The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.
Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by SF2iwebsite, 2017-08-19 20:11:52

CATALOGUE FORMATION SF2i

CATALOGUE FORMATION SF2i

Keywords: catalogue formation

SGCB, BI, BIG DATA & NoSQL DUREE 2
JOURS
Big Data et NoSQL

Big Data, synthèse

Introduction ▪ Le stockage objet par rapport aux stockages OBJECTIFS
▪ Les origines du Big Data : un monde de traditionnels NAS et SAN.
▪ Découvrir les principaux concepts du Big Data
données numériques, l’e-santé, chronologie. ▪ L’architecture logicielle. ▪ Identifier les enjeux économiques
▪ Une définition par les quatre V : la provenance ▪ Niveaux d’implantation de la gestion du ▪ Evaluer les avantages et les inconvénients du Big

des données. stockage. Data
▪ Une rupture : changements de quantité, de ▪ Le «Software Defined Storage». ▪ Comprendre les principaux problèmes et les solu-
▪ Architecture centralisée (Hadoop File System).
qualité, d’habitudes. ▪ L’architecture Peer-to-Peer et l’architecture tions potentielles
▪ La valeur de la donnée : un changement ▪ Identifier les principales méthodes et champs d’ap-
mixte.
d’importance. ▪ Les interfaces et connecteurs : S3, CDMI, plication du Big Data
▪ La donnée en tant que matière première.
▪ Le quatrième paradigme de la découverte FUSE, etc. PREREQUIS
▪ Avenir des autres stockages (NAS, SAN) par
scientifique. Connaissances de base des architectures techniques.
rapport au stockage objet.
Big Data : traitements, depuis l’acquisition PUBLIC
jusqu’au résultat Protection des données
▪ L’enchaînement des opérations. L’acquisition. ▪ La conservation dans le temps face aux DSI, directeurs techniques, chefs de projet, architectes,
▪ Le recueil des données : crawling, scraping. responsables SI.
▪ La gestion de flux événementiel (Complex accroissements de volumétrie.
▪ La sauvegarde, en ligne ou locale ?
Event Processing, CEP). ▪ L’archive traditionnelle et l’archive active.
▪ L’indexation du flux entrant. ▪ Les liens avec la gestion de hiérarchie de
▪ L’intégration avec les anciennes données.
▪ La qualité des données : un cinquième V ? stockage : avenir des bandes magnétiques.
▪ Les différents types de traitement : ▪ La réplication multisites.
▪ La dégradation des supports de stockage.
recherche, apprentissage (machine learning,
transactionnel, data mining). Méthodes de traitement et champs d’application
▪ D’autres modèles d’enchaînement : Amazon, ▪ Classification des méthodes d’analyse selon
e-Santé.
▪ Un ou plusieurs gisements de données ? De le volume des données et la puissance des
Hadoop à l’in-memory. traitements.
▪ De l’analyse de tonalité à la découverte de ▪ Hadoop : le modèle de traitement Map
connaissances. Reduce.
▪ L’écosystème Hadoop : Hive, Pig. Les
Relations entre Cloud et Big Data difficultés d’Hadoop.
▪ Le modèle d’architecture des Clouds publics ▪ OpenStack et le gestionnaire de données
Ceph.
et privés. ▪ Le Complex Event Processing : un exemple ?
▪ Les services XaaS. Storm.
▪ Les objectifs et avantages des architectures ▪ Du BI au Big Data.
▪ Le décisionnel et le transactionnel renouvelés
Cloud. : les bases de données NoSQL.Typologie et
▪ Les infrastructures. exemples.
▪ Les égalités et les différences entre Cloud et ▪ L’ingestion de données et l’indexation. Deux
exemples : splunk et Logstash.
Big Data. ▪ Les crawlers Open Source.
▪ Les Clouds de stockage. ▪ Recherche et analyse : Elasticsearch.
▪ Classification, sécurité et confidentialité des ▪ L’apprentissage : Mahout. In-memory.
▪ Visualisation : temps réel ou non, sur le Cloud
données. (Bime), comparaison QlikView, Tibco Spotfire,
▪ La structure comme critère de classification Tableau.
▪ Une architecture générale du data mining via
: non structurée, structurée, semi-structurée. le Big Data.
▪ Classification selon le cycle de vie : données
Cas d’usage à travers des exemples et
temporaires ou permanentes, archives conclusion
actives. ▪ L’anticipation : besoins des utilisateurs
▪ Difficultés en matière de sécurité :
augmentation des volumétries, la distribution. dans les entreprises, maintenance des
▪ Les solutions potentielles. équipements.
▪ La sécurité : des personnes, détection de
Introduction à l’Open Data fraude (postale, taxes), le réseau.
▪ La philosophie des données ouvertes et les ▪ La recommandation. Analyses marketing et
analyses d’impact.
objectifs. ▪ Analyses de parcours. Distribution de contenu
▪ La libération des données publiques. vidéo.
▪ Les difficultés de la mise en oeuvre. ▪ Big Data pour l’industrie automobile ? Pour
▪ Les caractéristiques essentielles des données l’industrie pétrolière ?
▪ Faut-il se lancer dans un projet Big Data ?
ouvertes. ▪ Quel avenir pour les données ?
▪ Les domaines d’application. Les bénéfices ▪ Gouvernance du stockage des données : rôle
et recommandations, le Data Scientist, les
escomptés. compétences d’un projet Big Data.
Matériel pour les architectures de stockage
▪ Les serveurs, disques, réseau et l’usage des

disques SSD, l’importance de l’infrastructure
réseau.
▪ Les architectures Cloud et les architectures
plus traditionnelles.
▪ Les avantages et les difficultés.
▪ Le TCO. La consommation électrique :
serveurs (IPNM), disques (MAID).
▪ Le stockage objet : principe et avantages.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

52 Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected]

SGCB, BI, BIG DATA & NoSQL

Big Data et NoSQL

3 DUREE Bases de données NoSQL
JOURS
Enjeux et solutions

OBJECTIFS Introduction au NoSQL Le format JSON. Couchbase Server,
▪ L’historique du mouvement NoSQL. MongoDB, ElasticSearch.
▪ Identifier les différences des BDD SQL et des BDD ▪ Les différentes approches de gestion de ▪ Les bases orientées colonne distribuées
NoSQL pour le Big Data opérationnel : Hadoop,
BDD à travers le temps : hiérarchiques, Hbase, Cassandra, Accumulo...
▪ Évaluer les avantages et les inconvénients inhérents relationnelles, objets, XML, NoSQL. ▪ Les moteurs orientés graphes : Neo4j,
aux technologies NoSQL ▪ Les grands acteurs à l’origine du OrientDB...
mouvement NoSQL et du Big Data ▪ L’écosystème Hadoop : les différences
▪ Analyser les principales solutions du monde NoSQL analytique : Google et Amazon. avec les SGBDR, les relations avec le
▪ Identifier les champs d’application des BDD NoSQL ▪ Données structurées, semi-structurées NoSQL.
▪ Comprendre les différentes architectures, les et non-structurées : provenance,
typologie... NoSQL et Big Data
modèles de données, les implémentations ▪ Vue synoptique des différents types ▪ Big Data analytique : l’écosystème
techniques. de moteurs NoSQL du point de vue du
modèle de données. Hadoop.
PREREQUIS ▪ Le NoSQL, la Big Data et les architec- ▪ Stockage et traitements. Les différentes
tures Cloud: principes d’architecture
Connaissances de base des architectures techniques communs et divergents. formes de stockage dans HDFS :
et du management SI. Connaissances de bases de ▪ Les modes de distribution : avec maître SequenceFile, Apache Parquet.
données. et décentralisé. ▪ Différents types de traitements :
▪ Le positionnement du NoSQL au sein du MapReduce, Graphe orienté acyclique,
PUBLIC Big Analytics : de l’ère de la transaction flux, Machine Learning, de graphes dis-
à l’ère de l’interaction. tribué...
Direction informatique et fonctionnelle. Responsable ▪ Les architectures Big Data : traitements
informatique, chef de projet, architecte, développeur. Le Relationnel et le NoSQL. batch, micro-batch, flux. Architecture
▪ Les bases de données relationnelles : Lambda, architecture Kappa.
▪ Les outils intégrés : Apache Spark,
leurs forces et leurs limites. Apache Flink.
▪ Structuration forte des données (schéma ▪ Les outils d’analyses de données :
développement pour l’analyse Big Data,
explicite) vs Structure souple (schéma les outils du data scientist.
implicite) et la modélisation agile. ▪ La pérennité des outils du Big Data
▪ Des qualités ACID aux qualités BASE. analytique devant l’évolution très rapide
▪ Théorème CAP (cohérence, disponibilité, des frameworks.
tolérance au partitionnement).
▪ Les différents niveaux de cohérence. Choisir et mettre en place
▪ Le langage SQL, la performance des ▪ Le type d’utilisation propice au NoSQL.
jointures. L’accès par la clé en NoSQL.
▪ L’évolution vers le distribué : extensibilité À quels usages correspondent les bases
verticale et horizontale. NoSQL.
▪ Comprendre le NoSQL par le modèle de ▪ Les choix matériels.
l’agrégat et de la centralité de la donnée. ▪ Qu’est-ce qu’un modèle de données
NoSQL ?
Les mondes du NoSQL ▪ Comment aborder la migration ?
▪ Monde du NoSQL à travers ses choix ▪ Les impacts sur le développement client.
Comment développer efficacement avec
techniques et différentes bases NoSQL des bases NoSQL ?
libres (du moins structuré au plus ▪ Quels outils de supervision et comment
structuré). les choisir ?
▪ L’architecture distribuée : principes, le ▪ Quelle est la complexité administrative
shared-nothing. et la courbe d’apprentissage ?
▪ Disponibilité et cohérence différée : ▪ Cas d’utilisation dans des entreprises
gossip, timestamps, vector clock, règle existantes.
de majorité, arbre de Merkle. ▪ Et les performances ? Quelques
▪ Les patterns et les modèles. Comment benchmarks ?
modéliser et travailler efficacement en ▪ Qu’est-ce que NewSQL ?
NoSQL.
▪ Différents modèles de connexion avec
le client : sur cluster décentralisé, proto-
coles comme Thrift ou ProtoBuf, REST...
▪ Les bases orientées clé-valeur et en
mémoire : Redis, Riak, Projet Voldemort,
Aerospike.
▪ Les bases orientées documents :

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected] 53

SGCB, BI, BIG DATA & NoSQL

Big Data et NoSQL

Big Data, méthodes et solutions pratiques DUREE 5
JOURS

pour l’analyse des données

Comprendre les concepts et les enjeux du Technique et méthodes Big data analytics OBJECTIFS
Big Data ▪ Machine Learning, une composante de
▪ Origines et définition du Big Data. Ce stage vous permettra de comprendre les enjeux et
▪ Les chiffres clés du marché dans le l’intelligence artificielle. les apports du Big Data ainsi que les technologies pour
▪ Découvrir les trois familles : Régression, le mettre en oeuvre. Vous apprendrez à intégrer des
monde et en France. volumétries massives de données structurées et non
▪ Les enjeux du Big Data : ROI, organisation, Classification et Clustering. structurées via un ETL, puis à les analyser grâce à des
▪ La préparation des données (data prepa- modèles statistiques et des dashboards dynamiques.
confidentialité des données.
▪ Un exemple d’architecture Big Data. ration, feature engineering). ▪ Comprendre les concepts et l’apport du Big Data par
▪ Générer des modèles en R ou Python. rapport aux enjeux métiers
Les technologies du Big Data ▪ Ensemble Learning.
▪ Description de l’architecture et des ▪ Découvrir les outils du marché : Jupyter ▪ Comprendre l’écosystème technologique nécessaire
pour réaliser un projet Big Data
composants de la plateforme Hadoop. Notebook, Dataïku, Amazon Machine
▪ Les modes de stockage (NoSQL, HDFS). Learning,... ▪ Acquérir les compétences techniques pour gérer des
▪ Principes de fonctionnement de ▪ Exercice flux de données complexes, non structurés et massifs
Mise en place d’analyses avec une des
MapReduce, Spark, Storm... outils étudiés. ▪ Implémenter des modèles d’analyses statistiques
▪ Principales distributions du marché pour répondre aux besoins métiers
Data visualisation et cas d’usage concrets
(Hortonworks, Cloudera, MapR, Elastic ▪ Définir le besoin de la data visualisation. ▪ Appréhender un outil de data visualisation pour
Map Reduce, Biginsights). ▪ Analyse et visualisation des données. restituer des analyses dynamiques
▪ Installer une plateforme Hadoop. ▪ Peut concerner tous les types de don-
▪ Les technologies du datascientist. PREREQUIS
▪ Présentation des technologies nées dans la DataViz ?
spécifiques pour le Big Data (Tableau, ▪ Les outils DataViz du marché. Connaissances de base des modèles relationnels,
Talend, Qlikview ...). ▪ Exercice des statistiques et des langages de programmation.
▪ Exercice Installation et utilisation d’un outil de Data Connaissances de base des concepts de la Business In-
Installation d’une plateforme Big Data Visualisation pour constituer des analyses telligence.
Hadoop (via Cloudera QuickStart ou autre). dynamiques.
PUBLIC
Gérer les données structurées et non Conclusion
structurées ▪ Ce qu’il faut retenir. Dataminers, chargés d’études statistiques,
▪ Principes de fonctionnement de Hadoop ▪ Synthèse des bonnes pratiques. développeurs, chefs de projet, consultants en
▪ Bibliographie. informatique décisionnelle.
Distributed File System (HDFS).
▪ Importer des données externes vers

HDFS.
▪ Réaliser des requêtes SQL avec HIVE.
▪ Utiliser PIG pour traiter la donnée.
▪ Le principe des ETL (Talend...).
▪ Gestion de streaming de données

massive (NIFI, Kafka, Spark, Storm...)
▪ Exercice
Implémentation de flux de données
massives.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
54 Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected]

4 DUREE SGCB, BI, BIG DATA & NoSQL
JOURS
Big Data et NoSQL

Hadoop, installation et administration

OBJECTIFS Présentation du Framework Apache Gestion des données dans HDFS
Hadoop ▪ Import de données externes (fichiers,
La plateforme Apache Hadoop permet de faciliter la ▪ Enjeux du Big Data et apports du
création d’applications distribuées. Ce stage vous bases de données relationnelles) vers
permettra de comprendre son architecture et vous framework Hadoop. HDFS.
donnera les connaissances nécessaires pour installer, ▪ Présentation de l’architecture Hadoop. ▪ Manipulation des fichiers HDFS.
configurer et administrer un cluster Hadoop. Vous ▪ Description des principaux composants ▪ Travaux pratiques
apprendrez également à l’optimiser et le maintenir dans Importer des données externes avec
le temps. de la plateforme Hadoop. Flume, consulter des bases de données
▪ Présentation des distributions relationnelles avec Sqoop.
▪ Découvrir les concepts et les enjeux liés à Hadoop
▪ Comprendre le fonctionnement de la plateforme et principales du marché et des outils Configuration avancée
complémentaires (Cloudera, MapR, ▪ Gestion des autorisations et de la
de ses composants Dataiku...).
▪ Installer la plateforme et la gérer ▪ Avantages/inconvénients de la sécurité.
▪ Optimiser la plateforme plateforme. ▪ Reprise sur échec d’un name node

PREREQUIS Préparations et configuration du cluster (MRV1).
Hadoop ▪ NameNode high availability (MRV2/
Bonnes connaissances de l’administration Linux. ▪ Principes de fonctionnement de Hadoop
Expérience requise. YARN).
Distributed File System (HDFS). ▪ Travaux pratiques
PUBLIC ▪ Principes de fonctionnement de Configuration d’un service-level
authentication (SLA) et d’un Access Control
Administrateurs de cluster Hadoop, développeurs. MapReduce. List (ACL).
▪ Design «type» du cluster.
▪ Critères de choix du matériel. Monitoring et optimisation Tuning
▪ Travaux pratiques ▪ Monitoring (Ambari, Ganglia...).
Configuration du cluster Hadoop. ▪ Benchmarking/profiling d’un cluster.
▪ Les outils Apache GridMix, Vaaidya.
Installation d’une plateforme Hadoop ▪ Choisir la taille des blocs.
▪ Type de déploiement. ▪ Autres options de tuning (utilisation de la
▪ Installation d’Hadoop.
▪ Installation d’autres composants (Hive, compression, configuration mémoire...).
▪ Travaux pratiques
Pig, HBase, Flume...). Appréhender les commandes au fil de l’eau
▪ Travaux pratiques de monitoring et d’optimisation de cluster.
Installation d’une plateforme Hadoop et des
composants principaux.

Gestion d’un cluster Hadoop
▪ Gestion des noeuds du cluster Hadoop.
▪ Les TaskTracker, JobTracker pour

MapReduce.
▪ Gestion des tâches via les schedulers.
▪ Gestion des logs.
▪ Utiliser un manager.
▪ Travaux pratiques
Lister les jobs, statut des queues, statut des
jobs, gestion des tâches, accès à la web UI.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected] 55

SGCB, BI, BIG DATA & NoSQL DUREE 2
JOURS
Oracle

Oracle introduction

Présentation du serveur de données Net Services OBJECTIFS
▪ Modèle relationnel. Contraintes ▪ Connectivité et sécurité.
▪ Support d’une forte activité. Une présentation synthétique des caractéristiques
d’intégrité. ▪ Connection Manager et Multiplexing. techniques de l’offre Oracle et de ses évolutions récentes
▪ Types de données. Modèle ▪ Services étendus de sécurité. destinée à tous ceux qui souhaitent appréhender les
▪ Net Configuration Assistant. Native principes et les mécanismes de fonctionnement du
relationnel-objet. SGBD.
▪ Manipulation des données. Hostname Adapter.
PREREQUIS
Langages d’accès à la base de données Versionning des données
▪ Langage SQL : l’ANSI. Structure du ▪ Oracle Flashback Query. Aucune connaissance particulière.
▪ Restitution de données supprimées par
langage SQL. PUBLIC
▪ Langage PL/SQL. Les fonctionnalités erreur.
▪ Workspace Manager. Création des Ce stage s’adresse à tous les responsables de projets,
procédurales. ingénieurs d’études qui ont à conduire des projets ou
▪ Oracle et le XML. SQL embarqué. ODBC. Workspaces. développer des applications intégrant Oracle.
▪ Déclaration des tables versionnées.
Oracle Objects for OLE. ▪ Visualisation des différences de
▪ Java, Driver JDBC et SQLJ.
données.
Caractéristiques du serveur Oracle
▪ Fonctionnalités assurant la sécurité. L’extension Objets
▪ Identification des utilisateurs et ▪ Support des objets. Utilisation des LOB.
▪ Le type BFILE.
privilèges. Dictionnaire de données. ▪ Les collections : tables imbriquées et
▪ Optimisation des requêtes. Gestion
VARRAY. Opérateurs et méthodes sur
d’événements et alertes. objets.
▪ Gestion des transactions. La ▪ Object Type Translator.

globalisation (NLS). Apports d’Oracle 11g
▪ Real Application Cluster. Symmetric ▪ Les performances. Simplification de la

Replication. maintenance.
▪ Advanced Security. Standby Database et ▪ La sécurité. Les outils et Oracle Grid

Oracle Data Guard. Infrastructure.
▪ Virtual Private Database. Outil Recovery ▪ Oracle Restart. Migration des bases de

Manager. données.

Architecture de la base de données
▪ Composition de la base de données.
▪ Architecture d’une instance.
▪ Structure de la base de données.
▪ Tablespaces. Partitionnement des

données.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
56 Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected]

2 DUREE SGCB, BI, BIG DATA & NoSQL
JOURS
Oracle

Oracle 12c - Les nouveautés

OBJECTIFS Enterprise Manager et autres outils Les privilèges
▪ EM Cloud Control et Database Express. ▪ Implémenter la séparation des
Ce cours vous propose une vue d’ensemble des ▪ OUI et DBCA. SQL Developer.
nouveautés du SGBD Oracle 12c. Parmi les points responsabilités.
abordés figurent l’architecture mutualisée, l’optimisation L’architecture mutualisée ▪ Utiliser l’analyse des privilèges de base
automatique des données, les diagnostics de base de ▪ Conteneur racine (CDB). Conteneurs
données en temps réel, les plans d’exécution adaptatifs de données.
et la protection par occultation. insérés (PDB). ▪ Protection par occultation. Stratégies de
▪ La gestion des journaux, flashback et
▪ Evaluer les nouvelles fonctionnalités proposées par masquage.
la version de la base de données Oracle 12c. tablespaces.
▪ Gérer les schémas, privilèges et rôles Les schémas
▪ Juger les efforts d’Oracle concernant le Cloud ▪ La modification et la synchronisation de
Computing et la virtualisation communs/locaux.
▪ Créer ou cloner une base de données schémas.
▪ Evaluer les avantages et les opportunités apportées ▪ Le flux de comparaison de données.
par la version 12c d’Oracle insérée PDB. ▪ Plusieurs index sur le même ensemble
▪ L’extraction d’une base insérée PDB d’un
PREREQUIS de colonnes.
conteneur et l’insertion dans un autre. ▪ Créer une table avec des colonnes
Bonnes connaissances d’Oracle. Expérience souhaitable. ▪ Les connexions aux bases insérées PDB.
▪ Gérer les tablespaces, utilisateurs, invisibles.
PUBLIC ▪ Compression avancée de lignes.
privilèges, rôles communs/locaux. ▪ La redéfinition et les modifications en
Administrateurs de bases de données Oracle,
développeurs, consultants, chefs de projets et Sauvegarde et restauration ligne.
responsables d’applications souhaitant réfléchir à ▪ Les nouveaux privilèges SYSBACKUP et ▪ Les tables partitionnées.
l’évolution de leurs bases vers la version 12c.
SYSDG. Les requêtes SQL
▪ L’utilisation du SQL dans RMAN. ▪ Les nouveaux types de données.
▪ Les sauvegardes multisections. ▪ La clause de limitation de lignes.
▪ Le transport entre plateformes. ▪ Gestion des plans d’exécution adaptatifs.
▪ La sauvegarde, la duplication et le ▪ Améliorations de la collecte de

flashback. statistiques.

L’optimisation automatique des données
▪ L’analyse de l’activité de la base.
▪ Le déplacement et la compression

automatiques.
▪ Les types de compression et les

stratégies.
▪ La solution d’archivage dans la base.
▪ Gérer la validité temporelle et historique.

L’audit, la surveillance, le diagnostic
▪ La mise en place et la gestion de l’audit

unifié.
▪ Surveiller une opération de BDD ADDM

en temps réel.
▪ Définir les dimensions de la charge

globale.
▪ Améliorations liées au référentiel ADR et

au réseau.
▪ Gérer les ressources et les requêtes

bloquées.
▪ Les modifications apportées aux

procédures d’arrêt.
▪ Rapport actif d’opération de base de

données.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected] 57

SGCB, BI, BIG DATA & NoSQL DUREE 5
JOURS
Oracle

Oracle 12c - Administration

Architecture d’Oracle 12c et installation Structures de la base de données OBJECTIFS
▪ Fichiers constituant la base de données. ▪ La structure du stockage.
▪ Les paramètres du stockage des tablespaces. Durant ce stage intensif et très pratique, vous apprendrez
Stockage des données. ▪ L’utilisation des extents. à mettre en oeuvre et à administrer dans des conditions
▪ Zones mémoire. Processus d’arrière-plan. ▪ La structure d’un bloc de base de données. optimales le SGBD Oracle12c. Parmi les principaux
▪ Gestion des transactions. ▪ Stockage des données de type BLOB ou CLOB. points abordés figurent l’architecture du SGBD,
▪ Tâches d’un administrateur. ▪ Statistiques et informations de stockage des l’installation, ainsi que la gestion de l’instance, des
▪ Prérequis selon les systèmes. Tâches bases, des espaces de disques, des objets, des données
tables. d’annulation, des utilisateurs et des droits d’accès.
d’installation sous Unix. ▪ La High Water Mark et le chaînage des blocs.
▪ Architecture OFA. Utilisation d’Oracle Univer- ▪ Réorganisation du stockage et espace ▪ Décomposer l’architecture de la base de données
Oracle 12c
sal Installer (OUI). inutilisés.
▪ Installation en interactif ou en mode ▪ L’analyse de l’activité, la compression et le ▪ Installer le SGBD Oracle 12c
▪ Déterminer les principales fonctionnalités de
silencieux. déplacement automatique des données.
▪ L’architecture RAC. l’administration d’une BDD Oracle
▪ L’architecture mutualisée (CDB) et les base Administration des objets ▪ Créer et gérer une base de données
▪ Les tables externes et temporaires. ▪ Gérer l’accès aux utilisateurs
insérées (PDB). ▪ Index : B*-tree, bitmap et basé sur une ▪ Gérer la sécurité de la base de données
▪ EM Database Express et SQL Developer.
▪ L’architecture d’Automatic Storage fonction. PREREQUIS
▪ Les tables organisées en index (IOT).
Management (ASM). ▪ Le partitionnement des tables, des index et Connaissances de base du langage SQL et du SGBD
Oracle. Expérience requise sur l’utilisation du SGBD en
Création et suppression des bases de données des IOT. environnement Windows ou Linux.
▪ Comprendre et utiliser Oracle Managed Files ▪ Les vues matérialisées.
PUBLIC
(OMF). Gestion des données d’annulation
▪ Le stockage dans les groupes de disques ▪ Les undo segments et la période de Administrateurs de bases de données Oracle, aux
administrateurs d’applications et aux consultants.
ASM. conservation des informations d’annulation.
▪ L’assistant de configuration de base de ▪ Garantir la conservation des informations

données. d’annulation.
▪ La création et la gestion d’un conteneur CDB ▪ Utiliser l’assistant Undo.
▪ Flashback Database.
et d’une base insérée PDB. ▪ Flashback Query, Version Query et Transaction

Gestion de l’instance et configuration réseau Query.
▪ Méthodes de contrôle d’identification, ▪ Flashback archive et utilisation de Flashback

SYSDBA, SYSBACKUP, SYSDG, SYSKM. table.
▪ Paramétrage de l’instance avec PFILE ou
Gestion des utilisateurs et sécurité
SPFILE. ▪ Création d’un utilisateur local ou commun.
▪ Les options d’arrêt et démarrage d’une ins- ▪ Expiration et historisation des mots de passe.
▪ Privilèges système et sur objets accordés
tance.
▪ Le démarrage et l’arrêt d’un conteneur CDB et localement ou communément.
▪ Les rôles locaux et communs. Les profils.
d’une base insérée PDB. ▪ Gérer les ressources dans d’une base.
▪ Les vues : dynamiques, dictionnaire de
Compléments
données. ▪ Gérer le référentiel AWR et moniteur ADDM.
▪ Les fichiers trace, le fichier d’alerte et le ▪ Définir des seuils d’alerte et utiliser des

référentiel ADR. tâches automatisées.
▪ Configuration réseau, configuration d’Oracle ▪ Présentation de l’architecture Datapump.
▪ L’implémentation des traces d’audit.
Net Services, la gestion des services.
▪ La gestion d’une instance ASM et d’Oracle

Restart avec crsctl et srvctl.

Gestion du fichier de contrôle et des fichiers de
journalisation
▪ Les fonctions du fichier de contrôle. Son

contenu.
▪ Multiplexer le fichier de contrôle.
▪ Création et gestion des fichiers de journaux.
▪ Mode ARCHIVELOG. Gestion de fichiers

d’archivés.

Gestion des espaces de disque logiques
▪ Création d’un tablespace permanent,

temporaire et undo.
▪ Définir un tablespace permanent, temporaire

et undo par défaut.
▪ Tablespace permanent et temporaire dans

l’architecture mutualisée.
▪ Agrandissement/déplacement en ligne d’un

tablespace.
▪ Groupe de tablespaces temporaires et

compactage d’un tablespace temporaire.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
58 Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected]

5 DUREE SGCB, BI, BIG DATA & NoSQL
JOURS
Oracle

Oracle 11g - Administration

OBJECTIFS L’architecture d’Oracle 11g et installation Structures de la base de données
▪ Les fichiers constituant la base de données. ▪ La structure du stockage.
Vous apprendrez à mettre en oeuvre et administrer dans ▪ Les paramètres du stockage des tablespaces.
des conditions optimales le SGBD Oracle11g. Parmi La structure du stockage des données. ▪ L’utilisation des extents.
les principaux points abordés figurent l’architecture du ▪ Les zones mémoire. Les processus ▪ La structure d’un bloc de base de données.
SGBD, l’installation, ainsi que la gestion de l’instance, ▪ Stockage des données de type BLOB ou CLOB.
des bases, des espaces de disques, des objets, des d’arrière-plan. ▪ Statistiques et informations de stockage des
données d’annulation, des utilisateurs et des droits ▪ La gestion des transactions. Architecture
d’accès. tables.
Multi-threaded Server. ▪ La High Water Mark et le chaînage des blocs.
▪ Décomposer l’architecture de la base de données ▪ Les tâches d’un administrateur. ▪ Réorganisation du stockage et espace
Oracle 11g ▪ Installation du SDBGR.
▪ Prérequis selon les systèmes. Tâches inutilisés.
▪ Installer le SGBD Oracle 11g ▪ Gérer les données d’annulation
▪ Déterminer les principales fonctionnalités de d’installation sous Unix. ▪ Les undo segments.
▪ L’architecture OFA. Utilisation d’Oracle ▪ Configurer la période de conservation des
l’administration d’une BDD
▪ Créer et gérer une base de données Universal Installer (OUI). informations d’annulation.
▪ Gérer l’accès aux utilisateurs ▪ L’installation avancée en mode silencieux. ▪ Garantir la conservation des informations
▪ Gérer la sécurité de la base de données ▪ Enterprise Manager Configuration Assistant.
▪ L’architecture d’Automatic Storage d’annulation.
PREREQUIS ▪ Utiliser l’assistant Undo.
Management (ASM). ▪ Flashback Database.
Connaissances de base du langage SQL et du SGBD ▪ Architecture Flashback Database.
Oracle. Expérience requise sur l’utilisation du SGBD en Gestion de l’instance et configuration réseau ▪ Procéder à un flashback sur des tables
environnement Windows ou Linux. ▪ Méthodes de contrôle d’identification.
▪ Paramétrage de l’instance avec PFILE ou supprimées.
PUBLIC ▪ Flashback Query, Version Query et Transaction
SPFILE.
Administrateurs de bases de données Oracle, ▪ Les états du démarrage d’une instance. Query.
administrateurs d’applications et consultants. ▪ Les options d’arrêt d’une instance.
▪ Les vues : dynamiques, dictionnaire de Administration des objets
▪ Créer et utiliser des objets du répertoire.
données. ▪ Les tables externes et temporaires.
▪ Les fichiers trace et les fichiers d’alerte. ▪ Index : B*-tree, bitmap et basé sur une
▪ Configuration réseau. Configuration d’Oracle
fonction.
Net Services. ▪ Le partitionnement des tables, des index.
▪ Le fichier « listener.ora «. ▪ Les vues matérialisées.
▪ La configuration du client. ▪ Exercice
▪ Configuration du réseau et résolution de nom ▪ Création des index B*-tree, de l’index bitmap

par LDAP. et d’une vue matérialisée.

Création et suppression des bases de données Gestion des utilisateurs et sécurité
▪ Comprendre et utiliser Oracle Managed Files ▪ Création d’un utilisateur.
▪ Expiration et historisation des mots de passe.
(OMF). ▪ Privilèges système et sur objets.
▪ L’assistant de configuration de base de ▪ Les rôles. Les profils.

données. Compléments
▪ Exercice ▪ Sauvegardes et restaurations.
▪ Création d’une nouvelle base de données à ▪ Les modes ARCHIVELOG et NOARCHIVELOG.
▪ Sauvegarde base arrêtée et base ouverte.
partir des scripts générés par DBCA. ▪ Gérer le référentiel AWR.
▪ ▪ Utiliser le moniteur ADDM.
Gérer le fichier de contrôle et gérer des fichiers ▪ Définir des seuils d’alerte.
de journalisation ▪ Utiliser des alertes générées par le serveur.
▪ Les fonctions du fichier de contrôle. Son ▪ Utiliser des tâches automatisées.
▪ Présentation de SQL*Loader.
contenu. ▪ Débloquer les sessions utilisateurs.
▪ Multiplexer le fichier de contrôle. ▪ Collecte des statistiques.
▪ Gérer des fichiers de journalisation. ▪ Présentation d’Export et Import Datapump.
▪ Le rôle des fichiers de journalisation.
▪ Gérer, multiplexer et archiver les fichiers de

journalisation.

Les espaces de disque logiques
▪ Les types de tablespaces. La création d’un

tablespace permanent, temporaire et undo.
▪ L’extension d’un fichier.
▪ L’agrandissement et le déplacement d’un

tablespace.
▪ Exercice
▪ Création de différents tablespaces, définir

les tablespaces permanents par défaut,
temporaires et undo de la base.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected] 59

SGCB, BI, BIG DATA & NoSQL DUREE 5
JOURS
Oracle

Oracle 12c - Sauvegarde & Restauration

Rappels Dupliquer une base de données OBJECTIFS
▪ Les fichiers redo log, de contrôle et de ▪ Dupliquer une BDD. Choisir les bases
Ce cours est indispensable à tous ceux qui souhaitent
données. PDB. établir une stratégie de sauvegarde efficace pour la
▪ Mode ARCHIVELOG. L’utilitaire DBNEWID. ▪ Dupliquer une BDD sans l’arrêter. base de données Oracle 12c. Ils verront principale-
ment le fonctionnement en mode ARCHIVELOG, RMAN,
Composants et fonctionnalités de RMAN Récupération incomplète les scénarios particuliers de sauvegarde/restauration,
▪ La configuration et les commandes. ▪ Configurer et utiliser LogMiner. LogMiner et l’utilisation de Flashback Database.
▪ Sauvegarde automatique du fichier de ▪ Récupération incomplète d’un
▪ Etablir une stratégie de gestion de sauvegarde et de
contrôle. tablespace ou d’une base insérée PDB. restauration d’une base de données Oracle 12c
▪ Compression, cryptage et parallélisme ▪ Restaurer une base dans une incarna-
▪ Appliquer les fonctionnalités de l’outil RMAN
des sauvegardes. tion antérieure. ▪ Restaurer une base de données Oracle suite à une
▪ Sauvegarder une base CDB et PDB.
▪ Sauvegarde incrémentale. Sauvegardes Flashback Database perte de fichiers
▪ Flashback Database et sauvegarde de la ▪ Dupliquer une base de données Oracle
multisections. ▪ Déplacer une base de données Oracle
zone de récupération rapide.
Maintenance de RMAN ▪ Flashback sur une table supprimée en PREREQUIS
▪ Création du catalogue et des catalogues
PDB. Connaissances de base de l’administration d’Oracle
virtuels. 12c. Ou connaissances équivalentes à celles apportées
▪ Inscription dans le catalogue. Déplacement de données par le stage «Oracle 12c, administration».
▪ Ajout ou suppression de sauvegardes du ▪ Data Pump et transport d’un tablespace
PUBLIC
catalogue. ou de la base.
▪ Scripts stockés et sauvegarde du cata- ▪ Utiliser les tables externes. Administrateurs de bases de données Oracle 12c,
▪ Transporter une base vers un autre OS. administrateurs d’applications, administrateurs
logue. systèmes, consultants.

Perte de fichiers et récupération
▪ Perte de fichiers de contrôle.
▪ Redémarrage avec des fichiers

manquants.
▪ Perte des fichiers du tablespace UNDO

ou d’un tablespace en lecture seule.
▪ Utiliser RMAN. Les commandes

RESTORE et RECOVER.
▪ Validation des sauvegardes et de la

base.
▪ Vérifications et liste d’échecs.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
60 Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected]

5 DUREE SGCB, BI, BIG DATA & NoSQL
JOURS
Oracle

Oracle 12c - Administration avancée

OBJECTIFS Introduction et rappels Gestionnaire des ressources
▪ Installation automatisée par fichier de ▪ Configuration de Database Resource
Ce cours est indispensable à tous ceux qui souhaitent se
perfectionner dans l’administration de bases de données réponse, application de patches. Manager.
Oracle 12c. Il leur permettra de mettre en oeuvre des ▪ Créer et gérer des services de base. ▪ Créer un nouveau plan d’allocation de
fonctionnalités avancées, parmi lesquelles la gestion de ▪ Utilisation de DBMS_JOB et DBMS_
l’architecture mutualisée, la planification de tâches et la ressources.
gestion des ressources d’une base. SCHEDULER. ▪ Pool de sessions actives et temps

▪ Approfondir les connaissances de l’administration du EM et les autres outils maximal d’exécution.
SDBG Oracle ▪ Listener distant et filtrage des ▪ Créer des groupes de consommateurs

▪ Evaluer les fonctionnalités avancées de connexions. de ressources.
l’administration du SDBG Oracle ▪ EM Cloud Control, EM Database Express ▪ Gérer les ressources entre les bases

▪ Configurer et démarrer une BD à distance et SQL Developer. PDB.
▪ Gérer une base de données avec EM Cloud Control ▪ Configuration de la compression réseau.
▪ Créer un conteneur CDB Grid Infrastructure (ASM)
▪ Mettre en place une stratégie de surveillance Architecture mutualisée ▪ Architecture, fonctionnalités et
▪ Création d’une base conteneur CDB.
PREREQUIS ▪ Créer, cloner et effacer une base PDB. installation d’ASM.
▪ Déplacer une base PDB d’un conteneur ▪ Gestion de l’instance et des groupes de
Connaissances de base de l’administration d’Oracle
12c. Ou connaissances équivalentes à celles apportées CDB à un autre. disques.
par le stage «Oracle 12c, administration». ▪ Gérer les tablespaces, les utilisateurs et ▪ Oracle Restart.

PUBLIC les privilèges. Partitionnement de tables
▪ Partitionnement par intervalle, sys-
Administrateurs de bases de données Oracle 12c, Surveillance avancée
administrateurs d’applications, administrateurs ▪ Automatic Diagnostic repository et tème, colonne virtuelle, référence et
systèmes et consultants. composite.
ADRCI. ▪ Gestion des tables partitionnées.
▪ Tracer les ordres DDL.
▪ Définir des seuils d’alerte et utiliser des Compléments
▪ Sauvegardes et restaurations.
alertes. ▪ Les modes ARCHIVELOG et NOARCHIVE-
▪ Implémentation des stratégies d’audit
LOG.
unifié. ▪ Sauvegarde base arrêtée et base
▪ Surveiller les opérations de base de don-
ouverte.
nées. ▪ Gérer le référentiel AWR.
▪ Protection par occultation. ▪ Utiliser le moniteur ADDM.
▪ Définir des seuils d’alerte.
Maintenance ▪ Utiliser des alertes générées par le
▪ Surveillance de l’espace utilisé et
serveur.
des structures de stockage. Analyser ▪ Utiliser des tâches automatisées.
l’activité de la base. ▪ Présentation de SQL*Loader.
▪ Déplacement et compression automa- ▪ Débloquer les sessions utilisateurs.
tiques. ▪ Collecte des statistiques.
▪ Archivage dans la base. ▪ Présentation d’Export et Import

Datapump.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected] 61

SGCB, BI, BIG DATA & NoSQL DUREE 4
JOURS
Oracle

Oracle 12c - Tuning

Introduction la Diagnostic et réglages OBJECTIFS
▪ La démarche d’optimisation. ▪ Problèmes liés à la SGA, la PGA et la
▪ Les gains possibles. Les objectifs. Cette formation vous apprendra à identifier les problèmes
▪ Création d’un service pour gestion automatique de la mémoire. de performances de vos bases Oracle12c et à mettre en
▪ Le serveur dédié, partagé et les pools de oeuvre les solutions adéquates pour y faire face. Vous
surveillance. apprendrez notamment à dimensionner les différentes
▪ Compression réseau. connexions. zones de la mémoire (PGA, buffer cache, Shared Pool) et
▪ L’activité du Library Cache. à optimiser la journalisation et les E/S.
Statistiques et événements Wait ▪ Le Buffer Cache, Flash Cache et la taille
▪ Vues dynamiques des performances. ▪ Définir les principaux problèmes de performances
▪ EM Cloud Control ou BD Express. des blocs. d’une base de données Oracle 12c
▪ Fichier d’alerte, trace utilisateur et ▪ L’optimisation des segments, le
▪ Dimensionner les différentes zones de la mémoire
événements Wait. déplacement et la compression ▪ Réaliser des diagnostics et des réglages des
▪ Référentiel AWR et Statspack, clichés et automatiques.
▪ Les tablespaces, les checkpoint, les E/S, différents objets d’une base de données
rapports. Striping And Mirroring Everywhere. ▪ Appliquer des solutions d’optimisation d’une base de
▪ Exercice
▪ Retrouver les événements Wait. Modi- La journalisation données oracle 12c
▪ Réglage des checkpoints.
fier la périodicité de collecte des clichés. ▪ Buffer Redo Log et fichiers journaux. PREREQUIS
Générer des rapports. ▪ Impact de l’archivage.
Bonnes connaissances de l’administration d’Oracle 12c
L’optimiseur et le SQL Plan Management Database Replay ou connaissances équivalentes à celles apportées par le
▪ Gérer les statistiques et les plans ▪ Capture, traitement de la charge globale, stage «Oracle12c, administration». Expérience requise.

d’exécution. réexécution. PUBLIC
▪ Identifier les accès des objets de la base. ▪ Système de production avant
▪ SQL Plan Management. Gestion Administrateurs expérimentés sur Oracle12c.
modification ou cloner la base PDB.
automatique des tâches de maintenance.
▪ Utiliser SQL Profile pour optimiser les

requêtes.
▪ Gestion des plans SQL adaptatifs.

Gestionnaire des ressources
▪ Configuration de BD Resource Manager.
▪ Créer un plan et gérer les

consommateurs.
▪ Gérer les ressources entre les bases

PDB.
▪ Gérer les mesures de référence
▪ Seuils adaptatifs et mesures de

référence.
▪ Définir les seuils d’alerte adaptatifs.
▪ Configurer les mesures de normalisation.
▪ Les opérations et le diagnostic ADDM en

temps réel.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
62 Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected]

SGCB, BI, BIG DATA & NoSQL

Oracle

3 DUREE Oracle Data Guard
JOURS Mise en œuvre d’une base de secours

OBJECTIFS Introduction et rappels Configuration avancée et administration
▪ Présentation des bases standby. d’une base standby
Ce cours est la suite logique des cours de sauvegarde/ ▪ Types des bases standby : physique et ▪ Gestion des destinations de l’archivage.
restauration et RMAN. Il est indispensable à tous ceux ▪ Configuration des services de transport
qui souhaitent utiliser des configurations Data Guard. logique.
Parmi les points abordés figurent les bases standby ▪ Les niveaux de protection de données. et d’applications des logs.
physiques et logiques, les différentes configurations ▪ Configuration du mode de protection de
Data Guard, switchover et failover. Architecture Data Guard
▪ Une vision globale de l’architecture. données.
PREREQUIS ▪ Processus assurant les fonctionnalités ▪ Configuration de la détection des logs

Bonnes connaissances de l’administration Oracle et des Data Guard. manquants.
techniques de sauvegardes et restaurations. Expérience ▪ Gestion des logs : fichiers redo log, ▪ Correspondance des noms des fichiers
requise en administration de bases Oracle.
fichiers d’archive. des deux bases.
PUBLIC ▪ Redo Apply Mode et SQL Apply Mode. ▪ Utilisation de fichiers redo log dans la
▪ Service d’application des logs et
Ce stage s’adresse aux administrateurs de bases de base standby.
données et aux consultants. utilisation de Log Miner (9.2 +). ▪ Démarrage/arrêt de la base standby.
▪ Service de détection des fichiers ▪ Ouverture de la base standby en lecture.

d’archives manquants. Maintenance d’une configuration Data
▪ Outil DGMGRL et Data Guard Broker. Guard et Data Guard Broker
▪ Configuration d’une base standby ▪ Modifications de fichiers dans la base

physique primaire.
▪ Préparation de la base primaire. ▪ Contrôle des opérations d’application
▪ Procédure de création utilisant SQL et
des logs.
RMAN. ▪ Utilisation de Data Guard Broker.
▪ Configuration de l’application des logs. ▪ Utilisation de DGMGRL.

Configuration d’une base standby logique
▪ Configuration de la journalisation

supplémentaire.
▪ Procédure de création utilisant SQL/

RMAN.
▪ Surveillance de l’application des logs.
▪ Accès à une base standby logique.
▪ Package dbms_logstdby.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected] 63

SGCB, BI, BIG DATA & NoSQL

SQL Server

Administrer une base de données DUREE 5
Microsoft SQL Server 2014 JOURS

Cours officiel : Microsoft
M20462
Certification : 70-462

(non incluse)

Introduction à l’administration des bases Surveillance de SQL Server 2014 OBJECTIFS
de données SQL Server 2014 ▪ Introduction à la surveillance de SQL
▪ Vue d’ensemble de l’administration des Cette formation fournit les compétences et
Server connaissances nécessaires pour maintenir une base de
bases de données ▪ Vues de gestion dynamique et fonctions données SQL Server 2014. La formation met l’accent
▪ Introduction à la plateforme SQL Server ▪ Moniteur de performances sur les fonctionnalités du produit et les outils liés à la
▪ Outils et techniques de gestion des Tracer l’activité de SQL Server maintenance des bases de données.
▪ Tracer l’activité de la charge de travail de
bases de données ▪ Décrire les tâches d’administration principales et les
SQL Server outils dela base de données
Installation et configuration de SQL Server ▪ Utiliser les traces
2014 ▪ Installer et configurer SQL Server 2014
▪ Planifier l’installation de SQL server Gestion de la sécurité SQL Server ▪ Configurer les bases de données SQL Server et le
▪ Installer SQL Server 2014 ▪ Introduction à la sécurité SQL Server
▪ Configuration de la post-installation ▪ Gérer la sécurité du serveur stockage
▪ Gérer les utilisateurs au niveau de la ▪ Planifier et mettre en œuvre une stratégie de
Travailler avec les bases de données et le
stockage base de données sauvegarde
▪ Introduction au stockage des données ▪ Gérer les permissions ▪ Restaurer les bases de données à partir des

avec SQL Server Audit des accès aux données et cryptage sauvegardes
▪ Gérer le stockage pour les bases de des données ▪ Importer et exporter des données
▪ Auditer les accès aux données dans SQL ▪ Surveiller SQL Server
données systèmes ▪ Tracer l’activité de SQL Server
▪ Gérer le stockage pour les utilisateurs de Server ▪ Gérer la sécurité de SQL Server
▪ Mettre en oeuvre SQL Server Audit ▪ Auditer les accès aux données et crypter les données
bases de données ▪ Cryptage des bases de données ▪ Effectuer la maintenance de la base de données
▪ Déplacer les fichiers de base de données ▪ Automatiser la maintenance SQL Server avec SQL
▪ Configurer Buffer Pool Extension Mettre en place la maintenance des bases
de données Server Agent Jobs
Planification et mise en œuvre de la ▪ Assurer l’intégrité des bases de données ▪ Configurer la messagerie de la base de données, les
stratégie de sauvegarde ▪ Maintenir les index
▪ Comprendre les modèles de récupération ▪ Automatiser la maintenance des bases alertes et les notifications

de SQL Server de données PREREQUIS
▪ Planifier une stratégie de sauvegarde Automatisation de la gestion de SQL
▪ Sauvegarder les bases de données et les Server 2014 Avoir des connaissances de base du système
▪ Automatiser la gestion de SQL Server d’exploitation Windows et de ses fonctionnalités
journaux de transaction ▪ Mettre en œuvre SQL Server Agent Jobs principales, des connaissances pratiques sur les bases
▪ Utiliser les options de sauvegarde ▪ Gérer SQL Server Agent Jobs de données relationnelles, sur la conception des bases
▪ Assurer la fiabilité de la sauvegarde ▪ Gérer le context de Job Step Security de données et sur le langage Transact-SQL.

Restauration des bases de données SQL Contexts PUBLIC
Server 2014 ▪ Gérer les travaux sur plusieurs serveurs
▪ Comprendre le processus de restauration Cette formation s’adresse aux administrateurs de base de
▪ Restaurer les bases de données Surveillance de SQL Server 2014 via les données SQL Server et aux développeurs d’applications
▪ Scénarios de restauration avancée alertes et les notifications utilisant du contenu des bases de données SQL Server
▪ Travailler avec la restauration ▪ Surveiller les erreurs SQL Server désirant se former sur SQL Server 2012 ou SQL Server
▪ Configurer la messagerie de la base de 2014.
point-in-time
données
Importation et exportation de données ▪ Configurer les opérateurs, les alertes et
▪ Introduction au transfert de données
▪ Importer et exporter les données de les notifications

tables
▪ Copier et déplacer une base de données

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
64 Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected]

SGCB, BI, BIG DATA & NoSQL

SQL Server

5 DUREE Développement de bases de données
JOURS Microsoft SQL Server 2012 / 2014

Cours officiel : Microsoft
M20464

Certification : 70-464

(non incluse)

OBJECTIFS Introduction à la base de données Tables en mémoire et code managé dans
▪ L’architecture de la plate-forme SQL SQL Server
Cette formation vous apprendra à développer des ▪ Avantages et les inconvénients de l’utili-
bases de données avec SQL Server 2014/2012. Vous Server.
verrez comment créer des objets de base de données ▪ Les outils et les services. sation des tables en mémoire.
incluant des vues, des procédures stockées ainsi que les ▪ Les procédures stockées natives.
paramètres et les fonctions. Tables et schémas ▪ Introduction à l’intégration du CLR de
▪ Les outils et les services SQL Server.
▪ Créer des bases de données avec SQL Server ▪ Concevoir les tables. SQL.
2014/2012 ▪ Travailler avec les schémas. ▪ Importer et configurer des assemblages.

▪ Développer des procédures stockées et des fonctions L’intégrité des données et l’indexation Gestion des données XML dans SQL server
▪ Savoir utiliser les index pour garantir la performance ▪ Comment assurer l’intégrité des ▪ Présentation de XML.
▪ Comment stocker des données et des
de la base de données données ?
▪ Entrez ici un objectif pédagogique ▪ L’intégrité référentielle et d’entité. schémas XML dans SQL Server.
▪ Les principes de l’indexation. ▪ L’instruction T-SQL FOR XML.
PREREQUIS ▪ Les structures de table SQL Server. ▪ Le langage de requête XQuery.
▪ Les index Cluster. Les plans d’exécution.
Connaissances de base du langage Transact-SQL et des ▪ Surveiller le système pour évaluer Les données spatiales et SQL Server
concepts de base des bases de données relationnelles. ▪ Que sont les données spatiales ?
les performances de la stratégie ▪ SQL Server et les données spatiales.
d’indexation. ▪ Comment intégrer les données spatiales
▪ Présentation des index columnstore.
dans les applications ?

PUBLIC Vues et procédures stockées
▪ Présentation du concept de vue.
Développeurs. ▪ Les procédures stockées.
▪ Les procédures stockées paramétrables.
▪ Contrôler le contexte d’exécution.

Fonctions et déclencheurs
▪ Introduction aux fonctions.
▪ Les fonctions scalaires et les fonctions

de table.
▪ Qu’est-ce qu’un déclencheurs DML ?
▪ Concepts avancés sur les déclencheurs.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected] 65

SGCB, BI, BIG DATA & NoSQL

SQL Server

Administrer une infrastructure de base de DUREE 5
données avec SQL Server 2016 JOURS

Cours officiel : Microsoft
M20764
Certification : 70-464

(non incluse)

La sécurité SQL Server Configurer la sécurité pour l’agent SQL OBJECTIFS
▪ Authentifier les connections à SQL Server Server
▪ Autoriser les logins à accéder aux Bases ▪ Comprendre la sécurité de l’agent SQL Cette formation permet aux participants d’acquérir les
compétences et connaissances pour administrer et
de données Server maintenir les bases de données SQL Server.
▪ Autorisation sur différents serveurs ▪ Configurer les informations
▪ Contenus partiels des Bases de données ▪ Authentifier et autoriser les utilisateurs
d’identification ▪ Assigner les rôles de serveurs et de bases de
Assigner les rôles de serveurs et de Bases ▪ Configurer les comptes proxy
de données données
▪ Travailler avec les rôles de server Surveiller SQL Server avec les alertes et ▪ Autoriser les utilisateurs à accéder aux ressources
▪ Travailler avec les rôles fixes de Bases de les notifications ▪ Protéger les données avec le cryptage et l’audit
▪ Configurer la messagerie de la base de ▪ Décrire les modèles de récupération et les stratégies
données
▪ Assigner des rôles de Bases de données données de sauvegarde
▪ Surveiller les erreurs SQL Server ▪ Sauvegarder des bases de données SQL Server
Autoriser les utilisateurs à accéder aux ▪ Configurer les opérateurs, les alertes et ▪ Restaurer des Bases de données SQL Server
ressources ▪ Automatiser la gestion des bases de données
▪ Autoriser les utilisateurs à accéder aux les notifications ▪ Configurer la sécurité pour l’agent SQL Server
▪ Alertes dans la base de données SQL ▪ Gérer les alertes et les notifications
objets ▪ Gérer SQL Server via PowerShell
▪ Autoriser les utilisateurs à exécuter du Azure ▪ Tracer l’accès à SQL Server
▪ Surveiller l’infrastructure SQL Server
code Introduction à la gestion de SQL Server ▪ Dépanner une infrastructure SQL Server
▪ Configurer les permissions au niveau du avec PowerShell ▪ Importer et exporter des données
▪ Configurer SQL Server via PowerShell
Schéma ▪ Administrer SQL Server via PowerShell PREREQUIS
▪ Maintenir l’environnement SQL Server
Protéger les données avec le cryptage et Avoir des connaissances de base sur le système
l’audit via PowerShell d’exploitation Windows et ses fonctionnalités principales,
▪ Options pour l’audit des accès aux ▪ Gérer les bases de données SQL Azure sur Transact-SQL, sur les bases de données relationnelles
et sur la conception de bases de données.
données dans SQL Server via PowerShell
▪ Mettre en œuvre l’audit SQL Server PUBLIC
▪ Gérer l’audit SQL Server Tracer l’accès à SQL Server avec les
▪ Protéger les données avec le cryptage Cette formation s’adresse aux personnes ayant à
évènements étendus administrer et maintenir des bases de données SQL
Modèles de récupération SQL Server Server et qui développent des applications qui délivrent
▪ Comprendre les stratégies de ▪ Concepts fondamentaux des du contenu à partir des bases de données SQL Server.

sauvegarde évènements étendus
▪ Journalisation des transactions SQL
▪ Travailler avec les évènements étendus
Server
▪ Planifier une stratégie de sauvegarde Surveiller de SQL Server
▪ Surveiller l’activité
SQL Server ▪ Capturer et gérer les données de

Sauvegarde des Bases de données SQL performance
Server ▪ Analyser les données de performance
▪ Sauvegarder les bases de données et les
collectées
journaux de transaction ▪ Utilitaire SQL Server
▪ Gérer les sauvegardes des Bases de
Dépanner de SQL Server
données ▪ Méthodologie de dépannage SQL Server
▪ Options avancées de sauvegarde ▪ Résoudre des problèmes relatifs aux

Restaurer les Bases de données SQL services
Server ▪ Résoudre les problèmes de logins et de
▪ Comprendre le processus de restauration
▪ Restaurer les Bases de données connectivité
▪ Scénarios de restauration avancés
▪ Travailler avec la récupération jusqu’à un Importer et exporter les données
▪ Transférer des données vers/à partir de
point dans le temps
SQL Server
Automatiser de la gestion SQL Server ▪ Importer et exporter des données de
▪ Automatiser la gestion de SQL Server
▪ Travailler avec l’agent SQL Server tables
▪ Gérer travaux de l’agent SQL Server ▪ Utiliser BCP et BULK INSERT pour
▪ Gestion mutli-serveurs
importer des données
▪ Déployer et mettre à niveau des

applications data-tier

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

66 Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected]

SGCB, BI, BIG DATA & NoSQL

SQL Server

5 DUREE Mettre en oeuvre un Data Warehouse
JOURS avec Microsoft SQL Server 2014

Cours officiel : Microsoft
M20463

Certification : 70-463

(non incluse)

OBJECTIFS Introduction au Data Warehousing Renforcement de la qualité des données
(Entrepôts de données) ▪ Introduction à la qualité des données
La formation Microsoft 20463 permet d’acquérir les ▪ Vue d’ensemble du Data Warehousing ▪ Utiliser Data Quality Services pour
compétences et connaissances pour mettre en œuvre ▪ Besoins pour une solution Data
une plate-forme data warehouse pour supporter une nettoyer les données
solution BI. Warehouse ▪ Utiliser Data Quality Services pour

▪ Décrire les concepts de data warehouse (entrepôt de Besoins matériels pour un Data Warehouse matcher les données
données) et les besoins en architecture ▪ Besoins pour créer un Data Warehouse
▪ Architectures et applications Data Utilisation de Master Data Services
▪ Sélectionner la plateforme matérielle appropriée ▪ Concepts d’un Master Data Services
pour un data warehouse Warehouse ▪ Mettre en œuvre un modèle Master Data

▪ Concevoir et mettre en œuvre un data warehouse Conception et mise en œuvre d’un Data Services
▪ Mettre en œuvre le flux de données dans un package Warehouse ▪ Gérer les Master Data
▪ Vue d’ensemble de la conception ▪ Créer un Master Data Hub
SSIS
▪ Mettre en œuvre le flux de contrôle dans un package Warehouse Extension de SQL Server Integration Ser-
▪ Concevoir la structure physique d’un vices
SSIS ▪ Utiliser les scripts dans SSIS
▪ Débugger et dépanner les packages SSIS Data Warehouse ▪ Utiliser les composants personnalisés
▪ Mettre en œuvre une solution ETL qui supporte les
Création d’une solution ETL avec SSIS dans SSIS
extractions de données incrémentales ▪ Introduction à ETL avec SSIS
▪ Mettre en œuvre une solution ETL qui supporte le ▪ Explorer les sources de données Déploiement et configuration des pac-
▪ Mettre en œuvre les flux des données kages SSIS
chargement de données incrémentales ▪ Vue d’ensemble du déploiement de SSIS
▪ Mettre en oeuvre le nettoyage des données avec Mise en œuvre du flux de contrôle dans un ▪ Déployer les projets SSIS
package SSIS ▪ Planifier l’exécution du package SSIS
Microsoft Data Quality Services ▪ Présenter le flux de contrôle
▪ Mettre en œuvre Master Data Services pour renforcer ▪ Créer des packages dynamiques Consommation de données dans un Data
▪ Utiliser les conteneurs Warehouse
l’intégrité de données ▪ Gérer la cohérence ▪ Introduction à la Business Intelligence
▪ Etendre SSIS avec les scripts personnalisés et les ▪ Introduction aux rapports
Débogage et dépannage des packages ▪ Introduction à l’analyse de données
composants SSIS
▪ Déployer et configurer les packages SSIS ▪ Débugger un package SSIS
▪ Décrire comment les solutions BI peuvent consommer ▪ Enregistrer les évènements de package

les données du data warehouse SSIS
▪ Prise en compte des erreurs dans un
PREREQUIS
package SSIS
Posséder au moins deux ans d’expérience dans
l’utilisation des bases de données relationnelles et Mise en œuvre d’un processus ETL
particulièrement dans les sujets suivants : incrémenté
▪ Introduction à ETL incrémenté
▪ Concevoir une base de données normalisée ▪ Planifier les extractions de données
▪ Créer des tables et relations entre les tables ▪ Extraction des données modifiées
▪ Ecrire des requêtes avec Transact-SQL ▪ Charger les données modifiées
▪ Mettre en place des éléments de programmation au

sein de bases de données.

Etre sensible aux priorités du Business, telles que la
rentabilité, la profitabilité et les comptes financiers est
un plus.

PUBLIC

Cette formation s’adresse aux clients intéressés par
la BI SQL Server 2012 ou SQL Server 2014 et aux
professionnels des bases de données.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected] 67

SGCB, BI, BIG DATA & NoSQL DUREE 3
JOURS
PostgreSQL

PostgreSQL Administration
DBA 1

Lors de chaque module de formation, Programmation pour l’administration OBJECTIFS
l’enseignement sera accompagné de ▪ Côté serveur. Les procédures stockées.
travaux pratiques. Ces exercices techniques ▪ Installer PostgreSQL
permettront de valider l’acquisition des Le PL/pgSQL. Le PL/Perl. Les extensions ▪ Mettre en place un serveur PostgreSQL
connaissances par les stagiaires. en C. Les déclencheurs. ▪ Comprendre les concepts de PostgreSQL
▪ Les fonctions stockées. ▪ Utiliser le serveur PostgreSQL au quotidien
Présentation de PostgreSQL ▪ Côté client. Les applications Web en ▪ Effectuer les tâches de maintenance
▪ Présentation des projets et outils. PHP. Les pilotes PostgreSQL et PDO. Les
▪ Comparatif avec les autres moteurs applications Web en Java. PREREQUIS

SGBDR. Administration au quotidien ▪ Savoir utiliser un système Unix ou, idéalement, Linux
▪ Définition des fichiers. Création d’espace ▪ Connaissances minimales en système d’exploitation
Installation
▪ Les étapes d’installation. de nom (tablespaces, fichiers). et informatique
▪ Les distributions Linux : à partir de RPM ▪ Arborescence des répertoires et des ▪ Connaissances générales du langage SQL.

ou des sources. fichiers du serveur. PUBLIC
▪ Les binaires pour MS-Windows. Assistant ▪ Administration du serveur. Configuration.
Cette formation s’adresse à des administrateurs
d’installation. Préparation du système Les logs binaires et la mémoire. systèmes ou réseaux et développeurs désirant monter en
d’exploitation. ▪ Le collecteur de statistiques et les logs compétence sur la gestion de PostgreSQL au quotidien.

Initialisation et exécution d’une instance d’activités.
▪ Principe. Arrêt et démarrage du serveur. ▪ Tâches de maintenance et d’exploitation.
▪ Architecture des processus du serveur.
▪ Création d’instances supplémentaires. L’analyse des requêtes avec Explain.
▪ L’analyse et le nettoyage des espaces de

tables et d’index avec Vacuum.
▪ La reconstruction d’index avec Reindex.

Connexions et outils d’administration Sauvegardes et restauration
▪ Sessions. Côté serveur (pg_hba.conf). ▪ Les sauvegardes avec pg_dump et pg_

Sécurité (SSL...). dumpall.
▪ Droits d’accès. Gestion des rôles ▪ Les restaurations avec pg_restore et

(utilisateurs et groupes). Gratification et psql.
révocation des privilèges. ▪ Les logs binaires : Write Ahead Logging
▪ Outils en ligne de commande et
graphique. psql (shell SQL). PgAdminIII, (WAL).
phpPgAdmin, Pgpool.

Définition des données
▪ Création de schémas, tables, index,

domaines...
▪ Types de données, opérateurs et

fonctions.

En partenariat avec : http://www.dalibo.com

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
68 Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected]

3 DUREE SGCB, BI, BIG DATA & NoSQL
JOURS
PostgreSQL

PostgreSQL Administration avancée
DBA 2

OBJECTIFS Lors de chaque module de formation, Performances et réglages (rappels)
l’enseignement sera accompagné de ▪ Limiter les connexions.
Cette formation a pour objectif de transmettre les travaux pratiques. Ces exercices techniques ▪ Dimensionnement de la mémoire
connaissances et le savoir-faire technique pour assurer permettront de valider l’acquisition des
les tâches suivantes : connaissances par les stagiaires. partagée.
▪ Opérations de tri et de hachage.
▪ Maintenir un parc de serveurs en environnement de Présentation de PostgreSQL ▪ Optimiser les suppressions de données.
production ▪ Rappels succincts sur l’administration ▪ Optimiser la gestion du journal de

▪ Sauvegarder et Restaurer les données de PostgreSQL. transactions.
▪ Exploiter la puissance du moteur ▪ Affiner l’auto-vacuum avec les seuils.
▪ Garantir la sécurité des données
Création et administration d’une instance Supervision d’une instance
PREREQUIS ▪ Les répertoires de données. Les logs de ▪ PgFouine. Analyse des logs d’activités et

▪ Savoir utiliser un système Unix ou, idéalement, Linux transactions et d’activités. des messages de Vacuum.
▪ Connaissances minimales en système d’exploitation ▪ Installation des tâches automatiques. ▪ Munin. Mise en place des scripts

et informatique Gestion des volumes. PostgreSQL.
▪ Bonne connaissance du langage SQL ▪ Utilisation des espaces de stockage. ▪ Création d’un script.
▪ Bonne connaissance de PostgreSQL. ▪ Définition de l’espace des logs de
Gestion avancée des connexions
PUBLIC transactions. Chargement de données ▪ PgPool-II. Installation et configuration du
avec pgLoader.
Cette formation s’adresse aux utilisateurs confirmés et ▪ Partitionnement de tables. Vues gestionnaire de pool.
aux administrateurs de bases de données (DBA) ayant matérialisées. ▪ Les cas d’utilisation.
déjà une bonne connaissance de PostgreSQL. ▪ Administration d’une instance. Utilisation ▪ Définitions des pools de connexions.
du catalogue système. ▪ PgPoolAdmin. Installation de l’interface
▪ Suivi des volumes. Suivi des connexions.
▪ Suivi des transactions. d’administration.
▪ Configuration du gestionnaire.

Contributions pour l’administrateur Compléments (vision globale)
▪ pg_stattuple : état des tables et des ▪ Définition de la réplication et de la haute

index. disponibilité.
▪ pg_freespacemap : état des espaces ▪ Présentation de Warm Standby.
▪ Présentation de Slony.
libres.
▪ pg_buffercache : état de la mémoire.

Evaluation des performances et création
d’instances multiples
▪ Evaluation des performances : test d’une

instance avec pgbench.
▪ Création d’instances multiples.
▪ Ressources utiles.
▪ Adaptation des configurations.

En partenariat avec : http://www.dalibo.com

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected] 69

SGCB, BI, BIG DATA & NoSQL DUREE 2
JOURS
PostgreSQL

PostgreSQL Haute-Disponibilité
DBA 3

Lors de chaque module de formation, Le gestionnaire de connexion : PgPool OBJECTIFS
l’enseignement sera accompagné de ▪ Installation de PgPool.
travaux pratiques. Ces exercices techniques ▪ Installation de la base de données sys- Durant cette formation, le stagiaire va acquérir les
permettront de valider l’acquisition des connaissances et le savoir-faire technique pour assurer
connaissances par les stagiaires. tème. les tâches suivantes :
▪ Installation de l’outil d’administration.
Les solutions de haute disponibilité ▪ Configuration (pgpool.conf). ▪ Mettre en place la Streaming Réplication
▪ La haute disponibilité sous PostgreSQL. ▪ Cas d’utilisation. ▪ Activer le Hot Standby
▪ Les différents types de réplication (syn- ▪ Démarrage de PgPool. ▪ Installer pgpool
▪ Mettre en place un partage de charge entre 2
chrone, asynchrone, répartition de Les choix stratégiques
charges...). ▪ Eléments à prendre en compte pour la serveurs PostgreSQL

Le Warm Standby définition de l’architecture. PREREQUIS
▪ Définition du concept. ▪ Best Practices.
▪ Mise en place des serveurs maîtres et ▪ Savoir utiliser un système Unix ou, idéalement, Linux
▪ Connaissances minimales en système d’exploitation
esclaves.
▪ Mise en oeuvre de la réplication. et informatique
▪ Reprise sur incident. ▪ Bonne connaissance du langage SQL
▪ Bonne connaissance de PostgreSQL
La réplication asynchrone avec Slony
▪ Concepts. PUBLIC
▪ Installation de Slony-I.
▪ Configuration des noeuds et du groupe Cette formation s’adresse aux utilisateurs confirmés et
aux administrateurs de bases de données (DBA) ayant
de serveurs. déjà une bonne connaissance de PostgreSQL.
▪ Définition des ensembles de réplica-

tions. Initialisation.
▪ Démarrage du programme Slony-I.
▪ Création du jeu de tables. Modification

du schéma.
▪ Modification des ensembles de réplica-

tions.
▪ Changement de fournisseur et reprise

sur incident.

En partenariat avec : http://www.dalibo.com

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
70 Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected]

2 DUREE SGCB, BI, BIG DATA & NoSQL
JOURS
PostgreSQL

PostgreSQL Performance
DBA 4

OBJECTIFS Lors de chaque module de formation, Performance par les API et les connecteurs
l’enseignement sera accompagné de ▪ Utilisation des API (Java, PHP...).
Cette formation montre comment optimiser avec travaux pratiques. Ces exercices techniques
efficacité un serveur PostgreSQL. Elle permet d’améliorer permettront de valider l’acquisition des Utilisation des connecteurs (exemple :
la performance par la configuration, l’organisation des connaissances par les stagiaires. TranQL).
données et par une meilleure écriture des requêtes SQL. ▪ Optimiser la gestion des ressources.
Paramètres principaux Organisation des tables avec CLUSTER.
▪ Exploiter au mieux le matériel ▪ Les différents paramètres d’optimisation ▪ Configuration des ressources du noyau
▪ Adapter le système d’exploitation du système d’exploitation.
▪ Virtualiser sans renoncer aux performances (connexions, mémoire...). ▪ Répartition des data. Gestion des
▪ Ajuster les paramètres de configuration espaces libres.
▪ Optimiser la consommation mémoire Algorithmes de traitement ▪ Niveau d’isolation de PostgreSQL (READ
▪ Détecter les requêtes les plus lentes ▪ Le moteur PostgreSQL. COMMITED...). Les niveaux de lock.
▪ Comprendre un plan d’exécution ▪ Détails des différents mécanismes de ▪ Méthode de verrouillage sous
PostgreSQL (enregistrement, table...).
PREREQUIS traitement des requêtes. ▪ Taille de la pile.

▪ Savoir utiliser un système Unix ou, idéalement, Linux Algorithmes de requêtes
▪ Connaissances minimales en système d’exploitation ▪ Méthode de traitement des requêtes

et informatique (statistiques...).
▪ Bonne connaissance du langage SQL ▪ Les différents types d’algorithme
▪ Bonne connaissance de PostgreSQL
▪ Formation DALIBO DBA2 conseillée (jointure, LOOP...).

PUBLIC Optimisation mémoire
▪ Configuration des paramètres mémoire
Ce programme s’adresse aux utilisateurs confirmés
et aux administrateurs de bases de données (DBA) (shared_buffers...).
ayant déjà une bonne connaissance de PostgreSQL ou ▪ Méthode de calcul de la valeur de
d’un autre SGBD du marché (Oracle, MySQL, Syb. ase,
Informix, DB2, MS SQL Server, etc.) shared_buffers.
▪ Mécanismes de cache et performance

d’accès
▪ Cache disque des fichiers de données.
▪ Cache des journaux de transactions.
▪ Cache des espaces libres.
▪ Cache des objets temporaires.

En partenariat avec : http://www.dalibo.com

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected] 71

SGCB, BI, BIG DATA & NoSQL DUREE 2
JOURS
PostgreSQL

PostgreSQL Sauvegardes
DBA 5

Lors de chaque module de formation, Outil de sauvegarde et restauration PI- OBJECTIFS
l’enseignement sera accompagné de TERY (Point In Time Recovery Tools for
travaux pratiques. Ces exercices techniques PostgreSQL) ▪ Utiliser les différentes méthodes de sauvegarde de
permettront de valider l’acquisition des ▪ Présentation et fonctionnalités de PITE- ses données avec PostgreSQL
connaissances par les stagiaires.
RY ▪ Restaurer ses données selon différents cas de figure
Sauvegardes logiques ▪ Installation et configuration ▪ Utiliser les outils proposés par la communauté pour
▪ Sauvegardes logiques (SQL Dump) avec ▪ Utilisation avec les commandes
▪ list la gestion des sauvegardes
pg_dump et pg_dumpall ▪ backup ▪ Savoir réagir face à une avarie (crash recovery)
▪ Restaurations logiques avec psql et pg_ ▪ restore
▪ purge PREREQUIS
restore ▪ check
▪ configure ▪ Connaissances minimales en système d’exploitation
Sauvegardes physiques ▪ Exemples d’utilisation et informatique
▪ Sauvegardes physiques à froid au niveau
Outil de sauvegarde et restauration BAR- ▪ Bonne connaissance du langage SQL
système de fichiers en mode noarchive MAN (Backup And Recovery Manager for ▪ Bonne connaissance de PostgreSQL
▪ Le mode archive PostgreSQL) ▪ Formation DALIBO DBA2 conseillée
▪ Mise en oeuvre ▪ Présentation des principales
▪ Configuration PUBLIC
▪ Sauvegardes physiques à chaud (serveur caractéristiques de BARMAN
▪ Prérequis Ce programme s’adresse aux utilisateurs confirmés et
ouvert) en mode archive avec pg_base- ▪ Installation et configuration aux administrateurs de bases de données (DBA) ayant
backup ou la procédure de bas niveau ▪ Utilisation avec les commandes déjà une bonne connaissance de PostgreSQL ou d’un
(pg_start_backup, pg_stop_backup) ▪ list-backup autre SGBD du marché (Oracle, MySQL, Sybase, Informix,
▪ backup DB2, MS SQL Server, etc.)
Restaurations physiques ▪ recover
▪ Restaurations physiques en mode ▪ delete
▪ status
noarchive et en mode archive ▪ check
▪ Récupérations PITR (Point In Time ▪ show-server...
▪ Exemples d’utilisation
Recovery)
Autres produits de sauvegardes et restau-
Outil de sauvegarde et restauration pg_ rations à évaluer
rman (PostgreSQL Recovery Manager) ▪ pgBackRest
▪ Caractéristiques de pg_rman ▪ pg_back...
▪ Installation et configuration
▪ Les commandes pg_rman
▪ backup
▪ restore
▪ show
▪ validate
▪ delete...
▪ Exemples d’utilisation

En partenariat avec : http://www.dalibo.com

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
72 Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected]

LINUX

LINUX DUREE 3
JOURS
Débutant

Linux pour débutants ou
non informaticiens

A quoi sert un système Linux, comment ça Le poste de travail OBJECTIFS
marche? Bureautique, Web et Messagerie
▪ Les briques de base (mémoire, disque, ▪ La messagerie avec thunderbird Linux est souvent considéré comme un système
▪ Scanner des documents. complexe et très technique, il est vrai que les premières
processeur, périphériques) ▪ La suite OpenOffice (traitement de texte, distributions étaient effectivement destinées à des
▪ L’exploitation du système consiste en quoi ? utilisateurs avertis. Depuis quelques années maintenant
▪ Où s’arrête le rôle des applications du tableur, ...) on peut aborder Linux avec la même facilité que les
▪ La grande souplesse du navigateur Firefox systèmes Mac ou Windows. Cette formation est destinée
quotidien (messagerie, traitement de texte, prioritairement aux non-informaticiens ou au débutant
...) ? Les problèmes sur Linux. Il s’agit de vous donner une réelle autonomie
▪ Gérer plusieurs applications en même temps. ▪ Faire fonctionner sa carte son sur ce système pour une utilisation fluide au quotidien.
▪ L’utilisateur et l’administrateur «face» au ▪ Problèmes d’affichage
système ▪ Prise de contrôle à distance L’ensemble des sujets fondamentaux est abordé de façon
▪ La présentation de l’information aux simple et concrète. Vous serez en mesure également de
utilisateurs (fichiers, dossier, arborescence) Travailler en ligne de commande comprendre et débattre avec des spécialistes Linux en
▪ Vue générale des applications disponibles ▪ Dans quel cas c’est plus intéressant ? utilisant le vocabulaire adéquat et sachant différentier
sous Linux. ▪ Exemples de séquences de travail typique les tâches simples de celles plus complexes.
▪ Pourquoi autant de distributions ?( RedHat,
Debian, Ubuntu , Mandriva, Suze, ...) La gestion des applications PREREQUIS
▪ Les logiciels libres, la licence GPL, GNU et Comment installer un nouveau logiciel
Linux. ▪ Le format «simple» (rpm) et «l’autre» (tar.gz) Aucun
▪ Les standards (gnome, kde, firefox, ▪ Intérêts d’installer les sources.
open-office, apache, ...) ▪ Commandes associées. PUBLIC
▪ Quelles différences avec Windows ? ▪ Aller chercher un programme sur Internet
Public non-informaticien ou peu sensibilisé aux concepts
Une session type (yum, dépôts logiciels) informatiques en dehors de certains standards comme
La connexion le traitement de texte, Internet, ou encore la messagerie,
▪ Qu’est-ce qu’un utilisateur pour le système Cycle de vie d’un programme désirant utiliser un système Linux.
▪ Vocabulaire : processus, tâche, application, ,
(login, propriétaire d’un fichier, droits, groupe,
...) ? service
▪ Locale en mode console ▪ Les différents modes de lancement d’une
▪ Locale en mode graphique (survol des
bureaux gnome et kde) application (service, &, ...).
▪ Se connecter à distance avec ssh ▪ Visualiser les tâches : ps ,top, jobs
▪ Saut de machine en machine (ssh, exit) ▪ Arrêter un programme (graphiquement, kill)
▪ Automatiser le lancement d’une application

Lancer une application Linux en réseau local
▪ En double cliquant
▪ Depuis la ligne de commande Configuration standard d’un poste
▪ Vocabulaire réseau élémentaire
Les fichiers dans l’arborescence des répertoires ▪ En quoi consiste la configuration réseau d’un
▪ Quelques répertoires importants (/, /home, /
poste (@IP, passerelle, DNS,DHCP) ?
tmp, /bin, ...) ▪ Mise en oeuvre pour accéder au WEB
▪ Navigation et personnalisation (cd, pwd, mk-
Les services standards
dir, ls) ▪ La connexion à une machine distante : telnet,
▪ Parcourir l’arborescence pour retrouver un
ssh.
fichier (locate, find) ▪ Les transferts de fichiers : (s)ftp, rcp.
▪ Ouvrir/Enregistrer un fichier depuis une ▪ Linux et Windows (Samba, serveur et client)

application (cat, vi, openoffice)

Obtenir de l’aide L’exemple du WEB
▪ La philosophie de man ▪ Mis en place d’un serveur WEB Apache de
▪ Encore plus d’aide sur le Web
base (une seule page html)
Compléments sur les fichiers ▪ Connexion au site
Partitions et filesystems
▪ Pourquoi diviser son disque dur ? Installer Linux
▪ En quoi consiste le formatage d’une partition
Questions préliminaires
(filesystem) ▪ Configuration matérielle
▪ Réunir le tout : Montage des partitions ▪ Future activité du serveur ?
▪ «Découpage» du disque (partitionnement)
(mount, df , du)
▪ Utiliser des médias amovibles (clé USB, Mise en oeuvre
▪ A quoi correspondent latin, GRUB, ...?
disque externe, CD/DVD) ▪ Quels packages pour quels besoins ?

Gérer les fichiers au quotidien Cohabitations avec Windows
▪ Le Bloc Note vim ▪ Physique avec le multi-boot (concepts et mise
▪ Effacer des fichiers ou des répertoires (rm,
en oeuvre)
rmdir, ...) ▪ Logique avec des solutions de virtualisation
▪ Naviguer en mode graphique
▪ Associer des droits a des fichiers/répertoires (vmware, ...)

(chmod)
▪ Créer des raccourcis (liens symboliques)

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

74 Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected]

3 DUREE LINUX
JOURS
Débutant

Linux Prise en Main

OBJECTIFS Qu’est-ce que Linux ? Gérer les processus
Le multitâche sous Linux
Cette formation Linux vous permettra de découvrir Linux Les architectures supportant Linux ▪ Les différents modes de lancement d’un
de façon progressive et efficace. Elle vous présentera ▪ Les logiciels libres, la licence GPL, GNU et
une sélection rigoureuse mais néanmoins complète des script ou d’un programme : &, service,
connaissances essentielles pour aborder sereinement Linux. shebang, bash script.
Linux. Vous apprendrez aussi l’essentiel de l’installation ▪ Pourquoi autant de distributions Linux ? ▪ Visualiser les processus : ps, top, gtop.
et les bases de l’administration pour acquérir une réelle ▪ Et Unix ?
autonomie dans votre utilisation de Linux. ▪ Où trouver les bonnes sources d’information Communiquer avec les processus
▪ Envoyer un signal avec kill.
PREREQUIS sur Linux? ▪ Les arguments de la commande systemctl
▪ La documentation en ligne, les Howto, les
Les participants doivent avoir de bonnes connaissances (start, stop, restart, reload).
en informatique mais aucune connaissance d’Unix ou de FAQ.
Linux n’est requise. ▪ Sites Web, newsgroups, forums.

PUBLIC Le démarrage d’un système Linux Linux en réseau et cohabitation avec Windows
Le boot, démarrage du noyau (BIOS vs UEFI, MBR (Samba)
Professionnels de l’Informatique ayant besoin d’utiliser vs GPT) Les protocoles, les services... : TCP/IP, NFS, SMTP,
ou d’évaluer Linux dans un contexte professionnel. Futur ▪ Les fichiers sollicités et leurs rôles (grub, DNS, DHCP...
administrateur Linux ayant besoin d’acquérir de bonnes ▪ La connexion à une machine distante : telnet,
bases sur Linux. grub2)
▪ Différences entre les runlevels (System V) et ssh
▪ Les transferts de fichiers : sftp, scp
les targets units (Systemd) ▪ Linux et Windows (Samba, serveur et client)
▪ Sécurisation de base d’un serveur Linux
L’environnement de travail
La ligne de commande (bash) Configuration IP standard d’un serveur Linux
▪ Le décodage d’une ligne de commande : ▪ Lire et modifier sa configuration (@IP, DNS,

$,*,’,»,`, etc. passerelle) pour accéder au Web.
▪ Les redirections et les pipes (>,|). ▪ Gestion des paramètres utilisateur liée aux
▪ Les caractères spéciaux (synthèse).
▪ Le lancement de la commande (alias, fonc- mail et navigateur Web

tion, commande interne, PATH). Configuration Wifi (sans fil)
▪ Les bons pilotes, leur installations et leur
L’environnement texte
▪ Les fichiers bashrc, .bash_profile, .bash_his- paramétrage.
▪ La commande iwconfig
tory, ...
▪ Les principales variables du bash (PS1, Installer Linux
▪ Les matériels supportés et les configurations
HOME, PATH ...). L’éditeur vim.
minimales.
L’environnement graphique ▪ Les informations à recueillir avant
▪ Rôle et paramétrage du serveur X (xorg.conf,
l’installation.
gdm.conf, DISPLAY, ...). ▪ Quel partitionnement et quel type de file
▪ Travailler sous GNOME ou KDE (librairies
system pour quel besoin ?
concernées, applications spécifiques) ? ▪ Les pièges classiques.

Best of d’applications graphiques utiles Compléments d’administration
▪ Navigateurs, mails, gestionnaire de fichiers, ▪ Quand utiliser les outils graphiques ?
▪ Créer un compte et son environnement.
traitements de texte, bookmarks déportés, ▪ Installer un logiciel (packages et sources).
anti-virus multi-plateformes sous Linux,
gravure, multimédia, ... Exemples d’utilisation des commandes rpm
▪ Tout faire avec un navigateur (usermin). et apt-get ...
▪ Surveillance de base du système (top, df,
Gestion des fichiers etc.).
Une structure arborescente
▪ Contenu des répertoires standard (/bin, /

home, /usr, ...).
▪ Notion de filesystem (mount, df, ...).
▪ Les commandes de base : mkdir, cd, pwd, ls,

rm, file, cat, ...
▪ Gérer correctement les permissions d’accès

aux fichiers (umask, chmod, ...).
▪ Les liens symboliques.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected] 75

LINUX DUREE 5
JOURS
Administration

Linux Administration système
Niveau 1

L’installation du système Linux et multi-fenêtrage Présentation des stockages NAS et SAN OBJECTIFS

Installation du système ▪ Quelles différences entre un SAN et un NAS ? Linux est un système d’exploitation fiable et reconnu
▪ Exemple d’utilisation d’un NAS sous Linux par des par les principaux acteurs du marché. Cette formation
▪ Installations classique (DVD, ISO) et via le réseau d’administration Linux vous apportera les connaissances
postes Linux et Windows indispensables pour installer et administrer Linux au
(NFS, HTTP) quotidien quelle que soit la distribution que vous utilisez
Performances et Tuning des systèmes Linux (Redhat, Debian, Suse, etc.).
▪ Recommandations sur le type de partitions et les La gestion des performances
Cette formation Linux suit une progression logique
filesystems (ext4, xfs, btrfs, etc.) ▪ Surveiller le système avec les bonnes commandes calquée sur un serveur vierge tout juste «réceptionné»
jusqu’à sa mise en production et son exploitation
▪ Les dessous cachés des choix de langues et de (top, free, vmstat, ...). quotidienne.

clavier (encodage, LANG, etc.) ▪ Mesurer les performances du réseau et du routage Concrètement après avoir installé votre distribution
Linux, vous préparez votre propre environnement
▪ Ce qu’il est facile/difficile de modifier après (netstat, route, etc.) de travail et celui des utilisateurs tout en ajoutant
d’éventuels logiciels manquants. Ensuite vous vous sou-
l’installation ▪ Mesurer les performances des accès disques (ios- ciez de l’organisation de vos systèmes de fichiers qui vont
recevoir les données utilisateurs et/ou de différentes
▪ Mise à jour du système après l’installation tat) applications en anticipant les pannes, l’augmentation de
volume (RAID, LVM), et les performances.
Distribution de logiciels ▪ Comprendre la gestion de la mémoire au delà de sa
Vous apprenez à maîtriser les actions réalisées au
▪ Recherche des corrections de bogues et mise à jour. simple occupation (vmstat) démarrage de votre système Linux (montage, services,
▪ Compilation et installation de paquetages sources etc.) tout en étant capable de les modifier à tout instant.
▪ Bien utiliser les informations de /proc et /sys Vous saurez également configurer votre serveur Linux
ou binaires (gcc, tar.gz). dans un contexte réseau ainsi que les principaux
Les traces services réseaux rencontrés au quotidien (Apache,
▪ Mise à jour des logiciels après l’installation (rpm, Samba, Impression) tout en n’oubliant pas la sécurité
▪ Audit du système, quelle méthode pour quels avec les principales règles de filtrage que proposent les
dpkg, yum, apt, etc.). deux types de firewall intégrés à toute distribution Linux
usages ? (iptables et firewalld).
L’environnement graphique
▪ Acquisition, centralisation, et rotation des logs (lo- PREREQUIS
▪ Choix du gestionnaire de fenêtre KDE, GNOME,
grotate) Les participants doivent posséder une bonne maîtrise de
XFCE, etc. l’utilisation d’un système Linux.
▪ Apport de logwatch
▪ Comment en changer plus tard ? PUBLIC
▪ Concept de serveur d’affichage (X-Window) local ou Gestion des périphériques sous Linux
Ingénieurs système ou responsables de réseaux ayant
distant ▪ Bien comprendre le rôle du noyau et des modules besoin de mettre en oeuvre Linux dans le contexte de
l’informatique d’entreprise.
▪ Configuration des périphériques liés à X (souris, dans le système d’exploitation

carte graphique, moniteur, fichiers de configuration, ▪ Comprendre les messages du noayu au démarrage

...) (dmesg)

▪ Paramétrage fin d’une session X. ▪ Comment le système Linux «voit» les périphériques ?
▪ Déporter l’affichage d’une application (DISPLAY, ▪ Comment lire les caractéristiques des fichiers

X11forwarding, tunnel ssh) spéciaux sous Linux (/dev)

▪ Sécurité de X en réseau (xhost, xauth) ▪ Liens entre module, driver et périphérique
▪ La gestion des modules, les commandes insmod,
Administration de base de Liunx
modprobe, lsmod, rmmod
Gestion des utilisateurs
▪ Lister les périphériques (lspci,lsusb,lshal,lshw, etc.)
▪ Les commandes de gestion des utilisateurs et ▪ Exemples concrets au quotidien d’installation de dri-

groupes (useradd, etc.) vers manquants (wifi, réseau)

▪ Fichiers de configuration des comptes d’utilisateurs Intégration sécurisée dans le réseau existant
Le réseau
(passwd, shadow, etc.)
▪ Configurer les interfaces réseau sous Linux (network,
La sauvegarde
ifcfg-eth0, ...)
▪ Limites et avantages des commandes classiques :
▪ Principe de configuration cliente en réseau : DNS,
tar, dd.
BOOTP, DHCP.
▪ Performance et temps d’exécution des standards
▪ Configuration des «clients» : passerelles, DNS, ...
gzip, bzip2,etc. ▪ Configuration IPV6 d’un poste sous Linux

▪ Commandes de sauvegarde en réseau : rsync, par- Commandes et applications

timage, et ... ssh. ▪ Connexion à distance sécurisée depuis Windows

▪ Les sauvegardes incrémentales (rsync, hard link, (ssh, putty)

scripting, etc.) ▪ Philosophie des clefs publiques/privées
▪ Connexion entre serveurs Linux
L’arrêt et le démarrage ▪ Transfert de fichiers par ftp et sftp
▪ Synchroniser des répertoires sur le réseau avec
▪ Le démarrage du système : boot, grub legacy, grub 2,
rsync
le noyau et ses arguments. La sécurité au niveau du réseau (firewall)

▪ Redémarrage après un crash (rescue) ▪ Le super-serveur Xinetd, atouts et principes.
▪ Le démarrage des services avec Systemd ▪ NetFilter : le filtrage de paquets réseau
▪ De sysV à Systemd en passant par Upstart ▪ Philosophie et syntaxe de firewall
▪ Différences des runlevels selon les distributions ▪ Présentation de nftables le successeur de iptables
▪ Scripts de démarrage, personnalisation
▪ Mécanismes d’ouverture de session. Présentation de services réseaux sous GNU/Linux
▪ L’arrêt propre du système. Serveur HTTP Apache

Disques et systèmes de fichiers sous Linux ▪ Introduction à Apache : notion serveur Web, serveurs

Les disques Linux virtuels.

▪ Disques SATA/SAS et les disques SCSI ▪ Architecture, modules, directives, tuning.
▪ Supports de stockage USB (disques, sticks)
▪ Partitions principales et partition étendue d’un Serveur de fichiers Samba

disque ▪ Introduction à Samba : partage de ressources avec

▪ L’ajout d’un disque (fdisk, parted, gparted) le monde Windows.
▪ Le RAID et LVM : sécurité et évolutivité
▪ Mise en oeuvre du RAID det du LVM (simulation de ▪ Paquetages, principes, installation, démarrage
▪ Déclaration d’utilisateurs et de partages.
crash, saturation d’un filesytem, augmentation de ▪ Problèmes (et solutions) classiques d’encodage

taille, etc.) entre Windows et Linux

Les systèmes de fichiers Serveur d’impression

▪ Différents types de systèmes de fichiers : ext4/5, ▪ La solution cups.
▪ Le démon cupsd.
xfs, btrfs, etc.) ▪ Les clients (lpr, partage samba pour les clients Win-

▪ Pourquoi choisir l’un ou l’autre ? dows)
▪ Le montage des systèmes de fichiers (rôle du noyau,

options, fichier fstab)

▪ Construction de systèmes de fichiers, contrôle

d’intégrité

▪ Gestion de l’espace disque et des quotas.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

76 Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected]

5 DUREE LINUX
JOURS
Administration

Linux Administration Système Avancée
Niveau 2

OBJECTIFS Stockage avancé sous Linux « Troubleshooting » et dépannage sous Linux

Le système GNU/Linux s’est imposé comme une alterna- L’importance des choix physiques GRUB mis à plat
tive sérieuse sur le segment des serveurs d’entreprise.
Cette formation Administration Linux avancée permettra ▪ L’alternative au stockage classique : SAN (Storage ▪ Comprendre le fonctionnement détaillé de GRUB
de maîtriser le comportement de ses serveurs Linux en ▪ Contenu du MBR (Master Boot Record)
disposant d’une véritable autonomie dans le diagnostic Area Network), NAS (Network-attached storage) , ▪ Pourquoi tant de phases : stage1, stage1.5, stage2
des dysfonctionnements du système. On vous montrera
également comment optimiser ses serveurs et disposer iSCSI ?
des bons outils à tous les niveaux.
▪ Pourquoi les utiliser plutôt qu’un serveur de fichiers ▪ Peut-on déplacer la partition /boot ?
PREREQUIS ▪ Booter manuellement sous grub
sous Linux ? ▪ Reconstruire ce qui a été « cassé » sans réinstaller
Pour suivre cette formation Linux avancé, il est conseillé
d’être administrateur Linux. ▪ Principes de mise en oeuvre d’un NAS le système
▪ Limites du NAS (évolution, débits, filesystems
PUBLIC ▪ Créer une clé USB bootable de réparation
supportés, ...)
Cette formation Linux avancé est principalement Filesystems
destinée aux administrateurs ▪ Configuration d’une carte SAN
▪ En quoi consiste le checking d’un filesystem ?
Les filesystems ▪ Que peut-on « sauver » avec tune2fs et debugfs ?
▪ La commande fsck à chaud ?
▪ Rappels sur les spécificités des différents filesys- ▪ La « checklist » mount en cas de problèmes
▪ Pourquoi certaines commandes se « gèlent » en
tems (inode, répertoires, ext2, ext3, ext4, xfs, ...)
accédant à certains fichiers ?
▪ Comment le noyau « discute » avec les pilotes des
Affichage
filesystems (vfs) ?
▪ Anticiper les problèmes d’affichage des caractères
▪ Comparaisons techniques entre les différents
(utf-8, iso-...)
pilotes
▪ Comportement des programmes par rapport à
▪ Installation ROOT-on LVM on RAID
LANG (locale, LC_ ???)
Maîtriser les packages sous Linux
▪ Les causes de « l’écran noir » suite au démarrage
Exécution d’un programme sous Linux
de X
▪ Chargement des librairies (ld, ld.so.conf, LDPATH,
▪ Réglages de X (Xorg.conf)
...)
Réseau
▪ Quand l’administrateur est-il concerné ?
▪ Carte réseau/wifi non reconnue
Gestion des RPM ▪ Les options de mount en réseau (SMBFS, CIFS,

▪ Structure interne d’un package RPM codepage, ...)
▪ Principes des sources RPM
▪ Construire soit même un package (.src.rpm, .spec, ▪ Problèmes posés par certaines copies réseaux (mé-

rpmbuild) moire nécessaire, options de copie, ...)

▪ Spécificités des packages Debian (.deb) ▪ L’exemple de rsync

Exploitation Divers

▪ Utiliser un miroir local (synchronisation) ▪ Perte de mot de passe
▪ En quoi consiste l’application d’un patch ? ▪ Récupération de fichiers supprimés
▪ Les risques des mises à niveau
Tuning (réglages) du système Linux
Maîtriser le noyau et les périphériques sous Linux
Noyau
Le dialogue des périphériques avec le noyau
▪ Que peut-on attendre d’un autre noyau ?
▪ Rappel sur le fonctionnement du noyau et des ▪ Exemples de tuning dans le fichier .config
▪ Démarrer rapidement (noyau léger, suppressions
modules
des modules et services «inutiles »)
▪ Evolution de la philosophie des concepteurs (/dev,
Disques et filesystems
devfs, udev)
▪ Evaluer les performances de ses disques
▪ Quand doit-on créer un fichier spécial (mknod, ▪ Les gains concrets avec les différentes technologies

MAKEDEV, ...) (tr/min, NAS, SAN, SCSI, ...)

▪ Quelles relations entre udev, hal, kudzu, discoverer ? ▪ Quel filesystem pour quel besoin ?
▪ Les options de mkfs et tune2fs pour améliorer les
Périphériques USB
performances
▪ Quelles différences entre les interfaces UHCI et
Mémoire
OHCI ?
▪ Gestion de la mémoire par le noyau
▪ Ajout d’un périphérique USB (démon USB, agents ▪ Différents types de mémoire
▪ Décalage entre résultats de commande et état réel
USB, hotplug, ...)
de la mémoire
▪ Imposer un /dev/xxx à un périphérique (règles USB,
▪ Apports et limitations de l’ajout de mémoire
udevinfo) ▪ Stocker des fichiers en mémoire virtuelle avec les

Compilation du noyau ramdisks (tmpfs, /dev/ram*)

▪ Bien comprendre le fichier .config ▪ Identifier les processus consommateurs (top, nice,
▪ Compiler et installer un driver spécifique
▪ Quand le noyau a-t-il besoin d’un fichier initrd time, vmstat, )

(lecture et création avec mkinitrd) ? ▪ Comprendre les interactions entre les processus

Surveillance avancée du système sous Linux (noyau, thread, zombie...)

Les logs Réseau

▪ Les alternatives à syslog (syslog-ng, logcheck) ▪ Rappels sur la transmission d’une trame réseau
▪ Les outils spécifiques par thème (Apache, Squid, ▪ Tester les performances du réseau (débit, latence,

firewall...) ...)

▪ La rotation des logs (logrotate) ▪ Optimiser le MTU (Maximum Transmission Unit)

Le réseau sous Linux (tracepath, ifconfig)

▪ Utiliser Nagios avec Nagat (Nagios Administration ▪ L’impacte du hardware (câble FTP 5E, 6, ou 7, carte

Tool) gigabit, full duplex...)

▪ Créer des graphiques avec CACTI (perte de paquets, Virtualisation

latence...) ▪ Philosophie de fonctionnement (système hôte,

▪ Surveillance des ports (netstat, nmap) hyperviseur, pilotes vraiment utilisés, bridging, ...)
▪ Quelques scripts
▪ Exemples d’architectures en production
Système et processus ▪ Différences entre les principaux acteurs (Vmware,

▪ La richesse de /proc et /sys Xen, Virtual Box, Virtual PC, HyperV...)
▪ Suivre les appels systèmes (programme actifs ou

non)

▪ Les fichiers utilisés (lsof)
▪ Ressources utilisées (lsof, vmstat...)

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected] 77

LINUX DUREE 3
JOURS
Administration

Sécuriser son infrastructure
réseau sous Linux

Introduction VPN , tunnels, iptables OBJECTIFS
▪ Le besoin, définition du D.I.C. ▪ Définitions : DMZ, coupe-feux, proxy.
▪ Les attaques possibles. ▪ VPN et tunnels. A l’issue de cette formation Sécurité Linux Réseaux vous
▪ Evaluation des risques. ▪ Principe de fonctionnement. saurez configurer les mécanismes de sécurité réseau de
▪ Méthodes de protection. ▪ Présentation des tunnels chiffrés. Linux.
▪ Pare-feux : les iptables, le filtrage de
Les ports de niveaux 5 PREREQUIS
▪ Rappels sur la notion de port. paquets, définition d’une politique de
▪ Les ports UDP et les ports liés au réseau. sécurité. Une bonne connaissance de l’administration des
▪ Exemples de trames. systèmes Unix/Linux et des réseaux TCP/IP est
Proxy Squid nécessaire.
Outils de captures réseau
▪ Les analyseurs de trames : tcpdump, ▪ Présentation, principe de PUBLIC

wireshark. fonctionnement. Cette formation sécurité Linux réseaux s’adresse à toute
personne souhaitant sécuriser les accès à un système
Outils de Diagnostic ▪ Architecture, hiérarchie de serveurs Linux.
▪ Scanners de ports, outils d’audit ex-
cache.
terne, et d’audit interne.
▪ Exemples de nmap, hping, sniffit, ... ▪ Exemple d’utilisation, systèmes

Audit réseau d’exploitation concernés, logiciels
▪ OpenVAS (Opensource Vulnerability
complémentaires.
Assessment Scanner) : principe de
fonctionnement, installation. ▪ Mécanismes de configuration manuelle,

Sécurisation des accès réseau automatique.
▪ Protection de services réseaux au travers
▪ Scripts d’auto-configuration, filtrage
de xinetd.
▪ Les tcp-wrappers: telnet, tftp, snmp, ftp, suivant DNS, par protocole.

pop3s, imap4s ▪ Clients en mode texte ,robots.
▪ Les contrôles d’accès :
▪ Etude des fichiers /etc/hosts.allow et / ▪ Installation dans le navigateur.

etc/hosts.deny ▪ Principe et syntaxe des ACL.
▪ Les accès réseaux : sftp, les
▪ Optimisation de l’utilisation du serveur
r-commandes (rlogin, rsh)
▪ Sécurisation des transferts de fichiers ▪ Restriction d’accès par hôte, par réseau,

avec vsftp par plage horaire, par jour, par site
▪ Présentation d’openSSH.
▪ Mise en cache des données. Méthodes

d’authentification.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
78 Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected]

4 DUREE LINUX
JOURS
Virtualisation

Virtualisation Linux

OBJECTIFS Introduction et vue d’ensemble Amélioration des performances
▪ Définir la virtualisation Virtualisation assistée par matériel
La virtualisation est une technologie composante ▪ Examiner les différentes options de ▪ Utiliser les fonctionnalités du processeur
essentielle de l’administration système et de
l’hébergement. Elle simplifie la maintenance et permet virtualisation pour améliorer la virtualisation
aux sociétés de gagner du temps de façon significative. ▪ Profiter des avantages de la virtualisation ▪ Activer AMD-V et Intel VT-x
Cette formation Virtualisation Linux vous permettra de ▪ Faire la différence entre la
connaître les différentes solutions de virtualisation sur Créer des containers Linux avec LXC
Linux et leurs caractéristiques. LXC vs. Chroots paravirtualisation et la virtualisation
▪ Exécuter des services dans une jail complète
Plus concrètement, à l’issue de ce cours vous aurez ▪ Étudier les avantages liés à la sécurité Exploiter le matériel
acquis les compétences et connaissances nécessaires ▪ Protéger l’allocation des ressources ▪ Surallocation de mémoire
pour: ▪ Gérer l’architecture NUMA
système Comparer les différentes technologies de
▪ Virtualiser des serveurs sur une plateforme Linux Renforcement des containers Linux virtualisation pour répondre au mieux à vos
pour réduire les coûts d’exploitation ▪ Isoler les processus besoins
▪ Appliquer SELinux ▪ Optimiser les performances
▪ Appliquer différentes technologies de virtualisation ▪ Protéger votre système contre les ▪ Renforcer l’isolation pour améliorer la
▪ Exécuter Windows et UNIX et émuler ARM sous Linux sécurité
▪ Ajuster les paramètres de vos machines virtuelles exploits zero-day ▪ Allier simplicité et fonctionnalité

afin d’optimiser les performances ou de renforcer la KVM (Kernel-based Virtual Machine) Administration des VM
sécurité Consolidation des serveurs Déploiement avec Docker
▪ Minimiser les coûts liés à l’alimentation ▪ Instancier les serveurs rapidement
PREREQUIS ▪ Cloner les VM d’après des images
et au refroidissement ▪ Développer et partager des images
Il est nécessaire d’avoir de l’expérience avec les lignes ▪ Réduire les dépenses d’hébergement
de commandes Linux comme la gestion des processus, ▪ Diminuer les coûts du matériel et de personnalisées
STDIO et STDOUT. Avoir des compétences en administra- ▪ Associer les ports des containers et de
tion de serveur Linux est également bénéfique. l’équipement
Avantages de la sécurité avec KVM l’hôte
PUBLIC ▪ Élaborer des plans de contingence pour Utiliser libvirt
▪ Créer des scripts shell
Cette formation est destinée aux administrateurs de sys- répondre aux éléments dysfonctionnels ▪ Administrer les VM en ligne de
tèmes Linux. ▪ Créer des compartiments de stockage
▪ Protéger les données contre l’escalade commande avec virsh
▪ Contrôler les VM depuis une interface
de privilèges
utilisateur graphique avec virt-manager
Virtualisation complète du système avec ▪ Appeler libvirt avec Python, C et Java
QEMU
Exécuter différents systèmes d’exploitation Ordinateurs des clients légers
▪ Windows Sécurisation de l’environnement de travail
▪ Android ▪ Stocker toutes les données
▪ Solaris
▪ Prise en charge des anciennes confidentielles sur des serveurs
▪ Garder les données de l’entreprise en
applications
interne
Émulation des systèmes d’exploitation et ▪ Centraliser les applications et simplifier
des processus non natifs
▪ Accélérer le développement des la maintenance

systèmes intégrés Flexibilité de l’environnement de travail
▪ Exécuter des binaires ARM ▪ Accéder aux bureaux à distance avec le

Virtualisation du réseau protocole SPICE
Gommer la distinction entre les VM et les ▪ Interrompre les services sans perte des
serveurs physiques
▪ Créer des interfaces réseau virtuelles données
▪ Contrôler le routage ▪ Associer les données à des personnes
Dissimuler les serveurs contenant des
données confidentielles dans des réseaux plutôt qu’a des emplacements
cachés Migration des VM
▪ Interdire l’accès aux serveurs à toute ▪ Déplacer manuellement une VM vers un

source extérieure autre hôte
▪ Contrôler l’accès aux serveurs ▪ Transférer une VM vers une autre

machine physique sans interruption

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected] 79

LINUX DUREE 5
JOURS
RedHat
OBJECTIFS
RedHat Enterprise
Linux System Administration I Cette formation officielle RedHat cible les personnes qui
font leurs premiers pas sous Linux. Elle aborde les points
▪ Gestion des fichiers locaux et accès aux essentiels de l’administration de serveurs fonctionnant
fichiers distants (CIFS, FTP, ...) sous RedHat Enterprise Linux et se concentre sur les
vrais problématiques rencontrées en entreprise. Ponctué
▪ Accès à la documentation disponible d’exercices pratiques, le cours permet aux participants
sur le système (le manuel) et à la d’aborder des sujets aussi divers que l’installation du
documentation sur Internet système, la gestion des disques, mais également la
configuration réseau et la sécurité. En s’appuyant sur
▪ Configuration de services locaux les connaissances techniques dont disposent déjà les
stagiaires
▪ Gestion des disques
▪ Probablement sur d’autres systèmes d’exploitation
▪ Gestion des volumes logiques (LVM) ▪ La formation présente les outils graphiques et en

▪ Installation et gestion des logiciels ligne de commande disponibles.

▪ Introduction au shell bash PREREQUIS

▪ Configuration réseau Une expérience en administration système (Windows ou
Unix) est un plus mais n’est cependant pas obligatoire.
▪ Administration des utilisateurs et des
groupes PUBLIC

▪ Sécurisation des accès aux fichiers Ce stage s’adresse aux administrateurs Microsoft
Windows ayant besoin d’administrer rapidement
▪ Administration de systèmes à distance des systèmes Red Hat Enterprise Linux, ainsi qu’aux
(ssh) informaticiens venant d’autres systèmes et devant
passer à Linux à temps plein.
▪ Installation de Linux RedHat

▪ Gestion de machines virtuelles

▪ Le processus de boot

▪ Déploiement de services de partage de
fichiers

▪ Déploiement d’un serveur web

▪ Sécurisation des services réseau

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
80 Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected]

4 DUREE LINUX
JOURS
RedHat

Red Hat Enterprise
Linux System Administration II

OBJECTIFS ▪ Cette formation Linux Red Hat traite de
la version 7
Ce cours Administration Linux RedHat s’adresse princi-
palement aux administrateurs système qui ont la charge ▪ Installation automatisée de Red Hat
à temps plein de systèmes RedHat Enterprise Linux ciblé Enterprise Linux via kickstart
en ligne de commande depuis le shell. A l’issue de ce
cours, les participants seront capables de : ▪ Accès et utilisation de la ligne de
▪ Administrer les systèmes de fichiers et les volumes commande localement et à distance

logiques LVM ▪ Utilisation de vi, de la compression et de
▪ Contrôler les accès au système l’archivage (tar)
▪ Gérer les packages logiciels RPM
▪ Résoudre les problèmes rencontrés ▪ Configuration du réseau et résolution de
problèmes
PREREQUIS
▪ Gestion des partitions et des systèmes
Avoir assisté à la formation Red Hat System de fichiers
Administration I
▪ Gestion de Logical Volume Manager
PUBLIC (LVM)

Cette formation Linux RedHat s’adresse aux personnes ▪ Accès aux services de partage de fichiers
souhaitant devenir administrateur de systèmes Red Hat réseau ; NFS et CIFS
Enterprise Linux et/ou obtenir la certification RHCSA.
▪ Gestion des comptes utilisateur locaux
et réseaux (LDAP)

▪ Contrôle des accès aux fichiers

▪ SELinux

▪ Installation et gestion des logiciels

▪ Gestion des services

▪ Analyse et gestion des fichiers journaux
de log

▪ Gestion de processus

▪ Modules et maintenance du noyau

▪ Techniques de réparation du système

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected] 81



SECURITE
& RESEAUX

RESEAUX & SECURITE

Réseaux

Réseaux DUREE 4
Concepts et mise en oeuvre JOURS

Introduction Notions de base des réseaux TCP/IP OBJECTIFS
▪ Un réseau pour quoi faire? ▪ Les contraintes d’adressage des réseaux
▪ Les différents éléments et leurs rôles ▪ Le protocole IP Cette formation sur les réseaux d’une grande densité et où
▪ Les utilisateurs et leurs besoins (communiquer ▪ Adressages les travaux pratiques ont un rôle central, vous permettra
▪ Configuration de comprendre et de mettre en oeuvre toutes les notions
sur site, entre sites distants, avec l’extérieur) ▪ Broadcast et Multicast fondamentales propres aux réseaux informatiques
▪ Les aspects architecture : communication, ▪ Principes des protocoles TCP et UDP d’entreprise. Tous les aspects véritablement importants
▪ Notion de numéro de port seront abordés, notamment les fonctionnalités et la
interconnexion des éléments, administration ▪ Le modèle client/serveur mise en oeuvre des équipements d’interconnexion, en
sécurité ▪ Exemples de configurations IP standards sous insistant sur les routeurs, l’essentiel de TCP/IP et des
protocoles de plus haut niveau comme le DNS, DHCP,
Les différents réseaux et principes généraux Unix/Linux et Windows HTTP etc... Enfin les participants seront à même de
▪ Classification des différents types de réseaux configurer et d’interconnecter des postes client sous
▪ Avantages et inconvénients des différentes Routeurs : interconnecter les réseaux Windows ou Unix/Linux.
▪ Pourquoi et quand utiliser un routeur ?
technologies ▪ Présentation des mécanismes de routage et PREREQUIS
▪ Quelles technologies pour quels besoins?
▪ Communication PC Poste de travail /Serveurs d’une table de routage Les participants doivent savoir utiliser un minimum
▪ Partager les ressources. ▪ Programmation d’une table de routage des principales applications d’un poste de travail sous
▪ Nature et objet d’un protocole Windows (messagerie, navigateur Web, bureautique...)
▪ Le Modèle ISO/OSI quel intérêt ? (statique ou protocole de routage dynamique)
▪ Les 7 couches ▪ Quel protocole pour quel type de routage ? PUBLIC
▪ Les principaux protocoles (RIP2, OSPF, BGP...)
Différentes alternatives de raccordement ▪ Routeurs multi-protocoles Ce cours concerne les ingénieurs, technico-commerciaux,
▪ La paire torsadée, coaxial et fibre optique ▪ Commutation IP maîtres d’ouvrage, informaticiens, correspondants
▪ Principe et règle de câblage informatique qui cherchent une introduction technique
▪ Les sans fil Les services et protocoles de haut niveau DNS aux réseaux. Il constitue une excellente base pour suivre
▪ Les modems et les différents standards et DHCP les cours plus avancés sur le même domaine.
Le serveur de nom DNS
Les différents équipements leurs rôles et leurs ▪ Rôle et intérêt du DNS
avantages respectifs. ▪ Notion de domaine
▪ Les répéteurs et hubs ▪ Rôles des serveurs
▪ Les ponts et commutateurs (Switch) ▪ Enregistrements DNS
▪ Les routeurs : rôles et intérêt ▪ Résolution de noms
▪ Passerelle Le serveur de configuration DHCP
▪ À quoi sert un firewall ▪ DHCP : le serveur de configuration IPRelais
▪ Présentation de quelques types d’architecture
DHCP
Ethernet partagé, Ethernet commuté ▪ Les autres services rendus par DHCP
▪ Le Spanning Tree (principe et mode de Partage de ressources
▪ Partage d’une connexion Internet : routeur,
fonctionnement)
proxy, serveur
Les réseaux locaux (LAN)
▪ Pourquoi et quand utiliser un réseau local? VoIP
▪ Choix politiques des constructeurs ▪ Principe de Numérisation de la voix
▪ Adressage Ethernet ▪ Des Codecs rôle et intérêt
▪ Contrainte et avantage et mode de ▪ Les contraintes propres à la VoIP
▪ Gigue
fonctionnement de Ethernet (CSMA/CD et ▪ Panorama des différents protocoles propres à
BEB)
▪ Plusieurs débits de 10 Mo à plusieurs Go la VoIP (RTP, RTCP, H323, SIP, MGCP)
(10/100 base T/ Gigabit Ethernet/...) ▪ Exemples simples de mise en oeuvre en
▪ Réseaux locaux sans fil (802.11x)
entreprise

Interconnexion par réseau grande distance Sécurité réseau
(WAN) ▪ Comprendre les différences entre la sécurité
▪ Pourquoi et quand utiliser un WAN?
▪ Objectifs et services des WAN système, réseau et applicative
▪ Notion de circuit virtuel ▪ Les bases de la sécurité réseau
▪ Panorama des WAN et des protocoles utilisés ▪ Éléments de la sécurité réseau : pare-feux,

(RNIS, ATM, Frame Relay...) proxies, sondes, outils de corrélation...
▪ ADSL et ses dérivés (principe, architecture, ▪ Principes d’un firewall applicatif ou

encapsulation) «intelligent»
▪ Philosophie d’un VPN (Virtual Private Network)
Réseaux sans fil - WiFi ▪ Traduction d’adresses : PAT, NAT, SATVPN,
▪ Réseaux sans-fil
▪ WLAN VPDN
▪ Topologies ▪ Principaux protocoles : GRE, L2TP, PPTP et
▪ SSID
▪ Extensions des WLAN IPSec
▪ Méthodes de communication 802.11,
Introduction à l’administration des réseaux
802.11a;b;g;n Outils et techniques
▪ Sécurité : WEP, WPA, WPA2, EAP, 802.1x, RA- ▪ Pourquoi l’administration est indispensable ?
▪ Analyseurs de matériel, Analyseurs de trafic
DIUS
réseaux
▪ Les outils de supervision propriétaires

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
84 Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected]

RESEAUX & SECURITE

Réseaux

4 DUREE Soyez autonome avec TCP/IP
JOURS
Installer, configurer et comprendre les services TCP/IP

OBJECTIFS TCP/IP ROUTAGE IPV6
▪ Présentation de TCP/IP : modèle ARPA, ▪ Les principes du routage IPv6
Au moment où tous les éditeurs et constructeurs ▪ Les améliorations par rapport à IPv4
convergent vers IP, il est indispensable de connaître organismes importants ▪ Les protocoles de routage IPv6 : RIPng,
l’ensemble de ce protocole dont l’entreprise se sert ▪ La couche Internet : les protocoles ARP/
pour ses applications métier mais également pour OSPFv3 et MBGP
la téléphonie. Les nouvelles applications comme la RARP, IP et ICMP
diffusion de flux vidéo sur IP imposent, plus que jamais, la ▪ Adressage IP : Nomenclature, règles MULTICASTING
maîtrise de l’ensemble du protocole IP. Les participants ▪ Pourquoi le multicasting : présentation
à cette formation découvriront l’essentiel du protocole d’adressage, classes d’adresses, RFC
TCP/IP. 1918, les sous-réseaux, les sur-réseaux, et principes
l’adressage variable VLSM ▪ L’adressage multicast, mappage MAC/IP
▪ Comprendre et savoir mettre en oeuvre les ▪ Le protocole IGMP (v1, v2 et v3)
mécanismes de base de connectivité IP ROUTAGE IPV4 ▪ Le routage multicast : Principes, RPF,
▪ Présentation du routage : principes,
▪ Découvrir les protocoles de routage complexes Shortest-Path Tree, Shared Tree
permettant de répondre aux nouvelles attentes de contraintes et limitations ▪ Le protocole de routage PIM en Dense
l’entreprise (téléphonie, flux vidéo...) ▪ Définitions : routage statique et
Mode (Flooding, Pruning et Final) et en
▪ Découvrir les apports de l’évolution vers IPV6 dynamique, la table de routage, les Sparse Mode
protocoles vecteur distance et à état de
PREREQUIS lien, métrique, distance administrative, TRANSPORT ET APPLICATIONS
AS, critères de décision... ▪ Présentation : modes supportés et
Utilisation courante de Windows et des équipements
constitutifs d’un réseau. RIP l’adressage de niveau 4
▪ Présentation de RIPv1 : mécanismes, ▪ Le protocole UDP : fonctionnement et
PUBLIC
topologies, limitations format d’en-tête
Responsables réseaux, responsables informatique, ▪ Problèmes liés à RIP : boucles de ▪ Le protocole TCP : format d’en-tête,
techniciens réseaux, informaticiens
routage, comptage à l’infini... établissement et fin d’une connexion
▪ Améliorations apportées par RIPv2 : Split TCP, les fenêtres glissantes
▪ Les applications standards : DNS, http,
Horizon, Triggered Updates, Hold-down FTP, la messagerie Internet (SMTP/
Timers, Reverse Poisoning, multicasting MIME/POP/IMAP), DHCP et SNMP

OSPF SÉCURITÉ
▪ Présentation d’OSPF : Principes, ▪ Les bases de la sécurité réseau
▪ Les éléments de la sécurité réseau : les
terminologie, métrique
▪ Topologie d’OSPF : les areas, les firewalls, les UTM, les proxies, les sondes
de détection et de prévention d’intrusion,
différents types de routeurs les outils de corrélation...
▪ Mécanismes d’OSPF : Structure ▪ La traduction d’adresses : NAT, PAT, SAT,
double NAT et redirection
des paquets OSPF, les mécanismes ▪ Les VPNs : principes, topologies, VPN vs
HELLO, les mises à jour des informa- VPDN, les principaux protocoles (GRE,
tions de routage, les DR et les BDR, la IPSec, PPTP et L2TP)
synchronisation de la LSDB
▪ Optimisation d’OSPF : les différents VOIP
types d’areas, les résumés de route, la ▪ Présentation
convergence ▪ Numérisation de la voix (codecs) et

IPV6 contraintes de la VoIP
▪ Pourquoi IPv6 : limitations de IPv4, ▪ Le protocole de transport de la voix : RTP

solutions apportées par IPv6 / RTCP
▪ Les améliorations et les nouvelles ▪ Les protocoles de signalisation : H323,

fonctionnalités : Adressage, usage SIP et MGCP
étendu, sécurité, mobilité IP et routage
▪ L’adressage IPv6 : types d’adresses,
adresses réservées, lien-local,
IEEE EUI-64, auto-configuration,
nomenclature
▪ L’en-tête IPv6 : description et
améliorations
▪ La migration de IPv4 vers IPv6 : Dual
Stack, Overlay Tunnels, Tunnel 6to4,
NAT-PT

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected] 85

RESEAUX & SECURITE DUREE 3
JOURS
Réseaux

IPv6

Concepts, mise en oeuvre, migration, sécurité

Introduction à IPv6 Support des applications en IPv6 OBJECTIFS
▪ IPv4, 30 ans de succès ▪ DNS et DDNS
▪ Les raisons de la remise en cause, Concrètement lors de cette formation IPv6, vous
• L’enregistrement AAAA apprendrez à :
l’explosion des tables de routage, • La résolution inverse
l’épuisement de l’espace d’adresses • Les logiciels serveurs ▪ Réussir la transition de votre réseau vers IPv6
▪ Les mesures d’urgence : CIDR, adres- • Les résolveurs ▪ Simplifier la gestion des réseaux et l’attribution
sage privé ▪ Telnet, SSH, TFTP, SNMP
de configurations IP en ayant recours à l’auto
Vue d’ensemble du nouveau protocole IPv6 Les protocoles de routage du premier saut configuration
▪ Comparaison du format des paquets (FHRP) ▪ Construire un inter réseau IPv6 à l’aide de tunnels
▪ HSRP établis sur le réseau IPv4 existant
IPv4/IPv6 ▪ GLBP ▪ Déployer la version modernisée et adaptée à IPv6
▪ Le chaînage des en-têtes d’extension des protocoles de routage
▪ Les extensions majeures : Proche en Implémentation du routage IPv6 ▪ Sécuriser la communication IPv6 en utilisant IPsec.
▪ Routage statique
proche (Hop-by-Hop), Destination, ▪ RIPng PREREQUIS
Routage, Fragment, Authentification (AH ▪ OSPFv3
- Authentication Header), Chiffrement ▪ EIGRP pour IPv6 Disposer de très bonnes connaissances de TCP/IP et des
(ESP - Encryption Security Payload), réseaux.
Mobilité Sécurité IPv6
▪ Impact de IPv6 sur la couche Transport, ▪ IPv6, un vaste et nouveau terrain de jeu PUBLIC
TCP, UDP et ICMP
pour les pirates Cette formation IPv6, s’adresse aux techniciens et
Plan d’adressage IPv6 • Fragilité du protocole NDP ingénieurs réseaux, administrateurs, développeurs
▪ Typage des adresses, représentation, • Etude de cas, le rebinding d’application.

durée de vie ▪ Les mécanismes intégrés d’IPsec
▪ L’espace unicast global ▪ La sécurité de premier saut, RAguard,
▪ Identifiants d’interface et notamment la
PACLs IPv6
formation des identifiants CGA - Crypto-
graphically Generated Cohabitation IPv4 - IPv6, mécanismes de
▪ Addresses utiles au protocole SEND transition et de migration vers IPv6
▪ L’espace lien-local ▪ Double pile, l’approche Happy eyeballs
▪ Les adresses uniques locales ▪ Interconnexion IPv6 réalisée à l’aide de
▪ L’espace multicast
▪ Les adresses anycast tunnels construits dans un réseau IPv4
▪ Les adresses spéciales (protocole 41)
▪ Activités d’allocation des adresses, l’IA-
NA, les RIR. Affectations déjà réalisées • Tunnel manuel, GRE
• Tunnel automatique 6to4, 6RD
Configuration automatique d’IPv6 • Tunnel ISATAP
▪ Les nouvelles attributions du protocole ▪ Solution d’attente ou de maquettage : le
tunnel broker. Création d’un tunnel chez
ICMP dans sa version v6 HE.
▪ Le protocole de découverte de voisinage ▪ Rendre IPv6 et IPv4 compatibles avec
NAT64/DNS64
NDP (Neighbor Discovery) ▪ Etude de cas : construction collective
• Les différents messages utiles au d’un plan de migration. Est-il réellement
protocole NDP possible de ne conserver qu’IPv6 sur le
• Le protocole SEND de découverte LAN d’entreprise ?
des voisins sécurisé

▪ Les différentes phases d’une
configuration automatique sans état
• Création de l’adresse lien-local
• Mécanisme de détection d’adresse
dupliquée
• Construction de l’adresse globale
unique

▪ Comment une station découvre-t-elle
un serveur DNS approprié dans une
configuration automatique sans état ?

▪ Configuration avec état, le protocole
DHCPv6

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
86 Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected]

2 DUREE RESEAUX & SECURITE
JOURS
Réseaux

Les VPN

OBJECTIFS VPN: Assurer des communications sûres Sécurité des couches applicatives : SSL,
dans un environnement hostile SSH et TLS
Vous souhaitez permettre à vos collaborateurs et à ▪ Organisations étendues et mobilité ▪ Qu’est ce que SSL/TLS ?
vos sites distants d’accéder aux ressources de votre ▪ Menaces sur les communications ▪ Mode opératoire et services de sécurité
organisation à moindre coût et de manière sécurisée ? La ▪ Objectifs de la sécurité des
mise en oeuvre d’un réseau privé virtuel est la solution de SSL/TLS
sur les réseaux filaires comme sur les réseaux sans-fil. communications ▪ Risques et limites de SSL/SSH
Cette formation VPN vous permettra d’apprendre : ▪ Principaux matériels/logiciels permet-
Réseaux Virtuels Privés
▪ A vous défendre contre ce qui menace vos ▪ Qu’est ce qu’un VPN ? tant de créer des VPN SSL/TLS/SSH
communications, en particulier avec les mobiles ▪ Quelles utilisations ?
▪ Comment construire ou acquérir un Modèles propriétaires : LEAP/WPA/
▪ Les motivations pour avoir un VPN VNC/...
▪ Coût, sécurité et choix de technologie VPN? ▪ La sécurité nécessaire des
▪ Les procédés d’encodage et de décodage des
Première approche de la cryptographie communications sans fils
messages ▪ Transformation des messages - ▪ Des solutions cryptographiques
▪ Les procédés d’encapsulation en particulier les
chiffrement et déchiffrement propriétaires controversées
offres opérateurs mpls ▪ Deux types de chiffrement ▪ Quelle harmonisation ?
▪ Ce que sont les vpn Ipsec et ssl/tls, leurs avantages ▪ Signatures numériques
▪ Certificats numériques Architecture de communications
et limites respectifs ▪ Implantation des protections sécurisées
▪ A décrire les fonctions , les charges, les attributs, ▪ Vieillissement et révocation automatique ▪ Applications à servir, répartition des

les phases et échanges du protocole ISAKMP (Ipsec et manuelle des clés risques, politique, et architecture
Security Associations and Key Management Protocol) ▪ Lieu d’installation des services de
▪ Les défis à détecter et la correction des erreurs dans Gestion de clés publiques (PKI)
les réseaux sécurisés ▪ Objectif de la PKI protection
▪ Caractéristiques et éléments de la PKI ▪ Sécurité des communications et
PREREQUIS ▪ Exemples de PKI
disponibilité
Bonne compréhension des protocoles TCP/IP, pratique Première approche de l’encapsulation et ▪ Approche de choix de solutions
de l’Internet et des applications standards. de l’étiquettage
▪ TCP/IP et le modèle OSI Gestion et maintenance des
PUBLIC ▪ Serial Line Interface Protocol (SLIP), communications sécurisées
▪ Principes pour maintenir et gérer des
Les professionnels de la sécurité, les administrateurs, «Point to point protocole» (PPP), «Point to
les ingénieurs réseau, les responsables de sites web, point Tunneling Protocol» (PPTP) communications sécurisées
les consultants e-commerce et développeurs, les ▪ Level 2 Forwarding (L2F), Layer 2 ▪ Recherche et correction des fautes
responsables de communication et les responsables Tunneling Protocol (L2TP) ▪ Performance
informatiques. ▪ Multiprotocol Label Switching (MPLS) ▪ Gestion des clés
▪ Protocole de réservation de ressource ▪ Directions futures
(RSVP), services différenciés (DiffServ), ▪ Services de sécurité dans IPV6
et services intégrés IETF (IntServ)

Sécurité du protocole IP (Ipsec)

▪ Qu’est ce que l´Ipsec ?

▪ Association de sécurité (SA), Base de

données de sécurité (SADB), Base de

données des procédures (SPD)

▪ Mode opératoire et services de sécurité

d’Ipsec

▪ Phases et échange de clés Internet (IKE)

▪ Risques et limites d’IPSEC

▪ Principaux matériels/logiciels

permettant de créer des VPN IPSEC

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected] 87

RESEAUX & SECURITE DUREE 2
JOURS
Réseaux

WIFI - Installation et Configuration

Les réseaux sans fil Qualité de service OBJECTIFS
▪ Wifi, wimax, bluetooth. ▪ La QOS et le Wifi
▪ Positionnement ▪ Téléphonie sur Wifi Cette formation WIFI vous permettra de :

Technologie WIFI Travaux pratiques ▪ Connaître les principes de fonctionnement du wifi,
▪ La norme 802.11 ▪ Installation et configuration d’un point les conditions d’utilisation
▪ Fonctionnement interne, acquittement
d’accès ▪ Savoir élaborer une architecture sécurisée de réseau
des trames, association... ▪ Comprendre tous les éléments de à base de WiFi.
▪ Capture de trames
▪ Mode «ad hoc», mode infrastructure configuration : RTS, BEACON, DTIM... ▪ Connaître les problèmes d’interopérabilité entre les
▪ Les débits 802.11 A, B, G, N ▪ Capture de trames pour voir les différents standards et les produits professionnels.

Radio canaux, mécanismes beacon, association... ▪ Savoir dépanner au quotidien un réseau WiFi.
▪ Les fréquences les canaux ▪ Réalisation d’une étude de site
▪ MIMO ▪ Mise en place d’un répéteur PREREQUIS
▪ Les antennes ▪ Mise en place d’un pont wifi
▪ Notion de décibel dB dBm ▪ Sécurité simple avec WPA PSK De bonnes connaissances réseau sont souhaitées,
▪ Etude de site, scan des ▪ Configuration serveur radius sur
PUBLIC
puissance... Windows serveur
▪ Authentification avec mot de passe Cette formation wifi s’adresse aux ingénieurs réseaux
▪ Authentification avec certificat souhaitant aborder les technologies sans fil, les chefs
de projet et toute personne souhaitant comprendre les
Architecture mécanismes du wifi
▪ Mise en place de plusieurs points

d’accès
▪ Les répéteurs
▪ Les ponts
▪ Les réseaux virtuels, relation avec les

VLANs
▪ Bornes lourdes / bornes légères +

contrôleur
▪ L’itinérance (roaming)

Sécurité
▪ Solutions globale avec un VPN d’accès.
▪ Fausse solution : WEP
▪ Séparer l’authentification et la

confidentialité : WPA
▪ Confidentialité

• TKIP-RC4/CCMP-AES
▪ Authentification

• PSK (Pre-Shared-Key)/RADIUS
• 802.1X
• EAP
• EAP-TLS, EAP-PEAP ....
▪ Filtrage sur adresse MAC

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
88 Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected]

4 DUREE RESEAUX & SECURITE
JOURS
Réseaux

Mise en œuvre d’un réseau Wi-Fi sécurisé

OBJECTIFS Introduction au réseau sans fil Sécuriser un réseau Wi-Fi
▪ Vue d’ensemble des technologies sans ▪ Les algorithmes de chiffrement
Ce stage pratique vous montrera comment mettre en
oeuvre les principaux moyens de sécurisation d’un fil. symétrique et asymétrique.
réseau Wi-Fi. Vous apprendrez le rôle des équipements ▪ Le mode « infrastructure « et le mode « ▪ Les fonctions de hachage.
de sécurité, d’authentification (certificat, Serveur Radius, ▪ L’authentification et les certificats.
…) afin d’être en mesure de concevoir une architecture Ad-hoc «.
de sécurité et de réaliser sa mise en oeuvre. ▪ Les bandes de fréquence. Serveur Radius.
▪ La modulation, l’étalement de spectre et ▪ Les problématiques de sécurité d’un
▪ Installer et configurer un point d’accès Wi-Fi
▪ Sécuriser un réseau Wi-Fi les antennes. réseau Wi-Fi.
▪ Mettre en oeuvre un serveur RADIUS. Travaux pratiques ▪ Les protocoles WEP, TKIP, WPA et WPA2.
▪ Installer et configurer un client Wi-Fi.
PREREQUIS Les normes.
Capture et analyse du trafic réseau. ▪ L’authentification 802.1x. EAP...
Bonnes connaissances dans le domaine des réseaux Comment déterminer les types Travaux pratiques
d’entreprise. Expérience souhaitable en administration d’antennes. Rayonnement. ▪ Recherche de réseaux sans fil, exemple
de réseaux.
Les couches physique et liaison de don- de filtrage MAC. Configuration et exemple
PUBLIC nées 802.11 d’utilisation des protocoles WEP et WPA.
▪ L’architecture 802.11. Mise en place d’un serveur RADIUS.
Ce stage s’adresse aux informaticiens et aux ingénieurs ▪ Couche et sous-couche physique.
réseaux souhaitant se spécialiser dans les réseaux ▪ La méthode d’accès CSMA/CA. Administration et techniques avancées
cellulaires. ▪ L’algorithme de « Backoff «. ▪ L’administration centralisée.
Travaux pratiques ▪ Le Switch Wireless.
▪ Exemple de sélection des bandes de ▪ Comment se protéger des points d’accès

fréquence et des méthodes d’accès. pirates.
▪ La technologie VPN et le réseau sans fil.
Conception d’un réseau Wi-Fi dans ▪ Le Load balancing.
l’entreprise Travaux pratiques
▪ Les performances et l’architecture. ▪ Installer et configurer un commutateur
▪ Choisir les points d’accès.
▪ Les équipements. Wireless avec des points d’accès.
Travaux pratiques
▪ Configuration d’un point d’accès, Evolution des réseaux sans fil
▪ Les standards de nouvelle génération.
connexion des clients.

Intégrer le réseau dans l’entreprise
▪ Planifier des fréquences radio.
▪ La couverture radio.
▪ Le câblage nécessaire et la connexion

au réseau filaire.
▪ Pontage et STP. Intégration de VLAN.
Travaux pratiques
▪ Installer et configurer les points d’accès.

Mise en place de routeurs et passerelles.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected] 89

RESEAUX & SECURITE

Sécurité

Introduction complète à la DUREE 5
sécurité des réseaux JOURS

Le cadre technique Authentification des machines OBJECTIFS
▪ Configuration IP d’un équipement (@IP, ▪ L’identifiant hardware et local de la carte
Vous allez apprendre à analyser les risques d’attaques
passerelle, DNS) réseau (filaire ou wifi) : adresse MAC tout en pouvant vous projeter du côté de «l’agresseur»
▪ Synthèse technique sur les échanges ▪ Adresse MAC et sécurité (DHCP, firewall, etc.) (interne ou externe) afin de mettre en place des systèmes
▪ Le DNS ne résoud pas que les noms en de défense performants. Les principaux sujets enseignés
standards dans un réseau local entre les lors de cette formation sont l’authentification des
machines adresse IP utilisateurs et des équipements, la confidentialité, les
▪ Spécificités liées à Internet : passerelle, ▪ Enregistrement auprès des DNS (Domain architectures de sécurisation des données (VLAN, DMZ,
routeur, ports externes… firewall, etc.), le chiffrement explicite ou implicite des
▪ Le principe du NAT (Network Address Name System) données (ipsec), les failles du wifi, les virus et spyware,
Translation) ▪ Impacts du piratage des DNS et d’une façon générale les domaines vulnérables à
▪ Adresse MAC des équipements réseaux Travaux pratiques surveiller.
▪ Fonctionnement détaillé d’un switch Différentes architectures de sécurité des ré-
▪ Qui est le maillon faible parmi les composants seaux (VLAN, DMZ, VPN) Vous serez donc capable de mettre en œuvre un premier
(PC, switch, firewall, passerelle, applications, ▪ Principes des VLAN (Virtual Local Area niveau de protection sur vos PC ou vos serveurs et
etc.) ? vous pourrez aussi vous positionner en interlocuteur
Travaux pratiques Network) technique privilégié au sein de l’entreprise concernant
▪ En quoi les VLAN sécurisent-ils l’entreprise ? la sécurité réseau.
Les attaques ▪ Le routage inter vlan (exemple sur un switch
▪ Exemples de préjudices subis par des PREREQUIS
Cisco de niveau 3)
entreprises ▪ Les connexion sécurisée en réseau local, Connaître au moins un système d’exploitation (Windows,
▪ Les informations recherchées par un pirate Linux, etc.) en tant qu’utilisateur et disposer d’une
▪ Pour quoi faire ? Web, ou Cloud (ssh, sftp, etc.) culture de base sur le réseau (@IP, passerelle, DNS, etc.).
▪ Les applications exposées ▪ Philosophie d’une DMZ (Demilitary Zone) Des rappels réseaux sont cependant effectués en début
▪ Saturer des applications (Deny Of Service) ▪ Intérêts de «sortir» via un Proxy ? de formation.
▪ Les virus et malware ▪ Cas de l’extranet d’entreprise
▪ Le cheval de troie ▪ Relier deux sites par VPN (Virtual Private PUBLIC
▪ Démonstration de mise sur écoute
▪ Les attaques «involontaires» (boucle dans les Network) Cette formation Sécurité réseaux s’adresse aux
▪ Sécuriser le bureau à distance avec un VPN décideurs, architectes, administrateurs réseaux et
switchs, tempête de broadcast, ...) ▪ Rôle de IPSec dans la sécurisation d’un VPN systèmes concernés par les problèmes de sécurité,
Travaux pratiques Travaux pratiques responsables de l’audit informatique, chefs de projets
informatiques, correspondants informatique.
Sécurité et navigation WEB Le firewall (pare-feu)
▪ Mot de passe de compte utilisateur sur les ▪ Philosophie générale commune à tous les

sites web firewalls
▪ Exécution de script, contrôle activeX, applet ▪ Analogie avec les procédures de sécurité

java nuisibles «humaines» (badge, carte d’identité, per-
▪ Le hameçonnage sonne visitée, provenance, etc.)
▪ L’usurpation de session web ▪ L’importance de l’ordre des règles
▪ Les bons réflexes en cas d’attaque ▪ Principes des règles en cascade
Travaux pratiques Travaux pratiques

L’intégrité des données Wifi et sécurité
▪ Est-on en train d’utiliser les « vraies » données ▪ Vocabulaire et concepts (SSIS, canal, Point

? d’accès, etc. )
▪ Principes d’une fonction de hachage ▪ Les différents types de clef : WEP, WPA, WPA2,
▪ Les empreintes de fichiers, mots de passe,
EAP, etc.
etc. ▪ L’authentification auprès d’un serveur Radius
▪ Les évolutions MD5, SHA, etc. ▪ L’intérêt d’isoler le Wifi dans un VLAN
▪ Création de signatures numériques Travaux pratiques
Travaux pratiques
Maquette complète de synthèse
Authentification des utilisateurs (mots de passe) ▪ Mise en place d’un système d’authentification
▪ Principes des annuaires (Active Directory,
centralisé Radius (certificats)
LDAP, etc. ) ▪ Mise en place d’une DMZ pour accueillir un
▪ Ne pas confondre la base de compte locale et
serveur WEB sous Linux
celle du serveur ▪ Accès à ce serveur distant via ssh
▪ Comment le système identifie un utilisateur ▪ Mise en place d’un serveur WEB sécurisé

(carte, empreinte biométrique, login/ (https) sur ce serveur
password, etc.) ▪ Mise en place d’un serveur Proxy
▪ Exemples sous Windows et Linux ▪ Mise en place d’un serveur DHCP sécurisé
▪ Les « portes » qui s’ouvrent une fois connecté ▪ Paramétrage du firewall
(fichiers, répertoires, imprimantes, etc.) ▪ Création de VLAN pour simuler la sécurisation
▪ Exemple d’attaque par dictionnaire
▪ Ce que l’administrateur peut/doit imposer de la salle de formation (coupée en deux par
aux utilisateurs exemple)
▪ Exemples de stratégies de mot de passe ▪ Mise en place d’une borne Wifi avec des
▪ Règles comportementales à adopter par droits restreints
les utilisateurs (à l’intérieur/extérieur de ▪ Tests depuis des PC sous Windows en
l’entreprise) domaine (AD) et équipements mobiles pour
Travaux pratiques accéder aux réseaux et sites WEB des autres
participants
Travaux pratiques

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

90 Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected]

RESEAUX & SECURITE

Sécurité

1 DUREE Sécurité informatique
JOUR Sensibilisation des utilisateurs

OBJECTIFS La sécurité et l’entreprise ▪ Risques liés à l’accueil du portable d’un
▪ Quelques exemples concrets de piratage visiteur dans l’entreprise
Cette formation de sensibilisation à la sécurité ▪ Les « briques » concernées par la
informatique du poste de travail aborde le sujet sous ▪ Intérêts d’utiliser un serveur Proxy en
deux aspects : technique et organisationnel. Le volet sécurité (système, logiciel, réseau, web, entreprise pour accéder au Web
technique reste au niveau de la présentation des risques données)
et des menaces pour l’entreprise au quotidien et le volet ▪ Et bien sûr le facteur humain (développé Comportement par rapport à la messagerie
organisationnel s’attache à donner aux participants durant toute la formation) ... ▪ Le mail un simple fichier texte ?
des bons réflexes et des bonnes pratiques en parallèle ▪ Ce qu’il n’est pas « grave » de perdre ▪ La réception des messages (SPAM, faux
des éléments techniques présentés. Il s’agit donc ▪ Quels sont les biens à protéger ?
d’impliquer les participants dans la sécurité du système ▪ Les moyens pour garantir une meilleure messages...)
d’information en étant acteur et non simple spectateur. sécurité ▪ Le mauvais usage de la retransmission
▪ A quoi sert une charte d’utilisation des
Concrètement pour les participants il s’agira de : ressources informatiques ? des messages
▪ Les courriers électroniques de taille
▪ Etre sensibilisés de manière interactive et créative Loi et sécurité informatique
aux menaces informatiques auxquelles ils peuvent ▪ Le cadre législatif de la sécurité importante
être directement confrontés dans leur activité ▪ Les responsabilités civile et pénale ▪ L’usurpation d’identité
professionnelle et privée ▪ Les principales lois.
▪ Le rôle de la CNIL et son impact pour la Risques liés à Internet
▪ Comprendre les problématiques liées à la sécurité ▪ Navigation et surprises !
informatique sécurité en entreprise ▪ Les problèmes liés au téléchargement
▪ Le règlement intérieur.
▪ Comprendre pourquoi la prévention est nécessaire ▪ Synthèse : charte morale / charte de fichiers
▪ Prendre conscience du rôle qu’ils ont à jouer ▪ Limites de l’ultra protection des
▪ Adopter les bonnes attitudes et réflexes interne / loi
▪ Etre force de proposition pour participer à la mise navigateurs
Les mots de passe ▪ Peut-on « rattraper » une information
en oeuvre des solutions exposées et veiller à leur ▪ Ce que l’on peut faire avec le mot de
application (ou les mettre en œuvre selon le niveau divulguée ?
technique des participants) passe d’autrui ▪ La téléphonie utilise maintenant les
▪ Qu’est-ce qu’une attaque par
Démonstrations et cas concrets. Les participants réseaux de données
effectueront eux-mêmes certaines manipulations autour dictionnaire ?
des concepts clefs. ▪ Pourquoi peut-on être forcé de respecter Quelques démonstrations :
▪ Envoi de mail avec une fausse adresse
PREREQUIS une stratégie de nomenclature ? ▪ Récupération de mail sur le réseau
▪ Ne pas confondre la base de compte
Aucun interne.
locale et celle du serveur ▪ Connexion sans mot de passe sur un PC
PUBLIC ▪ Les devoirs et comportements à adopter
ou serveur
Cette formation sécurité informatique s’adresse à toute vis-à-vis des tiers. ▪ Connexion sur un serveur distant ou site
personne concernée par une démarche sécurité au sein ▪ Les comportements à l’intérieur de
de l’entreprise. WEB qui n’est pas le bon
l’entreprise. ▪ Vol de login et mots de passe sur le
▪ Les comportements à l’extérieur de
réseau et sur le poste de travail avec une
l’entreprise. clé USB.
▪ Récupération de fichiers supprimés
Les périphériques et le poste de travail ▪ Exécution d’un cheval de trois par un
▪ Les risques encourus avec les utilisateur et les conséquences.
▪ Extrait du journal d’’un firewall attaqué
périphériques USB, CD, DVD ▪ Inoculations de virus suite à une visite
▪ Le poste de travail pour Windows (C :, D de site WEB
▪ Etc. ...
:, E :, ...) ▪ Bien évidemment, pour des raisons
▪ Disque interne/externe, clé USB, réseau d’éthiques, certaines manipulations
pourront être effectuées « vidéo-projec-
: quelles différences pour les risques ? teur » éteint ou simplement évoquées.
▪ Exemple de propagation de virus par clef
Synthèse et conclusion
USB ▪ Synthèse des points abordés
▪ Les réflexes à adopter avec les « corps ▪ Savoir évaluer les risques
▪ Règles de bonnes conduites
étrangers »

Comprendre les bases du réseau
▪ (20 minutes seulement sur ce module)
▪ Chaque équipement (PC, Serveur, ...)

dispose d’une adresse IP
▪ Vocabulaire réseau de base (passerelle,

DNS, DHCP)
▪ Chaque application est référencée par

un numéro (port)
▪ Que fait un firewall d’entreprise ?
▪ Et ce qu’il ne fait pas à la place des

utilisateurs ...

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected] 91

RESEAUX & SECURITE

Sécurité

Sécurité Informatique DUREE 2
et Réseau les bases - Niveau 1 JOURS

Introduction Ingénierie sociale OBJECTIFS
▪ Définitions Utilisation de faiblesses humaines afin de
▪ Objectifs récupérer des informations sensibles et/ou Cette formation est une introduction aux pratiques et aux
▪ Vocabulaire compromettre des systèmes méthodologies utilisées par les hackers pour s’introduire
▪ Méthodologie de test ▪ Phishing dans les réseaux d’entreprises. Par un apprentissage
▪ Outils de contrôle à distance technique et une mise en pratique des différentes formes
Prise d’information d’attaques existantes, vous acquerrez les compétences
▪ Objectifs Attaques à distance nécessaires à la réalisation d’audits de sécurité (test
▪ Prise d’information passive (WHOIS, ▪ Introduction à Metasploit Framework d’intrusion). Vous apprendrez à évaluer par vous-même
▪ Scanner de vulnérabilités la criticité et l’impact des vulnérabilités découvertes sur
réseaux sociaux, Google Hacking, ▪ Attaques d’un poste client votre système d’information.
Shodan, etc.) ▪ Attaque d’un serveur La présentation des techniques d’attaques est
▪ Prise d’information active (traceroute, ▪ Introduction aux vulnérabilités Web accompagnée de procédures de sécurité applicables
social engineering, etc.) sous différentes architectures (Windows et Linux).
▪ Bases de vulnérabilités et d’exploits Se sécuriser Concrètement à l’issue de ce cours vous serez capable
▪ Les mises à jour de :
Réseau ▪ Configurations par défaut et bonnes pra- ▪ Comprendre et détecter les attaques sur un SI
▪ Rappels modèles OSI et TCP/IP ▪ Exploiter et définir l’impact et la portée d’une
▪ Vocabulaire tiques
▪ Protocoles ARP, IP, TCP et UDP ▪ Introduction à la cryptographie vulnérabilité
▪ NAT ▪ Présentation de la stéganographie ▪ Corriger les vulnérabilités
▪ Scan de ports ▪ Anonymat (TOR) ▪ Sécuriser un réseau et intégrer les outils de sécurité
▪ Sniffing
▪ ARP Cache Poisoning Les exercices pratiques représentent 60% de base
▪ DoS / DDoS du temps de la formation.
PREREQUIS
Attaques locales
▪ Cassage de mots de passe Des connaissances Windows sont importantes pour
▪ Elévation de privilèges suivre ce stage dans de bonnes conditions.
▪ Attaque du GRUB

PUBLIC

Cette formation Sécurité du système d’information
s’adresse aux RSSI, Consultants en sécurité, Ingénieurs
/ Techniciens, Administrateurs systèmes / réseaux, ainsi
qu’aux personnes en charge de la sécurité informatique.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
92 Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected]

RESEAUX & SECURITE

Sécurité

5 DUREE Sécurité Informatique
JOURS et Réseau avancée - Niveau 2

OBJECTIFS Introduction Vulnérabilités Web
▪ Rappel TCP/IP / Réseau Matériel ▪ Cartographie du site et identification des
Ce cours est une approche avancée et pratique des ▪ Protos / OSI - Adressage IP
méthodologies utilisées dans le cadre d’intrusions sur fuites d’informations
des réseaux d’entreprises. Nous mettons l’accent sur Introduction à la veille ▪ Failles PHP (include, fopen, Upload, etc.)
la compréhension technique et la mise en pratique ▪ Vocabulaire ▪ Injections SQL
des différentes formes d’attaques existantes. L’objectif ▪ BDD de Vulnérabilités et Exploits ▪ Cross-Site Scripting (XSS)
est de vous fournir les compétences techniques ▪ Informations générales ▪ Cross-Site Resquest Forgery (CSRF)
nécessaires à la réalisation d’audits de sécurité (tests
de pénétration), en jugeant par vous-même de la criticité Prise d’informations Vulnérabilités applicatives
et de l’impact réel des vulnérabilités découvertes sur le ▪ Informations publiques ▪ Escape shell
Système d’Information. La présentation des techniques ▪ Moteurs de recherche ▪ Buffer overflow
d’attaques est accompagnée de procédures de sécurité ▪ Prise d’information active ▪ Étude de méthodologies d’attaques
applicables sous différentes architectures (Windows et
Linux). Scan et prise d’empreinte avancées en local et prise de contrôle du
▪ Enumération des machines statut administrateur
Plus concrètement à l’issue de cette formation vous ▪ Scan de ports ▪ Race Condition
aurez acquis les connaissances et compétences ▪ Prise d’empreinte du système Vulnérabilités système
nécessaires pour: ▪ Backdooring et prise de possession
d’exploitation d’un système suite à une intrusion et
▪ Comprendre et détecter les attaques sur un SI ▪ Prise d’empreinte des services maintien des accès
▪ Définir l’impact et la portée d’une vulnérabilité ▪ Élévation de privilèges
▪ Réaliser un test de pénétration Vulnérabilités réseaux ▪ Brute force d’authentification
▪ Corriger les vulnérabilités ▪ Idle Host Scanning ▪ Le fichier passwd d’Unix
▪ Sécuriser un réseau et intégrer les outils de sécurité ▪ Sniffing réseau ▪ Le fichier SAM de Windows
▪ Spoofing réseau ▪ Service d’authentification
adéquats. ▪ Hijacking ▪ Espionnage du système
▪ Attaques des protocoles sécurisés ▪ Systèmes de détection d’intrusion
PREREQUIS ▪ Dénis de service ▪ Cryptographie
▪ Firewalking ▪ Intégrité système
Pour suivre cette formation, il est nécessaire de connaître ▪ Anti port scan
l’administration Windows/Linux, ainsi que TCP/IP. La
maîtrise de Linux en ligne de commande est un plus. Vulnérabilités clients
▪ Modes et signes d’infection
PUBLIC ▪ Vulnérabilités courantes
▪ Introduction à Metasploit
Cette formation Sécurité Informatique s’adresse aux ▪ Conception de malwares
Responsables de la Sécurité des Systèmes d’Information ▪ Types de malwares
(RSSI), Directeurs des Systèmes d’Information (DSI), ▪ Méthodes de détection
Consultants en sécurité, Ingénieurs / techniciens,
Administrateurs systèmes / réseaux et Développeurs.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected] 93

RESEAUX & SECURITE

Sécurité

Techniques de hacking DUREE 5
et tests d’intrusion (Mise en situation) JOURS

Jour 1 L’objectif étant de mettre les stagiaires face OBJECTIFS
Méthodologie de l’audit à un scénario se rapprochant le plus possible
La première journée sera utilisée pour poser d’un cas réel, un réseau d’entreprise. Les stagiaires sont plongés dans un cas pratique se
les bases méthodologiques d’un audit de rapprochant le plus possible d’une situation réelle
type test d’intrusion. Le système d’information audité comportera d’entreprise.
L’objectif principal étant de fournir les outils diverses vulnérabilités (Web, Applicatives, Vous y étudierez notamment l’organisation et les
méthodologiques afin de mener à bien un etc.) plus ou moins faciles à découvrir et à procédures propres à ce type d’audit ; ainsi qu’à uti-
test d’intrusion. exploiter. L’objectif étant d’en trouver un liser vos compétences techniques (des compétences
maximum lors de l’audit et de fournir au équivalentes au cours HSA sont recommandées) et
Objectifs et types de PenTest client les recommandations adaptées afin les meilleurs outils d’analyse et d’automatisation des
▪ Qu’est-ce qu’un PenTest? que ce dernier sécurise efficacement son attaques (outils publics ou privés développés par nos
▪ Le cycle du PenTest système d’information. équipes) pour la réalisation de cette intervention.
▪ Différents types d’attaquants
▪ Types d’audits: Pour ce faire, le formateur se mettra à la En suivant cette formation vos compétences acquises
place d’un client pour qui les stagiaires vous permettront de:
• Boîte Noire auront à auditer le système d’information. ▪ Organiser une procédure d’audit de sécurité de type
• Boîte Blanche Ces derniers seront laissés en autonomie et
• Boîte Grise des points méthodologiques et techniques test de pénétration sur son SI.
▪ Avantages du PenTest seront régulièrement faits par le formateur ▪ Se mettre en situation réelle d’Audit
▪ Limites du PenTest afin de guider les stagiaires tout au long de ▪ Mettre en application vos compétences techniques
▪ Cas particuliers : la mise en situation.
• Dénis de service des cours SSSL dans le cadre d’une intervention
• Ingénierie sociale Le formateur aura un rôle de guide afin de : professionnelle.
▪ Faire profiter les stagiaires de son ▪ Apprendre à rédiger un rapport d’audit professionnel
Aspect règlementaire
▪ Responsabilité de l’auditeur expérience de terrain PREREQUIS
▪ Contraintes fréquentes ▪ Mettre en pratique la partie théorique de
▪ Législation : articles de loi Avoir suivi la formation «Sécurité Informatique et réseau
▪ Précautions la première journée niveau 2» ou posséder des connaissances equivalentes
▪ Points importants du mandat ▪ D’élaborer un planning
▪ D’aider les stagiaires à trouver et PUBLIC
Exemples de méthodologies et d’outils
Préparation de l’audit exploiter les vulnérabilités présentes Ce stage ‘s’adresse aux RSSI, Techniciens, Auditeurs
▪ Déroulement ▪ Formater les découvertes faites en vue amenés à faire du pentest ou ceux qui veulent se
▪ Cas particuliers: perfectionner en pentest, Administrateurs systèmes /
d’en faire un rapport pour le client réseaux.
• Habilitations
• Dénis de service Jour 5
• Ingénierie Sociale Le dernier jour est consacré au rapport. La
Déroulement de l’audit: rédaction de ce dernier et les méthodes de
▪ Reconnaissance transmission seront abordées.
▪ Analyse des vulnérabilités
▪ Exploitation Préparation du rapport
▪ Gain et maintien d’accès ▪ Mise en forme des informations collec-
▪ Comptes rendus et fin des tests
tées lors de l’audit
Éléments de rédaction d’un rapport ▪ Préparation du document et application
▪ Importance du rapport
▪ Composition: de la méthodologie vue lors du premier
jour
• Synthèse générale
• Synthèse techniques Écriture du rapport
▪ Evaluation de risque ▪ Analyse globale de la sécurité du
▪ Exemples d’impacts
▪ Se mettre à la place du mandataire système
▪ Une revue des principales techniques ▪ Description des vulnérabilités trouvées
d’attaques et outils utilisés sera égale-
ment faite afin de préparer au mieux les Transmission du rapport
stagiaires à la suite de la formation. ▪ Précautions nécessaires
▪ Méthodologie de transmission de

rapport
▪ Que faire une fois le rapport transmis ?

Jours 2, 3 et 4
Une mise en situation d’audit sera faite afin
d’appliquer sur un cas concret les outils mé-
thodologiques et techniques vus lors de la
première journée.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

94 Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected]

RESEAUX & SECURITE

Sécurité

2 DUREE Firewall
JOURS Architecture et deploiement

OBJECTIFS Introduction Firewall : Architecture et déploiement
▪ Eléments d’une Architecture
L’objectif de cette formation Firewall est de fournir les Attaques ▪ Routeur filtrant
connaissances fondamentales et les bases techniques Ouverture sur internet ▪ Mode bastion
pour comprendre et déployer les firewalls d’entreprise. ▪ Introduction ▪ Firewall à états avec proxy
▪ Risques ▪ Firewall à états avec DMZ
A la fin de la formation firewall, le stagiaire sera capable ▪ Menaces ▪ DMZ : typologiesMode
de : ▪ Protection ▪ DMZ étendu
Attaques ▪ Firewall avec DNS
▪ Connaître et savoir expliquer les concepts des ▪ Cible des attaques ▪ Etude d’architecture
firewalls ▪ Catégories
▪ Outils d’attaque Firewall : Administration
▪ S’approprier les bases techniques des firewalls ▪ Méthode et types d’attaques ▪ Questions techniques à résoudre
▪ Identifier les principaux éléments d’une architecture ▪ De qui se protéger ▪ Gestion des opérations
▪ Appréhender les diverses solutions génériques de ▪ Exemples d’attaques ▪ Continuité de service
▪ Nécessité d’une approche globale
filtrages. Travaux pratiques
▪ Comprendre et déployer les firewalls Firewall : Concepts ▪ TP : Mise en oeuvre du Pare-feu Windows
▪ S’approprier les concepts des firewalls ▪ Qu’est-ce qu’un Firewall
▪ S’approprier les bases techniques ▪ Firewall : Type de base XP
▪ Identifier les principaux éléments d’une architecture ▪ Firewall IP : Typologie ▪ TP : Mise en oeuvre d’un Pare-feu
▪ Appréhender les diverses solutions génériques de ▪ Architecture d’ensemble
▪ Firewall sans état (Stateless) Commercial
filtrages. ▪ Firewall avec état (Statefull) ▪ TP : Mise en oeuvre du Pare-feu de
▪ Comprendre et déployer les firewalls. ▪ Firewall applicatif
▪ Reverse proxy Windows 7
PREREQUIS ▪ Firewall multi-niveaux ▪ TP : Mise en oeuvre du Pare-feu Netfilter/
▪ Niveau de protection
La connaissance des concepts de base de la sécurité ▪ Exemple de traitement Iptables
informatique est necéssaire ▪ TP : Mise en oeuvre d’un VPN IPSec et

PUBLIC firewall

Tout informaticien ayant la connaissance des concepts Firewall : principales fonctions
de base de la sécurité informatique. ▪ Filtrage de paquets : présentation
▪ Filtrage de paquets IP
▪ Filtrage Statique/dynamique
▪ Filtrage par les serveurs mandataires
▪ Firewall applicatif (proxy)
▪ Exemple de proxies
▪ Reverse proxy

Firewall : Autres fonctionnalités
▪ NATAnti-spoofingVPN
▪ Authentification
▪ Journalisation (log, alerte, audit)
▪ Haute disponibilité

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected] 95

RESEAUX & SECURITE

Sécurité

Fondamentaux de la SSI DUREE 2
(Sécurité des Systèmes d’Information ) JOURS

Risques et impacts métier Sécurité des applications OBJECTIFS
▪ Perte d’exploitation Attaques classiques et retour d’expérience
▪ Chantage au déni de service ▪ Fonctionnement des attaques web Maîtriser les concepts techniques de la Sécurité des
▪ Usurpation de comptes clients Systèmes d’Information (SSI) : protocoles, architecture,
▪ Détournement de facturation classiques (injections SQL, XSS, CSRF) attaques, fonctionnalités de base, est indispensable
▪ Sortie d’informations sensibles vers la ▪ Serveurs web, SSO pour maintenir un système efficace et un niveau de
▪ Webservices et flux XML sécurité répondant à ses besoins en sachant décoder
concurrence ▪ - Attaques spécifiques : recherche WSDL les fonctionnalités affichées par les produits du marché.
▪ Départ ou complicité de personnel
et énumération de méthodes, déni de Ce cours, traitant à la fois de la sécurité périmétrique et
stratégique service applicative, apporte tous les éléments pour choisir les
▪ Atteinte à l’image ▪ - Solutions de chiffrement (WS-Security) dispositifs de sécurité adaptés à vos objectifs de sécurité
▪ Fuite interne d’information RH ▪ - Solutions de filtrage (Firewall XML) et à votre environnement.
▪ «Defacement» du site web institutionnel ▪ Sécurité du navigateur (vulnérabilités Cette formation SSI vous permettra d’acquérir la maîtrise
▪ «Phishing» (hameçonnage) Flash, Adobe, ActiveX) globale des concepts fondamentaux techniques de
▪ Risques juridiques la Sécurité des Systèmes d’Information et permettra
▪ Hébergement illicite involontaire Sécurisation aux personnes au profil non technique d’obtenir une
▪ Utilisation frauduleuse du SI interne et ▪ Gestion des droits et des accès, stockage première vision opérationnelle du fonctionnement des
équipements indispensables à la SSI.
traçabilité des mots de passe
▪ Limites du droit de l’employeur à ▪ - Exemple d’attaque réussie PREREQUIS
▪ Fédération des identités (SSO)
surveiller l’activité du salarié (gestion ▪ - Avantage et dangers du SSO Aucun
des incidents) ▪ - Exemple d’attaque SSO
▪ Bonnes pratiques de développement PUBLIC
Solutions de sécurité ▪ Veille en vulnérabilité
▪ Rappels techniques ▪ Gestion des vulnérabilités techniques Cette formation SSI s’adresse à toute personne
▪ Protocoles réseau (IP, TCP, UDP, ICMP, souhaitant acquérir de bonnes méthodes pour sécuriser
Critères de choix d’une solution de sécurité un système d’information : responsable de la sécurité
IPsec) ▪ Panorama du marché et vocabulaire du (RSSI) de formation non technique, chef de projet et
▪ Protocoles «lien» (Ethernet, ARP, 802.x, acteur d’un projet sécurité.
marketing
LAN, VPN, MPLS) ▪ - Produits et services
▪ Exemple de protocole applicatif : HTTP(s) ▪ - Tests intrusifs et audits techniques de
▪ Passerelles d’authentification
sécurité
Sécurité des réseaux et firewalls (grands ▪ La gestion de la sécurité dans le temps
principes) ▪ Gestion des tiers (fournisseurs de
Cloisonnement et filtrage IP
▪ Objectifs, enjeux et principes service, prestataires, clients et parte-
▪ Equipements et limites naires)
▪ Exemple d’attaque réussie (IP-spoofing ▪ Comprendre et utiliser un rapport de test
intrusif ou d’audit technique de sécurité
sur contrôleur de domaine Windows) ▪ Audits de sécurité et conformité
▪ Marché de la certification en SSI
Relayage applicatif (produits, services et systèmes de
management).
▪ Objectifs, enjeux et principes

▪ Equipements et limites

▪ Exemple d’attaque réussie

(contournement de filtrage d’URL)

Architecture sécurisée
▪ Objectifs, enjeux et principes
▪ Equipements et limites
▪ Exemple d’attaque réussie (shell distant

par un flux DNS de l’intérieur vers
l’extérieur)

DMZ : les bonnes pratiques
▪ Exemples précis de flux réseaux : matrice

des flux, illustration schématique

Applications concrètes
▪ Virtualisation
▪ Datacenters
▪ ToIP

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
96 Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected]

4 DUREE RESEAUX & SECURITE
JOURS
Sécurité

Gestion des identités et des accès (IAM)

OBJECTIFS Gestion des identités à l’ère du numérique Restriction des relations de confiance avec la
▪ Usurpation d’identité subordination qualifiée
La mise en oeuvre d’une stratégie de gestion des ▪ Éradiquer les failles des processus ▪ Rapprocher les stratégies identiques avec les
identités et des accès (IAM = Identity and Access
Management en Anglais) a pour but de renforcer la d’identification et d’authentification CA pairs
sécurité et de simplifier l’accès aux informations les ▪ Usurper l’identité ▪ Utiliser la liste des certificats de confiance
plus importantes des entreprises. Au cours de cette
formation sur la gestion des identités, vous apprendrez Solutions de gestion de l’identité Validation des identités externes
à mettre en oeuvre un système d’authentification unique ▪ Sécuriser l’enregistrement des identités ▪ Former une chaîne de certification
reposant sur un système robuste qui s’appuie sur une ▪ Garantir la portabilité des identités en toute ▪ Rechercher l’ancre d’approbation de la CA
infrastructure PKI respectant les normes de l’industrie,
une stratégie de gestion fédérée des identités et les sécurité Développement des relations de confiance avec
dernières technologies cloud. ▪ Gestion des identités sur site et dans le cloud la gestion fédérée des identités
▪ Authentification unique (SSO)
Concrètement à l’issue de ce cours vous saurez : Enregistrement des identités ▪ Gérer l’interopérabilité avec les revendications
▪ Mettre en oeuvre une stratégie de gestion des ▪ Système d’authentification forte
▪ Utiliser la biométrie pour l’authentification et les normes ouvertes de l’industrie
identités / authentification pour contrôler l’accès à ▪ Appliquer la vision du métasystème des
vos ressources informatiques des personnes
▪ Élaborer un système d’infrastructure à clé publique ▪ Mettre en oeuvre l’authentification identités
(PKI) pour gérer les relations de confiance de
l’entreprise multifacteur avec les cartes à puce Gestion fédérée des identités avec Microsoft
▪ Mettre en place des relations de confiance externes ADFS 3.0
entre les organisations partageant une stratégie de Sécurisation des clés privées ▪ Authentification locale, accès distant
gestion des identités commune ▪ Stocker les clés privées sur des jetons ▪ Garantir l’interopérabilité et la portabilité des
▪ Améliorer l’authentification avec les certificats
numériques, les cartes à puce et la biométrie matériels/modules de sécurité matériels identités
▪ Étendre l’authentification unique (SSO) aux clouds ▪ Protéger les données avec l’API Data ▪ Création d’applications reconnaissant
Azure et Amazon.
Protection l’identité avec Windows Identity Foundation
PREREQUIS (WIF)
Persistance des informations d’identification ▪ Concevoir des applications basées sur les
Il est conseillé de connaître les enjeux de sécurité ▪ Archiver automatiquement la clé privée de revendications avec SAML
abordés, par exemple, dans la formation Fondamentaux ▪ Abstraction des protocoles WS-Trust et
de la SSI. Vous devez également savoir utiliser un chiffrement WS-Federation
système d’exploitation Windows. ▪ Utiliser un agent de récupération des clés ▪ Partage des identités avec le cloud
▪ Définition des identités dans une
PUBLIC Fédération Windows Azure
infrastructure PKI ▪ Développer l’AD (Active Directory) sur site
Ce cours s’adresse à toute personne chargée de la ▪ Certificats X.509 v3 pour les PKI
sécurité des entreprises : élaboration des stratégies de ▪ Déterminer la durée de vie des certificats pour l’hébergement Azure
sécurité globales, évaluation des différentes solutions ▪ Contrôler l’accès avec les certificats ▪ Mettre en oeuvre l’authentification unique
de gestion des identités pour une entreprise, B2B ou
Internet. Cette formation s’adresse également aux res- d’attributs avec Azure pour les applications SaaS
ponsables techniques, tels que les agents de sécurité ▪ Élaborer une stratégie de gestion des ▪ Fédération Amazon AWS
des données d’entreprise, les responsables de la ▪ S’authentifier avec les rôles IAM d’Amazon
sécurité globale, des ordinateurs et des réseaux, ainsi certificats ▪ Connexion Microsoft fédérée aux services et
qu’aux professionnels chargés d’élaborer et de mettre
en place une stratégie de gestion des identités au sein Autorité d’inscription aux instances Amazon
de leur entreprise. ▪ Accéder à un répertoire avec LDAP v3
▪ Associer des identités à des certificats

Conception d’une hiérarchie des relations de Gestion des identités pour les appareils mobiles
confiance entre les entreprises et tendance BYOD
▪ Distribuer des certificats de confiance pour Enregistrement des appareils mobiles avec des
certificats
subordonner les autorités de certification (CA) ▪ Configurer le protocole d’inscription des
▪ Publier les listes des certificats révoqués
▪ Renforcer la sécurité avec une CA racine hors certificats simple
▪ Délivrer des certificats BYOD avec le moteur
connexion
▪ Attribuer les rôles : CA émettrice, intermédiaire ISE (Identify Services Engine) de Cisco

ou racine Élaboration d’une feuille de route pour la
fédération des identités
Instaurer des relations de confiance avec des ▪ Se conformer à la vision de la gestion des
entreprises externes
▪ Faire confiance à une autorité de certification identités du programme FICAM
▪ Respecter les obligations des entreprises.
(CA)
▪ Respecter la politique de certification
▪ Évaluer les relations de confiance avec les CA

externes

Conception de modèles de confiance avec les

entreprises externes
▪ Hiérarchique / Pair à pair / Passerelle
▪ Résoudre le problème de l’évolutivité

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected] 97

RESEAUX & SECURITE

Cisco

Cisco ICND 1 DUREE 5
(CCNA) Administration niveau 1 JOURS

Création d’un réseau simple Création d’un réseau de taille moyenne OBJECTIFS
▪ Exemples de réseaux ▪ Mise en œuvre des VLANs et du trunking
▪ Composants réseaux standards par ▪ Configuration et application du routage Il s’agit du premier cours incontournable en vue de passer
la certification Cisco CCNA. Ce cours Cisco Administration
fonction Inter-VLAN vous permettra d’acquérir les connaissances nécessaires
▪ Caractéristiques d’un réseau ▪ Configuration de serveur IOS DHCPv4 pour installer, faire fonctionner, configurer et vérifier les
▪ Comparaison et contraste des topologies ▪ Protocoles de routage réseaux IPv4 et IPv6, y compris la configuration des
▪ Caractéristiques et configuration de commutateurs LAN, la connexion aux réseaux WAN et
physiques et logiques l’identification des menaces pour la sécurité de base.
▪ Interprétation des diagrammes réseaux RIPv2
▪ Applications utilisateurs dans le réseau Vous apprendrez notamment à :
▪ Identification des pré-requis d’un modèle Administrer et sécuriser les périphériques
réseaux ▪ Décrire les fondamentaux réseaux et créer des
de communication de hôte à hôte ▪ Configuration de la sécurité de base réseaux LANs simples
▪ Le modèle de référence OSI ▪ Sécurité des ports inutilisés
▪ Fonctions et buts des couches TCP/IP ▪ Configuration de la sécurité des ports ▪ Établir la connectivité Internet
▪ Communication de pair à pair ▪ Configuration et vérification de NTP ▪ Étendre les réseaux de petite et moyenne taille avec
▪ Encapsulation et desencapsulation ▪ Messages et configuration Syslog
▪ Composants d’un réseau LAN : ▪ Fonctionnalités de ROM une connectivité vers WAN
▪ Séquence de démarrage de routeur ▪ Configurer, gérer et surveiller les périphériques Cisco
Commutateurs ▪ Fichiers images IOS ▪ Maîtriser les bases de IPv6.
▪ Caractéristiques et fonctionnalités des ▪ Systèmes fichiers IOS
▪ Licences PREREQUIS
commutateurs
▪ Logiciel Cisco IOS Introduction à IPv6 Pour suivre ce cours, il est recommandé d’avoir cer-
▪ Fonction et utilisation de l’interface de ▪ Problèmes IPv4 taines connaissances informatiques de base, des
▪ Caractéristiques et adresses IPv6 connaissances basiques de navigation dans un système
ligne de commande (CLI) ▪ Fonctionnement et configuration de IPv6 d’exploitation PC, de navigation internet ainsi que de
▪ Installation et configuration de l’adressage IP.

commutateur PUBLIC
▪ Support de connection Ethernet LAN
▪ Champs de la structure Ethernet Ce stage s’adresse aux ingénieurs et administrateurs
▪ Communication en duplex réseaux responsables de l’installation, de l’exploitation
▪ Problématiques de dépannage des et du support du réseau en entreprise.

commutateurs Cette formation officielle Cisco est également fortement
recommandée aux candidats souhaitant accéder aux
Établissement de la connectivité internet titres de certification Cisco CCNA, CCNP ou CCENT, quelle
▪ Caractéristiques de l’IP que soit la spécialisation choisie : routing & switching,
▪ Composants IPv4 et adresses sécurité, voix, wireless.
▪ Fonctions DNS
▪ Subnets et masque subnet
▪ Subnetting
▪ Rôle et mise en œuvre de VLSM
▪ Objectifs et fonctions de la couche

transport TCP/IP
▪ Transport
▪ Analogie TCP vs. UDP
▪ Rôle, composant et fonction d’un routeur
▪ Configuration d’un routeur
▪ Protocole de découverte du réseau
▪ Protocole de résolution d’adresse (ARP)
▪ Passerelle par défaut
▪ Remise de paquets de données
▪ Routage statique et dynamique
▪ Listes de contrôles d’accès (ACLs) :

ACLs IPv4 standards et Configuration et
vérification des ACLs
▪ Point de démarcation
▪ Adresses statiques et DHCP
▪ Configuration et vérification NAT et PAT

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
98 Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected]

RESEAUX & SECURITE

Cisco

5 DUREE Cisco ICND 2
JOURS (CCNA) Administration niveau 2

OBJECTIFS Mise en oeuvre de réseaux de taille Mise en œuvre d’une solution évolutive ba-
moyenne évolutifs sée sur le protocole OSPF
Cette formation CCNA Cisco permet aux participants ▪ Dépanner la connectivité VLAN ▪ Composants de OSPF
d’acquérir les compétences et connaissances ▪ Créer des topologies de commutateurs ▪ Mise en œuvre de OSPF multi-aires
nécessaires pour installer, configurer, et dépanner les ▪ Configurer et verifier OSPFv3 pour IPv6
infrastructures réseaux d’entreprise. Elle aborde les redondantes ▪ Dépanner OSPF multi-aires
topologies redondantes, le dépannage des problèmes ▪ Gestion de Spanning Tree
réseaux courants, la configuration des protocoles ▪ Configurer l’aggrégation de liens à l’aide Réseaux larges
EIGRP et OSPF multi-aires associés a à l’IPv4 et IPv6, ▪ Topologie de WAN et options de connec-
la compréhension des technologies WAN, la gestion des de EtherChannel
périphériques. ▪ Protocoles de redondance de niveau 3 tivité
▪ Configuration et vérification de HSRP et ▪ Configuration des protocoles de points à
Cette formation CCNA Cisco vous permettra également
de: de FHRP points
▪ Exploiter un réseau LAN de taille moyenne ▪ Tunnels GRE
Dépannage de la connectivité de base ▪ Configuration et vérification de EBGP
comprenant de multiples commutateurs, supportant ▪ Dépanner la connectivité réseau de IPv4
des VLANs, le trunking, et le protocole Spanning Tree ▪ Règles Gestion des périphériques réseaux
▪ Dépanner la connectivité IP ▪ Dépanner la connectivité réseau de IPv6 ▪ Techniques de reduction des menaces
▪ Décrire comment configurer et dépanner EIGRP dans
un environnement IPv4 et configure EIGRP pour IPv6 Mise en oeuvre d’une solution basée sur le de la couche d’accès standard
▪ Configurer et dépanner OSPF dans un environnement protocole EIGRP ▪ SNMP
IPv4 et configurer OSPF pour IPv6 ▪ Caractéristiques de EIGRP, fonctions, ▪ APIC-EM et IWAN
▪ Définir les caractéristiques les fonctions et les ▪ Cloud computing
composants d’un WAN sélection de chemin et paramètre com- ▪ Mécanismes de QoS
▪ Décrire les méthodes traditionnelles et innovantes posé
de gestion et de mise en œuvre des périphériques ▪ EIGRP pour IPv6
réseau ▪ Dépannage des problèmes standards de
EIGRP

PREREQUIS

Avoir suivi la Formation Cisco CCNA Administration ni-
veau 1 V3.0 ou posséder des connaissances équiva-
lentes comme par exemple posséder les connaissances
nécessaires sur les principes fondamentaux des réseaux
(protocoles IPv4 et IPv6), avoir une certaine expérience
dans la mise en œuvre des réseaux LAN et de la connec-
tivité vers Internet, dans la gestion de la sécurité des
périphériques réseaux et dans la mise en œuvre des ré-
seaux WAN.

PUBLIC

La formation Cisco ICND2 s’adresse aux ingénieurs et
techniciens réseaux responsables de l’installation, de
l’exploitation et du support du réseau en entreprise.

Par ailleurs, ce cours officiel Cisco est également
fortement recommandé aux candidats souhaitant
préparer la certification Cisco CCNA et CCNP Routing &
Switching.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected] 99

RESEAUX & SECURITE

Cisco

CCNA Routing and Switching DUREE 5
en accéléré JOURS

Création d’un réseau simple Dépannage de base de la connectivité OBJECTIFS
▪ Explorer les fonctions des réseaux ▪ Dépanner la connectivité du réseau IPv4
▪ Modèle de communications hôte à hôte ▪ Dépanner la connectivité du réseau IPv6 Concrètement, à l’issue de cette formatoin Cisco CCNA
▪ Introduction aux réseaux LANs Accélérée vous serez capable de :
▪ Fonctionnement de l’IOS Cisco Réseaux WAN ▪ Gerer un réseau de moyenne taille avec plusieurs
▪ Démarrer un switch ▪ Technologies WAN
▪ Fonctionnement du protocole Ethernet ▪ Configurer l’encapsulation pour les commutateurs, configurer les VLANs, les agrégations
de ports et le protocole spanning-tree
et des commutateurs interfaces séries ▪ Etablir la connectivité Internet
▪ Dépanner les problèmes de commutation ▪ Etablir une connexion WAN avec le ▪ Mettre en oeuvre la gestion de la sécurité des
périphériques réseaux
liés aux médias réseau Frame Relay ▪ Etendre les réseaux de petite et moyenne taille avec
▪ Solutions VPN une connectivité vers le WAN
Etablissement de la connectivité Internet ▪ Configurer les tunnels GRE ▪ Gerer des protocoles IPv4 et IPv6
▪ Couche Internet TCP/IP ▪ Implémenter et dépanner les protocole de routage
▪ Adressage IP et sous-réseaux Mise en œuvre d’une architecture EIGRP EIGRP et OSPF dans un environnement IPv4 et IPv6
▪ Couche Transport TCP/IP ▪ Mettre en œuvre d’EIGRP ▪ Définir les caractéristiques, les fonctions et les com-
▪ Explorer les fonctions de routage ▪ Dépanner EIGRP posants des réseaux WAN
▪ Configurer un routeur Cisco ▪ Mettre en œuvre EIGRP pour IPv6 ▪ Gérer les configurations des périphériques
▪ Explorer le processus de délivrance des
Mise en œuvre d’une architecture OSPF PREREQUIS
paquets multi aires
▪ Configurer le routage statique ▪ Présentation de l’architecture OSPF Afin de suivre cette formation Cisco CCNA accelerée, il
▪ Gérer le trafic avec des access-lists ▪ Mettre en œuvre OSPF IPv4 est recommandé d’avoir des notions sur les points sui-
▪ Configurer l’accès à Internet ▪ Dépanner une architecture OSPF multi vants:
▪ Configurer les mécanismes de
aires OSPFv3 - Connaître les principes des protocoles de routage
translation d’adresse NAT et PAT - Connaître les principes de commutation LAN et WAN
- Etre à l’aise avec la configuration des routeurs et des
Gestion de la sécurité des périphériques Gestion des périphériques réseaux commutateurs Cisco
réseaux ▪ Configurer les périphériques réseaux Ces compétences peuvent être acquises grâce à la
▪ Sécuriser les accès administratifs Formation Cisco CCNA Administration niveau 1 V3.0
▪ Mettre en œuvre le «device hardening» pour supporter les protocoles de gestion (ICND1)
▪ Mettre en œuvre le filtrage du trafic avec des réseaux SNMP
▪ Gérer les périphériques Cisco PUBLIC
des access-list (ACL) ▪ Gérer les licences
Cette formation Cisco CNNA accélérée s’adresse
Introduction à IPv6 aux responsables réseau, aux ingénieurs télécom et
▪ Présentation de l’IPv6 aux techniciens réseaux, ainsi qu’à toute personne
▪ Introduction à l’adressage IPv6 souhaitant se présenter à l’examen de certification CCNA
▪ Mécanisme d’attribution d’adresses Routing and Switching.

IPv6
▪ Présentation des protocoles de routage

IPv6
▪ Implémentation de l’IPv6 sur un routeur

Création d’un réseau de taille moyenne
▪ Mettre en œuvre les VLANs et les Trunks
▪ Routage inter-VLANs
▪ Utiliser un périphérique réseau Cisco en

tant que serveur DHCP
▪ Dépannage des VLANs
▪ Créer des topologies commutées

redondantes
▪ Améliorer les topologies commutées

redondantes avec des EtherChannel
▪ Redondance de niveau 3

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
100 Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected]

RESEAUX & SECURITE

Cisco

5 DUREE Mettre en oeuvre les routeurs Cisco v2
JOURS (ROUTE)

OBJECTIFS Concepts basiques des réseaux et du rou- Interconnexion à Internet
tage ▪ Planifier la connexion de l’entreprise
Cette formation permet d’acquérir les connaissances ▪ Identifier les différents protocoles de
et compétences nécessaires pour appréhender les vers un ISP en IPv4
concepts avancés de routage. Les participants seront routage ▪ Planifier la connexion de l’entreprise
capables d’implémenter les protocoles de routage pour ▪ Comprendre les technologies réseaux
IPV4 et IPv6 : EIGRP et OSPF pour les entreprises; BGP ▪ Interconnecter les sites distants au siège vers un ISP en IPv6
pour l’interconnexion avec Internet. ▪ Redonder la connexion à Internet
Ils apprennent également à implémenter la redistribution social ▪ Prendre en considération les avantages
de routes, optimiser les flux avec le contrôle des chemins ▪ Implémenter RIPng
(Path Control) et à sécuriser les routeurs. du protocole de routage BGP
Implémentation de EIGRP ▪ Configurer et dépanner les
Ce cours vous permettra d’acquérir les compétences ▪ Etablir la relation de voisinage EIGRP
nécessaires pour: ▪ Construire la table topologique fonctionnalités de base de BGP
▪ Appréhender les protocoles de routage, les ▪ Optimiser EIGRP pour IPv4 ▪ Utiliser les attributs BGP et le processus
▪ Configurer EIGRP pour IPv6
technologies réseaux et les options de connexion à ▪ Découvrir la configuration Name EIGRP de sélection des chemins
distance ▪ Implémenter BGP pour IPv6
▪ Implémenter le protocole RIPng dans un Implémentation d’OSPF
environnement IPv6 ▪ Etablir la relation de voisinage Sécurisation des routeurs et des proto-
▪ Identifier les concepts, composants et métriques ▪ Construire la table topologique (LSDB) coles de routage
d’EIGRP ▪ Optimiser OSPFv2 ▪ Décrire les options d’authentification
▪ Implémenter et vérifier le routage EIGRP dans un ▪ Configurer OSPFv3
environnement IPv4 et IPv6 des protocoles de routage
▪ Le fonctionnement du protocole OSPF dans un ▪ Implémenter l’authentification EIGRP
environnement multi-aires à travers différents type ▪ Implémenter l’authentification OSPF
des réseaux Identifier et optimiser ▪ Implémenter l’authentification BGP
▪ Vérifier OSPFv2 dans un environnement IPv4 et
OSPFv3 dans un environnement IPv6 Configurer et Implémentation de la redistribution
▪ Mettre en œuvre la redistribution de routage à ▪ Configurer la redistribution entre les
travers les mécanismes de distribute list, prefix list
et route map protocoles de routage
▪ Utiliser Cisco Express Forwarding pour optimiser le ▪ Gérer la redistribution grâce au Route
traitement du trafic de niveau 3
▪ Implémenter le Path Control à travers des policies filter
based routing et des Service Level Agreement (SLA)
▪ Etablir une connexion à Internet en IPv4 et IPv6 Implémentation du Path Control
▪ Sécuriser les routeurs Cisco en implémentant des ▪ Utiliser le Cisco Express Forwarding
mécanismes d’authentification
Switching
▪ Implémenter le control Path

PREREQUIS

Avoir suivi les cours Cisco CCNA Administration niveau 1
ICND1 et Cisco CCNA Administration niveau 2 ICND2 ou
posséder les connaissances équivalentes.

PUBLIC

Cette formation s’adresse aux ingénieurs ou techniciens
réseaux, aux architectes ou tous professionnels devant
assurer la mise en œuvre et le support de solutions
basées sur des routeurs et protocoles de routage.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Elise HERCE - Tél : 24.23.24 - email : [email protected] 101


Click to View FlipBook Version