The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.
Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by SF2iwebsite, 2017-08-19 20:11:52

CATALOGUE FORMATION SF2i

CATALOGUE FORMATION SF2i

Keywords: catalogue formation

RESEAUX & SECURITE

Cisco

Commutateurs Cisco DUREE 5
Réseaux multiniveaux (SWITCH) JOURS

Analyse de la conception d’un Réseau de Minimiser la perte de service et le vol de OBJECTIFS
type campus données dans un Réseau de type campus
▪ Architecture complexe commutée ▪ Comprendre les problèmes de sécurité Cette formation CCNP Cisco apportera aux participants
les connaissances nécessaires pour planifier, configurer
Mise en oeuvre des VLANs dans un Réseau des switchs et vérifier la mise en oeuvre d’infrastructures complexes
de type campus ▪ Protection contre les attaques VLAN de réseaux commutés utilisant l’architecture Cisco
▪ Appliquer les recommendations pour les ▪ Protection contre les attaques de type Enterprise Campus.

topologies VLAN usurpation A l’issue de cette formation CCNP Cisco , les participants
▪ Configurer les private VLANS ▪ Sécuriser les services réseaux seront capables de :
▪ Configurer l’agrégation de liens avec ▪ Analyser la conception des Réseaux de type Campus,
Voix et Vidéo dans un Réseau de type ▪ Mettre en oeuvre les VLANs dans des Réseaux de
EtherChanne campus
▪ Planifier le support de la Voix type Campus,
Mise en oeuvre du Spanning-Tree ▪ Intégrer et vérifier la Voip dans une ▪ Mettre en oeuvre le protocole Spanning-Tree,
▪ Fonctions avanccées du protocole Span- ▪ Mettre en oeuvre le routage inter-vlan dans un
infrastructure de type Campus
ning-Tree ▪ Travailler avec des spécialistes pour réseau de type Campus,
▪ Description des mécanismes STP stabi- ▪ Mettre en oeuvre la haute disponibilité dans un
intégrer la VoIP dans un réseau de type
lity Campus réseau de type Campus,
▪ Mettre en oeuvre les technologies et techniques de
Mise en oeuvre du routage inter-vlan Intégration des LANs sans fils dans un
▪ Décrire le routage entre les VLANs Réseau de type campus haute disponibilité avec des switchs multi-niveaux,
▪ Déployer les switchs multiniveaux avec ▪ Comparer les WLANs avec les Réseaux ▪ Mettre en oeuvre les fonctionnalités de sécurité dans

Cisco Express Forwarding de type campus un réseau commuté,
▪ Etablir l’Impact des WLANs sur une ▪ Intégrer les WLANs dans un réseau de type Campus,
Mise en oeuvre du réseau Haute Disponi-
bilité infrastructure Campus Intégrer la Voix et la Vidéo dans un réseau de type
▪ Comprendre la Haute Disponibilité ▪ Préparer l’infrastructure Campus pour Campus,
▪ Mettre en oeuvre la Haute Disponibilité
▪ Mettre en oeuvre la surveillance du ré- les WLANs PREREQUIS

seau Avoir suivi les cours ICND1 et ICND2 ou posséder les
connaissances équivalentes.
Mise en oeuvre de la Haute Disponibilité
sur la couche 3 PUBLIC
▪ Configurer la redondance sur la couche
Cette formation CCNP Cisco s’adresse aux
3 avec HSRP Professionnels devant assurer la mise en oeuvre et le
▪ Configurer la redondance sur la couche support d’infrastructures réseaux commutées dont la
conception a déjà été réalisée et utilisant les services et
3 avec VRRP et GLBP fonctionnalités de l’IOS.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
102 Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected]

RESEAUX & SECURITE

Cisco

5 DUREE Maintenance, dépannage et gestion des
JOURS incidents sur les réseaux Cisco (TSHOOT)

OBJECTIFS Planification de la maintenance pour des Maintenance et dépannage des solutions
réseaux complexes de routage
Cette formation ccnp cisco a pour objectif de fournir ▪ Appliquer les méthodologies de ▪ Dépanner les interconnexions de la
aux techniciens et aux ingénieurs travaillant sur des
réseaux complexes une méthodologie pour maintenir, maintenance couche réseau
diagnostiquer et dépanner leurs réseaux le plus ▪ Procédures courantes de maintenance ▪ Dépanner EIGRP, OSPF, la redistribution
rapidement possible. Ce cours fournira des procédures ▪ Outils, applications et ressources pour la
et des outils aussi bien techniques que génériques pour des routes, BGP, les problèmes de
dépanner et diagnostiquer des technologies connues maintenance performance
telles que la commutation et le routage entre autre. La ▪ Présenter par le e-learning les
plus large partie du cours s’appuiera sur la mise en Planification des process de dépannage technologies additionnelles de routage
pratique (réflexion et manipulation) de ces techniques pour des réseaux complexes
sur des architectures et des technologies maitrisées ▪ Appliquer les méthodologies de Maintenance et dépannage des solutions
pour permettre aux participants de les adapter en de sécurité
fonction de leurs expériences professionnelles et de dépannage ▪ Dépanner les fonctionnalités de sécurité
leurs organisations. Le cours est composé de 92% de ▪ Planifier et mettre en oeuvre les ▪ Rappels sur les fonctionnalités de
travaux pratiques et mise en situation Un module d’ap-
prentissage sur CD ROM est fourni avec le support de procédures de dépannage sécurité
cours, pour les participants qui préparent le passage du ▪ Intégrer le dépannage dans le process ▪ Présenter par le e-learning les produits
test TSHOOT et donc la certification CCNP ou pour ceux
souhaitent compléter leurs connaissances pratiques à la de maintenance des réseaux pour le dépannage de la sécurité
suite du cours.
Applications et outils de Maintenance et Maintenance et dépannage des réseaux
A l’issue de cette formation ccnp cisco, les participants de dépannage
seront capables de : ▪ Constituer des Outils de Diagnostic à hétérogènes complexes
▪ Planifier et documenter les fonctionnalités de
partir de l’IOS Cisco ▪ Dépannage d’environnements
maintenance les plus courantes pour des réseaux ▪ Utiliser des outils de maintenance
complexes, complexes
▪ Développer un « process » de dépannage pour spécialisés
identifier et résoudre les problèmes,
▪ Sélectionner les outils nécessaires au dépannage, Maintenance et dépannage des solutions
▪ Utiliser les procédures de maintenance et de de Campus switchées
résolution d’erreurs dans les environnements de ▪ Dépanner les VLANs
routage et de commutation, ▪ Dépannage du Spanning-Tree
▪ Mettre en oeuvre des procédures de résolution et de ▪ Dépanner les interfaces VLAN et le
maintenance d’infrastructure sécurisée,
▪ Dépanner et maintenir les réseaux complexes routage inter-vlan
hétérogènes. ▪ Dépanner les protocoles FHRPs (First

Hope Redundancy Protocols)
▪ Dépanner les problèmes de performance

des commutateurs
▪ Présentation par le e-learning des

technologies de campus switchés

PREREQUIS

Avoir suivi les cours ICND1, ICND2, ROUTE et SWITCH
ou posséder les connaissances équivalentes sur les
routeurs et switch Cisco.

PUBLIC

Cette formation ccnp cisco s’adresse aux professionnels
devant assurer la maintenance et le dépannage des
réseaux d’équipements Cisco

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected] 103

RESEAUX & SECURITE

Cisco

Configurer BGP DUREE 5
sur des routeurs Cisco V4.0 JOURS

Introduction au protocole BGP Connexion Customer-to-Provider avec BGP OBJECTIFS
▪ Présentation des caractéristiques. ▪ Comprendre les besoins de la connexion
▪ Présentation des différentes Cette formation sur le protocole BGP vous permettra de :
Client-Fournisseur d’accès ▪ Identifier l’ensemble des fonctions de BGP,
exploitations de BGP ▪ Mettre en œuvre la connexion client en ▪ Apprendre à exploiter BGP dans des environnements
▪ Définition des sessions BGP et du mode
utilisant le routage statique tel que l’accès Internet d’une grande entreprise via
opératoire ▪ Connexion d’un client Multihomed vers un ou plusieurs ISP.
▪ Présentation et définition des attributs.
▪ Présentation de l’algorithme de sélection un fournisseur d’accès unique PREREQUIS
▪ Connexion d’un client Multihomed vers
de route Avoir une bonne connaissance et expérience des
▪ Gestion des annonces de réseaux plusieurs fournisseurs d’accès technologies de routage. Il est vivement recommandé
▪ Configuration d’une session BGP simple. d’avoir suivi les cours ICND1, ICND2 et ROUTE.
▪ Redistribution au sein de BGP et Evolutivité du réseau Service Provider
▪ PUBLIC
agrégation. ▪ Evolution de IGP et BGP dans le réseau
▪ Gestion de la table BGP et des voisins. Ingénieurs réseau ayant à concevoir, maintenir et
▪ Dépannage. du fournisseur d’accès dépanner des réseaux exploitant BGP.
▪ Introduction et conception des « Route
Configuration d’un AS de Transit
▪ Fonctionnement d’un AS de transit Reflectors »
▪ Sessions IBGP et EBGP, gestion de ▪ Configuration et surveillance des « Route

l’attribut ˜Next-Hop’ Reflectors »
▪ Interaction IGP/BGP ▪
▪ Configuration d’un AS de transit Fonctions d’optimisation de BGP
▪ Gestion des sessions IBGP ▪
▪ Dépannage ▪ Améliorer la convergence
▪ Limiter le nombre de préfixes BGP reçus
Sélection de route et filtrage. ▪ Les «Peer Groups» Le ˜route Flap Dam-
▪ Description d’un réseau à double
pening’
connections vers son ISP ˜multi-homed
network’.
▪ Présentation des différentes politiques
de routage envisageables.
▪ Filtrage de routes en fonction de
l’AS-path.
▪ Configuration des expressions régulières.
▪ Configuration des Prefix-list.
▪ Utilisation de l’ORF
▪ Configuration des Route-map
▪ Reset des sessions BGP

Sélection de routes en fonctions des
attributs
▪ L’attribut Weight
▪ L’attribut Local Preference
▪ L’AS-Path Prepending
▪ L’attribut MED
▪ Les Communities

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
104 Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected]

5 DUREE RESEAUX & SECURITE
JOURS
Cisco

Cisco MPLS

OBJECTIFS Présentation des Concepts MPLS Implémentation de MPLS VPN sur l’IOS
▪ Description des concepts de base MPLS ▪ Définition des différentes tables liées à
Cette formation Cisco CCIP vous permettra de: ▪ Description des différents formats de
▪ Etre capable d’implémenter et de dépanner des une VRF
labels ▪ Configuration des tables VRF
réseaux et des solutions basées sur la technologie ▪ Description des différentes applications ▪ Configuration de MP-BGP entre les
MPLS,
▪ Comprendre et maîtriser l’architecture et la MPLS (MPLS VPNs et MPLS TE) routeurs PE, MP-IBGP et MP-EBGP
configuration MPLS/VPN, ▪ Configuration d’un protocole de routage
▪ Savoir concevoir des solutions MPLS/VPN simples et Affectation et distribution des labels MPLS
complexes. ▪ Distribution des labels en mode paquet entre les routeurs PE et CE : RIP, OSPF,
▪ Convergence dans un réseau MPLS en BGP et routes statiques
PREREQUIS ▪ Surveillance et dépannage des
mode paquet opérations MPLS VPN
Avoir suivi les cours BSCI et BGP ou posséder les ▪ Distribution des labels sur les interfaces
connaissances équivalentes. Avoir une forte expérience Caractéristiques avancées de MPLS VPN
pratique dans le déploiement et l’utilisation du matériel LC-ATM ▪ Configuration avancée de VRF import/
et de l’IOS Cisco. ▪ Allocation de labels, distribution et
export
PUBLIC modes de rétention ▪ Configuration avancée du lien PE-CE en
▪ Découverte des voisins LDP
Cette formation Cisco CCIP s’adresse aux ingénieurs BGP
d’exploitation de backbone d’opérateurs télécom, Implémentation de MPLS en mode paquet ▪ Caractéristiques des VPN superposés
architectes réseaux, spécialistes du routage. et en mode cellule sur l’IOS ▪ Caractéristiques des VPN offrant un
▪ Configuration et gestion des opérations
service central
CEF (Cisco Express Forwarding) ▪ Caractéristiques du service Managed CE
▪ Configuration, surveillance et dépannage
Router
de MPLS sur les interfaces en mode ▪ Caractéristiques des différentes
paquet
▪ Configuration et surveillance de MPLS solutions VPN
sur des interfaces LC-ATM
▪ Fonctions avancées MPLS, propagation Accès Internet depuis un VPN
du TTL, distribution conditionnel de label ▪ Intégration de l’accès Internet dans une
MTU
solution MPLS VPN. Différentes solutions
envisageables

Technologie MPLS VPN
▪ Introduction aux VPN
▪ Description des différences entre les

modes Overlay et Peer-to-Peer
▪ Les topologies VPN et l’architecture de

MPLS VPN
▪ Architecture de la technologie MPLS/

VPN
▪ Le mode de routage au sein du réseau

MPLS VPN
▪ Transfert de paquets dans un

environnement MPLS VPN

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected] 105

RESEAUX & SECURITE DUREE 5
JOURS
ISO
OBJECTIFS
ISO 27001
Certified Lead Implementer Ce cours intensif de 5 jours permet aux participants de
développer l’expertise nécessaire pour accompagner une
Jour 1 : Introduction au système de organisation dans la mise en oeuvre et la gestion de son
management de la Sécurité de l’information système de management de la sécurité de l’information,
(SMSI) et des concepts tels que requis par la comme spécifié dans ISO 27001 version 2013.
norme ISO 27001.
▪ Savoir implémenter, gérer et maintenir un SMSI,
Jour 2 : Planification de la mise en oeuvre comme spécifié dans la norme ISO 27001.
d’un SMSI basé sur la norme ISO 27001.
▪ Mise en oeuvre, surveillance, réexamen et
Jour 3 : Mise en oeuvre d’un SMSI basé sur ▪ opération d’un SMSI.
la norme ISO 27001. ▪ Comprendre la relation entre le SMSI, le management

Jour 4 : Contrôler, surveiller et mesurer des risques, les contrôles, et les différentes parties
un SMSI ainsi qu’un audit de certification prenantes.
du SMSI en conformité avec la norme ISO ▪ Savoir conseiller efficacement une organisation sur
27001. les meilleures pratiques en management.

Jour 5 : Application sur un cas concret PREREQUIS

Cette formation s’adresse principalement aux profils
suivants :
▪ Responsable de la gestion du risque au sein d’une

organisation.
▪ Responsable de la sécurité de l’information ou de la

conformité au sein d’une organisation.
▪ Conseiller expert en technologies de l’information.

PUBLIC

Une connaissance de base de la sécurité des systèmes
d’information.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
106 Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected]

2 DUREE RESEAUX & SECURITE
JOURS
ISO
OBJECTIFS
ISO 27001/27002
Cette formation ISO 27001 Foundation permet aux Certified Foundation
participants de découvrir les normes ISO 27001 et ISO
27002 et de pouvoir comprendre les enjeux de sécurité Jour 1 : Introduction au système de
et intervenir concrètement sur des problématiques liées management de la Sécurité de l’information
au management de la sécurité de l’information dans (SMSI) et des concepts tels que requis par la
l’entreprise. norme ISO 27001

À l’issue de cette formation ISO 27001 foundation vous Jour 2 : Mise en œuvre d’un SMSI basé sur
serez capable de : la norme ISO 27002 Examen de certification

▪ Comprendre les enjeux du management de la
sécurité de l’information sa mise en oeuvre

▪ Découvrir les bonnes pratiques de management de
la sécurité de l’information et son articulation avec la
gestion des risques

▪ Savoir impulser une dynamique d’amélioration
continue et l’intégrer dans la culture des équipes
sécurité et de l’entreprise

▪ Savoir implémenter et maintenir opérationnellement
un système de management de la sécurité de
l’information (SMSI).

PREREQUIS

Aucune connaissance particulière n’est requise.

PUBLIC

Cette formation ISO 27001 Foundation s’adresse princi-
palement aux profils suivants :
Responsable de la gestion du risque au sein d’une
organisation - Responsable de la sécurité de l’information
ou de la conformité au sein d’une organisation - Conseiller
expert en technologies de l’information.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected] 107

RESEAUX & SECURITE

CheckPoint

CheckPoint R80 Security DUREE 3
Administration niveau 1 (CCSA) JOURS

L’approche unifiée de Check Point à ▪ En utilisant le SmartView Monitor, configurer OBJECTIFS
l’administration réseau, et les principaux des alertes et des compteurs de trafic,
éléments de cette approche visualiser l’état d’une passerelle, monitorer Ce cours officiel CheckPoint de 3 jours couvre tout ce
▪ Apprendre à concevoir un environnement « les « Suspicious Activity Rules », analyser que vous devez savoir pour démarrer, configurer et gérer
l’activité tunnel et monitorer l’accès distant les opérations quotidiennes de Check Point Security
distribué » des utilisateurs Gateway et des Management Software Blades sur le
système d’exploitation Gaia.
▪ Installer la passerelle de sécurité (« Security ▪ Monitorer les passerelles distantes en Plus concrètement, cette formation CheckPoint R80
Gateway ») dans un environnement distribué utilisant SmartUpdate pour évaluer le besoin vous présentera comment :
de mise à niveau, de nouvelles installations et Avoir bien compris la logique de la technologie Check
▪ Effectuer une sauvegarde, et restaurer de modifications de licences Point
l’installation de la passerelle en ligne de ▪ Maitriser les plateformes de déploiement
commande ▪ Utiliser SmartUpdate pour installer des mises ▪ Comprendre la logique de la politique de sécurité
à jour à des passerelles de sécurité ▪ Maitriser le monitoring du trafic et des connexions
▪ Identifier les fichiers critiques requis pour ▪ Utiliser la translation d’adresses
la sauvegarde et la restauration, l’import et ▪ Utiliser SmartUpdate pour la gestion des ▪ Savoir utiliser le SmartUpdate
l’export d’utilisateurs et de groupes, ainsi que licences ▪ Gérer et Configurer les utilisateurs et l’authentification
l’ajout et la suppression d’administrateurs en ▪ Maitriser l’Identity Awareness
lignes de commande ▪ Gérer de manière centralisée les utilisateurs ▪ Comprendre les VPNs Check Point
pour s’assurer qu’uniquement les utilisa-
▪ Déployer des passerelles depuis l’interface teurs enregistrés puissent accéder au réseau PREREQUIS
Web de Gaïa interne, en local ou bien à distance
Pour suivre ce stage dans de bonnes conditions, il est
▪ Créer des objets réseaux, d’hôtes, ainsi que ▪ Gérer l’accès des utilisateurs au réseau demandé d’avoir une connaissance générale de TCP/IP,
des objets Check Point interne en utilisant des bases de données et une connaissance fonctionnelle de Windows, d’Unix,
externes ainsi que de la technologie réseau et de l’Internet.
▪ Vérifier l’établissement d’une session SIC
entre le Security Management Server et la ▪ Utiliser le Software Blade Identity Awareness PUBLIC
passerelle, en utilisant l’outil SmartConsole pour fournir un accès granulaire aux
ressources réseau Le cours s’adresse aux personnes qui supportent,
▪ Créer une politique de sécurité basique dans installent, déploient et administrent les Software Blade
SmartDashboard qui inclut des permissions ▪ Définir des « Access Roles » pour usage dans CheckPoint. Cela implique donc les administrateurs
pour les utilisateurs actifs une règle « Identity Awareness » systèmes, les analystes support, les ingénieurs
réseaux,ainsi que les responsable de la sécurité
▪ Comment configurer les règles de NAT au ▪ Implémenter Identity Awareness dans la base informatique. Toute personne cherchant à obtenir la
niveau des serveurs Web et des passerelles de règles certification CCSA est également concernée.

▪ Evaluer les différentes politiques existantes et ▪ Configurer un VPN site à site en « pre-shared
optimiser les règles basées sur les standards secret » avec des sites partenaires
d’entreprise

▪ Maintenir l’état du Security Management ▪ Configurer des tunnels permanents pour
Server avec des sauvegarde programmées, l’accès à distance aux ressources d’entreprise
l’usage du Database Revision Control et
des outils permettant d’assurer une mise à ▪ Configurer le « VPN tunnel sharing », en
jour rapide avec une perte de connectivité prenant en compte les différences entre les
minimale tunnels « host based », « subnet based » et «
gateway based »
▪ Utiliser les requêtes dans le SmartView
Tracker pour monitorer l’IPS ainsi que les
principaux types de trafic réseau, et résoudre
les problèmes en utilisant les informations
remontées

▪ Utiliser les informations consolidées pour
générer des rapports, résoudre les problèmes
systèmes ainsi que les problématiques de
sécurité et assurer la continuité réseau

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
108 Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected]

RESEAUX & SECURITE

CheckPoint

2 DUREE CheckPoint R80 Security
JOURS

Engineering niveau 2 (CCSE)

OBJECTIFS ▪ Effectuer une sauvegarde d’une Security ▪ Gérer l’accès des utilisateurs internes et
Gateway et du Management Server en externes à des ressources pour l’accès à
Ce cours avancé de 2 jours enseigne comment utilisant au choix des sauvegardes classiques, distance ou à travers un VPN
construire, modifier, déployer et dépanner Check des « snaphsots » et l’outil « migrate » (import/
Point Security Systems R80. Les nombreux exercices export) ▪ Diagnostiquer un site à site ou un certificat
pratiques enseignent entre autres comment débugger VPN sur une Gateway d’entreprise en utilisant
les processus du firewall, d’optimiser les performances ▪ Mettre à jour et diagnostiquer un Security IKE View, les fichiers de connexion VPN et les
VPN et mettre à jour le Management Servers. Management Server en utilisant une outils de débogage de ligne de commande
migration de base de données
Cette formation CheckPoint R80 vous permettra de : ▪ Optimiser les performances et la disponibilité
▪ Mettre à jour et diagnostiquer une passerelle d’un VPN en utilisant des fonctionnalités
▪ Sauvegarder la Security Gateway et le Management de sécurité (« Security Gateway ») telles que « Link Selection » et « Multiple Entry
Server Points » (MEP)
▪ Connaitre et comprendre les schémas des
▪ Construire, tester et dépanner un regroupement de infrastructures d’une Security Gateway, les ▪ Gérer et tester des tunnels VPN d’entreprise
Security Gateway chaines de modules, les paquets de flux pour permettre une meilleure surveillance
et des tables de noyau pour déboguer les et la possibilité d’évolution avec d’autres
▪ Mettre à niveau et dépanner un Management Server processus de Firewall tunnels définis dans une communauté, y
▪ Configurer et maintenir des solutions de sécurité compris d’autres fournisseurs
▪ Configurer, tester et diagnostiquer le
accélérées déploiement d’un Management HA sur un ▪ Créer des événements ou utiliser des
▪ Gérer, tester et optimiser des tunnels VPN réseau d’entreprise définitions d’événements existants pour
générer des rapports sur le trafic réseau
d’entreprise ▪ Configurer, tester et diagnostiquer le spécifique à l’aide de SmartReporter et
▪ Construire, tester et dépanner les nombreux déploiement d’un ClusterXL de type High SmartEvent et fournir des informations de
Availability conformité de gestion
scénarios de déploiement
▪ Appliquer les conseils de dépannage Check Point ▪ Configurer, tester et diagnostiquer le ▪ Optimiser le diagnostic et la prise en charge
déploiement d’un ClusterXL de type Load des problèmes grâce aux outils en ligne de
Security Systems Sharing commande et aux programmes de déboguage
▪ Savoir appliquer la pratique avancée des techniques
▪ Configurer, maintenir et diagnostiquer les
de valorisation solutions d’accélération SecureXL et CoreXL
▪ Migrer vers une solution de sécurité de clustering sur le trafic réseau de l’entreprise afin
▪ Créer des événements pour le reporting de conformité d’améliorer les performances
▪ Gérer l’accès interne et externe aux ressources

d’entreprise
▪ Apprendre les fonctionnalités d’accélération logicielle
▪ Assimiler les concepts VPN avancés et mise en œuvre
▪ Outils de reporting, options de déploiement et

fonctionnalités

PREREQUIS

Pour suivre ce cours, il faut avoir suivi la Formation
CheckPoint R80 (CCSA) niveau 1 ou posséder des
connaissances équivalentes. Disposer d’une expérience
pratique dans l’administration de solutions Check
Point, ainsi qu’une expérience opérationnelle dans
l’administration système et la gestion de certificats.

PUBLIC

Cette formation ISO 27001 Foundation s’adresse
principalement aux profils suivants :

Responsable de la gestion du risque au sein d’une
organisation - Responsable de la sécurité de l’information
ou de la conformité au sein d’une organisation - Conseiller
expert en technologies de l’information.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected] 109



VIRTUALISATION

VIRTUALISATION

VMware

VMware vSphere : Installation, DUREE 5
JOURS

Configuration et Administration v6.5

Introduction à vSphere et Software-Defined Data ▪ Personnaliser une nouvelle machine virtuelle via OBJECTIFS

Center la personnalisation des fichiers de spécifications Cette formation intensive met l’accent sur l’installation, la
configuration et la gestion de VMware vSphere 6.5 qui inclut
▪ Décrire la topologie du data center physique ▪ Améliorer les migrations vSphere vMotion et VMware ESXI 6.5 et VMware vCenter 6.5.
▪ Expliquer l’infrastructure virtuelle vSphere
▪ Définir les fichiers et les composants des vSphere Storage vMotion ▪ Décrire les software-defined Data Center
▪ Présenter les composants vSphere et leurs fonctions dans
machines virtuelles ▪ Créer et gérer les snapshots des machines
l’infrastructure
▪ Décrire les avantages de l’utilisation de machines virtuelles ▪ Déployer un hôte ESXi
▪ Déployer VMware vCenter Server Appliance
virtuelles ▪ Créer, cloner et exporter vApps ▪ Utiliser une bibliothèque de contenus en tant que magasin
▪ Présenter les types de bibliothèques de contenus,
▪ Expliquer les similarités et les différences entre de données, pour y stocker des ISOs , des modèles et
comment les déployer et les utiliser déployer des machines virtuelles
les architectures physiques et les architectures ▪ Décrire l’architecture vCenter Server
Gestion des ressources et surveillance ▪ Utiliser vCenter Server pour gérer un hôte ESXi
virtuelles ▪ Configurer et gérer une infrastructure vSphere avec les
▪ Présenter les CPU virtuels et les concepts clients VMware vSphere et VMware vSphere Web
▪ Définir l’objectif de ESXi ▪ Décrire les réseaux virtuels avec les vSwitch standards
▪ Définir l’objectif de vCenter Server mémoire ▪ Configurer les stratégies de vSwitch standards
▪ Expliquer les software-defined data center ▪ Utiliser vCenter Server pour gérer les différents types de
▪ Décrire les clouds privés, publiques et hybrides ▪ Expliquer les techniques de réclamation de stockage d’hôtes : VMware vSphere VMFS, NFS, SAN icsi,
Fibre Channel, et vSAN.
Création de machines virtuelles mémoire virtuelle ▪ Gérer les machines virtuelles, les modèles, les clones et les
snapshots
▪ Présenter les machines virtuelles, le matériel et ▪ Décrire la sur allocation de mémoire et la concur- ▪ Créer, cloner et exporter des machines virtuelles
▪ Décrire et utiliser une bibliothèque de contenus
les fichiers rence d’accès aux ressources ▪ Migrer les machines virtuelles avec VMware vSphere
vMotion
▪ Identifier les fichiers qui composent une machine ▪ Configurer et gérer les pools de ressources ▪ Utiliser VMware vSphere vMotion pour migrer le stockage
▪ Décrire les méthodes pour optimiser CPU et l’utili- des machines virtuelles
virtuelle ▪ Surveiller l’utilisation des ressources et gérer les pools de
sation de la mémoire ressources
▪ Présenter les fonctionnalités du Hardware ▪ Utiliser Esxtop pour identifier et résoudre les problèmes de
▪ Utiliser des outils divers pour surveiller l’utilisation performance
version 13 ▪ Présenter l’architecture de cluster haute disponibilité
des ressources VMware vSphere
▪ Décrire le CPU des machines virtuelles, la ▪ Configurer la haute disponibilité vSphere
▪ Créer et utiliser des alarmes pour établir des ▪ Gérer la haute disponibilité et la tolérance de pannes
mémoire, les disques et l’utilisation des res- vSphere
rapports sur certaines conditions ou évènements ▪ Utiliser la réplication et la protection des données vSphere
sources réseaux pour sauvegarder et répliquer des machines virtuelles
▪ Décrire et déployer des pools de ressources ▪ Utiliser les clusters DRS (Distributed Resource Scheduler)
▪ Expliquer l’importance des outils VMware ▪ Paramétrer les réservations, les limites et les par- pour améliorer la haute disponibilité et optimiser les per-
▪ Présenter le PCI pass-through, Direct I/O, RDMA formances
tages ▪ Utiliser VMware vSphere Update Manager pour appliquer
et NVMe des patchs et améliorer le dépannage des hôtes ESXi, les
▪ Décrire les réservations extensibles machines virtuelles et le fonctionnement de vCenter Server
▪ Déployer et configurer les machines virtuelles et ▪ Planifier les changements de paramètres pour ré-
PREREQUIS
les modèles guler l’accès aux les ressources
Avoir de l’expérience sur les systèmes Microsoft Windows
▪ Identifier le format de disques des machines ▪ Créer, cloner et exporter les vApps ou Linux
▪ Utiliser les graphiques de performance vCenter
virtuelles PUBLIC
Server et Esxtop pour analyser la performance
vCenter Server Cette formation s’adresse aux administrateurs et
vSphere ingénieurs systèmes.
▪ Présenter l’architecture de vCenter Server
▪ Déployer et configurer vCenter Server Appliance vSphere HA et tolérance de pannes
▪ Utiliser le client Web vSphere
▪ Sauvegarder et restaurer vCenter Server ▪ Expliquer l’architecture vSphere HA
▪ Examiner les permissions de vCenter Server et les ▪ Configurer et gérer un cluster vSphere HA
▪ Utiliser les paramètres avancés de vSphere HA
rôles ▪ Définir les possibilités de redémarrage du cluster
▪ Renforcer l’infrastructure ou les dépendances in-
▪ Présenter les architectures et fonctionnalités de
tra-app durant le basculement
vSphere HA
▪ Décrire le « Network Heartbeat » et le « Datastore
▪ Examiner le nouveau proxy d‘authentification
Heartbeat »
vSphere
▪ Présenter la tolérance de pannes vSphere
▪ Gérer les objets de l’inventaire vCenter Server et ▪ Rendre disponible la tolérance de pannes sur les

les licences machines virtuelles

▪ Accéder et naviguer dans les nouveaux clients ▪ Supporter l’interopérabilité de la tolérance de

vSphere pannes avec les SAN virtuels

Configuration et gestion des réseaux virtuels ▪ Examiner les améliorations de la tolérance de

▪ Décrire, créer et gérer les switchs standards pannes des machines virtuelles
▪ Configurer la sécurité des switchs et les stratégies
▪ Présenter la réplication de vSphere
de répartition des charges ▪ Utiliser la protection des données vSphere pour

▪ Contraster et comparer les switchs distribués et sauvegarder et restaure les données

les switchs standards Evolutivité de l’hôte

▪ Décrire les types de connexions des switchs ▪ Décrire les fonctions et les avantages du cluster

virtuels DRS vSphere

▪ Décrire la nouvelle architecture stack TCP/IP ▪ Configurer et gérer un cluster DRS vSphere
▪ Utiliser les VLANs avec les switchs standards ▪ Travailler avec les règles « affinity » et « anti affi-

Configuration et gestion du stockage virtuel nity »

▪ Présenter les protocoles de stockage et les types ▪ Décrire les nouvelles possibilités d’analyses et de

de d’architectures de stockage DRS proactif

▪ Présenter les hôtes ESXi via iSCSI, NFS et le stoc- ▪ Mettre l’accent sur l’évolution de DRS vSphere via

kage Fibre Channel les données prédictives à partir de VMware vRea-

▪ Créer et gérer VMFS et les datastores NFS lize Operations Manager
▪ Décrire les nouvelles fonctionnalités de VMFS 6.5
▪ Présenter le SAN virtuel ▪ Utiliser vSphere HA et vSphere DRS ensemble
▪ Décrire le cryptage des fichiers des machines vir-
pour la continuité du Business
tuelles
vSphere Update Manager et maintenance de l’hôte
Gestion des machines virtuelles
▪ Décrire les nouveautés de vSphere Update Mana-
▪ Utiliser les modèles et le clonage pour déployer
ger, l’architecture, les composants et les possibili-
des nouvelles machines virtuelles
tés - Utiliser vSphere Update Manager pour gérer
▪ Modifier et gérer des machines virtuelles
▪ Cloner une machine virtuelle ESXi, les machines virtuelles et les Appliances
▪ Mettre à jour le matériel d’une machine virtuelle
VMware - Installer vSphere Update Manager et le
vers la version 13
plug-in vSphere Update Manager
▪ Supprimer les machines virtuelles à partir de
▪ Créer des « baseline » - Utiliser les profils hôtes
l’inventaire vCenter Server et du datastore
pour gérer la conformité de la configuration de

l’hôte - Scanner et corriger les hôtes

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

112 Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected]

VIRTUALISATION

VMware

5 DUREE VMware vSphere 6.5, optimisation et
JOURS administration avancée

OBJECTIFS vSphere Management Assistant (vMA) Déploiement, gestion optimisée des
▪ Déployer, configurer et administrer vMA. serveurs
Ce cours vous apportera les connaissances nécessaires ▪ Commandes esxcli et vicfg.
pour optimiser et mettre en place les fonctionnalités ▪ Accéder à l’ESXi en SHELL et SSH. ▪ Architecture PSC (Platform Services
avancées de VMware vSphere 6.5. Vous apprendrez à ▪ Fichiers logs (ESXi, serveur vCenter). Controller).
optimiser la configuration des machines virtuelles, à ▪ Centraliser les logs avec vMA.
identifier les problèmes liés aux performances de la CPU, ▪ Réflexion collective ▪ Utilisation des Content Libraries.
de la mémoire, du réseau et du stockage. ▪ Exemple d’utilisation de vMA. ▪ VMware Host Profile : maintien en

▪ Optimiser la configuration des machines virtuelles Performance conformité, déploiement des ESXi.
dans un environnement VMware vSphere 6.5 ▪ Facteurs de performance en environne- ▪ Image Builder : créer une image

▪ Comprendre l’allocation des ressources CPU, ment virtuel. d’installation ESXi.
mémoire, réseau et stockage ▪ Monitoring des performances avec vCen- ▪ vSphere Auto Deploy : déployer les hôtes

▪ Identifier les problèmes principaux liés aux perfor- ter, resxtop. ESXi.
mances CPU, mémoire, réseau et stockage
Les Distributed Virtual Switches (dvSwit- Performance processeur et mémoire
▪ Mettre en place des Distributed Switches et utiliser ch) ▪ Fonctionnalités du CPU Scheduler.
leurs fonctionnalités avancées ▪ Surveiller les ressources CPU et la
▪ Création, configuration et gestion.
▪ Améliorer le déploiement et le paramétrage des ▪ Migration de switchs virtuels standards mémoire.
serveurs ESXi ▪ Techniques de gestion mémoire sur un
vers des switchs virtuels distribués.
PREREQUIS ▪ Comprendre NetFlow, Port Mirroring, ESXi.
▪ Travaux pratiques
Bonnes connaissances de l’administration VMware LACP. ▪ Dépanner les problèmes CPU.
vSphere 6.5 ou équivalentes à celles apportées par le ▪ Les Private VLAN (PVLAN). QoS/Network
stage «VMware vSphere 6.5, installation, configuration et Performance des VM et des clusters
administration» I/O Control. ▪ Les performances au niveau DRS

Performance réseau Clusters, des pools de ressources, des
▪ Fonctionnalités des adaptateurs. paramètres d’allocation des ressources.
▪ Mettre en place un analyseur de trafic. ▪ Paramètres d’allocation des ressources.
▪ Surveiller les métriques de performance.

PUBLIC Accès, performance et évolutivité du
stockage
Administrateurs et architectes systèmes expérimentés
sur la suite logicielle VMware vSphere 6.5 souhaitant ▪ Facteurs de performance du stockage
acquérir des connaissances avancées. (protocoles, VMFS, Load Balancing).

▪ Problèmes de performance liés au stoc-
kage.

▪ Configurer le Multipathing des stoc-
kages. Comprendre les pilotes de stoc-
kage VAAI, VASA.

▪ Utilisation des profils de stockage pour
les VM. Les clusters de Datastores.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected] 113

VIRTUALISATION

VMware

Vmware vSphere 6.5, supervision DUREE 3
et exploitation JOURS

La virtualisation Sauvegarde et réplication OBJECTIFS
▪ Présentation de la virtualisation. ▪ Réplication des VM avec vSphere
▪ L’offre VMware. Ce cours vous apportera tous les éléments nécessaires
▪ Vue d’ensemble de VMware vSphere Replication. pour exploiter VMware vSphere 6.5 avec efficacité. Vous
▪ L’architecture et les composants de ▪ Sauvegarde des VM avec VMware Data verrez concrètement comment gérer au quotidien les
machines virtuelles (VM) et les sauvegarder, comment
vSphere : hyperviseurs et vCenter. Protection. surveiller l’utilisation des ressources et mettre à jour
▪ La gestion des inventaires avec les l’infrastructure.
Gestion de l’infrastructure virtuelle
clients vSphere. ▪ Rôles, licences, hardware status. ▪ Surveiller et gérer les ressources de la plate-forme
▪ Le réseau virtuel. ▪ L’outil Update Manager et la gestion des virtuelle VMware vSphere 6.5
▪ Le système de fichiers VMFS et le
mises à jour. ▪ Créer, configurer et administrer des machines
stockage virtuel. ▪ Travaux pratiques virtuelles
▪ Utilisation de rôles, application de
Déploiement et administration des ▪ Sauvegarder des machines virtuelles
machines virtuelles (VM) patchs avec Update Manager. ▪ Gérer les mises à jour de l’infrastructure virtuelle

▪ Eléments d’une machine virtuelle. Diagnostics et outils avec Update Manager
▪ Création et duplication d’une nouvelle ▪ Alarmes et troubleshooting premier ▪ Savoir analyser les fichiers de logs disponibles

VM. niveau. PREREQUIS
▪ Création et gestion des modèles. ▪ Outils en ligne de commande.
▪ Gestion du matériel virtuel : Thin ▪ Travaux pratiques Bonnes connaissances de l’administration Windows et/
▪ Alarmes et diagnostics, utilisation ou Linux.
provisionning, VMDirectPath.
▪ Snapshots de machines virtuelles. d’outils en ligne de commande. PUBLIC
▪ Migration à froid d’une machine virtuelle.
▪ Déplacement d’une VM d’un serveur Exploitants en charge des serveurs ESXi, ESX et/ou
vCenter Server.
ESX hôte vers un autre avec VMware
VMotion.
▪ Transfert de disques avec Storage
VMotion.

La gestion des ressources et la disponibi-
lité vSphere

▪ Gestion des ressources des VM.
▪ Gestion du cluster VMware.
▪ Surveillance de l’infrastructure avec les

alarmes.
▪ Utilisation d’un Cluster Distributed

Resource Scheduler (DRS).
▪ Monitoring des performances.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
114 Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected]

2 DUREE VIRTUALISATION
JOURS
VMware

VMware vSphere 6, mettre en oeuvre
les nouvelles fonctionnalités

OBJECTIFS La nouvelle architecture vSphere Administration et gestion des machines
▪ Etat du marché et tendances de virtuelles
Cette formation vous permettra de découvrir les
nouveautés de la version VMware vSphere 6.0. Vous l’industrie de la virtualisation. ▪ Nouvelles capacités des machines
apprendrez notamment à mettre en oeuvre les nouvelles ▪ Orientations technologiques Cloud et Big virtuelles.
fonctionnalités réseaux des Distributed Switches et
la nouvelle architecture haute disponibilité ainsi qu’à Data. ▪ Nouveautés liées à VMware vMotion.
optimiser le stockage et le déploiement des serveurs. ▪ Améliorations effectives sur les ▪ Travaux pratiques
▪ ▪ Mise à jour des machines virtuelles et
▪ Comprendre et configurer les améliorations composants ESXi, vCenter et Update
Manager. des templates.
apportées aux machines virtuelles dans vSphere 6.0 ▪ Les licences VMware vSphere 6.0.
▪ Appréhender les étapes nécessaires pour la mise à ▪ Mise à jour des composants vSphere 5.x Protection des données
vers vSphere 6.0. ▪ Protection des données sous vSphere
jour de son infrastructure virtuelle 5.x vers 6
▪ Maîtriser la nouvelle version du client web et sa vCenter Server 6 6.0.
▪ Processus d’installation pour déployer ▪ La sauvegarde avec la nouvelle VDP
nouvelle orientation vers le Cloud
▪ Déployer vSphere 6 dans un environnement vSphere vCenter Server. (vSphere Data Protection).
▪ Migration et contraintes du client léger. ▪ Travaux pratiques
existant ▪ L’appliance vCenter 6 Linux. ▪ Déploiement et mise en oeuvre de VDP
▪ Nouvelle architecture PSC (Platform
PREREQUIS 6.
Service Controller), capacités de vCenter
Bonnes connaissances de VMware vSphere 5.x ou 4.x. Single Sign On. Gestion et supervision de l’infrastructure
Connaissances de base de l’administration Windows ▪ Travaux pratiques virtuelle VMware
ou Linux. Expérience souhaitable en administration de ▪ Mise à jour vers vCenter v6, déploiement
solutions VMware vSphere. de l’appliance Linux. ▪ Matériels et alarmes. Update Manager
6.
PUBLIC La gestion du stockage et du réseau
▪ Nouveautés du stockage. ▪ Mise à jour Update Manager, manuelle
Administrateurs d’une infrastructure VMware vSphere ▪ Configuration du stockage virtuel. et scriptée.
5.x/4.x désirant approfondir les nouvelles fonctionnalités ▪ Stratégies de stockage.
de VMware vSphere 6.0. ▪ Les volumes virtuels. ▪ Actions post-migration.
▪ Nouveaux ports réseaux virtuels. ▪ Travaux pratiques
▪ Les fonctionnalités de Network I/O ▪ Mise à jour Update Manager 6.

Control. L’évolutivité
▪ Travaux pratiques ▪ VMware VMotion avancé, vSphere DRS.
▪ Configurer le réseau. Installation et mise ▪ Mise en place et configuration de

en oeuvre des volumes virtuels. VMware Storage DRS.
▪ La haute disponibilité
▪ Améliorations pour Fault Tolerance.
▪ Nouvelle architecture VMware HA.
▪ Configurer la migration système de

cross-vCenter Server.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected] 115

VIRTUALISATION

VMware

Déployer et Administrer DUREE 3
VMware Virtual SAN v6.6 JOURS

Les fondamentaux du stockage Clusters étendus et clusters deux-noeuds OBJECTIFS
▪ Définir les technologies de stockage ▪ Décrire l’architecture des clusters
Cette formation permet d’acquérir les compétences et
courantes étendus et des clusters deux-nœuds connaissances nécessaires pour déployer et gérer une
▪ Identifier les caractéristiques des ▪ Créer un cluster étendu via la solution de stockage avec VMware vSAN 6.6.

périphériques de stockage magnétiques configuration deux-nœuds Les participants apprendront comment les fonctions
et flash ▪ Configurer la haute disponibilité et les vSAN sont un composant important du data center sof-
▪ Identifier et expliquer les différents types tware-defined de VMware.
d’architectures de stockage plannings de ressources distribuées
▪ Identifier les facteurs de performance VMware vSphère ▪ Décrire l’architecture vSAN
SAN ▪ Etablir les scénarios de basculement ▪ Identifier les fonctionnalités vSAN et des exemples
des clusters étendus
d’utilisation
Introduction à vSAN Surveillance et dépannage de vSAN ▪ Configurer les composants réseaux de vSAN
▪ Décrire l’architecture vSAN et ses ▪ Utiliser le client Web vSphere pour ▪ Configurer un cluster vSAN
▪ Déployer les machines virtuelles dans un magasin de
composants détecter les problèmes
▪ Décrire les différences entre le vSAN ▪ Utiliser le service adéquat pour surveiller données vSAN
▪ Configurer les stratégies de stockage des machines
hybride et les architectures tout en flash le bon fonctionnement et la performance
disques ▪ Surveiller vSAN avec Vmware vRealize virtuelles
▪ Décrire les fonctionnalités ▪ Améliorer les tâches de gestion en cours
«space-efficiency» de vSAN Operations Manager ▪ Configurer le cryptage vSAN
▪ Utiliser les commandes pour surveiller ▪ Contrôler les tâches de resynchronisation
Configuration de vSAN ▪ Créer et gérer des domaines de défauts imbriqués
▪ Identifier les prérequis nécessaires pour l’environnement vSAN ▪ Utiliser le service vSAN pour surveiller le
▪ Surveiller vSAN avec la console vSphère
configurer les réseaux physiques fonctionnement et la performance
▪ Configurer les réseaux vSAN Ruby ▪ Configurer un cluster étendu et observer les scénarios
▪ Configurer un cluster vSAN
▪ Tester et valider la configuration vSAN et Fonctionnalités d’intéropérabilité avec de basculement
vSphère ▪ Décrire l’intéropérabilité vSAN avec les fonctionnalités
ses fonctionnalités
▪ Identifier les fonctionnalités vSphère et vMware vSphère et les autres produitsPlanifier et
Stratégies vSAN et machines virtuelles les produits VMware qui interagissent concevoir un cluster vSAN
▪ Expliquer comment les stratégies de avec vSAN
PREREQUIS
stockage travaillent avec vSAN ▪ Décrire comment vSAN intéragit avec les
▪ Définir et créer une stratégie de stockage produits tiers et les solutions Avoir de l’expérience dans l’administration du stockage
sur les blocs ou sur les périphériques de stockage de
de machine virtuelle Conception d’un déploiement vSAN fichiers.
▪ Appliquer et modifier les stratégies de ▪ Comprendre quels sont les prérequis
PUBLIC
stockage des machines virtuelles popur la conception vSAN
▪ Présenter le format de capture ▪ Planifier et concevoir les clusters vSAN Cette formation s’adresse aux administrateurs de
▪ Identifier les outils de conception et de l’infrastructure vSAN.
vsanSparse
▪ Expliquer les prérequis pour les captures dimensionnement pour vSAN
▪ Décrire les exemples d’utilisation de
vsanSparse
vSAN

Gestion et fonctionnement de vSAN
▪ Gérer les périphériques de stockage

matériels
▪ Gérer les échecs des péripéhriques

matériels
▪ Identifier les alarmes vCenter Server

pour les évènements vSAN
▪ Configurer les fault domains
▪ Mettre à jour vers vSAN 6.6

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
116 Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected]

5 DUREE VIRTUALISATION
JOURS
VMware

VMware vSphere : Troubleshooting v6.0

OBJECTIFS Présentation du dépannage Clusters vSphere
▪ Identifier les effets d’un problème sur le ▪ Identifier et effectuer une récupération
La formation officielle VMware vSphere Troubleshoo-
ting (VST) apporte les connaissances et compétences système après les problèmes liés à la haute
avancées sur le dépannage de l’environnement VMware ▪ Définir l’étendue du dépannage disponibilité vSphere
vSphere. Ce Workshop améliore vos compétences en ▪ Utiliser une approche structurée ▪ Analyser et dépanner les types variés
utilisant l’interface en ligne de commande de VMware ▪ Comprendre le principes du dépannage des problèmes vSphere vMotion liés à la
vSphere Web Client, de VMware vRealize Log Insight et ▪ Suivre une procédure logique de migration des machines virtuelles
d’autres outils pour analyser et résoudre des problèmes. ▪ Présenter et effectuer la récupération
dépannage après des problèmes vSphere DRS pour
La formation comporte 75% de labs, basés sur VMware ▪ Exemples de dépannage rétablir le bon fonctionnement et utiliser
ESXI 6 et VMware vCenter Server 6. des ressources équilibrées
Outils de dépannage ▪ Examiner les scénaios de problèmes de
▪ Utiliser le client VMware vSphere Web, l’interface en ▪ Utiliser les outils en ligne de commande cluster et les solutions possibles
ligne de commande et les journaux pour diagnostiquer
et corriger les problèmes dans vSphere. pour identifier et dépanner les problèmes vCenter Server et ESXi
▪ Utiliser l’assistant Vmware vSphere ▪ Comprendre vCenter Server et
▪ Principes et procédures de dépannage
▪ Dépanner les problèmes réseaux et effectuer une Management l’architecture VMware Platform Services
▪ Trouver et interpréter les fichiers Controller dans vSpehre 6
récupération ▪ Identifier et résoudre les problèmes
▪ Analyser les scenarios des problèmes de stockage et journaux importants d’authentification
▪ Exporter les relevés des fichiers journaux ▪ Dépanner Vmware Certificate Authority et
les résoudre les problèmes de stockage de certificats
▪ Dépanner les problèmes de cluster vSphere et pour le support technqiue ▪ Analyser et fixer les problèmes de
▪ Utiliser vRealize Log Insight pour services vCenter Server
analyser les causes possibles ▪ Examiner les hôtes ESXi et les scénarios
▪ Diagnostiquer les problèmes de haute disponibilité l’aggrégation de journaux et l’analyse de problèmes vCenter Server et les
des problèmes résoudre
VMware vSphere et fournir des solutions ▪ Utiliser vRealize Log Insight pour une
▪ Dépanner les problèmes liés à la migration des recherche de journaux efficace Machines virtuelles
▪ Analyser et résoudre les problèmes
machines virtuelles (VMware vSphere vMotion) Réseau
et amléiorer l’utilisation des ressources (VMware ▪ Identifier les symptômes des problèmes courants de snapshots sur les machines
vSphere Distributed Resource Scheduler) virtuelles
▪ Dépanner les problèmes vCenter Server liés au réseau ▪ Identifier les causes possibles et
▪ Identifier les problèmesd ‘hôtes ESXi, alayser les ▪ Analyser et résoudre les problèmes de résoudre les problèmes de démarrage
scénarios de problèmes et les corriger des machines virtuelles
▪ Dépanner les machines virtuelles y compris commutateurs standards et distribués ▪ Dépanner les problèmes de connexion
les problèmes d’installation, les problèmes de ▪ Analyser les problèmes de connectivité des machines virtuelles
Snapshots, les problèmes de connexion etc... ▪ Résoudre les problèmes repérés
des machines virtuelles et les restaurer pendant les instalaltions des otuils
PREREQUIS ▪ Examiner la gestion courante des Vmware
▪ Examiner les scénarios des problèmes
Avoir suivi les formations VSFT 6, VSOS 6. problèmes de connectivité réseau et et fournir des solutions
Des connaissances et de l’expérience dans restaurer les configurations
l’administration de ESXi et vCenter est souhaitable. ▪ Identifier et prévenir les problèmes
potentiels
PUBLIC
Stockage
Cette formation s’adresse aux administrateurs et ▪ Dépanner le stockage (iSCI, NFS, Vmware
intégrateurs systèmes.
vSphere VMFS, et VMware Virtual SAN)
et les problèmes de connectivité
▪ Analyser les dysfonctionnements
matériels et les scénaios de problèmes
de configuration logiciels
▪ Identifier les problèmes relatifs au
mutlipathing y compris PDL et APD
▪ Analyser les causes possibles, effectuer
une récupération et restaurer la visibilité
du stockage

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected] 117

VIRTUALISATION

VEEAM

DUREE 3
JOURS
VEEAM Certified Engineer (VMCE)
Formation : 3 jours
+ OPTION de certification :
1 journée de préparation à
l’examen

Module : Introduction Module : Protection avancée des données OBJECTIFS
▪ Présentation de lasolution ▪ Support des bandes périphériques
▪ Support des systèmes de stockage SAN ▪ Connaitre les caractéristiques techniques et les
Module : Vue d’ensemble des produits de ▪ Prise en charge de la déduplication fonctionnalités de la solution Veeam
Veeam
dessystèmes de stockage ▪ Savoir mettre en oeuvre la sauvegarde des
▪ Produits Veeam ▪ Veeam Cloud Connect applications et des données virtualisées, Savoir
▪ Suite disponible Veeam ▪ Veeam Backup Enterprise Manager identifier et résoudre lesproblèmes plus efficacement,
▪ Concepts clés ▪ Support vCloud Director Comprendre comment restaurer des machines vir-
tuelles
Module : Déploiement Module : Caractéristiques et
▪ Composants de base et leurs interactions fonctionnalités Veeam ONE PREREQUIS
▪ Composants optionnels
▪ Scénarios de déploiement ▪ Détection automatique de la sauvegarde ▪ Avoir des connaissances de base solides sur la
▪ Pré-requis et del’infrastructure virtuelle virtualisation, la sauvegarde et la récupération
▪ Mise à niveau de Veeam Backup et
▪ Catégorisation d’affaires ▪ Il est recommandé d’avoir suivi la formation
Replication ▪ Alerte prédéfinie technique en ligne gratuite sur Veeam University ou
Module : Configuration initiale ▪ Surveillance automatique Veeam ProPartner
▪ Ajout de serveurs ▪ Rapports et tableaux de bord
▪ Ajout d’un proxy de sauvegarde VMware ▪ Collecte de données sans agent PUBLIC
▪ Ajout d’un proxy «Off Host» de ▪ Caractéristiques spécifiques Hyper-V
▪ Déploiement Veeam ONE Administrateurs de sauvegarde et de virtualisation,
sauvegardeHyper-V ▪ Outil d’évaluation Veeam ONE Avant-vente/Après-vente/architectes, consultants,
▪ Ajout d’entrepôts de sauvegarde D’une manièregénérale tout spécialiste en informatique
▪ Exécution de la configuration de Module : Éditions du produit désireux d’acquérir une expertise technique sur les
▪ Comparaison des éditions du produit solutions logiciellesVeeam
sauvegarde etde restauration ▪ Modes de fonctionnalités complètes et
▪ Gestion du trafic réseau PREPARATION CERTIFICATION
▪ Paramètres de notification gratuites VEEAM CERTIFIED ENGINEER
▪ Apprendre à connaître l’interface 1 journée de préparation à l’examen
Module : Dépannage OBJECTIFS
utilisateur ▪ Comment identifier le problème ▪ Préparer la certification VMCE en travaillant l’ensemble des
▪ Comment examiner et analyser le chapitres du cours VMCE
Module : Protection
▪ Création de travaux de sauvegarde problème PREREQUIS
▪ Création de points de restauration avec ▪ Rechercher des informations ▪ Avoir des connaissances de base solides sur la virtualisation,

VeeamZIP et Quick Backup supplémentaires la sauvegarde et la récupération
▪ Copie de sauvegarde ▪ Support VeeamOrganisation ▪ Avoir suivi le cours VMCE
▪ Réplication
▪ Création de tâches de copie de VM et PUBLIC
▪ Tous participants ayant suivis le cours VMCE
desfichiers
CONTENU
Module : Vérification Module : Introduction
▪ SureBackup : Vérification de la validité ▪ Présentation de la Certification technique PersonVue
Module : Vue d’ensemble des produits de Veeam
dessauvegardes ▪ Produits Veeam
▪ SureReplica : Vérification de la validité ▪ Suite disponible Veeam
▪ Concepts clés
desréplications Module : Mise en situation réelle (Phase 1)
▪ Passage d’un test blanc en situation réelle
Module : Récupération complète de VMs ▪ Analyse des résultats
▪ Récupération de données ▪ Mise en évidence des points forts et faibles pour la réussite
▪ Travailler avec Veeam Backup et les
au test
utilitairesde réplication Module : Méthodologie
▪ Aperçu de la récupération à partir de ▪ Comment travailler le cours
▪ Quels types de question peuvent tomber
Replica Module : Préparation au test
▪ Reprise chapitre / chapitre des questions sur lesquels le
Module : Récupération d’objets
▪ Niveau de récupération d’objets participant devra être attentif
▪ Récupération de fichiers OS clients ▪ Questions pièges
▪ Point à connaitre
En partenariat avec : http://http://www.techdata.fr/ Module : Mise en situation réelle (Phase 2)
▪ Passage d’un test blanc en situation réelle
▪ Analyse des résultats

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

118 Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected]

5 DUREE VIRTUALISATION
JOURS
Citrix

Citrix XenApp 7.9, Administration

OBJECTIFS Architecture, installation et configuration Outils et méthodes d’administration
▪ Concepts et composants. ▪ Gestion et supervision : Console Studio,
Cette formation vous permettra d’acquérir les ▪ Intégrer XenApp dans un Cloud, un
compétences pour installer, configurer, superviser et Director, PowerShell, Scout.
dépanner les composants d’une infrastructure virtuelle environnement Microsoft Active ▪ Journalisation de tâches administratives.
Citrix XenApp 7.9 dans un environnement mixte (OS Directory. Travaux pratiques
Serveurs et postes de travail Microsoft Windows, Travaux pratiques ▪ Création de rapports de journalisation.
physiques ou virtualisés). ▪ Installer et configurer XenApp 7.9.
Publication des outils d’administration.
▪ Installer et configurer les composants de base Activation de l’accès aux ressources Délégation de l’administration.
XenApp 7.9 ▪ Déploiement, installation, magasins,
Monitoring, gestion des sessions
▪ Gérer les ressources publiées : bureau, applications, sites Receiver Web, authentification, utilisateurs
AppDisk et AppDNA groupe de serveurs.
▪ Configurer et déployer de Citrix Receiver. ▪ Gestion de l’activité des sessions
▪ Gérer l’accès aux ressources virtuelles : Storefront et Travaux pratiques (fiabilité, persistance ICA, reconnexion).
Receiver ▪ Installer et configurer Citrix Store Front,
l’interface Web, le client Receiver ▪ Paramétrage des Alertes et Notifications
▪ Superviser les sites XenApp et les sessions HTML5. Personnaliser l’apparence de Proactives personnalisées.
utilisateurs : Director sites Web.
▪ Méthodologie de dépannage des
▪ Gérer et maintenir les images serveurs XenApp par Virtualisation de Citrix XenApp sessions utilisateurs, assistance à
les services de provisioning MCS et PVS ▪ Intégration XenApp avec les principaux distance.

▪ Configurer et optimiser l’impression dans un hyperviseurs du marché (VMware Travaux pratiques
environnement XenApp 7.9 vSphere, Citrix XenServer, Microsoft ▪ Gestion des sessions avec Citrix Director.
SCVMM).
PREREQUIS ▪ Maintenance des images XenApp Mise en oeuvre du Help Desk pour le
(services de provisioning MCS, VS). support utilisateurs. Optimisation des
Bonnes connaissances de l’administration système Travaux pratiques sessions Utilisateurs.
Windows 2012 ou 2008. Expérience requise en ▪ Installer Citrix XenServer, intégrer avec
administration Windows. XenApp. Créer une image Master (OS Gestion des profils utilisateurs et des
Serveur/Poste de travail, configuration). stratégies
PUBLIC
Gestion de l’impression et des ressources ▪ Catégories, règles, filtres et priorités des
Administrateurs systèmes et réseaux. publiées stratégies.

▪ Gestion des applications, des bureaux ▪ Gestion et optimisation des profils
publiés. utilisateurs.

▪ Compatibilité des applications (Citrix Travaux pratiques
AppDNA). ▪ Mise en oeuvre de la sécurité par les

▪ Streaming d’applications avec Microsoft stratégies. Optimiser des profils utilisa-
APP-V. teurs (Citrix UPM).

Travaux pratiques
▪ Créer et gérer un groupe de mise à

disposition. Dépannage de la publication.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected] 119

VIRTUALISATION

Citrix

Citrix XenApp 7.9 et XenDesktop 7.9, DUREE 5
Migration des versions précédentes JOURS

Migration, installation et provisioning Stratégies et personnalisation de OBJECTIFS
▪ Intégration avec les hyperviseurs du l’expérience utilisateur
Cette formation vous permettra d’explorer la nou-
marché (VMware ESX, Citrix XenServer, ▪ Gestion des profils utilisateurs, de velle version Citrix XenApp 7.9, d’identifier les nou-
Microsoft HyperV). l’activité des sessions par les stratégies. velles fonctionnalités de XenApp 7.9, les avantages/
▪ Création d’une image Master (OS inconvénients liés à la migration et de découvrir les
Serveur/poste de travail). ▪ Architecture d’impressions. stratégies de migration adaptées à différents besoins.
Travaux pratiques Travaux pratiques
▪ Installer, configurer XenApp 7.9. Migrer ▪ Intégration des stratégies XenApp 7.9 ▪ Comprendre les différences (architecture et
une ferme XenApp 6.5 vers XenApp 7.9. fonctionnalités) des différentes versions XenApp
avec les GPO Microsoft AD. Optimisation
des profils utilisateurs avec Citrix UPM. ▪ Créer une infrastructure Citrix XenApp 7.9
▪ Migrer une infrastructure existante vers XenApp 7.9
Publication de bureaux et applications Monitoring de l’infrastructure ▪ Maintenir les images virtuelles de Citrix XenApp par
▪ Outils de surveillance (Director, Studio,
▪ Outils de publication (Console Studio, le biais des services de Provisioning Citrix PVS et MCS
PowerShell).
PowerShell, AppDisk). ▪ Alertes, notifications (Citrix Director). PREREQUIS
▪ Enregistrement, audit des sessions
▪ Sécuriser les Apps Web, SaaS (Secure Bonnes connaissances de l’administration système
utilisateurs. Windows 2012 ou 2008 et de XenApp (4.x ou 5.x ou 6.x).
Browser). Travaux pratiques
▪ Gestion des sessions (Citrix Director). PUBLIC
▪ Application : provisioning (AppDisk),
Mise en oeuvre du Help Desk pour le Administrateurs systèmes et réseaux.
migration (AppDNA). support utilisateurs. Dépannage des
ouvertures de sessions utilisateurs.
▪ Streaming d’applications (Microsoft
Gestion avancée de l’infrastructure
APP-V). ▪ Gestion de la continuité des services (le

Travaux pratiques Leasing).
▪ Prise en charge des bureaux virtuels
▪ Publication d’application/bureau
Linux.
(Groupe de Mise à Disposition). ▪ Citrix Studio : redémarrage des serveurs.
Travaux pratiques
Optimiser, dépanner l’exécution des ▪ Configurer l’équilibrage de charge

applications publiées (Pre-launch/ XenApp, la redondance.

Linger).

Accès aux ressources publiées
▪ StoreFront 3.5 : nouveautés, exportation,

importation de la configuration.
▪ Redondance, équilibrage de charge.
Travaux pratiques
▪ Installer et configurer Citrix Store

Front, le client Receiver. Personnaliser
l’apparence de sites Web.

Administration de XenApp
▪ Création, délégation de tâche d’adminis-

tration, rapports délégués.
▪ Journalisation de la configuration.
Travaux pratiques
▪ Créer des tâches de gestion

personnalisées, délégation de
l’administration, des rapports de
journalisation. Publication des consoles
d’administration.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
120 Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected]

5 DUREE VIRTUALISATION
JOURS
Citrix

Citrix XenApp 7.6, Administration

OBJECTIFS Architectures, installation et configura- Monitoring et gestion des sessions utili-
tion sateurs
Cette formation vous apprendra à installer, configurer,
administrer Citrix XenApp 7.6 et l’ensemble de ses ▪ Composants Citrix XenApp 7.6. ▪ Description de Citrix Director.
composants. Vous verrez notamment comment utiliser ▪ Serveur de licence. Surveillance des ▪ Surveillance temps réel et historique des
les consoles d’administration ainsi que l’ensemble des
outils pour configurer les ressources et les différents alertes. tendances.
paramètres des serveurs. ▪ Intégration de XenApp dans un Cloud. ▪ Gestion de l’activité des sessions
▪ Technologie FlexCast.
▪ Installer et configurer XenApp 7.6 Travaux pratiques (fiabilité, persistance ICA, reconnexion,
▪ Gérer les applications et les postes de travail ▪ Installation et configuration du serveur etc.).
▪ Gérer StoreFront et l’accès externe ▪ Configuration de l’assistance à distance.
▪ Gérer les stratégies de licence, de XenApp. Délégation de Travaux pratiques
▪ Gérer et administrer les vDisks et les Provisioning tâches administratives XenApp. ▪ Gestion des sessions avec Citrix Studio.
Optimisation des sessions utilisateurs.
Services Activation de l’accès aux ressources
Virtualisation de Citrix XenApp 7.6
PREREQUIS ▪ Citrix Store Front : architecture, ▪ Installation et configuration (VMWare

Bonnes connaissances de l’administration système composants, planification du ESX, Citrix XenServer, Microsoft SCVMM/
Windows 2012 ou 2008. Expérience requise en HyperV).
administration Windows. déploiement et installation. ▪ Intégration Microsoft Active Directory
avec Citrix XenDesktop.
PUBLIC ▪ Gestion de Store Front (authentification, ▪ Services de provisioning (MCS Vs PVS).
Travaux pratiques
Administrateurs systèmes et réseaux. etc.). ▪ Création d’une image Master (OS
Serveur, OS poste de travail).
▪ Mise en oeuvre de la redondance d’ac-

cès.

Travaux pratiques

▪ Installer et configurer Citrix Store Front,

l’interface Web. Gérer l’apparence des

sites Web.

Publication d’applications et de bureaux Composants de Citrix XenApp 7.6
▪ Gestion des applications publiées, ▪ Redondance de la base de données du

bureaux publiés. site.
▪ Test de la compatibilité avec Citrix ▪ Gestion des catalogues de machines.

AppDNA.
▪ Streaming d’applications avec Microsoft

APP-V.
Travaux pratiques
▪ Création et gestion d’un groupe de mise

à disposition d’applications. Dépannage
de la publication.

Délégation de l’administration d’une
infrastructure XenApp

▪ Outils de gestion (console STUDIO,
Director, Store Front, PowerShell).

▪ Description des rôles XenApp.
▪ Délégation de tâches à un administrateur

personnalisé.
▪ Mise en oeuvre de la journalisation de

tâches administratives.
Travaux pratiques
▪ Publication des outils d’administration.

Dépannage de l’administration.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected] 121

VIRTUALISATION

Citrix

Citrix XenDesktop 7.9, déployer des DUREE 5
applications et postes de travail JOURS

Architecture Expérience utilisateur OBJECTIFS
▪ Modèles de postes de travail virtuels. ▪ Description et personnalisation de la
▪ Le serveur de licence. Cette formation vous apprendra à déployer une solu-
▪ Mise à jour XenDesktop 5.6/7.x vers 7.9. configuration du client Citrix Receiver. tion VDI Citrix XenDesktop 7.9 avec l’ensemble de ses
Travaux pratiques ▪ Gestion et optimisation des profils composants. Vous verrez comment centraliser et gérer
▪ Conception d’une architecture, choix du efficacement les bureaux Windows/Linux du centre de
utilisateurs. données et les mettre à la disposition des utilisateurs
modèle VDI. Installer et configurer un ▪ Stratégies, pilotes, routage, serveur finaux sous forme de service où qu’ils se trouvent.
site XenDesktop.
d’impression universelle, journalisation. ▪ Installer et configurer Citrix XenDesktop 7.9
Bureaux virtuels Travaux pratiques ▪ Gérer les images virtuelles VDI par les services de
▪ Vue d’ensemble des technologies de ▪ Créer une stratégie de base.
Provisioning Citrix PVS et MCS
virtualisation. Surveillance et contrôle des sites ▪ Superviser les performances et contrôler les activités
▪ Hyperviseurs VMware vSphere, Microsoft ▪ Director Dashboard : surveillance Temps
utilisateurs/machines pour dépanner et améliorer
SCVMM/HyperV et Citrix XenServer. réel. les services VDI
▪ Gestion des connexions aux ressources ▪ Contrôle de l’état des machines
PREREQUIS
réseaux, stockages. (alimentation, corrections à chaud,
Travaux pratiques performances). Bonnes connaissances de l’administration système
▪ Installer, configurer XenServer, une ▪ Contrôle et surveillance des sessions Windows 2012 ou 2008.
utilisateurs.
connexion XenDesktop vers XenServer. ▪ Création des stratégies d’alerte. PUBLIC
▪ Assistance à distance, dépannage des
Gestion des services de provisioning (PVS) utilisateurs. Administrateurs systèmes et réseaux.
▪ Maintenance, optimisation des images ▪ Enregistrement des sessions utilisateurs.
Travaux pratiques
de référence Windows. ▪ Configurer Citrix Director pour la prise
▪ Gestion de vDisks, procédure de Boot. en charge multisites. Mise en oeuvre de
Travaux pratiques l’assistance utilisateurs à distance
▪ Installer et configurer Citrix PVS. Créer ▪
Administration d’une infrastructure
un vDISK, catalogue de machines avec ▪ Journalisation de tâches administratives.
PVS. ▪ Gestion des rapports d’administration.
▪ BD du site : backup, restauration.
Gestion de l’accès aux ressources VDI Travaux pratiques
▪ Citrix Storefront : redondance, ▪ Maintenance des bases de données de
l’infrastructure XenDesktop 7.9. Créer le
équilibrage de charge. rapport de journalisation.
▪ Store Front : magasins, authentification,

groupe de serveurs.
Travaux pratiques
▪ Installer et configurer Citrix Store

Front, l’interface Web. Personnaliser
l’apparence de sites Web. Déployer avec
plusieurs serveurs Storefront.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
122 Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected]

5 DUREE VIRTUALISATION
JOURS
Citrix

Citrix XenDesktop 7.6, déployer des
applications et postes de travail

OBJECTIFS Architectures, installation et configura- Administration de l’infrastructure vir-
tion tuelle (VDI)
Cette formation vous apprendra à déployer Citrix
XenDesktop 7.6 et l’ensemble de ses composants. Vous ▪ Composants fondamentaux, nouveautés ▪ Images de référence, catalogues de
verrez comment mettre à la disposition des utilisateurs, XenDesktop 7.6. machines (création, ajout/suppression
des postes virtuels et des applications Windows. Vous de machines).
verrez également comment réaliser les opérations de ▪ Modèles de postes de travail virtuels.
mise à jour d’image et en assurer la maintenance. ▪ Flexcast Management Architecture ▪ Gestion des groupes de distribution.
▪ Maintenance des composants VDI.
▪ Installer et configurer Citrix XenDesktop 7.6 (FMA). ▪ Déplacement de VDA.
▪ Installer l’hyperviseur ▪ Ports et protocoles de communication Travaux pratiques
▪ Configurer les ressources de XenDesktop 7 ▪ Création et gestion des images de
▪ Configurer les profils et les stratégies XenDesktop.
▪ Installer et migrer Provisioning services ▪ Gestion du système de licences Citrix. référence (OS Serveur, OS poste de
▪ Prérequis matériels et logiciels. travail).
PREREQUIS ▪ Création d’une image de référence, d’un
Monitoring des sessions utilisateurs
Bonnes connaissances de l’administration système nouveau site. ▪ Director Dashboard : surveillance temps
Windows 2012 ou 2008. Expérience requise en Travaux pratiques
administration Windows. ▪ Installation de XenDesktop. Dépannage réel et historique de site XenDesktop.
▪ Gestion des sessions avec Citrix Studio.
PUBLIC de l’installation. Travaux pratiques
▪ Analyse des performances et dépannage.
Administrateurs systèmes et réseaux. Délégation de l’administration d’une in-
frastructure XenDesktop Gestion des services de provisioning (PVS)
▪ Architecture et composants.
▪ Outils de gestion (Console STU- ▪ Comparaison «Machine Creation
DIO, Desktop Director, Store Front,
PowerShell). Service» et «Provisioning Service».
▪ Gestion de vDisks, procédure de Boot.
▪ Délégation de tâches à un administrateur Travaux pratiques
personnalisé. ▪ Dépannage de PVS.

▪ Mise en oeuvre de la journalisation de
tâches administratives.

Travaux pratiques
▪ Administration d’une infrastructure.

Gestion de l’accès aux ressources et des Administration des impressions
stratégies ▪ Impression : configuration, optimisation

▪ Description du client Citrix Receiver. et dépannage.
▪ L’architecture Store Front. ▪ Gestion des pilotes.
▪ Procédure d’accès aux postes de travail

virtuels.
▪ Gestion des magasins Store Front.
▪ Création et paramétrage des stratégies.
▪ Filtres et priorités des stratégies Citrix et

Microsoft AD.
Travaux pratiques
▪ Gestion de l’accès aux ressources.

Mise en oeuvre et dépannage de Store
Front. Gestion des profils utilisateurs.
Dépannage des stratégies.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected] 123



DEVELOPPEMENT

DEVELOPPEMENT DUREE 3
JOURS
Programmation

Introduction à la programmation

DU BESOIN UTILISATEUR AU PROGRAMME ▪ Que signifie Client/Serveur ? OBJECTIFS
▪ Comment récupérer les données d’une base
La chaîne globale Comprendre les fondements de la programmation et
▪ Nécessité de paliers entre la pensée humaine dans un programme ? de l’algorithmique. Le but de cette formation initiation
▪ Comment écrire les données d’un programme programmation est de vous donner de solide base
et les séquences binaires 01010001... en programmation pour pouvoir aborder n’importe
▪ Les différentes phases : sources, compilation, dans une base ? quel langage de programmation. Tous les aspects
essentiels de la programmation seront abordés. De
binaire Les bases du SQL (Structured Query Language) la programmation procédurale à la programmation
▪ Le cas particulier d’un interpréteur ▪ « Parler » avec les bases de données en SQL événementielle, et la programmation objet.
▪ Ne pas tout réécrire (bibliothèques, éditions ▪ Créer une table
▪ Stocker des données dans une table (insert) PREREQUIS
de liens, et exécutables) ▪ Les modifier (update)
▪ Les supprimer (delete) Aucun
Algorithme ▪ Extraire les données (requêtes select simples)
▪ Les « atomes » pour s’exprimer PUBLIC
▪ Apprendre à formuler un traitement (rien ne Communiquer avec les fichiers
▪ Le cycle classique : ouvrir, lire ou écrire ou Cette formation initiation programmation est destinée
s’invente) à toute personne ayant à programmer dans un langage
▪ Utilisation d’un pseudo langage modifier, puis fermer. structuré, objet ou de script et désirant acquérir les
▪ Exemples d’algorithme bien conçu, « mal » ▪ Le cas particulier du clavier et de l’écran bases de la programmation indépendamment d’une syn-
taxe particulière.
conçu, et ... faux ! L’ENVIRONNEMENT DE DEVELOPPEMENT
Savoir utiliser son environnement
LES COMPOSANTS D’UN PROGRAMME ▪ Peut-on développer sous un traitement de

Variables et types de données texte quelconque ?
▪ Pourquoi typer les variables ? ▪ Les apports de tel ou tel atelier (Visual Studio,
▪ Exemples de type (entier, réel, caractères, ...)
▪ Exemples de problèmes liés aux types Eclipse, ...)
▪ Les opérateurs disponibles (+, -, /, */ %, ...) ▪ L’aide en ligne
▪ Le confort des tableaux et des structures
Utilisé un debbugeur.
La « grammaire » d’un langage ▪ Fonctionnement d’un debbugeur.
▪ Les blocs de programme (début ... fin) ▪ Les points d’arrêts (breakpoint)
▪ Le test d’une expression (si ... alors ... sinon ...) ▪ Connaître la valeur des variables pendant
▪ La boucle (tant que ...)
▪ Les conforts syntaxiques l’exécution.

Un premier programme de LES DIFFERENTS TYPES DE LANGAGE
▪ Présentation de l’environnement Les langages de programmation procédurale
▪ Pourquoi parle-t-on de procédurale ?
développement ▪ Les exemples du C, Cobol, ...
▪ Un premier programme simple en Java. ▪ Leurs limites et l’apport de l’objet
▪ Compilation et exécution.
Les langages de programmation objet
BIEN ECRIRE SES PROGRAMMES ▪ Que signifie « Programmer objet « ?
Structurer son programme ▪ La « discipline» imposée par la programmation
▪ La nécessité d’utiliser des procédures ou des
objet
fonctions ▪ Liens entre classes, instances, et objets
▪ Différences conceptuelles et syntaxiques ▪ Méthodes et propriétés d’une classe
▪ Exemples de programmes objets en java
entre les deux ▪ L’approche objet de la programmation par
▪ Passer des arguments à une fonction (proto-
composants (services)
type, code retour)
▪ Passages par valeur et par adresse dans une

fonction

Les bibliothèques Les langages de programmation événemen-
▪ Ne pas réécrire ce qui existe déjà (librairies) tielle
▪ Ecrire ses propres librairies
▪ Comment les utiliser dans d’autres ▪ Associer des traitements à des événements
(clic, drag and drop, ...)
programmes ?
▪ Problématiques spécifiques (gestion du
L’importance de la présentation contexte)
▪ Les bonnes habitudes pour anticiper les
Les langages de programmation de script.
erreurs ▪ Rôle de l’interpréteur
▪ Les commentaires utiles ▪ L’exemple des shellscripts d’exploitation

L’ACCES AUX DONNEES (powershell, bash)
Les SGBD (Systèmes de Gestion de Bases de ▪ Le WEB avec javascript.

Données) Synthèse
▪ Fonctions spécifiques d’un SGBD par rapport ▪ Quels langages sont utilisés selon les na-

au système d’exploitation. tures des projets (WEB, scientifique, gestion,
▪ Quelques acteurs : EXCEL, Access, ORACLE, multimédia, ) ?
▪ Panorama de leurs intérêts/inconvénients
SQL Server, MySQL, .... respectifs (expressivité, performances,
▪ Les traitements offerts par le SGBD (stockage, sécurité, ...)

extraction, ...)

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
126 Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected]

4 DUREE DEVELOPPEMENT
JOURS
Programmation

Conception et Programmation objet

OBJECTIFS Travaux Pratiques d’introduction Compléments sur la conception objet
programmation et conception objet ▪ Qu’est-ce qu’une méthode virtuelle ?
Cette formation à la programmation objet vous permettra ▪ Et une classe abstraite ?
de comprendre l’intérêt et toutes les possibilités offertes ▪ Un TP évolutif, de la conception du modèle ▪ Intérêts des classes abstraites sans
par ce type de développement par rapport à l’approche objet à la mise en oeuvre (assistée), en
structurée classique. Les limites de cette dernière sont passant par la maintenance, permettra implémentation (interface)
présentées de façon progressive afin que vous vous de progressivement prendre la mesure ▪ S’appuyer sur une manière de faire
rendiez compte par vous-même, grâce à de nombreux de l’intérêt de l’approche objet. Nous
ateliers pratiques, qu’il existe une « autre façon » de nous appuyons sur un système de éprouvée (design-patterns)
penser le développement. L’objectif principal de cette gestion (simplifiée) des demandes de ▪ Exemples de design patterns
formation est que cela devienne naturel et que vous formation au sein d’un département de
disposiez des bons réflexes. ressources humaines. Introduction à la modélisation objet avec UML
▪ UML (Unified Modeling Language) ne
Vous apprendrez le vocabulaire objet (classe, instance, De la programmation structurée vers la pro-
objet, méthode, propriétés, héritage, ...) et comme dans grammation objet représente pas une démarche mais un
toute philosophie de programmation il est important de formalisme
présenter la conception, la modélisation (UML) ainsi ▪ Bien comprendre les limites de la pro- ▪ Les deux types de vue (statiques,
qu’une présentation des outils généralement utilisés grammation structurée dynamiques)
en entreprise (Rational Rose, ...). La conception fera ▪ Tour d’horizon des différents
également allusion aux Design Patterns afin de vous ▪ Les objectifs du monde Objet diagrammes UML
orienter vers les bonnes pratiques dans vos futurs ▪ En quoi l’approche objet facilite-t-elle les ▪ Modélisation d’une classe
programmes objets en vous appuyant sur des modèles ▪ La visibilité des attributs (publique,
existants. ateliers de développement logiciels ? protégé, privé)
▪ Que reste-t-il de la programmation struc- ▪ Les diagrammes d’objet (attributs,
PREREQUIS méthodes, identité)
turée dans la programmation objet ? ▪ Synthèse sur les diagrammes liés aux
Avoir une première expérience en programmation vues dynamiques
structurée (non objet). Quel que soit le langage utilisé (C, Apprendre à concevoir des classes d’objet
Cobol, Fortran, Pascal, Shell, ...), avoir déjà développé, ▪ Définir un comportement commun au Premiers pas en Java et en C#
et livré une application, même de taille modeste, seul ▪ Définir une classe et ses méthodes
ou en équipe. sein d’une classe ▪ Manipuler simplement les objets
▪ Comment « reconnaître » une classe ? ▪ Messages simples entre objet
PUBLIC ▪ Savoir faire un effort d’abstraction et ▪ Mise en oeuvre de l’héritage (classe

Cette formation à la programmation objet s’adresse aux rester conceptuel prédéfinie et propre classe)
Développeurs, analystes, concepteurs, chefs de projet ▪ Liens entre classe et objets (instance)
disposant d’une culture de développement classique ▪ Exemples de « mauvaises » classes Environnement de développement intégré (IDE
(non objet) et souhaitant évoluer vers les technologies ▪ Savoir définir un dictionnaire de données an anglais)
du développement objet. ▪ Et en extraire les attributs d’une classe
▪ Savoir recenser les états d’un objet ▪ Les fonctions d’un IDE attendues par le
▪ L’origine et lafin d’un objet (constructeurs, développeur

destructeurs) ▪ Les spécificités d’un IDE pour un langage
▪ Définir les traitements dans des objet

méthodes ▪ L’exemple de Visual Studio (Microsoft)
▪ Que deviennent les fonctions ▪ Les raisons du succès d’Eclipse

traditionnelles ? Frameworks et architectures réparties (.net,
▪ Les risques de « retomber » dans le JEE)

modèle données/fonctions ▪ S’appuyer sur un Framework pour
construire une application
Visibilité entre les objets
▪ Qu’entend-on par encapsuler les ▪ Mais un Framework ne fait pas tout ...
▪ Complexité des architectures réparties
données ? ▪ La réponse des frameworks objets
▪ Pourquoi utiliser des accesseurs ?
▪ Voir les objets comme « responsables » comme .Net ou JEE
▪ Encourager les développeurs à utiliser le
de leur comportement
▪ Visibilité des attributs entre les objets modèle MVC
▪ L’exemple du framework Struts pour les
(publique, protégé, privé)
▪ Visibilité des méthodes applications Java

Liens entre les classes
▪ La puissance de l’héritage
▪ Réflexions sur l’héritage multiple
▪ Ne pas confondre composition et héri-

tage
▪ Intérêt du polymorphisme
▪ La surcharge des opérateurs
▪ Appels de méthode d’une autre classe

(message)

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected] 127

DEVELOPPEMENT DUREE 2
JOURS
Docker
OBJECTIFS
Docker : les Fondamentaux
Cette formation officielle «Docker : les Fondamentaux»
(cours officiel) constitue la meilleure base pour les cas d’utilisation de
Docker en entreprise.
Principes de base de la conteneurisation Lors de ce cours, les participants vont apprendre
▪ L’histoire de Docker les concepts fondamentaux et les pratiques de
▪ Introduction aux images conteneurisation sur un seul nœud Docker, puis ils
▪ Création d’images verront les fondements de l’orchestration et de la
▪ Gestion des images scalabilité avec Docker à travers plusieurs nœuds dans
▪ Docker Intégration continue un ensemble.
▪ Volumes Ce cours est un prérequis aux autres niveaux des
formations officielles Docker.
Principes de base de l’orchestration
▪ Les bases du réseau de Docker Concrètement, à l’issue de cette formation, les
▪ Composer participants auront acquis les compétences et les
▪ Mise à l’échelle avec Swarm Mode connaissances nécessaires pour :
▪ Opérations en essaim
▪ Gestion des secrets ▪ Comprendre ce qu’est Docker et comment Docker
peut moderniser la chaîne d’approvisionnement d’un
logiciel

▪ Concevoir un modèle mental pour le flux de travail
Docker

▪ Comprendre les fondements de la sécurité Docker et
appliquer la gestion des secrets

▪ Comprendre les fondements de la conteneurisation
sur un seul nœud Docker

▪ Être à même de dockeriser des applications et
d’écrire des dockerfiles

▪ Créer et gérer des images
▪ Appliquer un modèle d’intégration continue basique

pour Docker
▪ Comprendre l’utilisation des volumes
▪ Appliquer les concepts du modèle de réseau Docker
▪ Écrire des fichiers basés sur Stark
▪ Comprendre le fonctionnement de Swarm
▪ Déployer une application Swarm et la démultiplier
▪ Appliquer des opérations communes de Swarm
▪ Créer, gérer et mettre à jour les secrets Docker

PREREQUIS

Aucun

PUBLIC

Cette formation s’adresse à toute personne souhaitant
comprendre comment fonctionne Docker.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
128 Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected]

2 DUREE DEVELOPPEMENT
JOURS
Docker
OBJECTIFS
Docker Enterprise Operations
Cette formation «Docker Enterprise Operations» (Docker
niveau Avancé) est le deuxième niveau du cursus offi- (cours officiel)
ciel Docker. Elle se focalise sur le rôle d’opérateur dans
l’administration de Docker Enterprise Edition. ▪ Introduction à Docker Enterprise Edition

À l’issue de ce cours, les participants seront à même de : ▪ Installation d’UCP (Universal Control
Plane)
▪ Comprendre les points de décision d’une architecture
standard et leurs impacts sur les opérations ▪ Architecture UCP

▪ Installer Docker Datacenter avec UCP (Universal ▪ Introduction au datacenter Docker
Control Plane) et DTR (Docker Trusted Registry) avec
la haute disponibilité et les replicas ▪ Mode Swarm de Docker Engine

▪ Déployer les services en UCP ▪ Déploiement de services dans UCP
▪ Déployer une application multi-node
▪ Mettre en œuvre et gérer le contrôle d’accès basé ▪ Mise en réseau UCP et équilibrage de
charge
sur les rôles
▪ Gérer DTR en créant des entrepôts publiques et ▪ Déploiement d’applications sur plusieurs
nœuds
privés
▪ Appliquer Content Trust et Imaging Signing avec ▪ Compatibility avec les versions
antérieures de Swarm
Notary
▪ Effectuer une surveillance de base, une connexion et ▪ Gestion des utilisateurs UCP

une vérification de cluster. ▪ Contrôle d’accès basé sur les rôles UCP

PREREQUIS ▪ Dépannage de base

Pour participer à ce cours Docker Avancé, vous ▪ Installation de Docker Trusted Registry
devez avoir suivi au préalable la formation Officielle (DTR)
Docker Introduction ou posséder les connaissances
équivalentes. ▪ Présentation de DTR

PUBLIC ▪ Création d’entrepôts DTR publics et
privés
Cette formation s’adresse aux utilisateurs ayant déjà
une maîtrise de Docker et souhaitant approfondir leurs ▪ Contrôle d’accès DTR
connaissances. Cela concerne les Architectes, les
Développeurs et les Responsables d’intégration. ▪ Content Trust et Imaging Signing avec
Notary

▪ Conception d’un déploiement DDC

▪ Clôture de la formation, complément
d’informations et discussions

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected] 129

DEVELOPPEMENT

Docker

DUREE 4
JOURS
Maîtriser Docker Enterprise Edition

(cours officiel)

LES FONDAMENTAUX DE DOCKER OBJECTIFS
Principes de base de la conteneurisation
▪ L’histoire de Docker Cette formation officielle «Maitriser Docker Enterprise Edition»
▪ Introduction aux images est composée de la formation «Docker : les Fondamentaux
▪ Création d’images (cours officiel) et de la formation «Docker Enterprise Operations
▪ Gestion des images (cours officiel)».
▪ Docker Intégration continue
▪ Volumes Elle vous enseigne les concepts fondamentaux et la pratique
de la conteneurisation d’un noeud simple Docker, puis les
Principes de base de l’orchestration fondements de l’orchestration et du déploiement avec Docker
▪ Les bases du réseau de Docker sur des noeuds multiples dans un essaim. Elle se concentre
▪ Composer ensuite sur le rôle d’opérateur dans l’administration de Docker
▪ Mise à l’échelle avec Swarm Mode Enterprise Edition.
▪ Opérations d’essaim
▪ Managing Secrets Plus concrètement, ce cours Docker vous apportera les
compétences et connaissances nécessaires pour :
Docker Enterprise Operations
▪ Introduction à Docker Enterprise Edition ▪ Comprendre ce qu’est Docker et comment Docker peut
▪ Installation d’UCP (Universal Control moderniser la chaîne d’approvisionnement d’un logiciel

Plane) ▪ Concevoir un modèle mental pour le flux de travail Docker
▪ Architecture UCP ▪ Comprendre les fondements de la sécurité Docker et
▪ Introduction au datacenter Docker
▪ Mode Swarm de Docker Engine appliquer la gestion des secrets
▪ Déploiement de services dans UCP ▪ Comprendre les fondements de la conteneurisation sur un
▪ Mise en réseau UCP et équilibrage de
seul nœud Docker
charge ▪ Être à même de dockeriser des applications et d’écrire des
▪ Déploiement d’applications sur plusieurs
dockerfiles
nœuds ▪ Créer et gérer des images
▪ Compatibility avec les versions ▪ Appliquer un modèle d’intégration continue basique pour

antérieures de Swarm Docker
▪ Gestion des utilisateurs UCP ▪ Comprendre l’utilisation des volumes
▪ Contrôle d’accès basé sur les rôles UCP ▪ Appliquer les concepts du modèle de réseau Docker
▪ Dépannage de base ▪ Écrire des fichiers basés sur Stark
▪ Installation de Docker Trusted Registry ▪ Comprendre le fonctionnement de Swarm
▪ Déployer une application Swarm et la démultiplier
(DTR) ▪ Appliquer des opérations communes de Swarm
▪ Présentation de DTR ▪ Créer, gérer et mettre à jour les secrets Docker
▪ Création d’entrepôts DTR publics et ▪ Comprendre les points de décision d’une architecture

privés standard et leurs impacts sur les opérations
▪ Contrôle d’accès DTR ▪ Installer Docker Datacenter avec UCP (Universal Control
▪ Content Trust et Imaging Signing avec
Plane) et DTR (Docker Trusted Registry) avec la haute
Notary disponibilité et les replicas
▪ Conception d’un déploiement DDC ▪ Déployer les services en UCP
▪ Clôture de la formation, complément ▪ Déployer une application multi-node
▪ Mettre en œuvre et gérer le contrôle d’accès basé sur les
d’informations et discussions rôles
▪ Gérer DTR en créant des entrepôts publiques et privés
▪ Appliquer Content Trust et Imaging Signing avec Notary
▪ Effectuer une surveillance de base, une connexion et une
vérification de cluster.

PREREQUIS

Des connaissances de base en Linux sont indispen-
sables.

PUBLIC

Ce stage s’adresse aux Architectes, Développeurs, Inté-
grateurs, Administrateurs.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
130 Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected]

1 DUREE DEVELOPPEMENT
JOUR
Docker
OBJECTIFS
Docker Sécurité
Cette formation officielle «Docker Sécurité» vous apprend
à sécuriser votre environement Docker. (cours officiel)
Lors de ce cours, vous passerez en revue les principales
fonctionnalités de sécurité et les meilleures pratiques ▪ Aperçu de Docker Security
pour protéger vos services conteneurisés. ▪ Isolation: Kernel Namespaces et Control

Concrètement à l’issue de cette formation, vous aurez Groups
acquis les compétences et connaissances nécessaires ▪ Gestion des utilisateurs
pour : ▪ Communication intra-plateforme
▪ Réseaux
▪ Comprendre les fonctionnalités de sécurité de la ▪ Construction d’image et numérisation
plateforme Docker ▪ Content Trust
▪ Capacités
▪ Connaître les problèmes à considérer lors de la mise ▪ Seccomp
en œuvre de Docker Security ▪ Modules de sécurité Linux
▪ Résumé
▪ Déployer Docker Sécurité avec des fonctions et des
outils supplémentaires

▪ Appliquer les meilleures pratiques actuelles pour
sécuriser votre contenu Docker

▪ Mettre en place une gestion et un accès sécurisés
des utilisateurs.

PREREQUIS

Afin de profiter pleinement de stage, il est nécessaire
d’avoir suivi la formation Docker : les Fondamentaux
(cours officiel) ou de posséder les connaissances équi-
valentes.
De plus, il est également nécessaire d’avoir une certaine
expérience avec Linux.

PUBLIC

Cette formation s’adresse aux développeurs Docker, aux
opérateurs/ DevOps Docker ayant une expérience d’au
moins 2 à 6 mois.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected] 131

DEVELOPPEMENT DUREE 1
JOUR
DevOps
OBJECTIFS
DevOps : fondamentaux
Les développeurs (Dev) et exploitants (Ops en anglais)
& retours d’expérience sont un peu les Tom et Jerry de l’informatique ! Mais
pour atteindre à la fois l’agilité et le niveau d’excellence
Origines de DevOps opérationnelle que l’on rencontre chez les géants du
▪ Les nouvelles exigences du marché Web, ces frères ennemis doivent travailler ensemble
▪ La réponse des Géants du Web de façon efficace. En effet, Dev et Ops ont a priori
▪ Définition de DevOps des objectifs opposés : innovation contre stabilité.
L’approche DevOps s’appuie sur quatre piliers que
Rappels sur l’agilité sont l’architecture applicative exploitable, l’infrastruc-
▪ Les valeurs fondatrices du Manifeste ture as code, le déploiement continu et la culture de la
collaboration. DevOps permet de réduire le délai entre
agile l’expression du besoin utilisateur et la livraison de
▪ Les rôles de l’équipe agile l’applicatif correspondant, avec une qualité logicielle
▪ Les promesses de l’agile accrue.
▪ Scrum : le processus et les rituels
▪ Kanban À l’issue de cette journée, vous détiendrez les clés pour
la mise en place d’une démarche DevOps au sein de
Objectifs et définition de DevOps votre organisation.
▪ Constats : des douleurs récurrentes
▪ Biz, Dev et Ops : des points de vue ▪ Appréhender l’intérêt de la culture DevOps
▪ Découvrir les patterns de conception DevOps
différents mais un objectif commun ▪ Identifier les enjeux de l’industrialisation des déploie-
▪ DevOps : étendre l’agilité au monde de la
ments applicatifs
production ▪ Savoir fluidifier les interactions entre les différentes
▪ Redistribution des rôles entre Dev et Ops
équipes projet
Les 4 piliers de DevOps : ▪ Mettre en place des chaines de production plus
Culture, méthode et organisation
▪ Méthodes, rituels et attitudes fiables
▪ Modèles d’organisation : feature team &
PREREQUIS
component team
▪ L’obsession de la mesure Pour suivre ce cours dans de bonnes conditions, il vous
Architectures et patterns faut avoir un certaine culture générale de développe-
▪ Patterns de scalabilité et de disponibilité ment ou d’exploitation applicative.
▪ Patterns d’exploitabilité
▪ Patterns de déploiement PUBLIC
▪ Le Cloud : facilitateur de l’architecture
Ce stage s’adresse aux Managers de la DSI, Architectes,
DevOps Développeurs, Intégrateurs, Testeurs, ainsi qu’aux Ex-
L’infrastructure par le code ploitants.
▪ Définition : l’infrastructure par le code
▪ Responsabilités des différents outils
▪ Stratégies de déploiement et cycles de

vie des composants
▪ Cartographie des outils
▪ Docker et son écosystème
Construction et déploiement continu
▪ Définition : déploiement continu
▪ Usine d’intégration et de déploiement en

continu
▪ La chaine CI/CD dans le monde du IaaS
▪ Le chaine CI/CD dans le monde du PaaS

Retour d’expérience d’une mission de
transformation DevOps pour une socié-
té audiovisuelle

Synthèse et conclusion

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
132 Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected]

2 DUREE DEVELOPPEMENT
JOURS
DevOps

Certification DevOps Foundation

OBJECTIFS Introduction à DevOps Les pratiques DevOps
▪ Besoins et importance de l’examen ▪ Amélioration continue
Cette formation permet aux participants d’acquérir les ▪ Comment bien le préparer ▪ Théorie des Contraintes
connaissances de base sur DevOps, mouvement culturel ▪ Les 3 voies DevOps
et professionnel qui met l’accent sur la communication, Pourquoi choisir DevOps ? ▪ Agile et les méthodes Lean
la collaboration, l’intégration et l’automatisation, afin ▪ Perspective Business ▪ Pratiques ITSM
d’améliorer le flux de travail entre les développeurs de ▪ Perspective IT
logiciels et les responsables de l’exploitation IT. ▪ Les stéréotypes Dev et Ops : Perceptions DevOps et l’automatisation
Des Workflows améliorés permettront d’optimiser la ▪ Pratiques d’automatisation DevOps
capacité à concevoir, développer, déployer et exploiter et réalités ▪ Catégories d’outils DevOps
des logiciels et services plus rapidement. ▪ La chaîne d’outils DevOps
Qu’est-ce que DevOps ?
Concrètement à l’issue de ce stage vous aurez acquis les ▪ Présentation de DevOps Adopter une culture DevOps
compétences et connaissances nécessaires pour : ▪ Objectifs de DevOps ▪ Mise en route
▪ DevOps : Valeur pour l’entreprise ▪ Défis, risques et facteurs clés de réussite
▪ Appréhender les objectifs et le vocabulaire DevOps ▪ Résultats démontrés ▪ Mesurer le succès de DevOps
▪ Découvrir les avantages de DevOps pour l’entreprise ▪ DevOps dans l’entreprise
▪ Découvrir les concepts et pratiques DevOps (y
Les principes essentiel de DevOps Sources d’information additionnelles
compris sa relation avec Agile, Lean et IT Service ▪ Sujets d’examen
Management - ITSM Comparaison de DevOps et des autres mé- ▪ Exemples d’examen
▪ Découvrir les Workflows améliorés thodes
▪ Appréhender la communication et les boucles de
rétroaction améliorées ▪ DevOps et Agile
▪ Découvrir l’automatisation et ses dépendances ▪ DevOps et Lean
▪ Appliquer DevOps dans un environnement ▪ DevOps et la gestion des services IT
d’entreprise
▪ Comprendre les facteurs de succès et les indicateurs (ITSM)
clés de performance
▪ Aborder des exemples réels et comprendre les Considérations organisationnelles pour
résultats DevOps

▪ Intervenants DevOps
▪ Rôles DevOps
▪ Les équipes DevOps

PREREQUIS

Pour suivre ce cours dans les meilleures conditions il
est demandé d’avoir une connaissance certaine des
services IT en général, des méthodologies Agile (Scrum)
et des valeurs de l’Agilité.

PUBLIC

Cette formation s’adresse aux consultants, informaticiens
et managers impliqués dans la conception ou
l’amélioration des process IT, aux fournisseurs internes
et externes de services IT et aux différentes parties
prenantes de process IT.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected] 133

DEVELOPPEMENT DUREE 2
JOURS
DevOps

Devops dans l’environnement Java

Introduction à Devops Gestion de l’environnement d’exécution OBJECTIFS
▪ Origine de la démarche Devops ▪ Outils de virtualisation et de provisionning
▪ Pourquoi faire du Devops? ▪ Construire son environnement de La philosophie Devops consiste à la mise en place
▪ Communication et agilité au coeur du d’outils et de bonnes pratiques permettant une meilleure
développement avec Vagrant collaboration entre tous les acteurs de la chaîne logicielle,
processus Devops ▪ Introduction à Docker et à la développeurs et administrateurs systèmes.
▪ Rappel sur le cycle de vie d’une
containeurisation des environnements Le but de cette formation est avant tout de sensibili-
application Java de ser le développeur Java et l’administrateur système à
▪ Industrialisation du processus de ▪ développement cette méthodologie et de leur donner tous les éléments
▪ L’intérêt des Paas pour le développeur leur permettant d’intervenir à tous les niveaux du cycle
livraison : continuous testing, continuous Java de vie de l’application du développement à la mise en
delivery, ▪ Ateliers production. Pour cela, des outils de build, de gestion de
▪ continous deployment ▪ Mise en place d’un environnement dépendances, de tests et d’intégration continue sont
de développement avec Vagrant, mis en avant avant de permettre l’automatisation des
Du développement à la mise en production introduction à l’écriture de Dockerfile phases postdéveloppement.
▪ Gestion de dépendances et du cycle de et démarrage d’une application web
avec dockercompose, démo d’un PaaS Le développeur java et l’administrateur ont également
vie de l’application avec Maven opensource orienté Java EE : Cloudunit à leur disposition une palette d’outils pour provisionner
▪ Bien tester son application ces environnements rapidement et appréhender le
▪ Gestion des sources avec Git Monitoring de l’application monitoring et les problèmes liés à la mise en production
▪ Automatiser sa fabrique à logicielle avec ▪ Les outils de gestion des logs de l’application.
▪ Les métriques importantes à surveiller et
Jenkins PREREQUIS
▪ Ateliers maîtriser
▪ Installation et démarrrage d’un projet ▪ La levée d’alertes Pour assister à cette formation dans de bonnes
▪ Ateliers conditions, des connaissances en développement
sous Maven, exécution des tests ▪ Utilisation d’outils de remontée de logs et d’application Java et notion en administration système
unitaires, mise en place d’un serveur sont indispensables.
d’intégration continue avec Jenkins de monitoring (Logstash/Elastic, Apache
Jmeter, APM de base de données…)

PUBLIC

Ce cours s’adresse aux Développeurs et Administrateurs
système de l’écosystème Java.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
134 Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected]

5 DUREE DEVELOPPEMENT
JOURS
C et C++

Programmation en C

OBJECTIFS PREMIERE APPROCHE PRATIQUE chaîne de production
Organisation d’un programme ▪ Utilisation de bibliothèque de sources
Ce stage intensif vous permettra d’acquérir une ▪ Composants de base du langage ▪ Différents cas de figure de la compilation
connaissance réellement opérationnelle du langage. ▪ Types et constantes de base
Il vous expliquera le fonctionnement des différents ▪ Stockage et passage de paramètres séparée
mécanismes et vous montrera leur mise en oeuvre ▪ Variables globales et locales ▪ Notion d’objet externe
grâce à de nombreux exercices pratiques. A l’issue de ce ▪ Arguments de fonction : passage par ▪ Cas des données globales et statiques
stage, vous serez en mesure d’écrire des programmes C ▪ Cas des données locales
robustes et portables. valeur ▪ Règle de visibilité
▪ Code de retour des fonctions ▪ Cas des fonctions
PREREQUIS ▪ Opérateurs d’adressage ▪ Compléments sur les fonctions et les ini-
▪ Passage d’arguments par adresse
Les participants doivent avoir des connaissances ▪ Entrées/sorties formatées tialisations
générales en informatique et maîtriser au moins un ▪ Utilisation élémentaire de la chaîne de
langage de programmation. Opérateurs travaillant au niveau du bit
production ▪ ET, OU, OU exclusif, complément à 1
PUBLIC ▪ Décalages
MECANISMES
Les ingénieurs et les informaticiens qui souhaitent Opérateurs, expressions numériques et COMPLEMENTS
acquérir une formation complète et opérationnelle sur le Compléments sur les opérateurs et les
langage C. opérations sur les nombres
▪ Opérateurs arithmétiques instructions
▪ Mécanismes d’évaluation des ▪ Opérateur ternaire d’alternative
▪ L’instruction switch
expressions ▪ L’instruction do while
▪ Post et pré-incrémentation de ▪ Instructions associées aux boucles

décrémentation Les structures
▪ Précédence et associativité des ▪ Généralités
▪ Les structures emboîtées
opérateurs ▪ Les structures chaînées
▪ ▪ Les champs de bits
Opérateurs de base et expressions ▪ Les unions
▪ Les énumérations
logiques
▪ Instruction d’affectation Le macro processeur, la portabilité
▪ Instruction while ▪ Les directives de compilation :
▪ Mécanismes de fonctionnement des
constantes symboliques, macros,
expressions logiques inclusions, compilation conditionnelle
▪ Opérateurs de comparaison ▪ Construction de surtypes : typedef
▪ Gestion du flux d’entrée/sortie standard ▪ Conversion explicite de types : casting
▪ Prototype de filtre ▪ Maîtrise des types complexes
▪ Instruction if
▪ Opérateurs logiques Les entrées/sorties de la bibliothèque
▪ Généralités
Opérations numériques : rappels et ▪ Ouverture et fermeture de fichiers
compléments ▪ Entrées et sorties : caractères, lignes,

▪ Les types numériques composés. Règle enregistrements
de conversion dans les expressions ▪ Outils généraux
mixtes ▪ Accès direct

▪ Initialisation des variables
▪ Arithmétique sur les adresses
▪ Formats d’entrée/sortie associés aux

types numériques

Tableaux, pointeurs et chaînes de Gestion des entrées/sorties par les ap-
caractères pels système

▪ Définition et utilisation classique des ▪ Généralités
tableaux ▪ Opérations classiques
▪ Accès direct
▪ Equivalences pointeurs/tableaux ▪ Destruction
▪ Chaînes de caractères ▪ Etude de cas
▪ Initialisation des tableaux
▪ Exemples de manipulation de chaînes Outils associés à la chaîne de production

de caractères
▪ Rappels et compléments sur for, while et

l’opérateur «,»

Compilation séparée, classe d’allocation
▪ Mécanisme de fonctionnement de la

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected] 135

DEVELOPPEMENT DUREE 5
JOURS
C et C++

Perfectionnement en Langage C

Rappels sur le langage C Techniques de programmation OBJECTIFS
▪ Les différentes variables, type statique prefectionnement
▪ Variables statiques et variables registres Cette formation, vous permettra de compléter vos
▪ Les conversions implicites/explicites ▪ Bien comprendre les différents phases connaissances en langage C par une formation
de compilation : précompilation , approfondie sur les mécanismes fondamentaux de
Structures en langage C assemblage, édition de liens fonctionnement.
▪ Présentation, intérêt des structures
▪ Syntaxe de définition, de déclaration et ▪ Définition des constantes PREREQUIS
▪ Contrôle de compilation
d’accès aux éléments des structures ▪ Les macro-instructions Afin de suivre ce stage il est demandé aux participants
▪ Exemples : copie de structures ▪ Conventions de nommage de connaître les bases du langage C. La formation
▪ Structures avancées, unions, tableaux, ▪ Comparaison avec les fonctions programmation en langage C est un excellent prérequis
▪ Les fichiers inclus : #include pour tirer pleinement parti de cette formation avancée
champs binaires, drapeaux sur le sujet
Bibliothèques
Fonctions de saisies, affichage (printf/ ▪ Méthode, syntaxe PUBLIC
scanf) ▪ Les bibliothèques standards : libc.a,
Cette formation langage C s’adresse à toute personne
▪ Options avancées de printf libm.a, libcur.a amenée à programmer, à superviser ou à modifier des
▪ Mise en forme paramétrée ▪ Fonctions disponibles dans la logiciels écrits en langage C.
▪ Saisie avancée
▪ Rappel du principe : décomposition du bibliothèque mathématique

flux d’entrée Les entrées/sorties (I/O)
▪ Les types ‘ensemble’ ▪ Mécanisme de stockage des fichiers
▪ Méthode d’accès, les descripteurs de
Les opérateurs
▪ Rappels sur les opérateurs de calculs fichiers
▪ Opérateurs logiques, opérateurs binaires ▪ Fonctions open/close
Travaux pratiques : Travaux pratiques :
▪ Mise en oeuvre des opérateurs de ▪ Ecriture d’une fonctions permettant de

décalage tester l’existence d’un fichier
▪ Priorité des opérateurs ▪ Fonctions read/write
▪ Mise en oeuvre avec lecture/écriture de
Les fonctions aspects avancés
▪ Pointeurs sur les fonctions structures
▪ Applications aux interpréteurs ▪ Modes d’ouvertures spécifiques : avec

Allocation dynamique de la mémoire positionnement dans le fichier, avec
▪ Principe d’allocation mémoire création du fichier, ...
▪ Syntaxe de malloc et free ▪ Options : O_TRUNC, o_SYNC, O_NDELAY
▪ Les pièges classiques ▪ Le type FILE : mise en oeuvre de fprintf,
▪ Travaux pratiques de mise en oeuvre fscanf, fgets, fputs
▪ Fonctions avancées (calloc et realloc) :

intérêt et applications

Autres aspects avancés
▪ Les listes chaînées, les arbres binaires
▪ Applications à l’organisation des don-

nées

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
136 Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected]

5 DUREE DEVELOPPEMENT
JOURS
C et C++

Programmation objet en C++

OBJECTIFS Les concepts de la Programmation objet Le polymorphisme
essentiels pour bien commencer en C++ ▪ Les fonctions virtuelles
Langage Objet de référence bien avant l’avènement ▪ Le mécanisme du polymorphisme
des langages tels que Java ou C#, le C++ a été le ▪ Les paradigmes de la P.O.O. ▪ Les destructeurs virtuels
promoteur de cette nouvelle approche de la conception ▪ La classification ▪ Les classes abstraites et les fonctions
et du développement. Cette formation C++ aborde ▪ L’encapsulation
l’acquisition des concepts Objet et la maîtrise du langage ▪ L’agrégation, la composition de classes virtuelles pures
de développement. Cette formation C++ permettra aux ▪ L’héritage, la dérivation, la sous classifi- ▪ Comparaison avec Java
participants de concevoir des applications C++ utilisant
des classes, de devenir architectes de classes et de cation La gestion des exceptions
créer leur propre architecture. ▪ L’abstraction, la généricité ▪ Principe du traitement des anomalies
▪ Try, catch et throw
PREREQUIS Le langage C++, le langage ▪ Traiter une anomalie
▪ Les types de données, les opérateurs ▪ Lever une anomalie
Avoir suivi le stage «Programmation en C» ou posséder un ▪ Le type référence et le pointeur ▪ Comparaison avec Java
niveau équivalent. ▪ Les structures de contrôles
▪ Les fonctions et les procédures Les templates en C++
PUBLIC ▪ L’opérateur de résolution de portée ▪ Principe de la généricité
▪ Liaison C - C++ ▪ Les classes templates
Cette formation C++ s’adresse aux développeurs ▪ Les paramètres par défaut des fonctions ▪ Les fonctions templates
d’applications. ▪ Les fonctions « inline « ▪ Exemple d’un template
▪ Comparaison avec Java/C#

Les classes en C++
▪ Définition d’une classe
▪ Les qualificateurs « public « et « private «
▪ Les constructeurs par défauts
▪ Les constructeurs surchargés
▪ Les constructeurs par copie
▪ Les destructeurs
▪ Les fonctions membres de classes et les

fonctions membres d’objets

L’agrégation en C++
▪ Principe
▪ Ordre d’appel des constructeurs et des-

tructeurs
▪ La liste d’initialisation de constructeur

L’héritage, la dérivation
▪ L’héritage public simple
▪ Règle des constructeurs destructeurs
▪ Les règles de conversion
▪ Le qualificateur d’accès « protected «
▪ Diverses syntaxes et accès
▪ L’héritage privéL’héritage multiple
▪ Comparaison avec Java

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected] 137



MANAGEMENT
DES SI

MANAGEMENT DES SI

ITIL

DUREE 4
JOURS

ITIL Foundation V3 3 JOURS THEORIE
1 JOURNEE : EXAMENS BLANCS
+ CORRECTIONS

Les concepts d’ITIL v3 La conception des services OBJECTIFS
▪ Les origines d’ITIL ▪ La conception des services et le cycle de
▪ Pourquoi une version 3? Avec ce cours ITIL V3 Foundation, vous allez découvrir
▪ L’ITSM: une expérience pratique vie des services la norme internationale sans doute la plus plébiscitée,
▪ L’histoire d’ITIL ▪ Modèle de conception des services surtout depuis sa mise à jour en 2011, faisant évoluer
▪ Les concepts essentiels ▪ Les buts, les objectifs de conception des la norme ITIL sous l’appellation ITIL Version 2011.
▪ Les meilleures pratiques Vous allez comprendre comment rassurer vos clients
▪ La gestion des services informatiques services et fournisseurs en leur garantissant un système
▪ Le service ▪ Le périmètre de conception des services d’information irréprochable répondant aux normes
▪ Le modèle des services ▪ La valeur pour le métier de qualité internationale préconisée par ITIL V3. Vous
▪ Les fonctions, les processus et les rôles ▪ Les principes de conception des services pourrez ensuite définir le « règlement intérieur » de votre
▪ Les caractéristiques des processus département informatique, avec également la traçabilité
▪ L’IT Gouvernance et le Cycle de Vie des La stratégie des services de l’intégralité des actions entreprises au sein de ce
▪ La stratégie des services et le cycle de vie service.
Services
▪ Points de contrôle des concepts ITIL des services Cette formation ITIL V3 présente une nouvelle approche
▪ Modèle de stratégie des services de la gestion des services informatiques, des processus
L’amélioration continue des services ▪ Les buts, les objectifs de stratégie des et des fonctions innovants, et une évolution des
▪ Le CSI (Continual Service Improvement) processus existants. Le stage vous permettra également
services d’enrichir votre CV avec le passage de la certification ITIL
et le cycle de vie des services ▪ Le périmètre de stratégie des services Foundation.
▪ La gestion à travers le cycle de vie ▪ La valeur pour le métier Cette formation permettra aux participants de :
▪ Le modèle de CSI ▪ Les principes de stratégie des services
▪ Les principes du CSI ▪ Comprendre et savoir expliquer le cycle de vie de
▪ Le CSI et le changement organisationnel Les solutions ouvertes de gestion des ser- la gestion des services à travers les processus clés
▪ La propriété vices d’ITIL V3
▪ Définition des rôles ▪ Les modèles ouverts, les méthodes et les
▪ Le modèle RACI ▪ Comprendre et mettre en pratique les avantages
▪ Les pilotes standards fondamentaux de la mise en œuvre des processus
▪ La gestion des niveaux de service ▪ Le modèle de fourniture des services ITIL V3
▪ L’amélioration continue ▪ Les modèles ouverts de référence pour la
▪ Les mesures ▪ Comprendre quelles sont les relations et interactions
▪ La gestion des connaissances gestion des services entre les processus ITIL V3
▪ Le benchmark
▪ La gouvernance 4ème journée ▪ Intégrer ou manager une équipe utilisant déjà ITIL
▪ Le cadre, les modèles et le système ▪ Révision et examens blancs ▪ Maîtriser les cinq grands livres d’ITIL V3
▪ Passage de l’examen ITIL v3 Foundation ▪ Se préparer de la meilleure manière possible à
qualité
▪ Les 7 étapes de l’amélioration des l’examen de certification ITIL V3 Foundation.

processus PREREQUIS
▪ Les concepts du programme
Il n’y a pas de prérequis véritablement mentionné, mais
d’amélioration continue pour être profitable et avoir de bonnes chances de
réussir l’examen final, des connaissances minimales en
Les opérations des services technologies de l’information sont souhaitables.
▪ Les opérations des services et le cycle de
PUBLIC
vie des services
▪ Les buts, les objectifs des opérations des Tous les professionnels impliqués dans la gestion des
services informatiques sont concernés : les décideurs
services informatiques, les managers informatiques et métiers,
▪ Le périmètre des opérations des services les responsables réseau, les analystes et propriétaires
▪ La valeur pour le métier de processus, les analystes métiers, les consultants,
▪ Les principes des opérations des ser- les intégrateurs, les responsables d’assistance et de
support, les fournisseurs de services, les développeurs,
vices les commerciaux....

La transition des services
▪ La transition des services et le cycle de

vie des services
▪ Modèle de transition des services
▪ Les buts, les objectifs de transition des

services
▪ Le périmètre de transition des services
▪ La valeur pour le métier
▪ Les principes de transition des services

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
140 Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected]

3 DUREE MANAGEMENT DES SI
JOURS
ITIL

ITIL - Stratégie des Services

OBJECTIFS Principes de stratégie des services Gestion du portefeuille de services
▪ Logique de création de valeur dans le ▪ Méthodes et processus associés aux
Cette formation Lifecycle ITIL V3 vous permettra de :
contexte de la gestion du Cycle de vie des services et à leur gestion
▪ Définir les activités clés des processus de la stratégie Services du référentiel ITIL
des services ▪ Concepts de savoir-faire et de ressources Conduite d’une stratégie
▪ Typologies de fournisseurs de services ▪ Comment la Stratégie des services est
▪ Parvenir à une excellente maîtrise des opérations ▪ Les éléments-clés d’un modèle de
grâce aux processus, activités et fonctions de services impactée par les autres composants du
stratégie des services ▪ Perspectives stratégiques, plans, Cycle de vie des Services
positions et schémas (patterns) ▪ Politiques et contraintes de la conception
▪ Évaluer la réussite des processus de stratégie des appliqués à la gestion des services des Services
services en appliquant des mesures clés ▪ Exigences pour la phase de Transition
Définition des services et marchés des Services
▪ Préparer et passer l’examen de certification ITIL potentiels ▪ Planifications tactiques liées au
Intermediate gestion de la stratégie des services ▪ Définitions formalisées de services catalogue des services
▪ Amélioration à travers le portfolio de
PREREQUIS pouvant être planifiés et exécutés durant Services
le Cycle de vie des Services
Avoir suivi la formation «ITIL Foundation V3» ou les ▪ Résultats métiers des clients, leurs Gestion de la demande
formations «ITIL - Foundation v2» et «ITIL - Bridge V2 vers relations avec les actifs des clients et les ▪ Challenges, opportunités et risques
V3» - Être certifié ITIL Foundation V3. actifs des services
▪ Relations entre les services et les dans le traitement des demandes (client
PUBLIC résultats clients, marchés potentiels spécifique ou marché potentiel)
(Market Spaces) ▪ Stratégies de haut niveau pour la gestion
Cette formation Lifecycle ITIL V3 s’adresse aux : - Acteurs de la demande
impliqués dans l’application des processus de gestion Gestion financière ▪ Gestion de la demande en relation avec
des services IT : équipes opérationnelles, consultants, ▪ Évaluation des services, modélisation les résultats attendus des clients, avec
équipes d’infogérance... - Responsables de processus - les schémas d’activités métiers (Patterns
Chefs de projet et managers en charge de planifier et financière, approvisionnement et analyse of Business Activity) et les profils
d’implémenter les processus IT - Responsables qua- des services, analyse d’impact sur le d’utilisateurs
lité en charge de l’évolution des référentiels internes - métier (Business Impact Analysis, BIA) ▪ Packages de services de base (Core
Représentants business ou d’activités métiers ▪ Financement du portfolio des services Service Package) et packages de niveaux
▪ ROI de services (SLP)
▪ Rôles du gestionnaire de produit (Product
Conduite des évaluations stratégiques Manager) et du gestionnaire des relations
▪ Actifs stratégiques d’une organisation clients
▪ Performance et aptitude à répondre aux

attentes de clients particuliers ou de
marchés potentiel
▪ Facteurs critiques de succès, alignement
des services, des savoir-faire, des
stratégies existants avec les besoins
métiers des clients
▪ Potentialités métiers, marchés potentiels
adjacents, analyse de schémas dans le
catalogue de services

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected] 141

MANAGEMENT DES SI DUREE 3
JOURS
ITIL

ITIL - Conception des services

Introduction La gestion de la Conception des Services OBJECTIFS
▪ Finalités de la conception des services tout au long du cycle de vie
▪ Services nouveaux et/ou modifiés ▪ Rôles et responsabilités Cette formation Lifecycle ITIL V3 certifiante couvre l’ensemble
des concepts, principes, politiques et méthodes associés au
Pratiquer la gestion des services Les facteurs critiques de succès volume Conception des services, du cycle de vie des services
▪ Outils de gestion des services d’ITIL V3. Il se concentre sur la gestion et le contrôle des
▪ Architectures IT Conseils lors de la mise en oeuvre activités, ainsi que les techniques au sein de la Conception
▪ Processus, rôles et responsabilités ▪ Défis et opportunités de la mise en des services. Les interactions avec les autres livres d’ITIL V3
(processus de gestion du catalogue de services, des niveaux de
Les principes de la Conception des services oeuvre services, de la continuité, de la capacité, de la disponibilité, de
▪ Les 4 P de la conception des services ▪ Evaluer les risques, analyse SWOT la sécurité de l’information et des fournisseurs) sont également
▪ Activités principales de la conception des passées en revues, pour donner plus de sens et améliorer la
performance des services informatiques.
services
La formation Lifecycle ITIL V3 s’appuie sur un ensemble d’ateliers
La gestion du catalogue de services, des et d’exercices concrets, pour acquérir les connaissances et la
niveaux de services, de la capacité pratique nécessaires à une mise en oeuvre de la conception
▪ Concevoir et gérer un catalogue de des services. L’accent est mis sur l’alignement stratégique
des services informatiques sur le métier, l’adéquation entre la
services structure organisationnelle et les ressources disponibles, ainsi
▪ Contenu d’un catalogue de services et que l’évaluation des services et leur amélioration continue.
Cette conjugaison entre l’approche théorique et l’ensemble des
gestion au quotidien études de cas optimise vos chances de succès à la certification
▪ Faire correspondre les besoins business ITIL V3 Intermediate: Conception des services. Concrètement,
a l’issue de cette formation Lifecycle Itil V3, vous maitriserez :
en capacité et la capacité IT
▪ Détail des activités de la gestion de la ▪ Les activités et les fonctions de la Conception des Services
pour atteindre l’excellence opérationnelle,
capacité
▪ La compréhension des principes & des objectifs de la
La gestion de la continuité, de la Conception des services,
disponibilité, de la sécurité et des
fournisseurs ▪ La mesure de la performance de la Conception des Services,
▪ Comprendre tous les détails de la gestion ▪ L’interaction entre la Conception des Services et les autres

de la disponibilité phases du Cycle de vie des services,
▪ Outils de gestion de la disponibilité ▪ La compréhension des exigences techniques lors de la mise
▪ Surveiller et améliorer la disponibilité des
en oeuvre et de l’exécution de la Conception des Services,
services ▪ Les processus, les activités, les méthodes et les fonctions
▪ Disponibilité et conception des services
▪ Intégrer la gestion de la sécurité dans la de la Conception des services,
▪ Les défis, les facteurs critiques de succès, les risques
conception des Services
associés aux processus de Conception des Services,
▪ Les rôles et les responsabilités de la Conception des

Services.

PREREQUIS

Etre certifié ITILv3 Foundation (ou ITILv2 Foundation + v3
Foundation Bridge) Nous recommandons fortement aux
stagiaires de lire avant de commencer le cours, les publications
officielles d’ITIL, par l’OGC, et l’ouvrage reconnu par l’itSMF, Les
fondamentaux d’ITIL V3, aux éditions Van Haren Publishing

PUBLIC

Cette formation LifeCycle Itil V3 intéressera particulièrement :
Les détenteurs de la certification ITILv3 Foundation (ou ITILv2
Foundation +v3 Foundation Bridge) qui souhaitent se spécialiser
et décrocher les certifications Intermediate et Advanced d’ITIL.
Les acteurs des services informatiques à la recherche d’une
compréhension et d’une application pratique des processus de
Conception des Services Rôles typiques (non restrictif) : CIO,
CTO,coordinateurs/gestionnaires/responsables/propriétaires
de processus, responsables d’équipes, architectes,consultants
et auditeurs informatiques, responsables des tests,etc.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
142 Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected]

3 DUREE MANAGEMENT DES SI
JOURS
ITIL

ITIL - Transition des Services

OBJECTIFS Introduction à la transition des services Organisation de la transition des services
▪ La Transition des services comme ▪ Rôles de la transition des services et
Cette formation Lifecycle ITIL V3 vous permettra de :
pratique responsabilités
▪ Définir les activités clés des processus de la transition ▪ Service, valeur et composition d’un ▪ Contexte organisationnel de la transition
des services
service des services
▪ Parvenir à une excellente maîtrise des opérations ▪ Fonction, processus et rôle ▪ Relations de la transition des services
grâce aux processus, activités et fonctions de ▪ Mission, but et objectifs de la transition
transition des services avec les autres phases du cycle de vie
des services des services
▪ Évaluer la réussite des processus de transition des ▪ Périmètre de la conception de services et
services en appliquant des mesures clés Implémentation et amélioration de la
processus utilisés dans la phase de tran- transition des services
▪ Préparer et passer l’examen de certification ITIL sition des services ▪ Phases d’introduction de la transition
Intermediate gestion de la transition des services ▪ Position de la phase de transition des
services dans le cycle de vie des services, des services dans une organisation dont
PREREQUIS interfaces, entrées et sorties : justification, conception, gestion des
▪ Valeur potentielle pour le métier changements culturels, risques et valori-
Avoir suivi la formation «ITIL Foundation V3» ou les sation des bénéfices
formations «ITIL - Foundation v2» et «ITIL - Bridge V2 vers Processus de transition des services ▪ Mesures par facteurs critiques de succès
V3» - Être certifié ITIL Foundation V3 ▪ Soutien et planification de la phase de (CSF) et indicateurs clés de performance
(KPI)
PUBLIC transition ▪ Challenges, pré-requis de succès et
▪ Gestion des changements (Change risques qui affectent la viabilité de
Cette formation Lifecycle ITIL V3 s’adresse aux : - Équipes nouveaux services ou de services modi-
opérationnelles, consultants, équipes d’infogérance Management) fiés
- Responsables de processus - Chefs de projet et ▪ Gestion des actifs et des configurations ▪ Challenges dans la phase de Transition
managers en charge de planifier et d’implémenter des Services et Facteurs externes qui
les processus IT - Responsables qualité en charge de (Asset and Configuration Management) influent sur la Transition des Services
l’évolution des référentiels internes - Représentants ▪ Gestion des mises en production et des
business ou d’activités métiers Considérations technologiques
déploiements (Release and Deployment ▪ Exigences technologiques pour la phase
Management)
▪ Gestion de la validation et des tests de de transition des services pour le soutien
service (Service Validation and Testing de la phase de transition elle-même
Management) et pour le soutien de l’intégration de la
▪ Évaluation (Evaluation) phase de transition dans le cycle complet
▪ Gestion de la connaissance (Knowledge de vie des services
Management)

Activités de transition des services
▪ Gestion de la communication et des

engagements (Commitment)
▪ Gestion des changements

organisationnels et des parties
prenantes (Stakeholder Change. Rôles
organisationnels, Responsabilités et rôles
de la transition des service dans les chan-
gements organisationnels. Planification
et implémentation des changements
organisationnels et sorties des autres
phases du cycle de vie utiles à la gestion
des changements organisationnels.
Évaluation de la capacité de l’organisation
à piloter l’avancement des changements
organisationnels. Méthodes, pratiques et
techniques utilisées dans la gestion de
changements.
▪ Gestion des parties prenantes (Stakehol-
der Management)

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected] 143

MANAGEMENT DES SI

Loi informatique & Libertés

Exercer le métier de correspondant DUREE 3
JOURS

Informatique et Libertés

JOUR 1 exigences OBJECTIFS

La loi N° 78-17 modifiée Approche ▪ Les qualifications et compétences inhérentes à la CIL : Les fondamentaux juridiques
▪ Connaître les principes et les définitions de la loi du 6
Juridique mission de CIL
janvier 1978 : modifiée, lecture du cadre légal
1. Le Cadre légal ▪ Désigner un Correspondant auprès de la CNIL : ▪ Connaitre et traiter un droit exercé par une personne
▪ Maitriser l’encadrement des transferts de données
▪ Historique de la loi «Informatique et Libertés Mode d’emploi, les conseils pour une intégration
▪ La Loi 78-17 modifiée et son décret d’application hors de l’UE
▪ »»Actualité, règlement européen et dernières dé- réussie Correspondant Informatique et Libertés (CIL)
▪ Autorité de Contrôle & Fiche de Poste du CIL
cisions de la CNIL ▪ Gérer la fin de mission ▪ Prendre la fonction de CIL, la pratique
▪ La CNIL et ses missions
▪ »»Quiz et Exercice 4. Les missions du CIL ▪ Le CIL, du projet de désignation à la mise en oeuvre

2. La Loi Informatique et Libertés ▪ La cartographie des traitements, par où sur le terrain
▪ Les types de formalités préalables
▪ Le champ d’application de la loi informatique et commencer ? ▪ Les démarches pour inventorier puis qualifier un

libertés ▪ La tenue de la liste des traitements traitement
▪ Le traitement des réclamations ▪ Les démarches «Informatique et Libertés» à mettre
▪ Les terminologies Informatique et Libertés ▪ Le bilan annuel : son contenu, quand présenter
▪ Les principes de licéité d’un traitement en oeuvre au sein de votre organisme, la pratique
▪ Lecture de l’articulation de la loi son bilan et à qui ?
▪ Quiz et Exercice PREREQUIS
▪ Les autres missions
3. Collecter et utiliser les données personnelles ▪ La responsabilité du CIL, le rôle du Responsable Aucune connaissance particulière n’est attendue. Il est
conformément à la loi toutefois recommandé d’avoir déjà pris connaissance de
de traitement la loi Informatique et Libertés.
▪ Les obligations lors de la mise en oeuvre d’un
▪ Les Relations entre le CIL et la CNIL PUBLIC
traitement ▪ Les Manquements constatés, Alertes du CIL
A tout CIL ou futur CIL souhaitant acquérir ou améliorer
▪ Les obligations en matière de sécurité et de confi- JOUR 3 sa méthodologie de travail, Personne chargée de la
conformité, RSSI,…
dentialité 1. La Gestion des Risques
En partenariat avec :
▪ Les obligations en matière de transparence ▪ Le contrôle à postériori de la CNIL
▪ Les droits des personnes ▪ Le formalisme d’une procédure de contrôle
▪ Quiz et Exercice ▪ L’exercice d’une procédure de contrôle
▪ Les Droits et Obligations des parties lors d’un
4. Les formalités préalables
contrôle
▪ Méthodologie de qualification d’un traitement
▪ Quiz et Exercice ▪ Les suites consécutives à un contrôle
▪ Normes simplifiées, demandes d’autorisation,
2. Le Pouvoir de sanctions de la CNIL
actes réglementaires uniques
▪ Les procédures de sanctions CNIL
▪ L’instruction des dossiers ▪ Le fonctionnement de la Commission Restreinte
▪ Obtenir des informations sur les formalités effec-
et le déroulement
tuées
▪ d’une séance
La Loi N° 78-17 modifiée et le trans- ▪ Droits et obligations, Voies de recours
▪ Les conditions de publication et de publicité
fert de données
3. Les Dispositions pénales
5. Les principes du flux transfrontières de données
▪ Les sanctions pénales
▪ Définition ▪ Internet et le risque de Buzz
▪ Le transfert vers un sous-traitant
▪ La licéité du traitement 4. Exercer le métier de CIL, l’approche pratique

6. L‘encadrement d‘un flux transfrontière 5. Identifier l’environnement de travail du CIL

Les transferts autorisés ▪ Mode de fonctionnement de l’organisme et

▪ Les exceptions au principe d’interdiction (article impacts

69 de la loi) ▪ CNIL, identifier les leviers et les risques
▪ 6. Cartographier un traitement de données
▪ Les conséquences du non respect des règles de
personnelles
transfert
7. Les transferts de données et les formalités al- ▪ Méthodologie de l’inventaire des traitements mis

légées en oeuvre

▪ Principes ▪ Décortiquer un traitement nominatif : l’approche
▪ Dispenses et normes simplifiées
▪ Autorisations uniques systémique

8. L’obligation d’information de la personne concer- ▪ d’ACTECIL
née ▪ Exercice : Etablir une fiche de traitement, Cas

JOUR 2 pratiques

1. La CNIL et ses Missions 7. Les mentions CNIL

▪ Statut et Composition de la CNIL ▪ Identifier les informations incontournables
▪ Organisation de la CNIL (Commissions plénières, ▪ Exercice : réaliser une mention CNIL

restreintes, 8. Les processus CNIL

▪ services…) ▪ Atelier : identifier les processus obligatoires
▪ Les Missions de la CNIL ▪ Atelier : identifier les processus conseillés
▪ Exercice : QCM ▪ Exercices : réaliser un processus type

2. La mise en oeuvre des traitements 9. L’approche sous-traitance

▪ Les différentes formalités préalables ▪ Pourquoi et Comment sécuriser
▪ Les régimes applicables ▪ Modèle général de clause «Informatique et
▪ Exercice : QCM
Libertés»
3. Le Rôle du Correspondant Informatique et Liber-
tés 10. Relation CIL-CNIL

▪ Le Statut du CIL et les différents types de dési- ▪ Base documentaire, Veille juridique, et dossiers

gnations CNIL

▪ La différence avec ou sans CIL ▪ Demandes d’informations complémentaires de
▪ Indépendance et liberté d’esprit, comprendre ces
la CNIL
▪ Gestion des refus d’autorisation ou d’avis

défavorable

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

144 Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected]

MANAGEMENT DES SI

Loi informatique & Libertés

0.5 DUREE Réseaux sociaux et communication :
JOUR Maîtriser les risques juridiques

OBJECTIFS Vous collectez des données nominatives
sur votre site internet ou d’autres sup-
▪ Connaître les mentions obligatoires à faire figurer sur ports, les règles à respecter :
son site internet
▪ Formalités déclaratives : quoi et comment
▪ Créer et diffuser le contenu du site en toute légalité déclarer à la CNIL
▪ Connaître les règles à respecter dans le cadre de
▪ Comment utiliser ces informations en
l’utilisation des réseaux sociaux toute légalité ?
▪ Savoir le cadre d’utilisation des données récupérées
Mentions légales du site internet
PREREQUIS ▪ Les informations que l’internaute doit

Aucun prérequis trouver

PUBLIC Conditions générales d’utilisation du site
▪ Comment les rédiger ?
Toute personne amenée à traiter des données pour le
compte de son organisme… Respect des droits de propriété intellec-
tuelle

▪ Protéger son site internet et les éléments
le composant

Site e commerce : verrouiller votre offre
commerciale

▪ CGV : les clauses indispensables
▪ Connaitre les principales dispositions du

droit de la consommation
▪ S’assurer de la valeur juridique de la

base de données

En partenariat avec :

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected] 145

MANAGEMENT DES SI

Loi informatique & Libertés

Sensibilisation à la loi Informatique DUREE 0.5
JOUR

et libertés : Ce qu’il faut savoir.

1. Dispositions issues de la loi N° 78-17 3. La Cybersurveillance: Optimisation des OBJECTIFS
modifiée ressources, Obligation de contrôle des
▪ Les obligations collaborateur ▪ Présenter les dispositions de la loi N°78-17 modifiée
▪ Les droits ▪ Définition ▪ Pérenniser le Patrimoine Informationnel, les
▪ La sectorisation ▪ Votre organisme met-il en oeuvre une
investissements, les choix organisationnels
2. Pérenniser son patrimoine en mesurant Cybersurveillance? ▪ La Cybersurveillance des collaborateurs, les
les enjeux juridiques ▪ Principes élémentaires
▪ Qu’est-ce qu’un traitement nominatif ? principes et risques,
▪ A quel moment s’applique cette 4. La Conformité: En faire un tremplin pour ▪ Mode d’emploi
votre développement commercial, votre ▪ La CNIL, le Développement Commercial de votre
législation image,..
▪ Les décisions techniques et options ▪ Gérer les relations clients en toute Organisme

organisationnelles, les conformité PREREQUIS
▪ conséquences ▪ Faire partager une politique ‘Informatique
▪ Sous-traitance et Partenaires hors UE, Aucun prérequis
et Libertés’
impacts, cas pratiques ▪ Former et informer les collaborateurs PUBLIC
▪ Les différents statuts possibles de ▪ Permettre l’accès aux données
▪ Traiter les demandes et droits des Décideurs, Directeur Général, Secrétaire Général
mon organisme et leurs conséquences s’interrogeant sur l’importance d’une mise en conformité
juridiques personnes à la loi Informatique et Libertés ou souhaitant prendre
connaissance des impacts que cela aura sur son
organisme

En partenariat avec :

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
146 Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected]

1 DUREE MANAGEMENT DES SI
JOUR
Loi informatique & Libertés

Sécuriser vos contrats informatiques

OBJECTIFS Le cadre juridique applicable aux contrats
informatiques
Entreprises du secteur privé et administrations passent
aujourd’hui de plus en plus de contrats ou marchés Contrats informatiques et droit de l’internet
informatiques. La notion même d’informatique a ▪ Droit de la propriété intellectuelle des
tendance à s’élargir et devient aujourd’hui un élément
de stratégie économique. logiciels
▪ Dispositions principales et notions à
La conclusion et la gestion de ces contrats requièrent
des connaissances spécifiques. Que doit-on faire pour connaître : régime du droit d’auteur,
acquérir un logiciel métier dans des conditions sécurisées protection des logiciels…
? quelle est la meilleure forme de contrat requise en ▪ Cas particulier des logiciels libres : que
fonction de mes objectifs et pré-requis techniques ? faut-il prévoir ?
Comment dois-je intégrer une évolution technologique ▪ Cloud computing et externalisation des
dans un contrat ? Comment l’entreprise ou la collectivité plateformes
peut se protéger dans ce type de contrat ?
Puis-je citer des marques ? Réglementation CNIL et contrats
Autant de questions que l’on doit se poser dans ses informatiques
achats informatiques. ▪ Cadre règlementaire CNIL
Ce sont ces questions auxquelles la formation souhaite ▪ Les dispositions CNIL à prévoir
répondre.
Rédaction des contrats informatiques et
▪ Cadre juridique de référence aux contrats garantie de leur sécurité juridique
informatiques ▪ Les clauses type ‘juridiques’ à prévoir

▪ Identifier les risques juridiques des contrats dans le cahier des charges : propriété
informatiques et y apporter des réponses préventives intellectuelle, phases de recettes et
admission, responsabilité, pénalités,
▪ Repérer les clauses contractuelles jouant un rôle garantie, maintenance, , délai, CNIL
dans les évènements du contrat en cours ▪ Autres clauses et autres documents:
gestion des développements spécifiques,
▪ Protéger ses données et son contrat des évolutions interfaces, reprise de données, clause
des TIC technologique ; documents relatifs au
prix (bordereau de prix, détail estimatif),
▪ Connaître la réglementation propriété intellectuelle PAQ
et CNIL utile dans le cadre de la rédaction des ▪ Cas pratique : rédaction d’un sommaire
contrats informatiques général et ses clauses essentielles types

PREREQUIS

Aucun prérequis

PUBLIC

Maîtrise d’ouvrage, maîtrise d’œuvre (DSI, DI, chef de
projet), direction achat de prestations intellectuelles,
direction juridique.

En partenariat avec :

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected] 147

MANAGEMENT DES SI

Loi informatique & Libertés

Maitriser l’usage des systèmes de DUREE 0.5
JOUR

vidéosurveillance / vidéoprotection

Introduction Vidéosurveillance/Vidéoprotection, Points OBJECTIFS
▪ Historique de vigilance
▪ Vidéoprotection/Vidéosurveillance ▪ Choix de la technologie ▪ De la mise en oeuvre d’un système à l’exploitation
▪ Les enjeux de ces systèmes ▪ Critères de sélection des ‘Bons’ ▪ Maitriser le cadre juridique encadrant l’usage d’un
▪ Aperçu des technologies existantes ou en
Prestataires tel système
devenir ▪ Gestion documentaire : Plan de Masse et ▪ Pouvoir identifier l’autorité compétente
▪ Zoom sur les types de données ▪ Réaliser les démarches pour rendre le système licite
dossiers ▪ Installer, utiliser et maintenir un système de vidéo….
concernées ▪ Utilisateur(s) du système
▪ Mise en place : Transparence et politique PREREQUIS
L’autorité compétente
▪ Identifier l’autorité compétente en d’information Connaissance de la loi N° 78-17 modifiée et des
▪ Droits des personnes systèmes d’information.
fonction du projet ▪ Contrôle de l’Autorité compétente
▪ Connaitre et intégrer les acteurs ▪ Durée de conservation et purge PUBLIC
▪ Méthodologie de qualification: Protection ▪ Veille règlementaire
Correspondant et chargé de conformité Informatique et
ou Surveillance Etudes de cas Libertés, Chargé de la mise en oeuvre, DSI, RSSI, DRH,
▪ Dispositif dans les établissements architecte, prestataire projet Vidéo
La mise en place d’un dispositif de Vidéo-
surveillance scolaires, les commerces, les immeubles
▪ La compétence de la CNIL d’habitation, chez soi.
▪ Etapes incontournables pour mettre en ▪ Etude d’un cas pratique (cour d’appel de
Lyon 28 Février 2012)
place son dispositif
▪ Exercer les recours en cas de difficultés Contrôles
▪ Autorité(s) chargée(s) du contrôle de
La mise en place d’un dispositif de Vidéo-
protection conformité
▪ La compétence de la Préfecture ▪ Comment se préparer à un contrôle
▪ Etapes incontournable pour mettre en ▪ Les chiffres actuels et exemples de

place un dispositif sanctions CNIL
▪ Exercer les recours en cas de difficultés
Conclusion
▪ Difficultés concernant la mise en place

de tels dispositifs
▪ Les perspectives de demain

En partenariat avec :

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
148 Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected]

MANAGEMENT DES SI

Loi informatique & Libertés

0.5 DUREE Cybersurvaillance
JOUR Gestion des données RH

OBJECTIFS Les pouvoirs de l’employeur La charte informatique : sa valeur, les
▪ Principe de Direction informations minimales, les pièges à éviter
▪ Concilier Vie Privée, Vie Personnelle et Vie ▪ Pouvoir réglementaire ▪ Le statut juridique des documents
Professionnelle sur le lieu de Travail ▪ Pourvoir disciplinaire
d’entreprise (charte informatique, code
▪ Accéder en toute légalité à la messagerie ou au Les NTIC et les partenaires sociaux du de bonne conduite, ...)
disque dur d’un salarié ▪ Les institutions représentatives ▪ Les points clés, les pièges à éviter
▪ Exercice : Cas pratiques, QCM
▪ Identifier les technologies de Cybersurveillance: personnel liées aux NTIC
Applications et risques ▪ Les syndicats liés aux NTIC Réalisation d’une charte informatique :
Travail en commun : correction d’un modèle
▪ Présenter les traitements de cybersurveillance aux Vie privée, vie personnelle et vie de charte
représentants du Personnel professionnelle sur le lieu de travail
▪ Définition etenjeux delacybersurveillance
▪ Elaborer une charte : le type, la valeur d’une charte, ▪ Le Droit à la vie privée sur le lieu de
les informations minimales, les pièges à éviter
travail : arrêt NIKON
PREREQUIS ▪ Accéder en toute légalité au disque dur et

Aucun prérequis à la messagerie des salariés
▪ Internet au bureau : interdire ou encadrer
PUBLIC
?
Connaitre les principes de la loi Informatique et Libertés, ▪ Exercice : Cas pratiques
ou avoir déjà pratiqué l’activité de CIL, est recommandé
Les différentes technologies de
Cybersurveillance : Applications et risques
▪ La Cybersurveillance par le traçage
▪ La Cybersurveillance par la

vidéosurveillance
▪ La Cybersurveillance par la téléphonie
▪ La Cybersurveillance par la

géolocalisation
▪ La Cybersurveillance par badge
▪ La Cybersurveillance par biométrie

En partenariat avec :

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected] 149

MANAGEMENT DES SI

Loi informatique & Libertés

Les clefs pour réussir son projet Cloud DUREE 1
JOUR

Computing

Introduction Cas pratique (travail en groupe, puis OBJECTIFS
Qu’est-ce que le cloud computing ? restitution) :
▪ Définir les types d’infrastructures gérées ▪ une société externalise son service A l’issue de ce cours, les participants auront acquis les
connaissances et les compétences nécessaires pour :
par le Cloud (matériel, plateforme et informatique auprès d’un cloud provider.
logiciel) Vous déterminerez les précautions à ▪ Définir le Cloud Computing
▪ Les différents types de Cloud : Cloud prendre de chaque côté des parties lors ▪ Identifier les avantages et les risques
privé, public et hybride de la rédaction du contrat (ce sur quoi ▪ Choisir les outils contractuels pour protéger ses
le client doit être en vigilance, ce que
Le Cloud Computing, avantages et le prestataire cherchera pour limiter sa données
inconvénients responsabilité)
▪ Les avantages : réduction des coûts, PREREQUIS
Comment s’assurer d’un service de qualité
meilleur disponibilité des informations maximale ? Aucun
▪ Anticiper les inconvénients : la conti- ▪ Définir les niveaux de services
▪ Délimitation des obligations du PUBLIC
nuité du service, l’exposition au risque
de piratage et de vol de données, le prestataire et/ou des sous-traitants Responsable et collaborateurs des services juridiques,
manque de maitrise des coûts, la perte ▪ Clause de « service level agreement « commerciaux, achats, avocats, DSI
de gouvernance et la dépendance
technologique Quelle loi appliquer au contrat de cloud
computing ? quel principe de territorialité
Focus sur la loi informatique et libertés ?
en Nouvelle-Calédonie pour mieux
appréhender la prestation de cloud Comment protéger ses données situées
dans les nuages ?
Quelles sont les précautions à prendre ▪ Les normes applicables relatives aux
avec les contrats de cloud computing ? ( !
accord-cadre) données à caractère personnel : Loi In-
▪ Phase précontractuelle : rédaction formatique et libertés, recommandations
CNIL
d’un cahier des charges délimitant les ▪ Les obligations du prestataire en matière
attentes du client de protection des données : conservation
▪ Phase contractuelle : définition de l’ob- (archivage) et sécurité des données ….
jet et de la durée du contrat, prévoir les ▪ Le cas du transfert de données hors UE :
clauses de reprise des données les scénarios offerts : Cas d’un héberge-
▪ Prévoir les garanties : définir les cas où la ment des données en AUS
responsabilité est engagée (notamment ▪ Les cas particuliers
pour la connexion), le cas de la résiliation
▪ Insérer la clause de réversibilité qui pré- ● Le ‘cloud agréé’ pour les
voit les conditions auxquelles sont retour- données sensibles (données de
nées les données externalisées santé)
▪ Maintenance des serveurs
▪ Information des utilisateurs sur les mo- ● Coffre-fort numérique pour des
dalités de transfert données type concurrentiels et
▪ Accountablity technologique
▪ Notification de faille de sécurité
▪ Cas particulier du data-center

En partenariat avec :

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
150 Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected]

MANAGEMENT DES SI

Loi informatique & Libertés

1 DUREE Traitement et hébergement
JOUR des données de santé

OBJECTIFS Les fondamentaux Les Durées de conservation
Le champ d’application de la loi ▪ Maitriser les durées de conservation
Les traitements de Santé : de leur identification à leur Informatique et Libertés
mise en oeuvre. Maitriser les Impacts CNIL ▪ Les terminologies Informatique et adaptées au secteur Santé grâce à un
référentiel dédié
▪ La loi Informatique et Libertés : les principes Libertés ▪ La purge, les doctrines CNIL en matière
appliqués au monde de la santé ▪ Les principes de licéité d’un traitement d’archivage
▪ Sensibiliser les collaborateurs : les zones
▪ La CNIL et l’impact de ses décisions sur les Procédures internes
traitements de la santé de libre commentaire ▪ Mise et maintien en Conformité, Sécurité

▪ Cartographier puis mettre en oeuvre les traitements Respecter les obligations CNIL : SI, Procédure interne en ce qui concerne
santé dans le respect des principes de la loi ▪ Lors de la mise en oeuvre d’un traitement la remontée d’information
▪ Pour informer les personnes de leurs ▪ L’usage du droit d’accès, annonce d’un
▪ Réaliser les bonnes formalités contentieux, Processus pour pas passer
droits à côté de vos obligations
PREREQUIS ▪ En matière de sécurité et de ▪ Procéder à l’archivage de données sur
support distinct, les principes et proces-
Aucun prérequis confidentialité sus
▪ Vis-à-vis des sous-traitants
PUBLIC Bilan et conclusions
Contrôle CNIL
Correspondant Informatique et Libertés (CIL) désigné ▪ Le formalisme attaché à une mission de
ou en cours de désignation, Chargée de la conformité,
RSSI,… contrôle
▪ Le contrôle sur place des agents de la

CNIL : la mise en place d’une procédure
interne
▪ La procédure de sanctions dans le
secteur Santé

Encadrer un traitement
Cartographie des traitements
▪ Connaissez-vous vos traitements?
▪ Qualifier et d’Identifier les formalités

auxquelles sont soumis les
▪ traitements de données à caractère

personnel
▪ Inventaire des traitements nominatifs

: réalisation de la cartographie des
traitements à l’aide des référentiels du
secteur Santé
▪ Exercice de cartographie d’un traitement
en particulier : Traitement Métier

En partenariat avec :

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected] 151


Click to View FlipBook Version