonctionnalités techniques communes des bases NoSQL 4) Un essai de classification du NoSQL 1) Le NoSQL 5) Quelques caractéristiques des bases NoSQL existantes 6) Vers le NewSQL 7) Infrastructures matérielles pour les solutions NoSQL 8) Aller ou non vers le NoSQL? - Pourquoi le NoSQL? - Une tentative de définition. - Motivations : extensibilité (scalability), facilité de développement. - Données structurées, semi et non structurées : provenance, typologie. - Comparaison des Systèmes de gestion des bases de données relationnelles (SGBDR) et du NoSQL. - NoSQL, Big Data et architectures Cloud: principes d'architecture communs et divergents. - Historique du NoSQL. - Positionnement du NoSQL au sein du Big Analytics : de l'ère de la transaction à l'ère de l'interaction. - Le NoSQL et les outils de stockage et d'analyse du Big Data. - Classification des analyses. 2) Le Relationnel et le NoSQL. - Des qualités ACID aux qualités BASE. - Resource Description Framework (RDF). - Théorème CAP (cohérence, disponibilité, tolérance au partitionnement). - Les différents niveaux de cohérence. - SGBDR: forces et limites. - Evolution vers le distribué : extensibilité verticale et horizontale. - Différentes approches de gestion de bases de données. - Bases hiérarchiques, modèle relationnel, bases objets, bases XML, NoSQL. - Compromis du NoSQL. - NoSQL as a Service? 3) Fonctionnalités techniques communes des bases NoSQL - Structure souple des données : conception du schéma, agrégation, dénormalisation, duplication. - Architecture distribuée : principes, le shared-nothing. - Equilibrage de charge. - Méthodes de distribution et de duplication des données. - Disponibilité et cohérence différée : gossip, timestamps, vector clock, règle de majorité, arbre de Merkle. - Méthodes d'amélioration des performances : caches en lecture, en écriture, MVCC. - L'architecture in-memory. Un exemple : ParStream. - Introduction à Hadoop et Map Reduce. - Ecosystème Hadoop : différences avec les SGBDR, relations avec le NoSQL. - Un cas d'usage d'hadoop dans l'entreprise. - Requêtage : une complexité accrue. 4) Un essai de classification du NoSQL - Classement : les différents critères. - Bases de données clé-valeur: modèle de données, extensibilité, réplication, pour et contre, la clé-valeur ordonnée. - Bases de données colonnes: modèle de données, hiérarchie (familles, super colonnes), extensibilité, pour et contre. - Bases de données document: modèle de données, extensibilité, pour et contre. - BDD graphes: modèle de données, requêtage, extensibilité, jointures et graphes, comparaison avec les SGBDR. - Pourquoi utiliser des bases graphes? Piles logicielles. - Deux cas d'usage des bases graphes : détection de fraude, rappel de véhicule. - Bases de données stream et Complex Event Processing (CEP). Détection de fraude chez PayPal. - Base en mémoire. L'avenir : la mémoire non volatile. - Bases XML. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 71

72 5) Quelques caractéristiques des bases NoSQL existantes - Bases clé-valeur : Amazon Dynamo, Redis, Riak, Voldemort, Memcached. - Bases colonnes. Google BigTable : principes et API. Hbase : qualités, structure au sein d'hadoop. - Hypertable. Cassandra : propriétés, avantages et faiblesses, requêtage, quelques références. - Bases documents : CouchDB, Couchbase. MongoDB : principes, avantages, limites, cas d'usage. - Bases graphes : Neo4J, AllegroGraph, urika, une comparaison. - Bases en mémoire : les ancêtres - SolidDB, TimesTen. - Les actuelles? HANA, SciDB. 6) Vers le NewSQL - Motivation : le meilleur de deux mondes? le relationnel et le NoSQL. - Comparaison entre le NewSQL, le NoSQL et les SGBDR. - Leader actuel MarkLogic: propriétés, architecture, moteur de recherche, interface, intégration avec Hadoop, cas d'usage. - VoltDB : principes et exemple de cas d'usage. - Autres bases : Google Spanner, NuoDB, ucirrus, MemSQL, Clustrix. 7) Infrastructures matérielles pour les solutions NoSQL - Les critères de sélection : performance, capacité, extensibilité. - Des principes similaires aux architectures cloud. - Les choix matériels : serveurs, stockage disque, les ensembles serveur + stockage, le réseau. - Les serveurs à grande mémoire. 8) Aller ou non vers le NoSQL? - Migrer ses données vers le NoSQL : MongoDB, bases graphes. - Outils d'intégration de l'écosystème Hadoop. - A quels usages correspondent les bases de données NoSQL? - Quand éviter le NoSQL? - Critères de différenciation entre projets SGBDR et NoSQL. - Comment et que choisir? - Critères de comparaisons entre les différents types de bases NoSQL et les bases relationnelles. - Quel futur pour les bases de données? ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 72

73 Séminaire de 2 jour(s) Réf : VPN DSI, RSSI, responsables sécurité, chefs de projets, consultants, administrateurs, cadres utilisateurs de portables, Smartphones ou d'un accès VPN. Des connaissances de base sur l'informatique sont nécessaires. Prix 2015 : 1900 HT 8 oct. 2015, 10 déc Bruxelles 22 oct. 2015, 17 déc Geneve 22 oct. 2015, 17 déc Luxembourg 22 oct. 2015, 17 déc Sécurité VPN, sans-fil et mobilité, synthèse Best OBJECTIFS Aujourd'hui, les technologies de communication sans fil et les terminaux mobiles facilitent grandement l'accès aux applications de l'entreprise. Afin de préserver la sécurité de ces accès, ce séminaire dresse un panorama complet des menaces et des vulnérabilités, et apporte des solutions concrètes pour s'en prémunir. 1) Menaces et vulnérabilités 2) Les attaques sur l'utilisateur 3) Les attaques sur les postes clients Exemple 4) Sécurité des réseaux privés virtuels (VPN) 5) Sécurité des réseaux sans-fil 6) Sécurité des Smartphones Approche théorique et pratique avec démonstration, avantages et inconvénients des solutions, retours d'expérience. 1) Menaces et vulnérabilités - Evolution de la cybercriminalité en France. - Statistiques et évolution des attaques. - Evaluation des risques dans un contexte de mobilité. 2) Les attaques sur l'utilisateur - Les techniques d'attaques orientées utilisateur. - Les techniques de Social engineering. - Codes malveillants et réseaux sociaux. - Les dangers spécifiques du Web Attaque sur les mots de passe. - Attaque "Man in the Middle". 3) Les attaques sur les postes clients - Risques spécifiques des postes clients (ver, virus...). - Le navigateur le plus sûr. - Rootkit navigateur et poste utilisateur. - Quelle est l'efficacité réelle des logiciels antivirus? - Les risques associés aux périphériques amovibles. - Le rôle du firewall personnel. - Sécurité des clés USB. - Les postes clients et la virtualisation. 4) Sécurité des réseaux privés virtuels (VPN) - Les techniques de tunneling. Accès distants via Internet : panorama de l'offre. - Les protocoles PPT, LTP, L2F pour les VPN. - Le standard IPsec et les protocoles AH, ESP, IKE. - Les solutions de VPN pour les accès 3G. - Quelles solutions pour Blackberry, iphone...? - VPN SSL : la technologie et ses limites. - Le panorama de l'offre VPN SSL. Critères de choix. - IPsec ou VPN SSL : quel choix pour le poste nomade? 5) Sécurité des réseaux sans-fil - La sécurité des Access Point (SSID, filtrage MAC...). - Pourquoi le WEP est dangereux? Qu'apportent WPA, WPA2 et la norme i? - L'authentification dans les réseaux Wi-Fi d'entreprise. - Technologies VPN (IPsec) pour les réseaux Wi-Fi. - Comment est assurée la sécurité d'un hotspot Wi-Fi? - Les techniques d'attaques sur WPA et WPA2. - Les fausses bornes (Rogue AP). - Attaques spécifiques sur Bluetooth. 6) Sécurité des Smartphones - La sécurité sur les mobiles (Edge, 3G, 3G+...). - Les risques spécifiques des Smartphones. - Failles de sécurité : le palmarès par plateforme. - Virus et code malveillants : quel est le risque réel? ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 73

74 - Protéger ses données en cas de perte ou de vol. Démonstration Mise en oeuvre d'un accès Wi-Fi fortement sécurisé avec IPsec et EAP-TLS. Attaque de type "Man in the Middle" sur une application Web en HTTPS via un Smartphone (sslsnif et sslstrip). ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 74

75 Séminaire de 3 jour(s) Réf : SSI Ingénieurs prenant les fonctions de RSSI, directeurs ou responsables informatiques, ingénieurs ou correspondants sécurité, chefs de projet intégrant des contraintes de sécurité. Aucune connaissance particulière. Prix 2015 : 2610 HT 15 sep. 2015, 3 nov Bruxelles 17 nov Geneve 17 nov Luxembourg 17 nov Sécurité des systèmes d'information, synthèse Best OBJECTIFS Avec l'explosion du digital qui a multiplié les opportunités de développement, le management de la sécurité des systèmes d'information est devenu un enjeu majeur pour toutes les entreprises. Ce séminaire très riche vous présentera l'ensemble des actions et des solutions permettant d'assurer la sécurité de votre SI : de l'analyse des risques à la mise en œuvre optimale de solutions de sécurité. Vous verrez également les thématiques assurantielles et juridiques intimement liées à l'application d'une politique de sécurité. 1) Introduction à la gestion des risques 2) RSSI : chef d'orchestre de la sécurité 3) Les cadres normatifs et réglementaires 4) Le processus d'analyse des risques 5) Les audits de sécurité et le plan de sensibilisation 1) Introduction à la gestion des risques 6) Le coût de la sécurité et les plans de secours 7) Concevoir des solutions optimales 8) Supervision de la sécurité 9) Les atteintes juridiques au STAD 10) Recommandations pour une sécurisation "légale" du SI - La notion de risque : potentialité, impact, gravité. - Les types de risques : accident, erreur, malveillance. - La classification DIC : Disponibilité, Intégrité et Confidentialité d'une information. - Les mesures en gestion des risques : prévention, protection, report de risque, externalisation. 2) RSSI : chef d'orchestre de la sécurité - Quel est le rôle et les responsabilités du RSSI? - Vers une organisation de la sécurité, le rôle des "Assets Owners". - Gestion optimale des moyens et des ressources alloués. - Le Risk Manager dans l'entreprise; son rôle par rapport au RSSI. 3) Les cadres normatifs et réglementaires - Les réglementations SOX, COSO, COBIT. Pour qui? Pour quoi? - Vers la gouvernance du SI, les liens avec ITIL et CMMI. - La norme ISO dans une démarche systèmes de management. - Les liens avec ISO : critères communs, ITSEC, TCSEC. - Les atouts de la certification ISO pour les organisations. 4) Le processus d'analyse des risques - Identification et classification des risques. - Risques opérationnels, physiques, logiques. - Comment constituer sa propre base de connaissances des menaces/vulnérabilités? - Utiliser les méthodes et référentiels : EBIOS/FEROS, MEHARI. - La démarche d'analyse de risques dans le cadre de l'iso 27001, l'approche PDCA. - Le standard ISO et les évolutions des méthodes françaises. - De l'appréciation des risques au plan de traitement des risques : les bonnes pratiques. 5) Les audits de sécurité et le plan de sensibilisation - Processus continu et complet. - Les catégories d'audits, de l'audit organisationnel au test d'intrusion. - Les bonnes pratiques de la norme appliquées à la sécurité. - Comment créer son programme d'audit interne? Comment qualifier ses auditeurs? - Apports comparés, démarche récursive, les implications humaines. - Sensibilisation à la sécurité : qui? Quoi? Comment? - Définitions de Morale/Déontologie/Ethique. - La charte de sécurité, son existence légale, son contenu, sa validation. 6) Le coût de la sécurité et les plans de secours - Les budgets sécurité. - La définition du Return On Security Investment (ROSI). - Les techniques d'évaluation des coûts, les différentes méthodes de calcul, le Total Cost of Ownership (TCO). - La notion anglo-saxonne du "Payback Period". - La couverture des risques et la stratégie de continuité. - Plans de secours, de continuité, de reprise et de gestion de crise, PCA/PRA, PSI, RTO/RPO. - Développer un plan de continuité, l'insérer dans une démarche qualité. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 75

76 7) Concevoir des solutions optimales - Démarche de sélection des solutions de sécurisation adaptées pour chaque action. - Définition d'une architecture cible. - La norme ISO 1540 comme critère de choix. - Choisir entre IDS et IPS, le contrôle de contenu comme nécessité. - Comment déployer un projet PKI? Les pièges à éviter. - Les techniques d'authentification, vers des projets SSO, fédération d'identité. - La démarche sécurité dans les projets SI, le cycle PDCA idéal. 8) Supervision de la sécurité - Gestion des risques : constats, certitudes... - Indicateurs et tableaux de bord clés, vers une démarche ISO et PDCA. - Externalisation : intérêts et limites. 9) Les atteintes juridiques au STAD - Rappel, définition du Système de Traitement Automatique des Données (STAD). - Types d'atteintes, contexte européen, la loi LCEN. - Quels risques juridiques pour l'entreprise, ses dirigeants, le RSSI? 10) Recommandations pour une sécurisation "légale" du SI - La protection des données à caractère personnel, sanctions prévues en cas de non-respect. - De l'usage de la biométrie en France. - La cybersurveillance des salariés : limites et contraintes légales. - Le droit des salariés et les sanctions encourues par l'employeur. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 76

77 Séminaire de 3 jour(s) Réf : SRI Responsables sécurité, développeurs, concepteurs, chefs de projets intégrant des contraintes de sécurité, responsables ou administrateurs réseau, informatique, système. Bonnes connaissances des réseaux et des systèmes. Prix 2015 : 2610 HT 22 sep. 2015, 24 nov Bruxelles 15 sep. 2015, 17 nov Geneve 15 sep. 2015, 17 nov Luxembourg 15 sep. 2015, 17 nov Cybersécurité réseaux/internet, synthèse protection du SI et des communications d'entreprise Best OBJECTIFS Avec la multiplication des cyberattaques et la préoccupation montante de la cybersécurité auprès des dirigeants, ce séminaire vous montre comment répondre aux impératifs de sécurité des communications de l'entreprise. Il comprend une analyse détaillée des menaces et des moyens d'intrusion ainsi que des techniques spécifiques de sécurité et les solutions et produits associés. A l'issue de ce séminaire, vous disposerez des éléments techniques pour comprendre les technologies qui protègent votre système d'information et sécurisent son ouverture aux réseaux extérieurs, Internet, Extranet et VPN. 1) L'évolution de la cybersécurité 2) Outils et méthodes d'intrusion par TCP-IP 3) Sécurité des postes clients 4) Sécurité du sans-fil (Wi-Fi et Bluetooth) 5) Technologie firewall/proxy 1) L'évolution de la cybersécurité 6) Techniques cryptographiques 7) Sécurité pour l'intranet/extranet 8) Réseaux Privés Virtuels (VPN) 9) Sécurité des applications 10) Gestion et supervision active de la sécurité - Définition des concepts : risques, menaces, vulnérabilité... - Evolution de la cybercriminalité, cyberattaque. - Risques associés aux nouveaux usages : Web 2.0, virtualisation, Cloud Computing... - Nouvelles techniques d'attaque et contre-mesures. 2) Outils et méthodes d'intrusion par TCP-IP - Les attaques par le stack IP. - Les attaques applicatives (DNS, HTTP, SMTP, etc.). - Utilisation d'un code mobile malveillant. - Comprendre les techniques des hackers. - Les sites (CERT, Security focus/bugtraq, CVE...). 3) Sécurité des postes clients - Les menaces : backdoor, virus, spyware, rootkit... - Le rôle du firewall personnel et ses limites. - Les logiciels anti-virus/anti-spyware : comparatif. - Linux et Open Office vs Windows et MS Office? - Les attaques par les documents PDF. - Comment sécuriser les périphériques amovibles? - Contrôle de conformité de Cisco NAC, MS NAP. - La sécurité intégrée dans Windows 7 (AppLocker, Bitlocker, UAC, DirectAccess...). 4) Sécurité du sans-fil (Wi-Fi et Bluetooth) - Technologies de réseaux sans fil (standards ). - Attaques spécifiques (Wardriving, failles WEP et EAP). - Sécurité des bornes (SSID, filtrage MAC). - Vulnérabilités WEP. Faiblesse de l'algorithme RC4. - Le standard de sécurité IEEE i (WPA et WPA2). - Authentifier des utilisateurs (EAP, certificats, token...). - Les différentes méthodes Cisco LEAP, EAP-TLS, PEAP... - Attaque sur les hotspots Wi-Fi (Rogue AP). - Attaques spécifiques sur Bluetooth (Bluebug...). - Comment se protéger efficacement contre les attaques? - Audit et surveillance du réseau. Outils d'audit. 5) Technologie firewall/proxy - Serveurs proxy, reverse proxy, masquage d'adresse. - Filtrage. Firewall et proxy : quelle complémentarité? - Principe des firewalls, périmètre fonctionnel. - La mise en place de solutions DMZ. - Sécurité liée à l'adressage. - Evolution de l'offre Firewall (appliance, VPN, IPS, UTM...). - Notion de "dé-périmétrisation" du forum Jericho. - Utilisation des firewalls dans la protection des environnements virtuels. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 77

78 6) Techniques cryptographiques - Terminologie, principaux algorithmes. Législation et contraintes d'utilisation en France et dans le monde. - Algorithmes à clé publique : Diffie Hellman, RSA... - Scellement et signature électronique : MD5, MAC... - Mots de passe, token, carte à puce, certificats ou biométrie? - Authentification forte : logiciels (S/key), cartes à puces, calculettes d'authentification. - Sécurisation des clés de chiffrement (PFS, TPM...). - Evaluation des systèmes d'authentification : Radius, Tacacs+, Kerberos, X Compléter l'authentification par l'intégrité et la confidentialité des données. 7) Sécurité pour l'intranet/extranet - Les architectures à clés publiques. - Les attaques sur SSL/TLS (sslstrip, sslnif...). - Un serveur de certificat interne ou public? En France ou aux USA? A quel prix? - Comment obtenir des certificats? Comment les faire gérer? - Les risques liés aux certificats X509. L'apport des certificats X509 EV. - Annuaire LDAP et sécurité. - Architectures "3A" (Authentification, Autorisation, Audit) : SSO, Kerberos, OSF/DCE et ECMA Tacacs. 8) Réseaux Privés Virtuels (VPN) - Analyse du besoin, conception et déploiement. - La création d'un VPN site à site via Internet. - IPSec. Les modes AH et ESP, IKE et la gestion des clés. - Les produits compatibles IPSec, l'interopérabilité. - Surmonter les problèmes entre IPSec et NAT. - Les VPN SSL (quel intérêt par rapport à IPSec?). - Les produits VPN SSL, l'enjeu de la portabilité. - Le VPN avec DirectAccess sous Windows 7. - Les offres VPN Opérateurs. VPN IPSec ou VPN MPLS? 9) Sécurité des applications - Les principales techniques d'attaque des applications (buffer overflow, XSS, SQL Injection, vol de session...). - Le processus SDL (Security Development Lifecycle). - Utilisation de la technique de "fuzzing". - Les outils de revue de code orientés sécurité. - Le Firewall applicatif (WAF). - Solution WAF Open source avec Apache en reverse proxy et mod_security. - Les critères d'évaluation d'un WAF selon le Web Application Security Consortium (WASC). - Le hardening et la vérification d'intégrité temps réel. 10) Gestion et supervision active de la sécurité - L'apport des normes ISO et ISO Les tableaux de bord Sécurité. La norme ISO Les missions du RSSI dans le suivi de la sécurité. - Les audits de sécurité (techniques ou organisationnels). - Les tests de vulnérabilité ou tests d'intrusion. - Les outils Sondes IDS, Scanner VDS, Firewall IPS. - Consigner les preuves et riposter efficacement. - Mettre en place une solution de SIM. - Se tenir informé des nouvelles vulnérabilités. - Gérer les mises à niveaux. - Savoir réagir en cas d'incidents. - Les services indispensables : où les trouver? Démonstration Intrusion dans un service Web en ligne. Exemple d'un serveur HTTPS et d'un tunnel de sécurité de type IPSec. Protection avancée d'un service Web; détection des attaques et parades en temps réel. Usage d'un IPS. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 78

79 Séminaire de 3 jour(s) Réf : ASE RSSI, Risk Managers, directeurs ou responsables informatiques, MOE/ MOA, ingénieurs ou correspondants Sécurité, chefs de projets, auditeurs internes et externes, futurs "audités". Connaissances de base de la sécurité informatique. Implémenter et gérer un projet ISO 27001:2013 préparation aux certifications Best OBJECTIFS La norme internationale de maîtrise du risque ISO/CEI lié à la sécurité de l'information décrit, sous forme d'exigences, les bonnes pratiques à mettre en place pour qu'une organisation puisse maîtriser efficacement les risques liés à l'information. Ce séminaire, vous présentera dans un premier temps l'ensemble des normes ISO traitant de la sécurité du système d'information puis vous apportera les éléments nécessaires pour mettre en place un système de management (SMSI) du risque de la sécurité de l'information. Prix 2015 : 2610 HT 14 sep. 2015, 4 nov ) Introduction 2) Les normes ISO 2700x 3) La norme ISO 27001:2013 4) Les bonnes pratiques, référentiel ISO 27002:2013 Travaux pratiques 5) La mise en œuvre de la sécurité dans un projet SMSI 6) Les audits de sécurité ISO 19011:2011 7) Les bonnes pratiques juridiques 8) La certification ISO de la sécurité du SI - La relation auditeur-audité Préparation aux certificats ISO Lead Implementer et Lead Auditor. 1) Introduction - Rappels. Terminologie ISO et ISO Guide Définitions : menace, vulnérabilité, protection. - La notion de risque (potentialité, impact, gravité). - La classification CAID (Confidentialité, Auditabilité, Intégrité, Disponibilité). - La gestion du risque (prévention, protection, report, externalisation). - Analyse de la sinistralité. Tendances. Enjeux. - Les réglementations SOX, PCI-DSS, COBIT. Pour qui? Pourquoi? Interaction avec l'iso. - Vers la gouvernance IT, les liens avec ITIL et l'iso L'apport de l'iso pour les cadres réglementaires. - L'alignement COBIT, ITIL et ISO ) Les normes ISO 2700x - Historique des normes de sécurité vues par l'iso. - Les standards BS 7799, leurs apports à l'iso. - Les normes actuelles (ISO 27001, 27002). - Les normes complémentaires (ISO 27005, 27004, ). - La convergence avec les normes qualité 9001 et environnement L'apport des qualiticiens dans la sécurité. 3) La norme ISO 27001: Définition d'un Système de Gestion de la Sécurité des Systèmes (ISMS). - Objectifs à atteindre par votre SMSI. - L'approche "amélioration continue" comme principe fondateur, le modèle PDCA (roue de Deming). - La norme ISO intégrée à une démarche qualité type SMQ. - Détails des phases Plan-Do-Check-Act. - De la spécification du périmètre SMSI au SoA (Statement of Applicability). - Les recommandations de l'iso pour le management des risques. - De l'importance de l'appréciation des risques. Choix d'une méthode type ISO 27005: L'apport des méthodes EBIOS, MEHARI dans sa démarche d'appréciation. - L'adoption de mesures de sécurité techniques et organisationnelles efficientes. - Les audits internes obligatoires du SMSI. Construction d'un programme. - L'amélioration SMSI. La mise en œuvre d'actions correctives et préventives. - Les mesures et contre-mesures des actions correctives et préventives. - L'annexe A en lien avec la norme ) Les bonnes pratiques, référentiel ISO 27002: Objectifs de sécurité : Disponibilité, Intégrité et Confidentialité. - Structuration en domaine/chapitres (niveau 1), objectifs de contrôles (niveau 2) et contrôles (niveau 3). - Les nouvelles bonnes pratiques ISO 27002:2013, les mesures supprimées de la norme ISO 27001:2005. Les modifications. - La norme ISO 27002:2013 : les 14 domaines et 113 bonnes pratiques. - Exemples d'application du référentiel à son entreprise : les mesures de sécurité clés indispensables. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 79

80 5) La mise en œuvre de la sécurité dans un projet SMSI - Des spécifications sécurité à la recette sécurité. - Comment respecter la PSSI et les exigences de sécurité du client/moa? - De l'analyse de risques à la construction de la déclaration d'applicabilité. - Les normes ISO 27003, comme aide à la mise en œuvre. - Intégration de mesures de sécurité au sein des développements spécifiques. - Les règles à respecter pour l'externalisation. - Assurer un suivi du projet dans sa mise en œuvre puis sa mise en exploitation. - Les rendez-vous "Sécurité" avant la recette. - Intégrer le cycle PDCA dans le cycle de vie du projet. - La recette du projet ; comment la réaliser : test d'intrusion et/ou audit technique? - Préparer les indicateurs. L'amélioration continue. - Mettre en place un tableau de bord. Exemples. - L'apport de la norme La gestion des vulnérabilités dans un SMSI : scans réguliers, Patch Management... 6) Les audits de sécurité ISO 19011: Processus continu et complet. Etapes, priorités. - Les catégories d'audits, organisationnel, technique... - L'audit interne, externe, tierce partie, choisir son auditeur. - Le déroulement type ISO de l'audit, les étapes clés. - Les objectifs d'audit, la qualité d'un audit. - La démarche d'amélioration pour l'audit. - Les qualités des auditeurs, leur évaluation. - L'audit organisationnel : démarche, méthodes. - Apports comparés, les implications humaines. 7) Les bonnes pratiques juridiques - La propriété intellectuelle des logiciels, la responsabilité civile délictuelle et contractuelle. - La responsabilité pénale, les responsabilités des dirigeants, la délégation de pouvoir, les sanctions. La loi LCEN. - Conformité ISO et conformité juridique : le nouveau domaine 18 de la norme ISO 27002: ) La certification ISO de la sécurité du SI - La relation auditeur-audité - Intérêt de cette démarche, la recherche du "label". - Les critères de choix du périmètre. Domaine d'application. Implication des parties prenantes. - L'ISO : complément indispensable des cadres réglementaires et standard (SOX, ITIL...). - Les enjeux économiques escomptés. - Organismes certificateurs, choix en France et en Europe. - Démarche d'audit, étapes et charges de travail. - Norme ISO 27006, obligations pour les certificateurs. - Coûts récurrents et non récurrents de la certification. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 80

81 Séminaire de 3 jour(s) Réf : AIR RSSI ou correspondants Sécurité, architectes de sécurité, directeurs ou responsables informatiques, ingénieurs, chefs de projets (MOE, MOA) devant intégrer des exigences de sécurité. Connaissances de base dans le domaine de la sécurité informatique. Prix 2015 : 2610 HT 21 sep. 2015, 30 nov Bruxelles 28 sep. 2015, 7 déc Geneve 28 sep. 2015, 7 déc Luxembourg 28 sep. 2015, 7 déc ISO 27005:2011 Risk Manager, préparation à la certification analyse de risques Best OBJECTIFS Ce séminaire, basé en partie sur la norme ISO/CEI 27005:2011, permet aux stagiaires d'acquérir les bases théoriques et pratiques de la gestion des risques liés à la sécurité de l'information. Elle prépare efficacement les candidats à la certification ISO Risk Manager à partir d'études de cas. 1) Introduction 2) Le concept "risque" 3) L'analyse de risques selon l'iso 1) Introduction 4) Les méthodes d'analyse de risques 5) Choix d'une méthode 6) Conclusion - Rappels. Terminologie ISO et ISO Guide Définitions de la Menace. Vulnérabilité. Risques. - Principe général de la sécurité ISO La classification CAID. - Rappel des contraintes réglementaires et normatives (SOX, COBIT, ISO ). - Le rôle du RSSI versus le Risk Manager. - La future norme 31000, de l'intérêt de la norme "chapeau". 2) Le concept "risque" - Identification et classification des risques. - Risques opérationnels, physiques et logiques. - Les conséquences du risque (financier, juridique, humain...). - La gestion du risque (prévention, protection, évitement de risque, transfert). - Assurabilité d'un risque, calcul financier du transfert à l'assurance. - Les rôles complémentaires du RSSI et du Risk Manager/DAF. 3) L'analyse de risques selon l'iso - La méthode de la norme 27001: L'intégration au processus PDCA. - La création en phase Plan de la section 4. - La norme 27005:2011 : Information Security Risk Management. - La mise en œuvre d'un processus PDCA de management des risques. - Les étapes de l'analyse de risques. - La préparation de la déclaration d'applicabilité (SoA). 4) Les méthodes d'analyse de risques - Les méthodes françaises. EBIOS Etude du contexte, des scénarios de menaces, des événements redoutés, des risques, des mesures de sécurité. - EBIOS dans une démarche ISO PDCA de type SMSI MEHARI L'approche proposée par le CLUSIF. - Elaboration d'un plan d'actions basé les services de sécurité. Alignement MEHARI et référentiel ISO CRAMM, OCTAVE... Historique, développement, présence dans le monde. Comparaisons techniques. 5) Choix d'une méthode - Comment choisir la meilleure méthode? - Les bases de connaissances (menaces, risques...). - La convergence vers l'iso, la nécessaire mise à jour. - Etre ou ne pas être "ISO spirit" : les contraintes du modèle PDCA. 6) Conclusion - Une méthode globale ou une méthode par projet. - Le vrai coût d'une analyse de risques. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 81

82 Cours de synthèse de 2 jour(s) Réf : OPO Ce séminaire s'adresse aux décideurs, directeurs de SI, responsables informatiques, responsables des services aux utilisateurs, responsables de la maîtrise d'ouvrage, chefs de projets, responsables du contrôle de gestion et toute autre personne participant à l'évolution et à la mise en œuvre du système d'information. Connaissances de base des concepts associés aux architectures et au développement d'applications. Prix 2015 : 1690 HT 24 sep. 2015, 26 nov Open source, saisir les enjeux et choisir les bonnes solutions OBJECTIFS L'Open Source propose de sérieuses alternatives aux solutions traditionnelles composant le système d'information. Ce séminaire vous apportera une vision claire, concrète, de l'offre des logiciels libres, de ses enjeux économiques et de ses principaux acteurs. 1) Les aspects stratégiques 2) L'Open Source pour le SI 1) Les aspects stratégiques 3) L'Open Source pour le développement - Les éléments stratégiques de décision pour le SI. - Les origines et les enjeux. Le projet GNU et la FSF. - Liberté n'est pas gratuité. Le fonctionnement communautaire. Les atouts et les faiblesses. - Standards ouverts. Evolutivité et personnalisation. - Multitude des éditeurs et incompatibilités. Time-to-Market. Support. Documentation. Appropriation. - Comprendre et savoir comparer les modèles de licences. ASF, GPL, LGPL, BSD, MPL, copyleft, non copyleft... Coûts. Logiciels propriétaires, sharewares... - Position de l'open Source face aux brevets logiciels. 2) L'Open Source pour le SI - Quelles briques utiliser pour son SI? Impact financier. - Evaluer une solution Open Source. Critères : pérennité, maintenance, responsabilité juridique - Evaluer les compétences nécessaires. Mesure du TCO, coûts cachés, formation et support. - L'offre de services dédiée à l'open Source. Spécificités. - Le pilotage et l'externalisation des sous-traitants. - Les systèmes d'exploitation : Linux et ses distributions. - Les technologies Open Source côté serveur. - Linux sur le serveur. Avantages et inconvénients. - Les services Internet : Web (Apache), messagerie (SendMail ou Postfix)... - Les bases de données : MySQL, PostgreSQL Comparaison à Oracle, SQL Server... - Les serveurs d'applications : Tomcat, Geronimo, JBoss, JOnAs. Comparaison avec les produits commerciaux (IBM WebSphere, BEA WebLogic, etc.). - Les annuaires (OpenLDAP). - La gestion de contenu et les portails ( Zope/Plone/CPS, SPIP, EZPublish... ). Les ERP (Compierre, ERP5, Fisterra). - Les technologies Open Source pour le poste client. - Linux pour le poste client? Avantages et inconvénients. - Suites bureautiques et autres utilitaires. - Interfaces graphiques et XML. - Les technologies Open Source pour la sécurité : firewalls, VPN, PKI, proxies, anti-spam, détection d'intrusions, recherche de vulnérabilités. 3) L'Open Source pour le développement - Analyse. Modélisation. UML. Comparaison des solutions commerciales et Open Source. - Les langages et les compilateurs. - Java/JEE, php, Perl, Python, C#, tcl/tk. - Les plates-formes d'exploitation. Java/JEE. - Infrastructure nécessaire pour PHP et Perl. - Outils Open Source pour.net. - Les environnements de développement : Eclipse. NetBeans, MonoDevelop, Matrix, Anjuta... - Les outils GNU : automake/autoconf, gcc, gdb - La gestion des logs avec Log4J. Le versioning avec CVS, WinCVS, TortoiseCVS. Maven pour optimiser le développement. JUnit pour les tests unitaires. - Le XML : éditeurs, parseurs XML et processeurs XSLT. BD natives (XIndice, dbxml). - Automatiser les livraisons, faciliter la mise en production. Le cas de Ant et Nant. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 82

83 Séminaire de 2 jour(s) Réf : VEO Directeur informatique. Chef de projet utilisateur. Chef/ Directeur de projet technique. Architecte technique. Connaissance des architectures des systèmes d'information : modèle de données, réseaux, stockage, développement applicatif. Vidéo et systèmes d'information, enjeux, usage et intégration OBJECTIFS La vidéo et le multimédia occupent une place importante dans les technologies de l'information. Ce séminaire vous montre comment transformer un SI en véritable régie de diffusion afin de permettre à votre entreprise de communiquer avec les moyens les plus modernes dans son écosystème : clients, salariés, actionnaires. 1) Histoire 2) Eléments clés de la vidéo 3) La vidéo devient une donnée du SI 4) La gestion de la vidéo 5) La vidéo intégrée au SI 6) Quand utiliser la vidéo? 1) Histoire - Evolution des modes de communication. - Caractéristiques de chaque mode selon cinq axes : espace, temps, vitesse, audience, interaction. - La communication en quatre actes : oral, écrit, Mass Media et Internet. - Histoire des SI. Rappel des éléments clés. Définir le champ du possible. - Evolutions des modes de communication et des techniques de traitement de l'information. - Les systèmes centralisés. Le client/serveur. Ergonomie et données. L'entreprise numérique. 2) Eléments clés de la vidéo - Composantes de la donnée " vidéo ". - Une donnée subjective. Caractéristiques de la vue et de l'ouïe humaine. - Comprendre les limites physiologiques de l'homme. - Comprendre les méthodes et techniques utilisées pour traiter la vidéo en analogique et en numérique. - Formats d'images : SD, HD, 3D, les smartphones, les tablettes. - Objectifs. Qualité. Disponibilité. Coût. 3) La vidéo devient une donnée du SI - Techniques et méthodes de gestion de la vidéo. - Le monde est analogique. La représentation numérique. La transposition numérique. - Numérisation et compression de l'image et du son. - La compression, pourquoi? Comment? - Les formats d'enregistrement de la vidéo. - Les normes : JPEG, MPEG1, MPEG 2, MPEG 4, JPEG 2000, AVC, MP3, AAC. Les principaux codecs. 4) La gestion de la vidéo - Synthèse sur l'infrastructure technique nécessaire à une bonne gestion de la vidéo. - Prise en compte des contraintes de qualité (qualité de la vidéo, disponibilité, temps de réponse) et de coût. - Stockage. Infrastructure. Les propriétés recherchées. - Transport. Les supports de livraison. Diffusion. Contraintes techniques. 5) La vidéo intégrée au SI - Comment la donnée est-elle intégrée au SI? - Angle d'analyse : le niveau applicatif. Les fonctions applicatives. - Modélisation des données. Le référentiel vidéo. - Indexation, les principes. - Le marché (Media Asset Management, Digital Asset Management). 6) Quand utiliser la vidéo? - Abolition des distances et temporalité, unicité espace-temps. - Une forte sollicitation intellectuelle. - Dresser une liste de situations favorables. - Situations moins favorables. - Discussion sur les différents modes de communication pour diffuser l'information. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 83

84 Cours de synthèse de 2 jour(s) Réf : GDO Chefs de projet, archivistes, documentalistes, toute personne impliquée dans une application de gestion électronique documentaire. Gestion Electronique de Documents, stratégie et mise en œuvre Best OBJECTIFS Ce séminaire vous permettra d'appréhender l'ensemble des aspects de la GED : techniques, formats, standards. Il présente les différentes composantes d'un système de GED et analyse les tendances actuelles du marché et des techniques. Il traite aussi de la mise en place d'une solution GED. Aucune connaissance particulière. Prix 2015 : 1690 HT 24 sep. 2015, 26 nov ) La problématique générale 2) La chaîne d'acquisition 3) Le document numérique, de l'acquisition au Workflow 4) L'offre logicielle 1) La problématique générale 5) Le marché de la GED, évolution et tendances 6) Mise en place d'une solution de GED 7) Concevoir un plan de classement 8) Définir une stratégie d'indexation - Définitions : document, GED, GEIDE. - De la production documentaire individuelle à la production documentaire partagée. 2) La chaîne d'acquisition - L'acquisition numérique. Les métadonnées : Dublin Core, MARC... - Les formats texte et image. OCR, ICR, IDR, RAD, LAD. L'indexation. - Le stockage : les supports (WORM, CD-ROM, DVD...), les architectures (DAS, NAS, SAN), les logiciels (SRM, SNM). - L'archivage : cadre réglementaire, normes (Z42-013, ISO WD 18509, ISO 15489), formats (XML, PDF/A...). 3) Le document numérique, de l'acquisition au Workflow - Les organismes de normalisation (ISO, CEN, ANSI...). - La structuration des documents : ODA, SGML, SPDL,... - Les langages du Web (HTML, XML, CSS, XSL, DTD...). - Les standards industriels (PostScript, PDF...). 4) L'offre logicielle - Les modules : Cold. Gestion documentaire, gestion de contenu, Workflow, groupware. Portails. Records management. - Gestion des connaissances. Veille, indexation, recherche. Les principales normes proposées. - Types d'architecture : client/serveur, intranet/internet... Les technologies sous-jacentes (XML, J2EE...). - Systèmes d'exploitation et bases de données supportées. L'aspect financier : les modes de tarification. 5) Le marché de la GED, évolution et tendances - Les acteurs majeurs. - Les solutions françaises et l'open Source. - Les prestataires. 6) Mise en place d'une solution de GED - Les acteurs d'un projet de GED. Les étapes. - La rédaction du cahier des charges. - Les documents nécessaires. 7) Concevoir un plan de classement - Définir les cas d'utilisation des documents. Créer le plan de classement des activités. - Identifier les types d'utilisateurs. Formaliser les flux documentaires. Définir les règles de nommage. - Quelques outils utiles : GATE, UIMA, Rapid Miner... 8) Définir une stratégie d'indexation - Les différents types d'organisation. Listes d'autorité. - Du thesaurus à l'indexation des documents. Exemple de thesaurus (Corbis). ISO et ISO ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 84

85 Séminaire de 2 jour(s) Réf : MDS DSI, responsables informatiques, auditeurs et d'une manière plus générale, tout décideur impliqué ou voulant s'impliquer dans l'organisation et la gestion des systèmes d'information. Connaissances de base des composantes et du rôle d'une DSI. Expérience requise en gestion SI. Prix 2015 : 1900 HT 24 sep. 2015, 19 nov DSI, les clés du métier L'importance et l'évolution constante des technologies de l'information ont amené le rôle du DSI à considérablement évoluer ces dernières années. Ce séminaire a pour objectif de cerner l'univers du DSI et de mieux définir son rôle et ses missions, et ce au travers des nombreux référentiels de "Best Practices". OBJECTIFS PEDAGOGIQUES Définir le rôle du DSI Identifier les missions du DSI Evaluer les composants de l'écosystème de la Direction SI Préciser les responsabilités du DSI Catégoriser les compétences du DSI 1) L'écosystème du DSI aujourd'hui 2) Référentiels, KM et réseaux sociaux 3) La mission, les responsabilités du DSI, l'organisation de la DSI 1) L'écosystème du DSI aujourd'hui 4) Les différentes facettes de sa mission 5) Les compétences du DSI - Contribuer à la création de valeur. - Etude des concepts de Service, Business-Service, IT-Service, SLA, Processus, Création de valeur, SOA. - Management multiprojet et ses implications. Le portefeuille de projet, la plateforme, la trajectoire d'innovation. - Economie d'échelle, courbe d'apprentissage, standardisation, sous-traitance, stabilisation des processus de production. - Quels sont les facteurs d'industrialisation des SI? - L'Enterprise Architecture et l'urbanisation des SI. - Les best practices : ZACHMAN, SOA, TOGAF... 2) Référentiels, KM et réseaux sociaux - Quels sont les lieux d'accumulation du savoir? Les référentiels et les normes. Le Knowledge Management. - Le logiciel : signification et impact du Libre sur les SI. - Quel peut être l'impact des réseaux sociaux? - Le concept d'entreprise étendue. Les bases techniques. - La virtualisation, le Cloud Computing. - Les conséquences des dysfonctionnements, un sujet de réflexion majeur. - La responsabilité pénale des acteurs des SI. - Les normes : des lois de facto! 3) La mission, les responsabilités du DSI, l'organisation de la DSI - Selon les entreprises, les rôles et profils des DSI varient. Quels points communs peut-on dégager? - La chaîne de valeur de la DSI. Les critères d'évaluation de la performance du DSI. Le tableau du DSI. - Responsabilités du DSI dans la gouvernance des SI. - Un guide : le référentiel COBIT, la matrice RACI. - Positionnement du DSI au sein du Comité de direction. - Les stakeholders de la DSI, interlocuteurs du DSI. - Quelles fonctions déléguer et/ou sous-traiter? Organiser la délégation. Le référentiel e-scm. - Typologie et évaluation des organisations : modèle centralisé, décentralisé, fédéré. 4) Les différentes facettes de sa mission - En s'appuyant sur les normes et meilleures pratiques actuelles, faire le tour d'un heptagone centré sur le DSI. - Présentation synthétique des principaux référentiels et/ou normes (ISO 9000 et 9001, ISO 35800, COBIT...). - La stratégie SI. - Maîtrise de la complexité et nouvelles architectures des SI. - Maîtrise des risques et de la qualité. - Innovation et gestion des RH. - Finances et portefeuilles de projets / services. 5) Les compétences du DSI - Le DSI-manager : leader, communicant, négociateur, psychologue, sociologue, philosophe? ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 85

86 Séminaire de 2 jour(s) Réf : DSM DSI, responsables informatiques, AMOA, AMOE, auditeurs, consultants, décideurs en charge de l'organisation et des Systèmes d'information. Aucune connaissance particulière. Prix 2015 : 1900 HT 1 oct. 2015, 10 déc Managers SI, améliorer vos relations avec les métiers Dans un environnement technologique en innovation constante avec des missions qui ne cessent de changer, la DSI est soumise à un stress permanent qui contribue à dégrader sa relation avec les directions métiers. Une révolution culturelle, une véritable rupture, est souvent indispensable pour améliorer cette relation et créer de vraies synergies. Ce séminaire vous propose une analyse complète des différentes relations que la DSI doit établir avec les parties prenantes du SI et vous présentera le mode relationnel cible et le dispositif de mise en œuvre le plus adapté aux objectifs de la DSI. OBJECTIFS PEDAGOGIQUES Repositionner la DSI au sein de l'organisation Développer un climat de confiance entre la DSI et la Direction Générale Valoriser les actions de la DSI auprès des Directions Métiers Améliorer la crédibilité de la DSI Evaluer sa "marque" DSI auprès des Directions Métiers 1) Les enjeux de la relation entre la DSI et les autres directions métiers 2) Les bénéfices d'une bonne collaboration entre la DSI et ses clients 3) Les relations entre la DSI et la Direction Générale 4) La DSI et les Directions Métiers 5) Le lien entre la DSI et les utilisateurs 6) Les étapes clés pour une mise en œuvre effective 7) Les outils au service de la relation DSI-Métiers 8) L'impact sur la structure organisationnelle 1) Les enjeux de la relation entre la DSI et les autres directions métiers - Les différentes parties prenantes du Système d'information : utilisateurs, Directions Métiers, Direction Générale. - La perception réciproque des fonctions : DSI, Métiers et Direction Générale - L'état des lieux des problématiques relationnelles : en France et à l'international - Le fossé culturel entre Métiers et SI. - L'historique des relations entre la DSI et les Métiers : la problématique du modèle MOA/MOE. - Les cinq dimensions d'analyse des problématiques relationnelles. - Les caractéristiques d'une relation harmonieuse à travers 3 exemples d'entreprises. - Les véritables enjeux de la relation DSI-Métiers. 2) Les bénéfices d'une bonne collaboration entre la DSI et ses clients - Le lien entre Système d'information et performance d'entreprise. - La contribution reconnue du Système d'information à la création de valeur pour l'entreprise. - La réussite des projets informatiques et métiers. - L'appropriation des solutions par les utilisateurs. - Le juste partage des responsabilités sur le Système d'information entre les parties prenantes. - L'adéquation des solutions aux véritables enjeux Business. - La motivation des collaborateurs de la DSI. 3) Les relations entre la DSI et la Direction Générale - La description des relations entre la DSI et la Direction Générale. - Le concept de Gouvernance : historique, définition et référentiels de bonnes pratiques. - Le schéma directeur, vecteur de performance et d'innovation d'entreprise. - La gestion des bénéfices issus des investissements informatiques. - Les méthodes d'évaluation et de réduction des risques informatiques. - L'optimisation des ressources : planification, externalisation, gestion des données. - L'évaluation des pratiques de gouvernance en France et à l'étranger selon les référentiels internationaux. - La démarche de mise en œuvre et les bénéfices d'une bonne gouvernance des SI. 4) La DSI et les Directions Métiers - Les outils au service de la relation avec les Directions Métiers. - L'offre de service de la DSI et la contractualisation avec les métiers. - L'analyse de la valeur des activités SI : présentation de la méthode et de la démarche mise en œuvre. - La création d'un langage commun entre DSI et Métiers à travers l'architecture d'entreprise. - L'impact de la révolution numérique sur les Business Models d'entreprise. - Les différentes méthodes d'innovation SI au service des métiers de l'entreprise. 5) Le lien entre la DSI et les utilisateurs - Le diagnostic de mesure de la relation entre la DSI et les utilisateurs. - Le Benchmark et l'enquête miroir. - Les enjeux de l'it Service Management. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 86

87 - La connaissance des usages du Système d'information : indicateurs et mesure. - La surveillance du patrimoine applicatif : fonctionnalités, utilisation, redondances. - La diffusion des bonnes pratiques : formation, fiche pratique, accompagnement, charte. - Les causes principales d'échecs de gestion du changement selon Kotter. 6) Les étapes clés pour une mise en œuvre effective - Les prérequis incontournables. - Les cinq étapes clés pour une mise en œuvre efficace. - Le dimensionnement de la Relation Client DSI. - Les trajectoires de mise en œuvre. - Les facteurs clés de succès. 7) Les outils au service de la relation DSI-Métiers - L'enquête de satisfaction (outils internes, externes). - Le plan de communication de la DSI par segment. - Le diagnostic de maturité des pratiques. - La gestion des conflits relationnels. - L'acculturation des Métiers à la complexité des Systèmes d'information. - Le tableau de bord : une BSC au service de la DSI. - Les instances de communication et de reporting. 8) L'impact sur la structure organisationnelle - La problématique du positionnement de la DSI au sein de l'entreprise. - Les grands modèles d'organisation d'une DSI. - Les fonctions de coordination classiques. - La nouvelle fonction : le Business Relationship Manager. - L'impact des nouvelles tendances sur les DSI : Big Data, objets connectés, Cloud, BYOD, DevOps, etc. - Les autres interlocuteurs de la DSI : les clients finaux, les partenaires, les actionnaires. - Vers une nouvelle gestion des partenariats. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 87

88 Cours de synthèse de 2 jour(s) Réf : MET Maîtres d'ouvrage, maîtres d'ouvrage délégués, utilisateurs, correspondants informatiques, organisateurs. Aucune connaissance particulière. Prix 2015 : 1690 HT 1 oct. 2015, 3 déc Comprendre les métiers et les activités de l'informatique OBJECTIFS Ce séminaire vous propose une synthèse pratique pour découvrir les différents composants du monde de l'informatique. A l'issue de cette formation, vous aurez acquis une vision claire des bases de l'informatique, des différents métiers du secteur ainsi que de l'organisation et des activités d'une DSI. 1) Le système d'information 2) La DSI : rôles, organisation, métiers 3) Les infrastructures informatiques 4) Les architectures informatiques et leur intégration 1) Le système d'information - Des processus métiers aux infrastructures informatiques. Définitions, finalités. - Alignement aux objectifs et au fonctionnement de l'organisation. 2) La DSI : rôles, organisation, métiers 5) Les principales solutions proposées aux entreprises 6) Les opportunités 7) Synthèse - Attentes des utilisateurs vis-à-vis de leur DSI, la répartition des rôles MOE-MOA. - Différents services (études, développement...). Pilotage des projets et maintien en condition opérationnelle. - Gestion de projets et méthodes agiles. Référentiels : ITIL, Prince, CMMi, PMP, COBIT. 3) Les infrastructures informatiques - Les mainframes, serveurs, postes de travail, Smartphones... - Les systèmes d'exploitation (Linux, Windows, Unix...) et les réseaux. - Les langages de programmation. Les données. Les principaux risques liés à la sécurité. - Les concepts de la haute disponibilité : Mirroring, Raid, SAN, NAS, sauvegardes. Exemple Classification des composants d'une infrastructure. 4) Les architectures informatiques et leur intégration - Les types d'architectures. Les architectures orientées services. - Les serveurs d'applications. Les activités et métiers relatifs aux architectures. 5) Les principales solutions proposées aux entreprises - Développements spécifiques, logiciels, progiciels. - Les progiciels de gestion intégrés (PGI). L'informatique décisionnelle (EIS) ou Business Intelligence (BI). - Le Datawarehouse, Datamining, analyse prédictive, Dataweb, OLAP. La gestion électronique de documents. Etude de cas Positionner les solutions dans un exemple d'entreprise. 6) Les opportunités - Les réseaux sociaux (Facebook...). L'évolution du Web (2.0, 3.0) : blogs, Wikipedia, Docupedia. - La mobilité (portables, Smartphones...). La rationalisation des coûts informatiques. - La gouvernance des SI. 7) Synthèse - Bilan des points clés du cours. - Les moyens d'actualiser ses connaissances informatiques : sites, ouvrages, lectures. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 88

89 Cours de synthèse de 2 jour(s) Réf : CNI Ingénieur d'affaires, chargé de recrutement, responsable de PME/BU, acheteur, maître d'ouvrage dans le cadre d'un projet. Toute personne en relation avec les informaticiens. Aucun. Prix 2015 : 1690 HT 1 oct. 2015, 10 déc Comprendre l'informatique, pour non-informaticiens OBJECTIFS Ce séminaire vous propose une présentation simple et interactive, idéale pour appréhender les concepts et les termes utilisés par les informaticiens. Il vous apportera les bases nécessaires pour comprendre et dialoguer avec toute personne travaillant dans le monde des systèmes d'information. 1) Introduction : l'informatique dans l'entreprise 2) Les infrastructures informatiques 3) Le principe des architectures informatiques 4) Les technologies du Web Méthodes pédagogiques Présentation, échanges en petits groupes, synthèse. Exercice 5) Les principales solutions proposées aux entreprises 6) La sécurité 7) Synthèse Des synthèses sous forme de QCM, de quiz et de mini-études pour assimiler les concepts et le vocabulaire. 1) Introduction : l'informatique dans l'entreprise - Les différents univers informatiques : gestion, industriel, scientifique, embarqué... - Les liens entre les métiers et les infrastructures techniques. Réflexion collective Approche des différents univers informatiques et de leurs particularités. 2) Les infrastructures informatiques - Les types de matériels : mainframes, serveurs, postes de travail, Smartphones, tablettes... - Qu'appelle-t-on un Datacenter? La virtualisation? - Les systèmes d'exploitation : Windows, Linux, MacOs... - Les réseaux : LAN, WAN, les matériels, normes et principaux protocoles. - Téléphonie et télécommunications. - Le stockage des informations : fichiers, bases de données... Mise en situation Reconstitution des infrastructures d'une compagnie d'assurances. 3) Le principe des architectures informatiques - Les architectures centralisées, client-serveur, 3-tiers et n-tiers. - Les architectures "orientées services" et Web Services. - Les serveurs d'applications. Exercice Identification des architectures. 4) Les technologies du Web - Les bases d'internet : "IP", routage, noms de domaines... - Composants d'une page Web : HTML, XML, pages statiques et dynamiques, cookies. - Internet, Intranet, Extranet. - Les services du Web : messagerie, transfert de fichier, annuaires, moteurs de recherche... - L'ergonomie Web et l'accessibilité des applications. Démonstration Présentation des composants. 5) Les principales solutions proposées aux entreprises - Les développements et langages : C, C++, C#, Java, PHP, Basic, Cobol, etc. - Les progiciels : ERP, SCM, CRM, GRH. Les logiciels libres. - L'externalisation : offshore, "Cloud Computing". - La Business Intelligence et le décisionnel : Datawarehouse, OLAP... - La mobilité : Smartphones, tablettes... Réflexion collective Classification de termes et sigles. 6) La sécurité - Les risques liés à la sécurité : malwares, virus... - Les protections : anti-virus, firewall, etc. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 89

90 Etude de cas Analyse des sécurités à apporter à un système informatique. 7) Synthèse - Résumé des sujets abordés. - Sources d'informations : sites et ouvrages. Exercice Quiz sur les termes et vocabulaires abordés. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 90

91 Séminaire de 3 jour(s) Réf : SIW Maîtres d'ouvrage, chefs de projet utilisateur, technicocommerciaux ayant à dialoguer avec la maîtrise d'œuvre. Aucune connaissance particulière. Prix 2015 : 2330 HT 14 sep. 2015, 14 déc Systèmes d'information, pour la maîtrise d'ouvrage Best OBJECTIFS Destiné à la maîtrise d'ouvrage et aux non-informaticiens, ce stage fait un point complet sur les méthodes les plus récentes en matière de systèmes d'information. Il analyse notamment les problématiques, les méthodes, les techniques et les rôles associés au développement des systèmes d'information d'aujourd'hui. 1) Projets et système d'information 2) L'approche processus - UML 3) Les architectures distribuées modernes 4) La gestion du SI : portails, intégration, SOA 1) Projets et système d'information 5) Le monde du logiciel libre 6) Les plateformes de développement 7) La gestion de la sécurité 8) Business Intelligence et DataWeb - Architecture, composants, management, normes. - Le rôle de la maîtrise d'ouvrage : expression des besoins, validations, recettes, pilotage... - Le cycle de vie d'un projet : les phases de définition, d'organisation et de résultat. - Les normes. Les approches Agiles et itératives. - Le management des risques. Comment identifier, mesurer et anticiper les risques? 2) L'approche processus - UML - L'urbanisation des processus. Evaluer et améliorer. Les architectures : métier, fonctionnelle, applicative. - Unified Modeling Language. L'usage sur le terrain. Les cas d'utilisation et autres diagrammes UML. - Les scénarios pour affiner l'analyse du problème. 3) Les architectures distribuées modernes - Les développements de l'internet. Les évolutions. - Les protocoles : messagerie, forum, Web, annuaire. - L'architecture 3-tiers. - Les navigateurs. Les technologies clientes en vogue. - L'essor du client riche : Ajax, frameworks... 4) La gestion du SI : portails, intégration, SOA - Caractéristiques d'un portail. - L'EAI : utopie ou axe du futur? L'approche BPM. - SOA et bus de services XML. - Le langage XML : structuration de données, échanges interapplications. Composants XSL, DTD, XSD... - Les moteurs Bizztalk Server, Streamserve... 5) Le monde du logiciel libre - Les principaux logiciels. Les secteurs couverts. - Sécurité. Pérennité. Impact sur les postes de travail. - Linux. Apache. PHP, Eclipse, MySQL... 6) Les plateformes de développement - La plateforme.net de Microsoft. - Fonctionnement et techniques d'implémentation (Framework, Enterprise Server, ASP.Net, CLR...). - La plateforme Java Enterprise Edition (JEE). - Les interfaces Java : JCA, JDBC, JMS, JNDI... - Applet, servlet, EJB. SOAP et Web Services. - Les offres de serveurs d'applications : WebSphere d'ibm, Weblogic, Oracle, JBoss, Tomcat... - AGL orientés composants (Visual Studio, Eclipse...). 7) La gestion de la sécurité - Signature électronique. Cryptage. Firewalls. DMZ. - Sécurisation des protocoles d'infrastructure. 8) Business Intelligence et DataWeb - La BI au service des utilisateurs. - Les principes de stockage multidimensionnel (MOLAP, ROLAP, HOLAP). - La modélisation décisionnelle. Les outils. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 91

PERFORMANCE ET DISPONIBILITÉ DES SI

PERFORMANCE ET DISPONIBILITÉ DES SI Management des SI PERFORMANCE ET DISPONIBILITÉ DES SI Réf: PEF Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Les utilisateurs font preuve d'exigences croissantes en matière de performance des applications

Plus en détail

Les nouvelles architectures des SI : Etat de l Art

Les nouvelles architectures des SI : Etat de l Art Les nouvelles architectures des SI : Etat de l Art Objectif Mesurer concrètement les apports des nouvelles applications SI. Être capable d'évaluer l'accroissement de la complexité des applications. Prendre

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Communications unifiées

Communications unifiées Communications unifiées Objectif : L'évolution des technologies a permis une miniaturisation et au final la disponibilité d'outils(voix, Internet, GPS, photo, stockage, accès outils pro/perso...) autrefois

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

Réseaux et sécurité, Réseaux, état de l'art

Réseaux et sécurité, Réseaux, état de l'art Réseaux et sécurité, Réseaux, état de l'art Les synthèses Orsys en formation réseau vous présentent les derniers développements en matière d'architectures et de solutions : l'internet du futur, les réseaux

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle [email protected] http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM Réseaux d infrastructure L évolution du marché des télécommunications conduit à cette dualité : du côté applicatif : il y a une convergence

Plus en détail

Téléphonie. sur IP. 2 e édition

Téléphonie. sur IP. 2 e édition Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle Table des matières Avant-propos................................................

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Notre Catalogue des Formations IT / 2015

Notre Catalogue des Formations IT / 2015 Notre Catalogue des Formations IT / 2015 Id Intitulé Durée Gestion de projets et méthodes I1101 I1102 I1103 I1104 I1105 I1106 I1107 I1108 I1109 I1110 I1111 I1112 I1113 I1114 I1115 I1116 I1117 I1118 I1119

Plus en détail

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014 APPLICATIONS MOBILES Catalogue de services 21.01.2014 Sommaire 1 2 Catalogue d applications mobiles types Organisation (5) Communication & Collaboration (3) Gestion d activités de services (3) CRM / B2C

Plus en détail

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59 Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: [email protected]

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Solution de Gestion de BDD Réseaux & Sécurité Management SI Développement Logiciels > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca.

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Cahier des charges "Formation à la téléphonie sur IP"

Cahier des charges Formation à la téléphonie sur IP Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

FORMATION FIBRE OPTIQUE

FORMATION FIBRE OPTIQUE Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 [email protected] FORMATION FIBRE OPTIQUE 2 FO01 Notions

Plus en détail

CQP Développeur Nouvelles Technologies (DNT)

CQP Développeur Nouvelles Technologies (DNT) ORGANISME REFERENCE STAGE : 26572 20 rue de l Arcade 75 008 PARIS CONTACT Couverture géographique : M. Frédéric DIOLEZ Bordeaux, Rouen, Lyon, Toulouse, Marseille Tél. : 09 88 66 17 40 Nantes, Lille, Strasbourg,

Plus en détail

Programme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION. Mentions Ingénierie des Systèmes d Information Business Intelligence

Programme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION. Mentions Ingénierie des Systèmes d Information Business Intelligence É C O L E D I N G É N I E U R D E S T E C H N O L O G I E S D E L I N F O R M A T I O N E T D E L A C O M M U N I C A T I O N Programme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION Mentions

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Le 09 et 10 Décembre 09

Le 09 et 10 Décembre 09 Séminaire de 2 jours Le 09 et 10 Décembre 09 Mettez les évolutions technologiques au service de vos objectifs métier 2 OXIA a pour mission de concevoir et mettre en œuvre les meilleures solutions technologiques

Plus en détail

Management des SI, Architecture et urbanisation SI

Management des SI, Architecture et urbanisation SI Management des SI, Architecture et urbanisation SI L'évolution rapide des besoins métiers en systèmes d'information nécessite de la part des architectes et des urbanistes SI de concevoir des solutions

Plus en détail

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde

Plus en détail

Services Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Services Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés. Services Colt IP VPN 2010 Colt Technology Services Group Limited. Tous droits réservés. Agenda Présentation de l'ip VPN Colt IP VPN Réseau hybride Workforce Mobility En résumé 2 Les bénéfices liés au déploiement

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

Systèmes d'informations historique et mutations

Systèmes d'informations historique et mutations Systèmes d'informations historique et mutations Christophe Turbout SAIC-CERTIC Université de Caen Basse-Normandie Systèmes d'informations : Historique et mutations - Christophe Turbout SAIC-CERTIC UCBN

Plus en détail

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

ECTS CM TD TP. 1er semestre (S3)

ECTS CM TD TP. 1er semestre (S3) Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16

Plus en détail

MULTITEL, votre partenaire de recherche et d innovation

MULTITEL, votre partenaire de recherche et d innovation Ingénierie des réseaux Networking Industrial Services Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Développement

Plus en détail

Urbanisme du Système d Information et EAI

Urbanisme du Système d Information et EAI Urbanisme du Système d Information et EAI 1 Sommaire Les besoins des entreprises Élément de solution : l urbanisme EAI : des outils au service de l urbanisme 2 Les besoins des entreprises 3 Le constat

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012 DA Télémédecine et SI de Santé DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012 PROJET N 1 : IMPLEMENTATION D'UNE INTERFACE SWEETHOME DEDIEE

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

1 JBoss Entreprise Middleware

1 JBoss Entreprise Middleware 1 JBoss Entreprise Middleware Les produits de la gamme JBoss Entreprise Middleware forment une suite de logiciels open source permettant de construire, déployer, intégrer, gérer et présenter des applications

Plus en détail

Table des matières. Préface... 15 Jean-Jacques DAMLAMIAN. Introduction... 17

Table des matières. Préface... 15 Jean-Jacques DAMLAMIAN. Introduction... 17 Table des matières Préface... 15 Jean-Jacques DAMLAMIAN Introduction... 17 Chapitre 1. Les fondamentaux... 19 1.1. Les différentes catégories de réseau... 19 1.1.1. Définitions classiques... 19 1.1.2.

Plus en détail

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre 2011. Cahier des charges. Projet Télécom

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre 2011. Cahier des charges. Projet Télécom Consultation Réseaux Etendus Références: Exakis/D2011 Lyon, le 10 octobre 2011 Vos interlocuteurs: Cyril DREVON Cahier des charges Projet Télécom SOMMAIRE 1. Introduction 4 a. Présentation de la société

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Qu est ce qu une offre de Cloud?

Qu est ce qu une offre de Cloud? 1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur [email protected] 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre

Plus en détail

CONCEPT de MICRO-DOMOTIQUE. Système STANTOR-DOMODULOR

CONCEPT de MICRO-DOMOTIQUE. Système STANTOR-DOMODULOR CONCEPT de MICRO-DOMOTIQUE Système STANTOR-DOMODULOR Sommaire 1 Introduction...1 2 Le concept de services WEB en micro-domotique dans le logiciel STANTOR- DOMODULOR...3 2.1 Composition et services fournis...3

Plus en détail

Mettez les évolutions technologiques au service de vos objectifs métier

Mettez les évolutions technologiques au service de vos objectifs métier Mettez les évolutions technologiques au service de vos objectifs métier 2 OXIA a pour mission de concevoir et mettre en oeuvre les meilleures solutions technologiques visant à améliorer la productivité,

Plus en détail

Stages 2014-2015 ISOFT : UNE SOCIETE INNOVANTE. Contact : Mme Lapedra, [email protected]

Stages 2014-2015 ISOFT : UNE SOCIETE INNOVANTE. Contact : Mme Lapedra, stage@isoft.fr Stages 2014-2015 ISOFT : UNE SOCIETE INNOVANTE Contact : Mme Lapedra, [email protected] ISoft, éditeur de logiciels, est spécialisé dans l informatique décisionnelle et l analyse de données. Son expertise

Plus en détail

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage Technologies du Web Créer et héberger un site Web Page 1 / 26 Plan Planification Choisir une solution d hébergement Administration Développement du site Page 2 / 26 Cahier des charges Objectifs du site

Plus en détail

Architecture JEE. Objectifs attendus. Serveurs d applications JEE. Architectures JEE Normes JEE. Systèmes distribués

Architecture JEE. Objectifs attendus. Serveurs d applications JEE. Architectures JEE Normes JEE. Systèmes distribués Architecture JEE. Objectifs attendus Serveurs d applications JEE Systèmes distribués Architectures JEE Normes JEE couches logicielles, n-tiers framework JEE et design patterns 2007/02/28 Eric Hé[email protected]

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

L offre de formation 2014 INSET de Dunkerque

L offre de formation 2014 INSET de Dunkerque Informatique et systèmes d information Code action Session Libellé Date début Date fin Page SX2HM 002 Green it ou " informatique verte " 04/09/2014 05/09/2014 3 SX2HF 002 Marchés publics informatiques

Plus en détail

Nicolas Bocquet<[email protected]> Christophe Sahut - LinuxDays.ch - 8 au 12 mai 2006 - Genève 1

Nicolas Bocquet<nbocquet@lynuxtraining.com> Christophe Sahut - LinuxDays.ch - 8 au 12 mai 2006 - Genève 1 Asterisk, une solution de VoIP Nicolas Bocquet Christophe Sahut - LinuxDays.ch - 8 au 12 mai 2006 - Genève 1 Présentation Intégrateur / Formateur en Logiciels Libres Domaine

Plus en détail

Le "tout fichier" Le besoin de centraliser les traitements des fichiers. Maitriser les bases de données. Historique

Le tout fichier Le besoin de centraliser les traitements des fichiers. Maitriser les bases de données. Historique Introduction à l informatique : Information automatisée Le premier ordinateur Définition disque dure, mémoire, carte mémoire, carte mère etc Architecture d un ordinateur Les constructeurs leader du marché

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Formations qualifiantes pour demandeurs d emploi 2016-2018

Formations qualifiantes pour demandeurs d emploi 2016-2018 Formations qualifiantes pour demandeurs d emploi 2016-2018 Lot 1 : Data Analyst 1.1 Programmation Excel avec VBA, 1.2 Conception des structures de données, 1.3 Tour d horizon des outils, technologies et

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

HÉBERGEMENT CLOUD & SERVICES MANAGÉS

HÉBERGEMENT CLOUD & SERVICES MANAGÉS HÉBERGEMENT CLOUD & SERVICES MANAGÉS Pour éditeurs, intégrateurs et entreprises Qui sommes-nous? Présentation Aspaway Septembre 0 Sommaire PARTIE : Qui sommes-nous? PARTIE : Description de notre offre

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé Voix et téléphonie sur IP Déscription : Comprendre les aspects techniques et les méthodes d analyse permettant d intégrer le transport de la voix dans un réseau IP.Les différents protocoles de signalisation

Plus en détail

GOOGLE, OUTILS EN LIGNE

GOOGLE, OUTILS EN LIGNE Powered by TCPDF (www.tcpdf.org) GOOGLE, OUTILS EN LIGNE Powered by TCPDF (www.tcpdf.org) Sommaire Formation Google Apps, utilisateur - 3 Google Apps, administrateur - 5 Office 365, prise en main - 8 Google

Plus en détail

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui Formation PARTIE 1 : ARCHITECTURE APPLICATIVE DUREE : 5 h Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui automatisent les fonctions Définir une architecture

Plus en détail

Catalogue des formations 2015

Catalogue des formations 2015 Catalogue des formations 2015 Sommaire Relation entre les formations 3 1. Les bases de Linux 4 2. Certification Linux LPIC-1 8 3. Certification Linux LPIC-2 11 4. Certification Linux LPIC-3 14 5. Services

Plus en détail

La Voix Sur IP (VoIP)

La Voix Sur IP (VoIP) La Voix Sur IP (VoIP) Sommaire 1. INTRODUCTION 2. DÉFINITION 3. POURQUOI LA TÉLÉPHONIE IP? 4. COMMENT ÇA MARCHE? 5. LES PRINCIPAUX PROTOCOLES 6. QU'EST-CE QU'UN IPBX? 7. PASSER À LA TÉLÉPHONIE SUR IP 8.

Plus en détail

KX ROUTER M2M SILVER 3G

KX ROUTER M2M SILVER 3G Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,

Plus en détail

Programme ASI Développeur

Programme ASI Développeur Programme ASI Développeur Titre de niveau II inscrit au RNCP Objectifs : Savoir utiliser un langage dynamique dans la création et la gestion d un site web. Apprendre à développer des programmes en objet.

Plus en détail

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux Titre délivré à l issue des 2 ans de formation : «Expert en ingénierie informatique appliquée», Titre inscrit au RNCP, niveau I (niveau BAC+5), sous l

Plus en détail

XML par la pratique Bases indispensables, concepts et cas pratiques (3ième édition)

XML par la pratique Bases indispensables, concepts et cas pratiques (3ième édition) Présentation du langage XML 1. De SGML à XML 17 2. Les bases de XML 18 2.1 Rappel sur HTML 18 2.2 Votre premier document XML 19 2.3 Les avantages de XML 21 3. La syntaxe XML 21 3.1 La première ligne du

Plus en détail

Annuaires LDAP et méta-annuaires

Annuaires LDAP et méta-annuaires Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS [email protected] - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Séminaire Partenaires Esri France 7-8 juin 2011 - Paris Cloud Computing Stratégie Esri

Séminaire Partenaires Esri France 7-8 juin 2011 - Paris Cloud Computing Stratégie Esri Séminaire Partenaires Esri France 7-8 juin 2011 - Paris Cloud Computing Stratégie Esri Gaëtan LAVENU Plan de la présentation Evolution des architectures SIG Qu'est ce que le Cloud Computing? ArcGIS et

Plus en détail

5 e édition GUY PUJOLLE. Les. Réseaux

5 e édition GUY PUJOLLE. Les. Réseaux est f o E Y R O L L E S 5 e édition GUY PUJOLLE Les Réseaux Table des matières Préface à la 5 e édition........................................ V PARTIE I Les éléments de base des réseaux............................

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE)

RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE) RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE) Intitulé (cadre 1) Domaine : Sciences, Technologies, Santé Licence professionnelle : Dénomination Nationale «Réseaux et télécommunications» Spécialité

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

UCOPIA SOLUTION EXPRESS

UCOPIA SOLUTION EXPRESS UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

Technicien Supérieur de Support en Informatique

Technicien Supérieur de Support en Informatique Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

// Humains, innovants, différents! Notre vocation : Imaginer des solutions IT personnalisées pour faire progresser durablement Clients et Partenaires

// Humains, innovants, différents! Notre vocation : Imaginer des solutions IT personnalisées pour faire progresser durablement Clients et Partenaires // Humains, innovants, différents! Notre vocation : Imaginer des solutions IT personnalisées pour faire progresser durablement Clients et Partenaires Présentation HEXANET est un opérateur d'infrastructures

Plus en détail

Description du programme du Master M2 MIAGE SIIN (1)

Description du programme du Master M2 MIAGE SIIN (1) Description du programme du Master M2 MIAGE SIIN (1) Modules obligatoires : D219 Haut débit et nomadisme 40h. D226 Image numérique - 40 h. D227 Technologies des réseaux 40 h. D228 Développement d applications

Plus en détail

Offres de stages 2011/2012

Offres de stages 2011/2012 Offres de stages 2011/2012 RBS LE MEILLEUR DE L INTEGRATION ET DE L EDITION L informatique est devenue un outil stratégique de développement et de différenciation pour les organisations du 21ème siècle

Plus en détail

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM [email protected].

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm. WEB15 IBM Software for Business Process Management un offre complète et modulaire Alain DARMON consultant avant-vente BPM [email protected] Claude Perrin ECM Client Technical Professional Manager

Plus en détail

Vers l Internet 2... - Synthèse Bibliographique -

Vers l Internet 2... - Synthèse Bibliographique - Vers l Internet 2... - Synthèse Bibliographique - Introduction Vers l Internet 2... I - II - L Internet : historique et état des lieux Les moyens de l évolution III - La conduite du changement I - Internet

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

THÉMATIQUES. Comprendre les frameworks productifs. Découvrir leurs usages. Synthèse

THÉMATIQUES. Comprendre les frameworks productifs. Découvrir leurs usages. Synthèse THÉMATIQUES Comprendre les frameworks productifs Découvrir leurs usages Synthèse 2 LES ENJEUX DES FRAMEWORKS D ENTREPRISE EN 2012 LE CONSTAT Ressources Recrutement Flexibilité Intérêt Montée en compétence

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail