Consultant Stockage et Virtualisation

Documents pareils
Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS

Windows 8 Installation et configuration

Table des matières 1. Introduction. 1. Avant-propos Remerciements Chapitre 1 Virtualisation de serveurs

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Windows Server 2012 Administration avancée

IDEC. Windows Server. Installation, configuration, gestion et dépannage

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Windows Server 2012 R2 Administration avancée - 2 Tomes

Windows 7 Administration de postes de travail dans un domaine Active Directory

Catalogue & Programme des formations 2015

CONFIGURER ET DÉPLOYER UN CLOUD PRIVÉ AVEC SYSTEM CENTER 2012

Table des matières. A - Introduction 13. B - Qu'est-ce que la virtualisation? 13

Cours 20411D Examen

Hyper-V et SC Virtual Machine Manager Technologie de virtualisation sous Windows Server 2008 R2 [2ième édition]

Windows Server 2012 R2 Administration

Table des matières Page 1

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen

Systèmes d'exploitation, Windows, postes de travail

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration

Spécialiste Systèmes et Réseaux

VMware vsphere 5 au sein du Datacenter Complément vidéo : La configuration et la sécurisation de l'esx

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Windows Server 2012 R2

Hyper-V (version 3) et System Center Virtual Machine Manager Technologie de virtualisation sous Windows Server 2012 R2

Déploiement, administration et configuration

Chapitre 2 Rôles et fonctionnalités

Windows Serveur (Dernière édition) Programme de formation. France, Belgique, Allemagne, Pays-Bas, Autriche, Suisse, Roumanie - Canada

FORMATION WS1204 ADMINISTRATION D'UNE INFRASTRUCTURE DE GESTION DES POSTES DE TRAVAIL SOUS WINDOWS SERVER 2012

Windows Server 2012 R2

Technicien Supérieur de Support en Informatique

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server Référence Cours : 6238B

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

Windows Vista Étude de cas... 43

Windows 8 Installation et configuration

Windows Server 2012 R2

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Planification Et Administration De Serveurs Windows Server 2008 Référence Cours : 6747A Configuration Et Résolution Des Problèmes En Utilisant

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

Cours 20410D Examen

Catalogue. Formations. Microsoft. Technique. Business Object. Bureautique PAO

Contrôle d accès Centralisé Multi-sites

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows W2K pro: configuration.

Catalogue OmniAcademy 2011

vsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.

La sécurité des systèmes d information

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Virtualisation, Cloud Computing, Virtualisation

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

La Continuité d Activité

NOTIONS DE RESEAUX INFORMATIQUES

International Master of Science System and Networks Architect

L offre de formation 2014 INSET de Dunkerque

Présentation et portée du cours : CCNA Exploration v4.0

A Les différentes générations VMware

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Filière métier : Administrateur Virtualisation

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

au Centre Inter-établissement pour les Services Réseaux Cédric GALLO

APPEL D OFFRE A PROCEDURE ADAPTEE MIGRATION SERVEURS WINDOWS. Cahier des Charges

Microsoft Windows NT Server

Déploiement et migration Windows 8 Méthodologie Compatibilité des applications ADK MDT 2012 ConfigMgr 2012 SCCM 2012 Windows Intune MDOP

NOTE DE SYNTHESE Virtualisation de postes utilisateurs

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Métier «Administrateur Système Windows 2012» POEC Nord Pas-de-Calais

Présentation Windows 7 &

Le rôle Serveur NPS et Protection d accès réseau

Dispositif sur budget fédéral

Présentation et portée du cours : CCNA Exploration v4.0

Exchange Server 2010 Exploitation d'une plateforme de messagerie

Services RDS de Windows Server 2008 R2

FILIÈRE TRAVAIL COLLABORATIF

Introduction aux services de domaine Active Directory

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...)

PROGRAMME «INFORMATICIEN MICRO»

Comprendre le Wi Fi. Patrick VINCENT

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Mise en œuvre d une infrastructure de virtualisation au CNRGV

Serveur de messagerie

RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE)

D. Déploiement par le réseau

Windows 7 Technicien Support pour postes de travail en entreprise - Préparation à l'examen MCITP

La virtualisation, des postes de travail

Sommaire. Les formations SUPINFO 2

MIGRATION ANNEXE SAINT YVES. 1 : L existant. Pourquoi cette migration Schéma et adressage IP. 2 : Le projet. Schéma et adressage IP.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

Administration de systèmes

Transcription:

Consultant Stockage et Virtualisation RNCP NIV 1 Consultant Expert IPE DOSSIER PEDAGOGIQUE Renseignements et moyens pédagogiques Contenus de cours détaillés Durée : 45 jours

SOMMAIRE SOMMAIRE...2 SYNTHÈSE PLAN DE COURS...3 RENSEIGNEMENTS ET MOYENS PÉDAGOGIQUES...4 RAPPELS ARCHITECTURE ET PROTOCOLE RESEAU...5 WINDOWS 8 DE L'INSTALLATION AU PARAMÉTRAGE...8 ACTIVE DIRECTORY, GPO ET RÉSEAUX WINDOWS SERVEUR 2008...10 SÉCURITÉ RÉSEAU (NAP, IPSec, VPN)...14 LE CONSULTANT EXPERT IPE : DEFINITION...16 L ENVIRONNEMENT JURIDIQUE, COMPTABLE, SOCIAL ET FISCAL / LE REGIME SOCIAL DU CONSULTANT...17 CONSTRUIRE SON PLAN D AFFAIRES...18 PARLER EN PUBLIC DE SON EXPERTISE...19 CONCEPT DU STOCKAGE, DU CLOUD DE LA VIRTUALISATION ET PANORAMA DES OUTILS...20 METTRE EN PLACE UN CLOUD AVEC SYSTEM CENTER...23 VIRTUALISATION VMWARE VSPHERE 5...25 MODELISER ET IMPLEMENTER UN DATAWAREHOUSE AVEC SQL SERVER 2012 * 10777A...28 WINDOWS 8, DEPLOIEMENT : USMT; WDS; MDT...29 POWERSHELL ÉCRITURE DE SCRIPT POUR WINDOWS...31 MISE EN SITUATION...33 PREPARATION A LA CERTIFICATION...34 SOUTENANCE...35 Consultant Stockage et virtualisation Page 2 sur 35

SYNTHÈSE PLAN DE COURS THÈMES MODULES DURÉE RAPPELS ARCHITECTURE ET PROTOCOLE RESEAU 2 OS RESEAUX WINDOWS SERVEUR 2008 2 WINDOWS 8 DE L'INSTALLATION AU PARAMETRAGE 3 ACTIVE DIRECTORY, GPO ET RESEAUX WINDOWS SERVEUR 2008 5 METIER RÉSEAU PARLER EN PUBLIC DE SON EXPERTISE 1 CONSTRUIRE SON PLAN D AFFAIRES 1 LE CONSULTANT EXPERT IPE : DEFINITION 1 L ENVIRONNEMENT JURIDIQUE, COMPTABLE, SOCIAL ET FISCAL / LE REGIME DU CONSULTANT 1 SECURITE RESEAUX (NAP, IP SEC, VPN ) 3 CLOUD CONCEPT DU STOCKAGE, DU CLOUD DE LA VIRTUALISATION ET PANORAMA DES OUTILS 1 METTRE EN PLACE UN CLOUD AVEC SYSTEM CENTER 4 DEPLOIEMENT VIRTUALISATION STOCKAGE SCRIPTING WINDOWS 8, DÉPLOIEMENT : USMT; WDS; MDT 4 VIRTUALISATION VMWARE VSPHERE 5 5 MODELISER ET IMPLEMENTER UN DATAWAREHOUSE AVEC SQL SERVER 2012 * 10777A POWER SHELL - ECRITURE DE SCRIPT SYSTEME POUR WINDOWS 2 5 VALIDATION MISE EN SITUATION 4 PREPARATION A LA CERTIFICATION 1 TOTAL 45 Consultant Stockage et virtualisation Page 3 sur 35

RENSEIGNEMENTS ET MOYENS PÉDAGOGIQUES Modalités pédagogiques La formation se déroule dans nos locaux en présentiel. Les modules sont animés de 9H à 17H. Les stagiaires évaluent chacun des modules grâce à un formulaire en ligne. Les formateurs évaluent chacun des stagiaires sur chacun des modules. Moyens Chaque formation se déroule en salle. Chaque stagiaire dispose d un PC et d un support. Consultant Stockage et virtualisation Page 4 sur 35

RAPPELS ARCHITECTURE ET PROTOCOLE RESEAU REF : STOCK-VIRTU04 DURÉE 2 JOURS OBJECTIFS Rappeler les concepts de base de l architecture réseau d une entreprise Rappeler les concepts de base du protocole TCP/IP PRÉREQUIS Savoir utiliser un poste de travail sous Windows CONTENU DÉTAILLÉ Rappeler les concepts de base de l architecture réseau 1 Architecture des réseaux Connaître l'historique des systèmes communicants. Connaître la terminologie associée aux réseaux locaux. Énoncer les éléments constituant un réseau. Comprendre les architectures Client/serveur Poste à Poste Client léger Décrire les architectures N-Tiers. Comparer les types de réseaux (LAN, MAN, WAN). Citer les interconnexions de LAN (VPN notamment). Décrire une architecture type Inter/Intra/Extranet et ses éléments (firewall, proxy et serveurs). 2 Structure des réseaux Comparer les structures de câbles des réseaux. Distinguer Topologie et Topographie. Comprendre la méthode d accès Ethernet (CSMA). 3 Normalisation des réseaux Connaître les concepts du modèle OSI de l'iso. Introduire le modèle OSI simplifié à 3 couches. Cliquez et visualisez le planning http://www.fitec.fr/tl_files/client/metiers/planning-modulaire-fitec.pdf 4 Réseaux locaux standards et modernes Connaître les caractéristiques des réseaux Ethernet (10, 100, 1G et 10G Base T, Tx, Fiber, etc...). Comprendre le PoE Comprendre le rôle des Switch Ethernet et VLAN. 5 Éléments constituant un réseau Analyser une fiche technique de Switch Ethernet Analyser une fiche technique de point d accès Wifi Connaître la terminologie associée aux serveurs de réseau. Décrire le mécanisme d'appel en réseau. Lister les protocoles et les gestionnaires réseaux les Consultant Stockage et virtualisation Page 5 sur 35

plus courants. Analyser une architecture réseau. Décrire les architectures de connexion standard (ntiers). 6 Système d'exploitation Microsoft Détailler les solutions réseaux proposées par Microsoft. Connaitre les composants réseaux (Ethernet, WiFi, CPL). 7 Présentation des technologies Internet Lister les offres télécoms résidentiel Décrire l architecture du RTC, NUMERIS, ADSL et FTTH Evaluer le débit d une liaison ADSL avec un outil web Dresser un panorama de l offre Internet (FAI, BOX, services associés, ) Situer le rôle des pare-feu et proxy. Comparer les modes de raccordement (Ethernet, CPL, WIFI, WiMAX) 8 Adressage IP Présenter la pile TCP/IP et les protocoles associés Comprendre l adressage IP, les classes IP, le sousadressage IP (subnet)... Connaître le mécanisme de routage IP et le rôle des routeurs IP Connaitre les applications TCP/IP courantes (ipconfig, ping, telnet, ftp, netstat, tracert, route...) Présenter les grandes règles de l adressage IP (adresse, masque, passerelle, DNS, ) Citer les conventions d adressage IP privé Situer le protocole DHCP et ses possibilités (paramétrage, plage, réservation sur MAC Address, ) Afficher la configuration IP active Détecter un problème de DHCP (APIPA) Détecter un problème de routage (tracert et pathping) Détecter un problème de nommage HOSTS et/ou DNS (ping, nslookup, ) 9 Réseaux locaux filaires Connaître les caractéristiques des réseaux Ethernet actuels Consultant Stockage et virtualisation Page 6 sur 35

Insérer des switch Ethernet dans une infrastructure existante Comprendre l Isolation des LAN avec les VLAN Décrire les matériels utilisés dans les réseaux xbase T Présenter la technologie CPL (In-Door) 10 Réseaux sans fil Citer la terminologie associée aux réseaux sans fil (Wireless) Comparer les modes Ad-Hoc et Infrastructure Distinguer AP Simple et AP Routeur Citer les normes Wi-Fi IEEE 802.11 Décrire la propagation des ondes radio et propriétés des milieux Evaluer les distances maximales Wi-Fi Citer la réglementation française Décrire les mécanismes de sécurisation d un réseau WIFI Distinguer les mécanismes de chiffrement WEP, WPA et WPA2 Consultant Stockage et virtualisation Page 7 sur 35

WINDOWS 8 DE L'INSTALLATION AU PARAMÉTRAGE REF : STOCK-VIRTU08 DURÉE 3 JOURS OBJECTIFS Installer et administrer Microsoft Windows 8. Configurer et optimiser le système afin d'obtenir les meilleures performances. PRÉREQUIS Avoir suivi le stage Windows 7 de l installation au paramétrage. Cliquez et visualisez le planning http://www.fitec.fr/tl_files/client/metiers/planning-modulaire-fitec.pdf CONTENU DÉTAILLÉ 1 Présentation et installation de Windows 8 Positionner Windows 8 dans l'offre Microsoft. Présenter les types d'installation et la mise à niveau vers Windows 8 Présenter les différentes versions de Windows 8, et présenter la tablette Surface Présenter les pré-requis matériel Installer Windows 8 Utiliser l outil de migration vers Windows 8 2 Configuration du matériel et des applications Présenter et utiliser l environnement Windows 8 o L écran d accueil o Les tuiles o La Charm Bar o Le bureau o Les raccourcis claviers et mouvements tactiles Présenter et utiliser le Panneau de configuration, les nouveautés depuis Windows 7 Détailler la gestion du matériel o Gestionnaire de périphériques o Ajout de matériel o Magasin de pilotes et périphériques Configurer la compatibilité applicative o Mode compatibilité o Kit de compatibilité applicative Présenter le Client Hyper-V de Windows 8 Présenter le Windows Store 3 La gestion du réseau Configurer le réseau via le centre réseau et partage o Réseau filaire o Réseau sans fil Configuration du pare-feu Configurer l accès à distance. 4 Configuration de l'accès aux ressources, points communs et différence avec Windows 7 Configurer l accès aux ressources partagées o Répertoires partagés Consultant Stockage et virtualisation Page 8 sur 35

o Imprimantes partagées Configurer l accès aux fichiers et répertoires o Permissions de partages o Sécurité NTFS o Cryptage EFS Configurer et utiliser Skydrive 5 Surveillance et administration, points communs et différence avec Windows 7 Configurer les mises à jour Gérer les disques Surveiller le système 6 Gestion des groupes et des utilisateurs, points communs et différence avec Windows 7 Gérer les utilisateurs Gérer les groupes 7 Configuration de la sauvegarde Gérer et automatiser les sauvegardes. Gérer les points de restauration. Gérer la réinitialisation du PC Consultant Stockage et virtualisation Page 9 sur 35

ACTIVE DIRECTORY, GPO ET RÉSEAUX WINDOWS SERVEUR 2008 REF : STOCK-VIRTU01 DURÉE 5 JOURS OBJECTIFS Cette formation sur Windows 2008 Server vous permet de découvrir et de mettre en œuvre les principales fonctionnalités du serveur que l on utilise en entreprise. Nous aborderons les points suivants : Comprendre la gestion des ressources et des comptes avec Active Directory et Windows Server 2008, Être autonome pour démarrer et gérer un réseau bureautique : comptes, partage de fichiers, imprimantes, Savoir tirer parti du système des stratégies de groupes (GPO) pour simplifier la configuration automatique de plusieurs postes utilisateurs et du bureau de leurs utilisateurs, Pouvoir mettre en œuvre des outils simples pour configurer un bon niveau de sécurité sur les postes et serveurs, Être capable de mettre en œuvre une stratégie de sauvegarde, Être capable d'implémenter et configurer les services CONTENU DÉTAILLÉ 1 Les nouveautés de Windows 2008R2 Présenter les versions de 2008R2 Présenter les différents rôles de Serveur (DNS, DHCP, ) et fonctionnalités. 2 L administration de Windows Server Utiliser du gestionnaire de serveur, les rôles et les fonctionnalités. Installer un rôle ou une fonctionnalité via le gestionnaire de serveur ou en ligne de commande. Créer un fichier XML d automatisation d installation de rôles ou fonctionnalités. Utiliser le panneau de configuration et l observateur d'événements : centralisation des événements. Utiliser les outils d administration et les outils systèmes. Gérer les services, les différents modes de démarrage d un service. Configurer le pare-feu Windows et les stratégies de sécurité. Créer et gérer une console MMC Utiliser l analyseur de performance. 3 La gestion des ressources et système de fichiers Savoir gérer les disques et les sauvegardes. Comprendre le RAID Logiciel de Windows Gérer la sécurité et les partages. Configurer et gérer les quotas Présenter et utiliser le cryptage EFS Utiliser les audits Gérer les comptes locaux Gérer la sécurité locale 4 La gestion du réseau sous Windows Server Configurer les paramétrages réseaux sur le serveur Microsoft Identifier les fonctionnalités et outils réseau de Windows Connaître les commandes TCP/IP couramment utilisées Consultant Stockage et virtualisation Page 10 sur 35

d'annuaire Active Directory en entreprise, Savoir comment tirer parti de l'interrogation DNS - Active Directory, Être en mesure d'industrialiser le paramétrage des postes et des serveurs avec les GPO, acquérir les compétences nécessaires pour sécuriser le réseau avec les stratégies de groupe, Pouvoir surveiller, diagnostiquer et dépanner les services de domaines. Cliquez et visualisez le planning http://www.fitec.fr/tl_files/client/metiers/planning-modulaire-fitec.pdf Configurer le Pare-Feu 5 La gestion de l Active Directory R2 et des comptes d'utilisateurs et groupes Comprendre l intérêt de l Active Directory dans une entreprise. Présenter l'active Directory, les identités et les accès Présenter les composants et concepts d'active Directory Présenter les rôles de services AD DS du gestionnaire de serveur. Installer les services de Domaine. Savoir installer et gérer l Active Directory R2 (forêt, domaine,...) 6 La configuration de la résolution de Nom. Installer et configurer le rôle DNS Créer une zone de recherche directe et une zone de recherche inversée Gérer les enregistrements DNS (Hôtes, Pointeur PTR, alias) 7 La création des groupes et des unités organisationnelles Présenter les groupes Gérer les groupes Créer des unités organisationnelles Comprendre l architecture d une AD 8 La création des comptes utilisateurs et des comptes machines Créer et organiser les comptes utilisateurs et de machines Automatiser la gestion des comptes Utiliser PowerShell pour la création de compte. Utiliser l outil Microsoft pour rechercher des comptes d'utilisateurs et d'ordinateurs dans AD 9 Configuration de l'accès aux objets Active Directory Déléguer l'administration des objets Active Directory Utiliser une console MMC pour gérer les objets. Utiliser les outils RSAT 10 Mise en œuvre des stratégies de groupes avec Windows 2008R2 Présenter les stratégies des groupes Définir le périmètre d'application des objets de Consultant Stockage et virtualisation Page 11 sur 35

stratégies de groupes Évaluer l'applicabilité des objets de stratégies de groupes Déléguer l'administration des stratégies de groupes 11 Gérer l'environnement utilisateurs avec les stratégies de groupes Définir les paramètres de la stratégie de groupes Affecter des scripts et configurer la redirection des dossiers avec les stratégies de groupes Configurer les modèles de stratégie Utiliser la stratégie de groupes pour déployer des applications Définir les paramètres utilisateurs par défaut avec la stratégie de groupes Résoudre les problèmes d'application de la stratégie de groupes Résoudre les problèmes liés au paramétrage de la stratégie de groupes 12 Implémentation de la sécurité à l'aide des stratégies de groupes sous Windows 2008 Configuration des stratégies de sécurité Implémentation de la stratégie de mots de passe Gérer l'appartenance aux groupes et l'accès aux applications Uniformiser le paramétrage à l'aide de modèles de sécurité 13 Administration sécurisée et efficace d'active Directory Utilisation des composants logiciels enfichables Active Directory Consoles personnalisées et privilèges minima Recherche d'objets dans Active Directory Utilisation des commandes DS pour administrer Active Directory 14 Configuration de l impression sous Windows Server Présenter les concepts de l impression Installer et configurer une imprimante réseau Définir les protocoles d impression utilisés Configurer l impression Déployer les imprimantes par GPO 15 Gestion et surveillance de l accès au réseau Consultant Stockage et virtualisation Page 12 sur 35

Gérer des services d accès au réseau Collecte et surveillance des données d accès au réseau (Audit) 16 Gestion du Système de Fichier Distribué (DFS) Gérer les partages Gérer l accès Gérer la réplication. 17 Gestion du DHCP Installer le service DHCP Configurer le service DHCP Définir des plages d adressage Définir des plages d exclusion Définir des réservations d adresse. 18 Gestion de la sauvegarde Installer la fonctionnalité de sauvegarde Configurer la politique de sauvegarde Définir les dossiers à sauvegarder Planifier les sauvegardes Consultant Stockage et virtualisation Page 13 sur 35

SÉCURITÉ RÉSEAU (NAP, IPSec, VPN) REF : STOCK-VIRTU06 DURÉE 3 JOURS OBJECTIFS Savoir concevoir et réaliser une architecture de sécurité adaptée. Mettre en œuvre les principaux moyens de sécurisation des réseaux. Disposer d'une première approche sur la sécurisation des serveurs. Découvrir les obligations légales inhérentes à la sécurité. Menaces et vulnérabilités. Les attaques sur l'utilisateur. Les attaques sur les postes clients. Sécurité des réseaux privés virtuels (VPN). Sécurité des réseaux sans-fil. PRÉREQUIS Des connaissances de base sur l'informatique sont nécessaires. Cliquez et visualisez le planning http://www.fitec.fr/tl_files/client/metiers/planning-modulaire-fitec.pdf CONTENU DÉTAILLÉ 1 L'environnement Le périmètre (réseaux, systèmes d'exploitation, applications), Les acteurs (hacker, responsable sécurité, auditeur, vendeur et éditeur, sites de sécurité), Les risques, La protection, La prévention, La détection. 2 Les attaques Les intrusions de niveau 2 : au niveau du commutateur d'accès ou du point d'accès sans-fil, Les intrusions de niveau 3 (IP) : IP spoofing, déni de service, scansniffer, man-in-the-middle, les applications stratégiques (DHCP, DNS, SMTP), les applications à risques (HTTP), Les attaques logiques : virus, ver, cheval de Troie, spyware, phishing, le craquage de mot de passe, Les attaques applicatives : sur le système d'exploitation ou sur les applications (buffer overflow). 3 Les protections Au niveau des commutateurs d'accès : port sécurisé sur mac-adresse, utilisation du protocole 802.1x, VLAN Hopping, DHCP Snooping, IP source guard, ARP spoofing, filtre BPDU, root guard, Au niveau sans-fil : mise en place d'une clé WEP, de WPA, de WPA 2 (802.1i), Au niveau IP : les pare-feu applicatifs, spécialisés, sur routeur, state full (inspection des couches au-dessus de 3), les UTM, les proxys, Protection des attaques logiques : les anti-virus, les anti-spyware, le concept NAC, Protection des attaques applicatives : hardening des plates-formes Microsoft et Unix, validations des applicatifs. 4 Menaces et vulnérabilités Évolution de la cybercriminalité en France, Consultant Stockage et virtualisation Page 14 sur 35

Statistiques et évolution des attaques, Évaluation des risques dans un contexte de mobilité. 5 Les attaques sur l'utilisateur Les techniques d'attaques orientées utilisateur, Les techniques de Social engineering, Codes malveillants et réseaux sociaux, Les dangers spécifiques du Web 2.0, Attaque sur les mots de passe, Attaque "Man in the Middle". 6 Les attaques sur les postes clients Risques spécifiques des postes clients (ver, virus...), Le navigateur le plus sûr, Rootkit navigateur et poste utilisateur, Quelle est l'efficacité réelle des logiciels antivirus? Les risques associés aux périphériques amovibles, Le rôle du firewall personnel, Sécurité des clés USB, Les postes clients et la virtualisation. 7 Sécurité des réseaux privés virtuels (VPN) Les techniques de tunneling. Accès distants via Internet : panorama de l'offre, Les protocoles PPT, LTP, L2F pour les VPN, Le standard IPsec Les solutions de VPN pour les accès 3G, 8 Sécurité des réseaux sans-fil La sécurité des Access Point (SSID, filtrage MAC...), Pourquoi le WEP est dangereux? Qu'apportent WPA, WPA2 et la norme 802.11i? L'authentification dans les réseaux Wi-fi d'entreprise, Technologies VPN (IPsec) pour les réseaux Wi-fi, Comment est assurée la sécurité d'un hotspot Wi-fi? Les techniques d'attaques sur WPA et WPA2, Les fausses bornes (Rogue AP), Attaques spécifiques sur Bluetooth, Les principales attaques : Bluebug, BlueSmack, BlueStack,... Consultant Stockage et virtualisation Page 15 sur 35

LE CONSULTANT EXPERT IPE : DEFINITION CONTENU DÉTAILLÉ DURÉE : 1 JOUR OBJECTIFS A l issue du module, le stagiaire doit être capable de prendre en compte les éléments caractéristiques du métier de consultant expert dans l exercice de la fonction de conseil. Il s appuie sur les documents de référence qui sont mis à sa disposition et qu il s engage à respecter. Les documents de référence Prise de connaissance du référentiel métier : source de définition du consultant expert IpE Les capacités requises pour exercer le métier Dans le domaine commercial Dans le domaine production Dans le domaine gestion La charte du consultant expert IpE Définition d une expertise Perception de l expertise par les clients Perception de l expertise par les prescripteurs L expertise : support de l accroche commerciale Il doit être capable d identifier les éléments constitutifs de son expertise et pouvoir l appliquer à son projet professionnel. Consultant Stockage et virtualisation Page 16 sur 35

L ENVIRONNEMENT JURIDIQUE, COMPTABLE, SOCIAL ET FISCAL / LE REGIME SOCIAL DU CONSULTANT DURÉE : 1 JOUR CONTENU DÉTAILLÉ OBJECTIFS A l issue du module, le stagiaire doit être capable de : choisir le statut juridique le mieux adapté avec lequel il envisage d exercer son activité dans le cadre du statut de travailleur non salarié, prendre en compte les contraintes administratives et financières liées aux différentes cotisations sociales dans son plan d affaires et en mesurer l intérêt. 1 L ENVIRONNEMENT JURIDIQUE, COMPTABLE, SOCIAL ET FISCAL Les statuts possibles pour exercer l activité de consultant : Entreprise individuelle, micro entreprise, EURL, SARL, Les contraintes de chacun des statuts et les impacts sur la vie personnelle : patrimoine, crédit, domicile, régime matrimonial, succession La responsabilité professionnelle et contractuelle La couverture des risques : assurances, assistance des différents conseils, gestion des recouvrements et impayés Les obligations professionnelles : déontologie, obligations déclaratives (fiscales et sociales), tenue de comptabilité, gestion des salariés (embauche, salaire, rupture du contrat...), formation continue... Les contrôles et leur gestion 2 LE REGIME SOCIAL DU CONSULTANT Les différentes caisses de protection sociales (rôle et fonctionnement) Le calcul des cotisations obligatoires La protection santé L assurance perte d activité Le calcul de la retraite Les caisses complémentaires Consultant Stockage et virtualisation Page 17 sur 35

CONSTRUIRE SON PLAN D AFFAIRES CONTENU DÉTAILLÉ DURÉE : 1 JOUR OBJECTIFS A l issue du module, le stagiaire doit être capable de construire son plan d affaires et établir le compte d exploitation prévisionnel de son projet dans l hypothèse de l exercice d une profession libérale. Les différentes composantes du plan d affaires Le projet : produit, cible ; prix Le prix : prix de revient, prix du marché, prix négocié La stratégie de développement Les moyens nécessaires Le dossier financier Prévisionnel de chiffre d affaires et de résultat La formalisation du plan d affaires Il doit être capable de fixer son prix de vacation. Consultant Stockage et virtualisation Page 18 sur 35

PARLER EN PUBLIC DE SON EXPERTISE CONTENU DÉTAILLÉ DURÉE : 1 JOUR OBJECTIFS A l issue du module, le stagiaire doit être capable de mettre en pratique les enseignements reçus en présentant son expertise devant un jury selon le format suivant : Travail de la présentation de son expertise en durée courte La gestion du temps La formulation de son expertise devant un auditoire varié Simulation devant caméra et restitution Exposé en trois minutes Support informatique composé de trois diapositives maximum Répondre à une question en moins d une minute Consultant Stockage et virtualisation Page 19 sur 35

CONCEPT DU STOCKAGE, DU CLOUD DE LA VIRTUALISATION ET PANORAMA DES OUTILS CONTENU DÉTAILLÉ DURÉE 1 JOUR OBJECTIFS Historique Définition et principes Utilisation du cloud Comprendre les enjeux liés au stockage des données et à ses évolutions PRÉREQUIS Connaître l'environnement informatique 1 Historique 2 Introduction Définition, rôle et évolution du système d information dans l entreprise Démonstration d un environnement moderne virtualisé Contraintes et limites Évolution des usages 3 Définitions et principes Les défis en matière d'infrastructure informatique La virtualisation De la machine virtuelle à l'infrastructure virtuelle Les bénéfices de la virtualisation des serveurs 4 Les différentes formes de Cloud Computing Cloud privé interne Cloud public Cloud dédié externe Cloud communautaire Avantages et intérêts d'un Cloud privé contre un Cloud public Les différences entre le Cloud Computing et les approches traditionnelles 5 Utilisation du cloud Les enjeux des organisations Les avantages et inconvénients du Cloud Computing Principales préoccupations des entreprises : La sécurité, la disponibilité et les performances Pour quelles applications? Les étapes de mise en oeuvre Les tendances de la production informatique La contractualisation 6 Architecture SAAS PAAS Consultant Stockage et virtualisation Page 20 sur 35

LAAS IAAS 7 La virtualisation Les bases de la virtualisation Architecture Symétrique (in-band), ou Asymétrique (out-band) Les solutions de virtualisation de l'espace de stockage (disques et librairies virtuelles VTL) La gestion de l'espace virtuel (Thin Provisionning et le Thick Provisionning) La gestion du stockage par niveau le "Tiering" 8 Les fondamentaux du stockage de données La nouvelle pyramide hiérarchique des technologies L'évolution technologique : disques et bandes magnétiques, disques optiques Les interfaces et protocoles : Infiniband, FibreChannel, SCSI, SATA... L'évolution des architectures des systèmes de stockage : RAID, CAS, RAIN, MAID 9 Le stockage en réseau L'infrastructure SAN/Fibre Channel et SAN sur IP Positionnement des architectures DAS, NAS, SAN (FC et iscsi) Les phases d'évolution du stockage en réseau : convergence NAS-SAN, iscsi L'état de la standardisation et les seuils d'industrialisation : SMI, NDMP, DAFS 10 La redondance des données RAID et les critères de sélection Les niveaux de RAID Critères de sélection 11 Le stockage en réseau au service des entreprises Le partage de l'espace de stockage : LUN mapping, zoning, LUN masking La consolidation du stockage Les mouvements de données dans l'espace de stockage : HSM, copies, agents La disponibilité des données : HA, clustering La sécurité des données : zones sensibles La gestion du stockage de données : ressources, services et règles, SMI Consultant Stockage et virtualisation Page 21 sur 35

Le modèle informatique centré sur l'information : le stockage sous forme de services 12 La gestion du cycle de vie des données (ILM) Valeur et accès à l'information au cours du temps Qu'est-ce que l'ilm? Principales applications Solutions du marché (maturité et limites) 13 La sauvegarde et la restauration Problématiques Procédures, architectures Technique utilisée : la déduplication, les snapshots, réplication Le RTO (Recovery Time Objective) Le RPO (Recovery Point Objective) Reprise après sinistre et continuité d'activité : plan de retour d'activité (PRA), plan de continuité d'activité (PCA) Méthodes et outils appropriés aux PRA/PCA 14 La sécurisation des données par la réplication La réplication synchrone La réplication asynchrone La réplication asynchrone (temps réel) Les protocoles de la réplication 15 L'archivage numérique Concept Votre plan d'archivage en fonction des données Technologies utilisées pour l'archivage numérique Normes en usage : NF Z 42-013, NF Z 43-400, ISO 14641-1 Consultant Stockage et virtualisation Page 22 sur 35

METTRE EN PLACE UN CLOUD AVEC SYSTEM CENTER CONTENU DÉTAILLÉ REF : STOCK-VIRTU02 DURÉE : 4 JOURS OBJECTIFS Comprendre comment planifier et assurer le déploiement de la solution Savoir délivrer des applications virtuelles et en contrôler l'accès Disposer des connaissances nécessaires à la constitution d'un catalogue de services privés Être en mesure de surveiller et protéger l'infrastructure avec Operations Manager et Data Protection Manager PRÉREQUIS Disposer d'une solide expérience de Windows Server 2008, d'active Directory et des réseaux la connaissance d'hyper-v, des précédentes versions de System Center et de SharePoint est un plus pour suivre cette formation 1 Configuration et déploiement de l'infrastructure Architecture et composants de Virtual Machine Manager Installation et mise à niveau de Virtual Machine Manager Configuration et de la sécurité et des rôles utilisateurs dans VMM 2 Maintenance et extension de l'infrastructure Serveur PXE et serveur de mise à jour Déploiement automatisé de serveurs Hyper-V Configuration du rôle de serveur de mise à jour Création et déploiement d'un jeu de mises à jour minimum 3 Livraison d'applications virtuelles Déploiement dynamique des applications Packages de déploiement We Server App-V Séquencement et déploiement des applications virtuelles 4 Création des briques de base du cloud Profils de systèmes d'exploitation hébergés Profils matériels Déploiement de SQL Server au moyen de profils SQL Server Profils applicatifs Modèles de machines virtuelles Utilisateurs du portail libre-service 5 Déploiement et configuration des accès du premier cloud Introduction Installation et configuration d Application Controller Création et gestion des services et des modèles de service 6 Surveillance de l'infrastructure avec Operations Consultant Stockage et virtualisation Page 23 sur 35

Manager Architecture et sécurité Mise à niveau Notifications Management Packs Intégration avec System Center 2012 Cliquez et visualisez le planning http://www.fitec.fr/tl_files/client/metiers/planning-modulaire-fitec.pdf 7 Extension et personnalisation des fonctionnalités de surveillance Portail SharePoint Modèles de surveillance Surveillance des applications distribuées 8 Gestion du service avec Service Manager Architecture Mise à niveau Éléments de travail Connecteurs Notifications Gestion des incidents et des problèmes 9 Constitution d'un catalogue de services privé Définition Cloud Service Process Management Pack Prise en charge des demandes de services Configuration des offres de services Gestion du niveau de service 10 Protection de l'infrastructure avec Data Protection Manager Architecture et sécurité Mise à niveau Protection globale du cloud Protection des applications Restauration des applications 11 Automatisation et standardisation du cloud Présentation de System Center Orchestrator Déploiement et configuration des composants de base Configuration des packs d'intégration Création de Runbooks Exécution d'un Runbook à partir de Service Manager Consultant Stockage et virtualisation Page 24 sur 35

VIRTUALISATION VMWARE VSPHERE 5 REF : STOCK-VIRTU07 DURÉE : 5 JOURS OBJECTIFS Installer et configurer les serveurs ESX. Créer et gérer les machines virtuelles. Migrer des machines physiques vers le virtuel. Configurer les différents composants de vcenter. Assurer la redondance de l'infrastructure virtuelle. Configurer et distribuer les ressources virtuelles. Connecter l'infrastructure virtuelle à des systèmes de stockage. Gérer les permissions de l'infrastructure virtuelle. Corriger les problèmes communs. Utiliser les meilleures pratiques d'infrastructure virtuelle PRÉREQUIS Notions d'administration système Windows Server - Virtualisation de serveurs CONTENU DÉTAILLÉ 1 Introduction Présentations Concept de virtualisation Pourquoi utiliser la virtualisation 2 Installation et configuration du serveur ESX Survol d'esx Préalables à l'installation Installation d'esx Configurer ESX 3 Installation de vcenter Survol de vcenter Prérequis Installation de vcenter Installation de plug-ins Hiérarchie du vcenter Système de licence 4 Réseaux virtuels Concept de réseaux virtuels Switch standard Switch distribué Attribution de ports physiques VLAN 5 Machines virtuelles Concept de machines virtuelles Créer des machines virtuelles Modifier des machines virtuelles Gérer des machines virtuelles 6 Déploiement de machines virtuelles Créer des templates et des clones VMware converter vcenter Guided consolidation 7 Utilisation de SAN fibre et iscsi Concept de stockage Consultant Stockage et virtualisation Page 25 sur 35