The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.
Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by achantepie, 2018-07-10 22:39:30

Catalogue 2018 finale

Catalogue 2018 finale

RESEAUX & SECURITE

Sécurité

5 DUREE Sécurité Informatique
JOURS et Réseau avancée - Niveau 2

OBJECTIFS Introduction Vulnérabilités Web
▪▪ Rappel TCP/IP / Réseau Matériel ▪▪ Cartographie du site et identification des
Ce cours est une approche avancée et pratique des ▪▪ Protos / OSI - Adressage IP
méthodologies utilisées dans le cadre d’intrusions sur Introduction à la veille fuites d’informations
des réseaux d’entreprises. Nous mettons l’accent sur ▪▪ Vocabulaire ▪▪ Failles PHP (include, fopen, Upload, etc.)
la compréhension technique et la mise en pratique ▪▪ BDD de Vulnérabilités et Exploits ▪▪ Injections SQL
des d­ ifférentes formes d’attaques existantes. ­L’objectif ▪▪ Informations générales ▪▪ Cross-Site Scripting (XSS)
est de vous fournir les compétences techniques Prise d’informations ▪▪ Cross-Site Resquest Forgery (CSRF)
n­ écessaires à la réalisation d’audits de sécurité (tests ▪▪ Informations publiques Vulnérabilités applicatives
de p­ énétration), en jugeant par vous-même de la criticité ▪▪ Moteurs de recherche ▪▪ Escape shell
et de l’impact réel des vulnérabilités découvertes sur le ▪▪ Prise d’information active ▪▪ Buffer overflow
Système d­ ’Information. La présentation des techniques Scan et prise d’empreinte ▪▪ Étude de méthodologies d’attaques
d’attaques est accompagnée de procédures de sécurité ▪▪ Enumération des machines
applicables sous différentes architectures (Windows et ▪▪ Scan de ports avancées en local et prise de contrôle du
Linux). ▪▪ Prise d’empreinte du système statut administrateur
Plus concrètement à l’issue de cette formation vous ▪▪ Race Condition
aurez acquis les connaissances et compétences ­d’exploitation Vulnérabilités système
n­ écessaires pour: ▪▪ Prise d’empreinte des services ▪▪ Backdooring et prise de possession
▪▪ Comprendre et détecter les attaques sur un SI Vulnérabilités réseaux d’un système suite à une intrusion et
▪▪ Définir l’impact et la portée d’une vulnérabilité ▪▪ Idle Host Scanning ­maintien des accès
▪▪ Réaliser un test de pénétration ▪▪ Sniffing réseau ▪▪ Élévation de privilèges
▪▪ Corriger les vulnérabilités ▪▪ Spoofing réseau ▪▪ Brute force d’authentification
▪▪ Sécuriser un réseau et intégrer les outils de sécurité ▪▪ Hijacking ▪▪ Le fichier passwd d’Unix
▪▪ Attaques des protocoles sécurisés ▪▪ Le fichier SAM de Windows
adéquats. ▪▪ Dénis de service ▪▪ Service d’authentification
▪▪ Firewalking ▪▪ Espionnage du système
PREREQUIS ▪▪ Anti port scan ▪▪ Systèmes de détection d’intrusion
▪▪ Cryptographie
Pour suivre cette formation, il est nécessaire de connaître ▪▪ Intégrité système
l’administration Windows/Linux, ainsi que TCP/IP. La
maîtrise de Linux en ligne de commande est un plus. Vulnérabilités clients
▪▪ Modes et signes d’infection
PUBLIC ▪▪ Vulnérabilités courantes
▪▪ Introduction à Metasploit
Cette formation Sécurité Informatique s’adresse aux ▪▪ Conception de malwares
Responsables de la Sécurité des Systèmes d­ ’Information ▪▪ Types de malwares
(RSSI), Directeurs des Systèmes d’Information (DSI), ▪▪ Méthodes de détection
Consultants en sécurité, Ingénieurs / techniciens,
A­ dministrateurs systèmes / réseaux et Développeurs.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected] 101

RESEAUX & SECURITE

Sécurité

Techniques de hacking DUREE 5
et tests d’intrusion (Mise en situation) JOURS

Jour 1 L’objectif étant de mettre les stagiaires f­ace OBJECTIFS
Méthodologie de l’audit à un scénario se rapprochant le plus p­ ossible
La première journée sera utilisée pour poser d’un cas réel, un réseau d’entreprise. Les stagiaires sont plongés dans un cas pratique se
les bases méthodologiques d’un audit de Le système d’information audité comportera ­rapprochant le plus possible d’une situation réelle­­
type test d’intrusion. diverses vulnérabilités (Web, Applicatives, d­ ­’entreprise.
L’objectif principal étant de fournir les outils etc.) plus ou moins faciles à découvrir et à Vous y étudierez notamment l’organisation et les
méthodologiques afin de mener à bien un exploiter. L’objectif étant d’en trouver un ­procédures propres à ce type d’audit ; ainsi qu’à uti-
test d’intrusion. maximum lors de l’audit et de fournir au liser vos compétences techniques (des compétences
client les recommandations adaptées afin é­ quivalentes au cours HSA sont recommandées) et
Objectifs et types de PenTest que ce dernier sécurise efficacement son les meilleurs outils d’analyse et d’automatisation des
▪▪ Qu’est-ce qu’un PenTest? système d’information. attaques (outils publics ou privés développés par nos
▪▪ Le cycle du PenTest Pour ce faire, le formateur se mettra à la équipes) pour la réalisation de cette intervention.
▪▪ Différents types d’attaquants place d’un client pour qui les stagiaires En suivant cette formation vos compétences acquises
▪▪ Types d’audits: a­ uront à auditer le système d’information. vous permettront de:
Ces derniers seront laissés en autonomie et ▪▪ Organiser une procédure d’audit de sécurité de type
• Boîte Noire des points méthodologiques et techniques
• Boîte Blanche seront régulièrement faits par le formateur test de pénétration sur son SI.
• Boîte Grise afin de guider les stagiaires tout au long de ▪▪ Se mettre en situation réelle d’Audit
▪▪ Avantages du PenTest la mise en situation. ▪▪ Mettre en application vos compétences techniques
▪▪ Limites du PenTest Le formateur aura un rôle de guide afin de :
▪▪ Cas particuliers : ▪▪ Faire profiter les stagiaires de son des cours SSSL dans le cadre d’une intervention
• Dénis de service ­professionnelle.
• Ingénierie sociale ­expérience de terrain ▪▪ Apprendre à rédiger un rapport d’audit professionnel
▪▪ Mettre en pratique la partie théorique de
Aspect règlementaire PREREQUIS
▪▪ Responsabilité de l’auditeur la première journée
▪▪ Contraintes fréquentes ▪▪ D’élaborer un planning Avoir suivi la formation «Sécurité Informatique et réseau
▪▪ Législation : articles de loi ▪▪ D’aider les stagiaires à trouver et niveau 2» ou posséder des connaissances equivalentes
▪▪ Précautions
▪▪ Points importants du mandat ­exploiter les vulnérabilités présentes PUBLIC
▪▪ Formater les découvertes faites en vue
Exemples de méthodologies et d’outils Ce stage ‘s’adresse aux RSSI, Techniciens, Auditeurs
Préparation de l’audit d’en faire un rapport pour le client amenés à faire du pentest ou ceux qui veulent se
▪▪ Déroulement Jour 5 ­perfectionner en pentest, Administrateurs systèmes /
▪▪ Cas particuliers: Le dernier jour est consacré au rapport. La réseaux.
rédaction de ce dernier et les méthodes de
• Habilitations transmission seront abordées.
• Dénis de service Préparation du rapport
• Ingénierie Sociale ▪▪ Mise en forme des informations collec-
Déroulement de l’audit:
▪▪ Reconnaissance tées lors de l’audit
▪▪ Analyse des vulnérabilités ▪▪ Préparation du document et application
▪▪ Exploitation
▪▪ Gain et maintien d’accès de la méthodologie vue lors du premier
▪▪ Comptes rendus et fin des tests jour
Écriture du rapport
Éléments de rédaction d’un rapport ▪▪ Analyse globale de la sécurité du
▪▪ Importance du rapport ­système
▪▪ Composition: ▪▪ Description des vulnérabilités trouvées
Transmission du rapport
• Synthèse générale ▪▪ Précautions nécessaires
• Synthèse techniques ▪▪ Méthodologie de transmission de
▪▪ Evaluation de risque ­rapport
▪▪ Exemples d’impacts ▪▪ Que faire une fois le rapport transmis ?
▪▪ Se mettre à la place du mandataire
▪▪ Une revue des principales techniques
d’attaques et outils utilisés sera égale-
ment faite afin de préparer au mieux les
stagiaires à la suite de la formation.

Jours 2, 3 et 4
Une mise en situation d’audit sera faite afin
d’appliquer sur un cas concret les outils mé-
thodologiques et techniques vus lors de la
première journée.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

102 Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected]

RESEAUX & SECURITE

Sécurité

2 DUREE Firewall
JOURS Architecture et deploiement

OBJECTIFS Introduction Firewall : Architecture et déploiement
▪▪ Eléments d’une Architecture
L’objectif de cette formation Firewall est de fournir les Attaques ▪▪ Routeur filtrant
connaissances fondamentales et les bases techniques Ouverture sur internet ▪▪ Mode bastion
pour comprendre et déployer les firewalls d’entreprise. ▪▪ Introduction ▪▪ Firewall à états avec proxy
A la fin de la formation firewall, le stagiaire sera capable ▪▪ Risques ▪▪ Firewall à états avec DMZ
de : ▪▪ Menaces ▪▪ DMZ : typologiesMode
▪▪ Connaître et savoir expliquer les concepts des ▪▪ Protection ▪▪ DMZ étendu
Attaques ▪▪ Firewall avec DNS
firewalls ▪▪ Cible des attaques ▪▪ Etude d’architecture
▪▪ S’approprier les bases techniques des firewalls ▪▪ Catégories Firewall : Administration
▪▪ Identifier les principaux éléments d’une architecture ▪▪ Outils d’attaque ▪▪ Questions techniques à résoudre
▪▪ Appréhender les diverses solutions génériques de ▪▪ Méthode et types d’attaques ▪▪ Gestion des opérations
▪▪ De qui se protéger ▪▪ Continuité de service
filtrages. ▪▪ Exemples d’attaques Travaux pratiques
▪▪ Comprendre et déployer les firewalls ▪▪ Nécessité d’une approche globale ▪▪ TP : Mise en oeuvre du Pare-feu ­Windows
▪▪ S’approprier les concepts des firewalls
▪▪ S’approprier les bases techniques Firewall : Concepts XP
▪▪ Identifier les principaux éléments d’une architecture ▪▪ Qu’est-ce qu’un Firewall ▪▪ TP : Mise en oeuvre d’un Pare-feu
▪▪ Appréhender les diverses solutions génériques de ▪▪ Firewall : Type de base
▪▪ Firewall IP : Typologie ­Commercial
filtrages. ▪▪ Architecture d’ensemble ▪▪ TP : Mise en oeuvre du Pare-feu de
▪▪ Comprendre et déployer les firewalls. ▪▪ Firewall sans état (Stateless)
▪▪ Firewall avec état (Statefull) W­ indows 7
PREREQUIS ▪▪ Firewall applicatif ▪▪ TP : Mise en oeuvre du Pare-feu ­Netfilter/
▪▪ Reverse proxy
La connaissance des concepts de base de la sécurité ▪▪ Firewall multi-niveaux Iptables
­informatique est necéssaire ▪▪ Niveau de protection ▪▪ TP : Mise en oeuvre d’un VPN IPSec et
▪▪ Exemple de traitement
PUBLIC firewall

Tout informaticien ayant la connaissance des concepts Firewall : principales fonctions
de base de la sécurité informatique. ▪▪ Filtrage de paquets : présentation
▪▪ Filtrage de paquets IP
▪▪ Filtrage Statique/dynamique
▪▪ Filtrage par les serveurs mandataires
▪▪ Firewall applicatif (proxy)
▪▪ Exemple de proxies
▪▪ Reverse proxy

Firewall : Autres fonctionnalités
▪▪ NATAnti-spoofingVPN
▪▪ Authentification
▪▪ Journalisation (log, alerte, audit)
▪▪ Haute disponibilité

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected] 103

RESEAUX & SECURITE

Sécurité

Fondamentaux de la SSI DUREE 2
(Sécurité des Systèmes d’Information ) JOURS

Risques et impacts métier Sécurité des applications OBJECTIFS
▪▪ Perte d’exploitation Attaques classiques et retour d’expérience
▪▪ Chantage au déni de service ▪▪ Fonctionnement des attaques web Maîtriser les concepts techniques de la Sécurité des
▪▪ Usurpation de comptes clients ­Systèmes d’Information (SSI) : protocoles, architecture,
▪▪ Détournement de facturation ­classiques (injections SQL, XSS, CSRF) attaques, fonctionnalités de base, est indispensable
▪▪ Sortie d’informations sensibles vers la ▪▪ Serveurs web, SSO pour maintenir un système efficace et un niveau de
▪▪ Webservices et flux XML ­sécurité répondant à ses besoins en sachant décoder
concurrence ▪▪ - Attaques spécifiques : recherche WSDL les fonctionnalités affichées par les produits du marché.
▪▪ Départ ou complicité de personnel Ce cours, traitant à la fois de la sécurité périmétrique et
et énumération de méthodes, déni de applicative, apporte tous les éléments pour choisir les
­stratégique service dispositifs de sécurité adaptés à vos objectifs de ­sécurité
▪▪ Atteinte à l’image ▪▪ - Solutions de chiffrement (WS-Security) et à votre environnement.
▪▪ Fuite interne d’information RH ▪▪ - Solutions de filtrage (Firewall XML) Cette formation SSI vous permettra d’acquérir la ­maîtrise
▪▪ «Defacement» du site web institutionnel ▪▪ Sécurité du navigateur (vulnérabilités globale des concepts fondamentaux techniques de
▪▪ «Phishing» (hameçonnage) Flash, Adobe, ActiveX) la ­Sécurité des Systèmes d’Information et permettra
▪▪ Risques juridiques Sécurisation aux personnes au profil non technique d’obtenir une
▪▪ Hébergement illicite involontaire ▪▪ Gestion des droits et des accès, s­ tockage p­ remière vision opérationnelle du fonctionnement des
▪▪ Utilisation frauduleuse du SI interne et des mots de passe équipements indispensables à la SSI.
▪▪ - Exemple d’attaque réussie
traçabilité ▪▪ Fédération des identités (SSO) PREREQUIS
▪▪ Limites du droit de l’employeur à ▪▪ - Avantage et dangers du SSO
▪▪ - Exemple d’attaque SSO Aucun
­surveiller l’activité du salarié (gestion ▪▪ Bonnes pratiques de développement
des incidents) ▪▪ Veille en vulnérabilité PUBLIC
▪▪ Gestion des vulnérabilités techniques
Solutions de sécurité Critères de choix d’une solution de sécurité Cette formation SSI s’adresse à toute personne
▪▪ Rappels techniques ▪▪ Panorama du marché et vocabulaire du s­ ouhaitant acquérir de bonnes méthodes pour s­ écuriser
▪▪ Protocoles réseau (IP, TCP, UDP, ICMP, marketing un système d’information : responsable de la s­ écurité
▪▪ - Produits et services (RSSI) de formation non technique, chef de projet et
IPsec) ▪▪ - Tests intrusifs et audits techniques de ­acteur d’un projet sécurité.
▪▪ Protocoles «lien» (Ethernet, ARP, 802.x, sécurité
▪▪ La gestion de la sécurité dans le temps
LAN, VPN, MPLS) ▪▪ Gestion des tiers (fournisseurs de
▪▪ Exemple de protocole applicatif : HTTP(s) s­ ervice, prestataires, clients et parte-
▪▪ Passerelles d’authentification naires)
▪▪ Comprendre et utiliser un rapport de test
Sécuritédesréseauxetfirewalls(grandsprin- intrusif ou d’audit technique de sécurité
cipes) ▪▪ Audits de sécurité et conformité
Cloisonnement et filtrage IP ▪▪ Marché de la certification en SSI
▪▪ Objectifs, enjeux et principes (­produits, services et systèmes de
▪▪ Equipements et limites ­management).
▪▪ Exemple d’attaque réussie (IP-spoofing

sur contrôleur de domaine Windows)

Relayage applicatif
▪▪ Objectifs, enjeux et principes
▪▪ Equipements et limites
▪▪ Exemple d’attaque réussie
(­contournement de filtrage d’URL)

Architecture sécurisée
▪▪ Objectifs, enjeux et principes
▪▪ Equipements et limites
▪▪ Exemple d’attaque réussie (shell ­distant

par un flux DNS de l’intérieur vers
­l’extérieur)

DMZ : les bonnes pratiques
▪▪ Exemples précis de flux réseaux : ­matrice

des flux, illustration schématique

Applications concrètes
▪▪ Virtualisation
▪▪ Datacenters
▪▪ ToIP

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
104 Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected]

4 DUREE RESEAUX & SECURITE
JOURS
Sécurité

Gestion des identités et des accès (IAM)

OBJECTIFS Gestion des identités à l’ère du numérique Restriction des relations de confiance avec la su-
▪▪ Usurpation d’identité bordination qualifiée
La mise en oeuvre d’une stratégie de gestion des ▪▪ Éradiquer les failles des processus ▪▪ Rapprocher les stratégies identiques avec les
­identités et des accès (IAM = Identity and Access
­Management en Anglais) a pour but de renforcer la d­ ’identification et d’authentification CA pairs
s­ écurité et de s­ implifier l’accès aux informations les ▪▪ Usurper l’identité ▪▪ Utiliser la liste des certificats de confiance
plus importantes des entreprises. Au cours de cette
f­ormation sur la ­gestion des identités, vous apprendrez Solutions de gestion de l’identité Validation des identités externes
à mettre en oeuvre un système d’authentification unique ▪▪ Sécuriser l’enregistrement des identités ▪▪ Former une chaîne de certification
reposant sur un système robuste qui s’appuie sur une ▪▪ Garantir la portabilité des identités en toute ▪▪ Rechercher l’ancre d’approbation de la CA
­infrastructure PKI respectant les normes de l’industrie, Développement des relations de confiance avec la
une stratégie de gestion fédérée des identités et les sécurité gestion fédérée des identités
­dernières technologies cloud. ▪▪ Gestion des identités sur site et dans le cloud ▪▪ Authentification unique (SSO)
Concrètement à l’issue de ce cours vous saurez : Enregistrement des identités ▪▪ Gérer l’interopérabilité avec les r­evendications
▪▪ Mettre en oeuvre une stratégie de gestion des ▪▪ Système d’authentification forte
▪▪ Utiliser la biométrie pour l’authentification et les normes ouvertes de l’industrie
­identités / authentification pour contrôler l’accès à ▪▪ Appliquer la vision du métasystème des
vos ressources informatiques des personnes
▪▪ Élaborer un système d’infrastructure à clé p­ ublique ▪▪ Mettre en oeuvre l’authentification ­identités
(PKI) pour gérer les relations de confiance de GestionfédéréedesidentitésavecMicrosoftADFS
­l’entreprise m­ ultifacteur avec les cartes à puce 3.0
▪▪ Mettre en place des relations de confiance externes Sécurisation des clés privées ▪▪ Authentification locale, accès distant
entre les organisations partageant une stratégie de ▪▪ Stocker les clés privées sur des jetons ▪▪ Garantir l’interopérabilité et la portabilité des
gestion des identités commune
▪▪ Améliorer l’authentification avec les certificats ­matériels/modules de sécurité matériels identités
n­ umériques, les cartes à puce et la biométrie ▪▪ Protéger les données avec l’API Data ▪▪ Création d’applications reconnaissant
▪▪ Étendre l’authentification unique (SSO) aux clouds
Azure et Amazon. ­Protection ­l’identité avec Windows Identity Foundation
Persistance des informations d’identification (WIF)
PREREQUIS ▪▪ Archiver automatiquement la clé privée de ▪▪ Concevoir des applications basées sur les
r­evendications avec SAML
Il est conseillé de connaître les enjeux de sécurité chiffrement ▪▪ Abstraction des protocoles WS-Trust et
­abordés, par exemple, dans la formation ­Fondamentaux ▪▪ Utiliser un agent de récupération des clés W­ S-Federation
de la SSI. Vous devez également savoir utiliser un ▪▪ Définition des identités dans une ▪▪ Partage des identités avec le cloud
­système d’exploitation Windows. Fédération Windows Azure
i­nfrastructure PKI ▪▪ Développer l’AD (Active Directory) sur site
PUBLIC ▪▪ Certificats X.509 v3 pour les PKI pour l’hébergement Azure
▪▪ Déterminer la durée de vie des certificats ▪▪ Mettre en oeuvre l’authentification unique
Ce cours s’adresse à toute personne chargée de la ▪▪ Contrôler l’accès avec les certificats avec Azure pour les applications SaaS
­sécurité des entreprises : élaboration des stratégies de ▪▪ Fédération Amazon AWS
sécurité globales, évaluation des différentes solutions d­ ’attributs ▪▪ S’authentifier avec les rôles IAM d’Amazon
de gestion des identités pour une entreprise, B2B ou ▪▪ Élaborer une stratégie de gestion des ▪▪ Connexion Microsoft fédérée aux services et
­Internet. Cette formation s’adresse également aux res- aux instances Amazon
ponsables techniques, tels que les agents de ­sécurité ­certificats
des données d’entreprise, les responsables de la Autorité d’inscription
s­ écurité globale, des ordinateurs et des réseaux, ainsi ▪▪ Accéder à un répertoire avec LDAP v3
qu’aux professionnels chargés d’élaborer et de mettre ▪▪ Associer des identités à des certificats
en place une stratégie de gestion des identités au sein
de leur entreprise. Conception d’une hiérarchie des relations de Gestion des identités pour les appareils mobiles et
confiance entre les entreprises tendance BYOD
▪▪ Distribuer des certificats de confiance pour Enregistrement des appareils mobiles avec des
certificats
subordonner les autorités de certification (CA) ▪▪ Configurer le protocole d’inscription des
▪▪ Publier les listes des certificats révoqués
▪▪ Renforcer la sécurité avec une CA racine hors ­certificats simple
▪▪ Délivrer des certificats BYOD avec le moteur
connexion
▪▪ Attribuer les rôles : CA émettrice, ­intermédiaire ISE (Identify Services Engine) de Cisco
Élaboration d’une feuille de route pour la
ou racine ­fédération des identités
Instaurer des relations de confiance avec des en- ▪▪ Se conformer à la vision de la gestion des
treprises externes
▪▪ Faire confiance à une autorité de certification identités du programme FICAM
▪▪ Respecter les obligations des entreprises.
(CA)
▪▪ Respecter la politique de certification
▪▪ Évaluer les relations de confiance avec les CA

externes

Conception de modèles de confiance avec les en-
treprises externes
▪▪ Hiérarchique / Pair à pair / Passerelle
▪▪ Résoudre le problème de l’évolutivité

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected] 105

RESEAUX & SECURITE DURÉE 5
JOURS
Sécurité

Ethical Hacking

Ethical Hacking Attaques applicatives Shellecode OBJECTIFS
▪▪ Définition ▪▪ Rappels sur l’assembleur
▪▪ Rappel de la loi ▪▪ La table des syscodes L’objectif de ce cours est de vous aider à maîtriser une
▪▪ Full et responsible disclosure ▪▪ Programmes en assembleur méthodologie de piratage éthique qui pourra aussi bien
▪▪ Les différents types d’attaques ▪▪ Ecriture d’un shellcode être utilisée dans un test d’intrusion que dans une
▪▪ Les tests d’intrusion ▪▪ Suppression des NULL bytes situation de piratage éthique.
▪▪ Les outils du hacker ▪▪ Ressources Ce stage vous apporte des compétences en piratage
▪▪ Les plateformes pour s’entrainer ▪▪ TP : écriture d’un shellcode éthique qui sont hautement recherchées.

Attaques réseaux Buffer overflow PREREQUIS
Capture et analyse du trafic réseau ▪▪ Principe de fonctionnement
▪▪ La librairie PCAP ▪▪ Exploitation d’un buffer overflow Des connaissances basiques de TCP/IP, Linux et
▪▪ Tcpdump ▪▪ Exploration avec gdb Windows Server sont nécessaires pour suivre ce cours.
▪▪ Wireshark ▪▪ Tp : exploitation d’un buffer overflow
Découvertes réseaux et vulnérabilités avec ▪▪ Contournement des protections PUBLIC
Nmap ▪▪ TP : contournement de limitations et
▪▪ Présentation Cette formation s’adresse :
▪▪ Les différents types de scan protections ▪▪ Responsables de la sécurité des systèmes
▪▪ Options de la ligne de commande Attaques web
▪▪ Autres outils Owasp d’information
▪▪ Exportation de données Plateformes de tests et outils ▪▪ Administrateurs de sites
▪▪ Exemples d’utilisation Attaques côté serveur ▪▪ Auditeurs
▪▪ Les scripts Nmap ▪▪ Attaque par brute force ▪▪ Responsables informatique
▪▪ Options en ligne de commande ▪▪ Exécution de commandes ▪▪ Décisionnaires ayant besoin de comprendre les
▪▪ Catégories ▪▪ Envoi de fichiers
▪▪ Types de scripts ▪▪ Inclusion de fichiers locaux solutions qui existent aujourd’hui en matière de
▪▪ Exemple de script ▪▪ Inclusion de fichiers distants sécurité et qui sont concernés par l’intégrité de
▪▪ Appel et passage d’arguments Ressources ▪▪ Les injections SQL l’infrastructure réseau. (Profils MCAS, MCSE, CCNP,
▪▪ Travaux pratiques : manipulation de Nmap ▪▪ Autres types d’injections CCNA)
Génération de paquets avec Scapy ▪▪ Détection et contournement d’un WAF
▪▪ Présentation ▪▪ Outils : Burp Suite, ZAP, Sqlmap, Nikto
▪▪ Pré-requis et installation ▪▪ TP : Mise en oeuvre des attaques coté
▪▪ L’empilement des couches ISO
▪▪ Dissection d’un paquet serveur
▪▪ Liste des commandes Attaques côté client
▪▪ Liste des classes ▪▪ Failles XSS et vols de cookies
▪▪ Les méthodes d’un paquet ▪▪ Attaques CSRF
▪▪ Envoyer et recevoir des paquets ▪▪ Clickjacking
▪▪ Importation d’un fichier pcap ▪▪ Plugin Flash Player
▪▪ Génération de graphiques ▪▪ Pluging Java
▪▪ Quelques exemples ▪▪ Modules Metasploit browser_autopwn2
▪▪ TP : Ecriture d’un programme Python ▪▪ Outil : BeEF
▪▪ TP : Mise en oeuvre des attaques côté
utilisant Scapy
Le framework Metasploit client
▪▪ Introduction Mise en pratique
▪▪ Architecture Mise en oeuvre des différentes techniques
▪▪ Les différents types de modules d’attaques
▪▪ L’interface de Metasploit : msfconsole
▪▪ La base de données
▪▪ Les workspaces
▪▪ Importation de données
▪▪ Exportation de données
▪▪ Les exploits
▪▪ Les charges utiles
▪▪ Les encodeurs Les NOPs
▪▪ TP : compromission d’un serveur Linux

msfvenom
▪▪ TP : création d’un binaire malicieux

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

106 Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected]

4 DURÉE RESEAUX & SECURITE
JOURS
Sécurité

Sécurité Systèmes et Réseaux

OBJECTIFS Risques et menaces Sécurité des échanges
▪▪ Introduction à la sécurité. ▪▪ Sécurité Wi-Fi.
Mettre en place un plan de sécurisation des données et ▪▪ Etat des lieux de la sécurité informatique. ▪▪ Risques inhérents aux réseaux sans fil.
des applications d’une entreprise ▪▪ Le vocabulaire de la sécurité informatique. ▪▪ Les limites du WEP. Le protocole WPA et
Connaître les failles et les menaces des sytèmes ▪▪ Attaques «couches basses».
d’information ▪▪ Forces et faiblesses du protocole TCP/IP. WPA2.
Comprendre les méthodes de sécurisation ▪▪ Illustration des attaques de type ARP et IP ▪▪ Les types d’attaques.
Comprendre l’utilité des outils liés à la sécurité ▪▪ Attaque Man in the Middle avec le rogue AP.
Spoofing, TCP-SYNflood, SMURF, etc. ▪▪ Le protocole IPSec.
PREREQUIS ▪▪ Déni de service et déni de service distribué. ▪▪ Présentation du protocole.
▪▪ Attaques applicatives. ▪▪ Modes tunnel et transport. ESP et AH.
Avoir une première connaissance de l’architecture d’un ▪▪ Intelligence gathering. ▪▪ Analyse du protocole et des technologies
système d’informations. ▪▪ HTTP, un protocole particulièrement exposé
Utiliser un navigateur Web. associées (SA, IKE, ISAKMP, ESP, AH...).
Avoir des connaissances de base sur le fonctionnement (SQL injection, Cross Site Scripting, etc.). ▪▪ Les protocoles SSL/TLS.
d’un réseau informatique. ▪▪ DNS : attaque Dan Kaminsky. ▪▪ Présentation du protocole. Détails de la
Travaux pratiques
PUBLIC Installation et utilisation de l’analyseur réseau négociation.
Wireshark. Mise en oeuvre d’une attaque ▪▪ Analyse des principales vulnérabilités.
Techniciens ou futurs techniciens chargés des applicative. ▪▪ Attaques sslstrip et sslsnif.
installations d’ordinateurs, administrateurs, Architectures de sécurité ▪▪ Le protocole SSH. Présentation et
responsables techniques. ▪▪ Quelles architectures pour quels besoins ?
Futurs utilisateurs ou responsables de réseaux. ▪▪ Plan d’adressage sécurisé : RFC 1918. fonctionnalités.
Utilisateurs techniques d’un réseau. ▪▪ Translation d’adresses (FTP comme exemple). ▪▪ Différences avec SSL.
Administrateurs, techniciens chargés des installations ▪▪ Le rôle des zones démilitarisées (DMZ). Travaux pratiques
des postes clients et des serveurs. ▪▪ Exemples d’architectures. Réalisation d’une attaque Man in the Middle sur
▪▪ Sécurisation de l’architecture par la une session SSL. Mise en oeuvre d’IPSec mode
transport/PSK.
virtualisation. Sécuriser un système, le «Hardening»
▪▪ Firewall : pierre angulaire de la sécurité. ▪▪ Présentation.
▪▪ Actions et limites des firewalls réseaux ▪▪ Insuffisance des installations par défaut.
▪▪ Critères d’évaluation (TCSEC, ITSEC et critères
traditionnels.
▪▪ Evolution technologique des firewalls communs).
▪▪ Sécurisation de Windows.
(Appliance, VPN, IPS, UTM...). ▪▪ Gestion des comptes et des autorisations.
▪▪ Les firewalls et les environnements virtuels. ▪▪ Contrôle des services.
▪▪ Proxy serveur et relais applicatif. ▪▪ Configuration réseau et audit.
▪▪ Proxy ou firewall : concurrence ▪▪ Sécurisation de Linux.
▪▪ Configuration du noyau.
complémentarité ? ▪▪ Système de fichiers.
▪▪ Reverse proxy, filtrage de contenu, cache et ▪▪ Gestion des services et du réseau.
Travaux pratiques
authentification. Exemple de sécurisation d’un système Windows
▪▪ Relais SMTP, une obligation ? et Linux.
Travaux pratiques Audit et sécurité au quotidien
Mise en oeuvre d’un proxy ▪▪ Les outils et techniques disponibles.
Cache/Authentification. ▪▪ Tests d’intrusion : outils et moyens.
Sécurité des données ▪▪ Détection des vulnérabilités (scanners,
▪▪ Cryptographie.
▪▪ Chiffrements symétrique et asymétrique. sondes IDS, etc.).
▪▪ Les outils de détection temps réel IDS-IPS,
Fonctions de hachage.
▪▪ Services cryptographiques. agent, sonde ou coupure.
▪▪ Authentification de l’utilisateur. ▪▪ Réagir efficacement en toutes circonstances.
▪▪ L’importance de l’authentification réciproque. ▪▪ Supervision et administration. Impacts
▪▪ Certificats X509. Signature électronique.
organisationnels.
Radius. LDAP. Vers, virus, trojans, malwares ▪▪ Veille technologique.
et keyloggers. Etude de cas
▪▪ Tendances actuelles. L’offre antivirale, ▪▪ Etude préalable.
complémentarité des éléments. ▪▪ Analyse du besoin.
▪▪ EICAR, un «virus» à connaître. ▪▪ Elaborer une architecture.
Travaux pratiques ▪▪ Définir le plan d’action.
Déploiement d’un relais SMTP et d’un proxy ▪▪ Déploiement.
HTTP/FTP Antivirus. Mise en oeuvre d’un certificat ▪▪ Démarche pour installer les éléments.
serveur ▪▪ Mise en oeuvre de la politique de filtrage.
Travaux pratiques
Elaboration d’une maîtrise de flux.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected] 107

RESEAUX & SECURITE

Cisco

Cisco ICND 1 DUREE 5
(CCNA) Administration niveau 1 JOURS

Création d’un réseau simple Création d’un réseau de taille moyenne OBJECTIFS
▪▪ Exemples de réseaux ▪▪ Mise en œuvre des VLANs et du trunking
▪▪ Composants réseaux standards par ▪▪ Configuration et application du routage Il s’agit du premier cours incontournable en vue de ­passer
la certification Cisco CCNA. Ce cours Cisco ­Administration
fonction Inter-VLAN vous permettra d’acquérir les c­ onnaissances n­ écessaires
▪▪ Caractéristiques d’un réseau ▪▪ Configuration de serveur IOS DHCPv4 pour installer, faire fonctionner, configurer et vérifier les
▪▪ Comparaison et contraste des ­topologies ▪▪ Protocoles de routage réseaux IPv4 et IPv6, y compris la configuration des
▪▪ Caractéristiques et configuration de c­ ommutateurs LAN, la connexion aux réseaux WAN et
physiques et logiques l’identification des menaces pour la sécurité de base.
▪▪ Interprétation des diagrammes réseaux RIPv2 Vous apprendrez notamment à :
▪▪ Applications utilisateurs dans le réseau Administrer et sécuriser les périphériques ▪▪ Décrire les fondamentaux réseaux et créer des
▪▪ Identification des pré-requis d’un ­modèle réseaux
▪▪ Configuration de la sécurité de base ­réseaux LANs simples
de communication de hôte à hôte ▪▪ Sécurité des ports inutilisés ▪▪ Établir la connectivité Internet
▪▪ Le modèle de référence OSI ▪▪ Configuration de la sécurité des ports ▪▪ Étendre les réseaux de petite et moyenne taille avec
▪▪ Fonctions et buts des couches TCP/IP ▪▪ Configuration et vérification de NTP
▪▪ Communication de pair à pair ▪▪ Messages et configuration Syslog une connectivité vers WAN
▪▪ Encapsulation et desencapsulation ▪▪ Fonctionnalités de ROM ▪▪ Configurer, gérer et surveiller les périphériques Cisco
▪▪ Composants d’un réseau LAN : ▪▪ Séquence de démarrage de routeur ▪▪ Maîtriser les bases de IPv6.
▪▪ Fichiers images IOS
­Commutateurs ▪▪ Systèmes fichiers IOS PREREQUIS
▪▪ Caractéristiques et fonctionnalités des ▪▪ Licences
Introduction à IPv6 Pour suivre ce cours, il est recommandé d’avoir cer-
commutateurs ▪▪ Problèmes IPv4 taines connaissances informatiques de base, des
▪▪ Logiciel Cisco IOS ▪▪ Caractéristiques et adresses IPv6 connaissances basiques de navigation dans un système
▪▪ Fonction et utilisation de l’interface de ▪▪ Fonctionnement et configuration de IPv6 d’exploitation PC, de navigation internet ainsi que de
l’adressage IP.
ligne de commande (CLI)
▪▪ Installation et configuration de PUBLIC

­commutateur Ce stage s’adresse aux ingénieurs et administrateurs
▪▪ Support de connection Ethernet LAN r­éseaux responsables de l’installation, de l’exploitation
▪▪ Champs de la structure Ethernet et du support du réseau en entreprise.
▪▪ Communication en duplex Cette formation officielle Cisco est également fortement
▪▪ Problématiques de dépannage des recommandée aux candidats souhaitant accéder aux
titres de certification Cisco CCNA, CCNP ou CCENT, quelle
c­ ommutateurs que soit la spécialisation choisie : routing & switching,
sécurité, voix, wireless.
Établissement de la connectivité internet
▪▪ Caractéristiques de l’IP
▪▪ Composants IPv4 et adresses
▪▪ Fonctions DNS
▪▪ Subnets et masque subnet
▪▪ Subnetting
▪▪ Rôle et mise en œuvre de VLSM
▪▪ Objectifs et fonctions de la couche

­transport TCP/IP
▪▪ Transport
▪▪ Analogie TCP vs. UDP
▪▪ Rôle, composant et fonction d’un routeur
▪▪ Configuration d’un routeur
▪▪ Protocole de découverte du réseau
▪▪ Protocole de résolution d’adresse (ARP)
▪▪ Passerelle par défaut
▪▪ Remise de paquets de données
▪▪ Routage statique et dynamique
▪▪ Listes de contrôles d’accès (ACLs) :

ACLs IPv4 standards et Configuration et
­vérification des ACLs
▪▪ Point de démarcation
▪▪ Adresses statiques et DHCP
▪▪ Configuration et vérification NAT et PAT

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
108 Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected]

RESEAUX & SECURITE

Cisco

5 DUREE Cisco ICND 2
JOURS (CCNA) Administration niveau 2

OBJECTIFS Mise en oeuvre de réseaux de taille moyenne Mise en œuvre d’une solution évolutive ba-
évolutifs sée sur le protocole OSPF
Cette formation CCNA Cisco permet aux ­participants ▪▪ Dépanner la connectivité VLAN ▪▪ Composants de OSPF
d­ ’acquérir les compétences et connaissances ▪▪ Créer des topologies de commutateurs ▪▪ Mise en œuvre de OSPF multi-aires
n­ écessaires pour installer, configurer, et dépanner les ▪▪ Configurer et verifier OSPFv3 pour IPv6
infrastructures réseaux d’entreprise. Elle aborde les redondantes ▪▪ Dépanner OSPF multi-aires
­topologies redondantes, le dépannage des ­problèmes ▪▪ Gestion de Spanning Tree Réseaux larges
réseaux courants, la configuration des protocoles EI- ▪▪ Configurer l’aggrégation de liens à l’aide ▪▪ Topologie de WAN et options de connec-
GRP et OSPF multi-aires associés a à l’IPv4 et IPv6, la
­compréhension des technologies WAN, la gestion des de EtherChannel tivité
périphériques. ▪▪ Protocoles de redondance de niveau 3 ▪▪ Configuration des protocoles de points à
▪▪ Configuration et vérification de HSRP et
Cette formation CCNA Cisco vous permettra ­également points
de: de FHRP ▪▪ Tunnels GRE
▪▪ Exploiter un réseau LAN de taille moyenne Dépannage de la connectivité de base ▪▪ Configuration et vérification de EBGP
▪▪ Dépanner la connectivité réseau de IPv4 Gestion des périphériques réseaux
­comprenant de multiples commutateurs, supportant ▪▪ Règles ▪▪ Techniques de reduction des menaces
des VLANs, le trunking, et le protocole Spanning Tree ▪▪ Dépanner la connectivité réseau de IPv6
▪▪ Dépanner la connectivité IP Mise en oeuvre d’une solution basée sur le de la couche d’accès standard
▪▪ Décrire comment configurer et dépanner EIGRP dans protocole EIGRP ▪▪ SNMP
un environnement IPv4 et configure EIGRP pour IPv6 ▪▪ Caractéristiques de EIGRP, fonctions, ▪▪ APIC-EM et IWAN
▪▪ Configurer et dépanner OSPF dans un ­environnement ▪▪ Cloud computing
IPv4 et configurer OSPF pour IPv6­ sélection de chemin et paramètre com- ▪▪ Mécanismes de QoS
▪▪ Définir les caractéristiques les fonctions et les posé
­composants d’un WAN ▪▪ EIGRP pour IPv6
▪▪ Décrire les méthodes traditionnelles et innovantes ▪▪ Dépannage des problèmes standards de
de gestion et de mise en œuvre des périphériques EIGRP
réseau

PREREQUIS

Avoir suivi la Formation Cisco CCNA Administration
niveau 1 V3.0 ou posséder des connaissances équiva-
lentes comme par exemple posséder les connaissances
nécessaires sur les principes fondamentaux des réseaux
(protocoles IPv4 et IPv6), avoir une certaine expérience
dans la mise en œuvre des réseaux LAN et de la connec-
tivité vers Internet, dans la gestion de la sécurité des
périphériques réseaux et dans la mise en œuvre des
réseaux WAN.

PUBLIC

La formation Cisco ICND2 s’adresse aux ingénieurs et
techniciens réseaux responsables de l’installation, de
l’exploitation et du support du réseau en entreprise.

Par ailleurs, ce cours officiel Cisco est également
f­ortement recommandé aux candidats souhaitant
p­ réparer la certification Cisco CCNA et CCNP Routing &
Switching.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected] 109

RESEAUX & SECURITE

Cisco

CCNA Routing and Switching DUREE 5
en accéléré JOURS

Création d’un réseau simple Dépannage de base de la connectivité OBJECTIFS
▪▪ Explorer les fonctions des réseaux ▪▪ Dépanner la connectivité du réseau IPv4
▪▪ Modèle de communications hôte à hôte ▪▪ Dépanner la connectivité du réseau IPv6 Concrètement, à l’issue de cette formatoin Cisco CCNA
▪▪ Introduction aux réseaux LANs Réseaux WAN Accélérée vous serez capable de :
▪▪ Fonctionnement de l’IOS Cisco ▪▪ Technologies WAN ▪▪ Gerer un réseau de moyenne taille avec plusieurs
▪▪ Démarrer un switch ▪▪ Configurer l’encapsulation pour les
▪▪ Fonctionnement du protocole Ethernet commutateurs, configurer les VLANs, les agrégations
­interfaces séries de ports et le protocole spanning-tree
et des commutateurs ▪▪ Etablir une connexion WAN avec le ▪▪ Etablir la connectivité Internet
▪▪ Dépanner les problèmes de c­ ommutation ▪▪ Mettre en oeuvre la gestion de la sécurité des
­réseau Frame Relay ­périphériques réseaux
liés aux médias ▪▪ Solutions VPN ▪▪ Etendre les réseaux de petite et moyenne taille avec
Etablissement de la connectivité Internet ▪▪ Configurer les tunnels GRE une connectivité vers le WAN
▪▪ Couche Internet TCP/IP Mise en œuvre d’une architecture EIGRP ▪▪ Gerer des protocoles IPv4 et IPv6
▪▪ Adressage IP et sous-réseaux ▪▪ Mettre en œuvre d’EIGRP ▪▪ Implémenter et dépanner les protocole de routage
▪▪ Couche Transport TCP/IP ▪▪ Dépanner EIGRP EIGRP et OSPF dans un environnement IPv4 et IPv6
▪▪ Explorer les fonctions de routage ▪▪ Mettre en œuvre EIGRP pour IPv6 ▪▪ Définir les caractéristiques, les fonctions et les com-
▪▪ Configurer un routeur Cisco Miseenœuvred’unearchitectureOSPFmulti posants des réseaux WAN
▪▪ Explorer le processus de délivrance des aires ▪▪ Gérer les configurations des périphériques
▪▪ Présentation de l’architecture OSPF
paquets ▪▪ Mettre en œuvre OSPF IPv4 PREREQUIS
▪▪ Configurer le routage statique ▪▪ Dépanner une architecture OSPF multi
▪▪ Gérer le trafic avec des access-lists Afin de suivre cette formation Cisco CCNA accelerée, il
▪▪ Configurer l’accès à Internet aires OSPFv3 est recommandé d’avoir des notions sur les points sui-
▪▪ Configurer les mécanismes de vants:
- Connaître les principes des protocoles de routage
t­­ranslation d’adresse NAT et PAT - Connaître les principes de commutation LAN et WAN
- Etre à l’aise avec la configuration des routeurs et des
Gestion de la sécurité des périphériques ré- Gestion des périphériques réseaux commutateurs Cisco
seaux ▪▪ Configurer les périphériques réseaux Ces compétences peuvent être acquises grâce à la
▪▪ Sécuriser les accès administratifs F­ ormation Cisco CCNA Administration niveau 1 V3.0
▪▪ Mettre en œuvre le «device hardening» pour supporter les protocoles de gestion (ICND1)
▪▪ Mettre en œuvre le filtrage du trafic avec des réseaux SNMP
▪▪ Gérer les périphériques Cisco PUBLIC
des access-list (ACL) ▪▪ Gérer les licences
Cette formation Cisco CNNA accélérée s’adresse
Introduction à IPv6 aux ­responsables réseau, aux ingénieurs télécom et
▪▪ Présentation de l’IPv6 aux ­techniciens réseaux, ainsi qu’à toute personne
▪▪ Introduction à l’adressage IPv6 ­souhaitant se présenter à l’examen de certification CCNA
▪▪ Mécanisme d’attribution d’adresses Routing and Switching.

IPv6
▪▪ Présentation des protocoles de routage

IPv6
▪▪ Implémentation de l’IPv6 sur un routeur

Création d’un réseau de taille moyenne
▪▪ Mettre en œuvre les VLANs et les Trunks
▪▪ Routage inter-VLANs
▪▪ Utiliser un périphérique réseau Cisco en

tant que serveur DHCP
▪▪ Dépannage des VLANs
▪▪ Créer des topologies commutées

­redondantes
▪▪ Améliorer les topologies commutées

r­edondantes avec des EtherChannel
▪▪ Redondance de niveau 3

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
110 Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected]

RESEAUX & SECURITE

Cisco

5 DUREE Mettre en oeuvre les routeurs Cisco v2
JOURS (ROUTE)

OBJECTIFS Conceptsbasiquesdesréseauxetduroutage Interconnexion à Internet
▪▪ Identifier les différents protocoles de ▪▪ Planifier la connexion de l’entreprise
Cette formation permet d’acquérir les connaissances
et compétences nécessaires pour appréhender les routage vers un ISP en IPv4
concepts avancés de routage. Les participants seront ▪▪ Comprendre les technologies réseaux ▪▪ Planifier la connexion de l’entreprise
capables d’implémenter les protocoles de routage pour ▪▪ Interconnecter les sites distants au siège
IPV4 et IPv6 : EIGRP et OSPF pour les entreprises; BGP vers un ISP en IPv6
pour l’interconnexion avec Internet. social ▪▪ Redonder la connexion à Internet
Ils apprennent également à implémenter la ­redistribution ▪▪ Implémenter RIPng ▪▪ Prendre en considération les avantages
de routes, optimiser les flux avec le contrôle des chemins Implémentation de EIGRP
(Path Control) et à sécuriser les routeurs. ▪▪ Etablir la relation de voisinage EIGRP du protocole de routage BGP
▪▪ Construire la table topologique ▪▪ Configurer et dépanner les
Ce cours vous permettra d’acquérir les compétences ▪▪ Optimiser EIGRP pour IPv4
n­ écessaires pour: ▪▪ Configurer EIGRP pour IPv6 ­fonctionnalités de base de BGP
▪▪ Appréhender les protocoles de routage, les ▪▪ Découvrir la configuration Name EIGRP ▪▪ Utiliser les attributs BGP et le processus
Implémentation d’OSPF
­technologies réseaux et les options de connexion à ▪▪ Etablir la relation de voisinage de sélection des chemins
distance ▪▪ Construire la table topologique (LSDB) ▪▪ Implémenter BGP pour IPv6
▪▪ Implémenter le protocole RIPng dans un ▪▪ Optimiser OSPFv2 Sécurisation des routeurs et des protocoles
e­ nvironnement IPv6 ▪▪ Configurer OSPFv3 de routage
▪▪ Identifier les concepts, composants et métriques Implémentation de la redistribution ▪▪ Décrire les options d’authentification
d’EIGRP ▪▪ Configurer la redistribution entre les
▪▪ Implémenter et vérifier le routage EIGRP dans un des protocoles de routage
­environnement IPv4 et IPv6 ­protocoles de routage ▪▪ Implémenter l’authentification EIGRP
▪▪ Le fonctionnement du protocole OSPF dans un ▪▪ Gérer la redistribution grâce au Route ▪▪ Implémenter l’authentification OSPF
e­ nvironnement multi-aires à travers différents type ▪▪ Implémenter l’authentification BGP
des réseaux Identifier et optimiser filter
▪▪ Vérifier OSPFv2 dans un environnement IPv4 et
­OSPFv3 dans un environnement IPv6 Configurer et Implémentation du Path Control
▪▪ Mettre en œuvre la redistribution de routage à ▪▪ Utiliser le Cisco Express Forwarding
t­ravers les mécanismes de distribute list, prefix list
et route map ­Switching
▪▪ Utiliser Cisco Express Forwarding pour optimiser le ▪▪ Implémenter le control Path
traitement du trafic de niveau 3
▪▪ Implémenter le Path Control à travers des policies
based routing et des Service Level Agreement (SLA)
▪▪ Etablir une connexion à Internet en IPv4 et IPv6
▪▪ Sécuriser les routeurs Cisco en implémentant des
mécanismes d’authentification

PREREQUIS

Avoir suivi les cours Cisco CCNA Administration niveau 1
ICND1 et Cisco CCNA Administration niveau 2 ICND2 ou
posséder les connaissances équivalentes.

PUBLIC

Cette formation s’adresse aux ingénieurs ou techniciens
réseaux, aux architectes ou tous professionnels devant
assurer la mise en œuvre et le support de solutions
b­ asées sur des routeurs et protocoles de routage.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected] 111

RESEAUX & SECURITE

Cisco

Commutateurs Cisco DUREE 5
Réseaux multiniveaux (SWITCH) JOURS

Analyse de la conception d’un Réseau de Minimiser la perte de service et le vol de don- OBJECTIFS
type campus nées dans un Réseau de type campus
▪▪ Architecture complexe commutée ▪▪ Comprendre les problèmes de sécurité Cette formation CCNP Cisco apportera aux participants
MiseenoeuvredesVLANsdansunRéseaude les connaissances nécessaires pour planifier, configurer
type campus des switchs et vérifier la mise en oeuvre d’infrastructures complexes
▪▪ Appliquer les recommendations pour les ▪▪ Protection contre les attaques VLAN de réseaux commutés utilisant l’architecture Cisco
▪▪ Protection contre les attaques de type ­Enterprise Campus.
topologies VLAN A l’issue de cette formation CCNP Cisco , les participants
▪▪ Configurer les private VLANS usurpation seront capables de :
▪▪ Configurer l’agrégation de liens avec ▪▪ Sécuriser les services réseaux ▪▪ Analyser la conception des Réseaux de type Campus,
VoixetVidéodansunRéseaudetypec­ ampus ▪▪ Mettre en oeuvre les VLANs dans des Réseaux de
EtherChanne ▪▪ Planifier le support de la Voix
Mise en oeuvre du Spanning-Tree ▪▪ Intégrer et vérifier la Voip dans une type Campus,
▪▪ Fonctions avanccées du protocole Span- ▪▪ Mettre en oeuvre le protocole Spanning-Tree,
i­nfrastructure de type Campus ▪▪ Mettre en oeuvre le routage inter-vlan dans un
ning-Tree ▪▪ Travailler avec des spécialistes pour
▪▪ Description des mécanismes STP stabi- ­réseau de type Campus,
i­ntégrer la VoIP dans un réseau de type ▪▪ Mettre en oeuvre la haute disponibilité dans un
lity Campus
Mise en oeuvre du routage inter-vlan IntégrationdesLANssansfilsdansunR­ éseau ­réseau de type Campus,
▪▪ Décrire le routage entre les VLANs de type campus ▪▪ Mettre en oeuvre les technologies et techniques de
▪▪ Déployer les switchs multiniveaux avec ▪▪ Comparer les WLANs avec les Réseaux
de type campus haute disponibilité avec des switchs multi-niveaux,
Cisco Express Forwarding ▪▪ Etablir l’Impact des WLANs sur une ▪▪ Mettre en oeuvre les fonctionnalités de sécurité dans
MiseenoeuvreduréseauHauteDisponibilité i­nfrastructure Campus
▪▪ Comprendre la Haute Disponibilité ▪▪ Préparer l’infrastructure Campus pour un réseau commuté,
▪▪ Mettre en oeuvre la Haute Disponibilité les WLANs ▪▪ Intégrer les WLANs dans un réseau de type Campus,
▪▪ Mettre en oeuvre la surveillance du ré-
Intégrer la Voix et la Vidéo dans un réseau de type
seau Campus,

Mise en oeuvre de la Haute Disponibilité sur PREREQUIS
la couche 3
▪▪ Configurer la redondance sur la couche Avoir suivi les cours ICND1 et ICND2 ou posséder les
connaissances équivalentes.
3 avec HSRP
▪▪ Configurer la redondance sur la couche PUBLIC

3 avec VRRP et GLBP Cette formation CCNP Cisco s’adresse aux
­Professionnels devant assurer la mise en oeuvre et le
support ­d’infrastructures réseaux commutées dont la
conception a déjà été réalisée et utilisant les services et
f­onctionnalités de l’IOS.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
112 Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected]

RESEAUX & SECURITE

Cisco

5 DUREE Maintenance, dépannage et gestion des
JOURS incidents sur les réseaux Cisco (TSHOOT)

OBJECTIFS Planification de la maintenance pour des Maintenance et dépannage des solutions de
réseaux complexes routage
Cette formation ccnp cisco a pour objectif de fournir ▪▪ Appliquer les méthodologies de ▪▪ Dépanner les interconnexions de la
aux techniciens et aux ingénieurs travaillant sur des
réseaux complexes une méthodologie pour ­maintenir, ­maintenance couche réseau
d­ iagnostiquer et dépanner leurs réseaux le plus ▪▪ Procédures courantes de maintenance ▪▪ Dépanner EIGRP, OSPF, la ­redistribution
­rapidement possible. Ce cours fournira des procédures ▪▪ Outils, applications et ressources pour la
et des outils aussi bien techniques que génériques pour des routes, BGP, les problèmes de
dépanner et diagnostiquer des technologies connues maintenance ­performance
telles que la commutation et le routage entre autre. La Planificationdesprocessdedépannagepour ▪▪ Présenter par le e-learning les
plus large partie du cours s’appuiera sur la mise en des réseaux complexes t­echnologies additionnelles de routage
­pratique (réflexion et manipulation) de ces ­techniques ▪▪ Appliquer les méthodologies de
sur des architectures et des technologies maitrisées Maintenance et dépannage des solutions de
pour permettre aux participants de les adapter en d­ épannage sécurité
­fonction de leurs expériences professionnelles et de ▪▪ Planifier et mettre en oeuvre les ▪▪ Dépanner les fonctionnalités de sécurité
leurs ­organisations. Le cours est composé de 92% de ▪▪ Rappels sur les fonctionnalités de
travaux pratiques et mise en situation Un module d’ap- ­procédures de dépannage
prentissage sur CD ROM est fourni avec le support de ▪▪ Intégrer le dépannage dans le process s­ écurité
cours, pour les participants qui préparent le passage du ▪▪ Présenter par le e-learning les produits
test TSHOOT et donc la certification CCNP ou pour ceux de maintenance des réseaux
souhaitent compléter leurs connaissances pratiques à la Applications et outils de Maintenance et de pour le dépannage de la sécurité
suite du cours. dépannage
▪▪ Constituer des Outils de Diagnostic à Maintenance et dépannage des réseaux hé-
A l’issue de cette formation ccnp cisco, les participants térogènes complexes
seront capables de : partir de l’IOS Cisco ▪▪ Dépannage d’environnements
▪▪ Planifier et documenter les fonctionnalités de ▪▪ Utiliser des outils de maintenance ­complexes

­maintenance les plus courantes pour des réseaux ­spécialisés
complexes,
▪▪ Développer un « process » de dépannage pour Maintenance et dépannage des solutions de
i­dentifier et résoudre les problèmes, Campus switchées
▪▪ Sélectionner les outils nécessaires au dépannage, ▪▪ Dépanner les VLANs
▪▪ Utiliser les procédures de maintenance et de­ ▪▪ Dépannage du Spanning-Tree
r­ésolution d’erreurs dans les environnements de ▪▪ Dépanner les interfaces VLAN et le
r­outage et de commutation,
▪▪ Mettre en oeuvre des procédures de résolution et de ­routage inter-vlan
maintenance d’infrastructure sécurisée, ▪▪ Dépanner les protocoles FHRPs (First
▪▪ Dépanner et maintenir les réseaux complexes
­hétérogènes. Hope Redundancy Protocols)
▪▪ Dépanner les problèmes de p­ erformance

des commutateurs
▪▪ Présentation par le e-learning des

­technologies de campus switchés

PREREQUIS

Avoir suivi les cours ICND1, ICND2, ROUTE et SWITCH
ou posséder les connaissances équivalentes sur les
r­outeurs et switch Cisco.

PUBLIC

Cette formation ccnp cisco s’adresse aux professionnels
devant assurer la maintenance et le dépannage des
r­éseaux d’équipements Cisco

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected] 113

RESEAUX & SECURITE

Cisco

Configurer BGP DUREE 5
sur des routeurs Cisco V4.0 JOURS

Introduction au protocole BGP Connexion Customer-to-Provider avec BGP OBJECTIFS
▪▪ Présentation des caractéristiques. ▪▪ Comprendre les besoins de la connexion
▪▪ Présentation des différentes Cette formation sur le protocole BGP vous permettra de :
Client-Fournisseur d’accès ▪▪ Identifier l’ensemble des fonctions de BGP,
e­ xploitations de BGP ▪▪ Mettre en œuvre la connexion client en ▪▪ Apprendre à exploiter BGP dans des environnements
▪▪ Définition des sessions BGP et du mode
utilisant le routage statique tel que l’accès Internet d’une grande entreprise via
opératoire ▪▪ Connexion d’un client Multihomed vers un ou plusieurs ISP.
▪▪ Présentation et définition des attributs.
▪▪ Présentation de l’algorithme de ­sélection un fournisseur d’accès unique PREREQUIS
▪▪ Connexion d’un client Multihomed vers
de route Avoir une bonne connaissance et expérience des
▪▪ Gestion des annonces de réseaux plusieurs fournisseurs d’accès ­technologies de routage. Il est vivement recommandé
▪▪ Configuration d’une session BGP simple. Evolutivité du réseau Service Provider d’avoir suivi les cours ICND1, ICND2 et ROUTE.
▪▪ Redistribution au sein de BGP et ▪▪
▪▪ Evolution de IGP et BGP dans le réseau PUBLIC
­agrégation.
▪▪ Gestion de la table BGP et des voisins. du fournisseur d’accès Ingénieurs réseau ayant à concevoir, maintenir et
▪▪ Dépannage. ▪▪ Introduction et conception des « Route ­dépanner des réseaux exploitant BGP.
Configuration d’un AS de Transit
▪▪ Fonctionnement d’un AS de transit Reflectors »
▪▪ Sessions IBGP et EBGP, gestion de ▪▪ Configuration et surveillance des « Route

­l’attribut ˜Next-Hop’ Reflectors »
▪▪ Interaction IGP/BGP ▪▪
▪▪ Configuration d’un AS de transit Fonctions d’optimisation de BGP
▪▪ Gestion des sessions IBGP ▪▪
▪▪ Dépannage ▪▪ Améliorer la convergence
Sélection de route et filtrage. ▪▪ Limiter le nombre de préfixes BGP reçus
▪▪ Description d’un réseau à double ▪▪ Les «Peer Groups» Le ˜route Flap Dam-

connections vers son ISP ˜multi-homed pening’
network’.
▪▪ Présentation des différentes politiques
de routage envisageables.
▪▪ Filtrage de routes en fonction de
l­’­AS-path.
▪▪ Configuration des expressions r­égulières.
▪▪ Configuration des Prefix-list.
▪▪ Utilisation de l’ORF
▪▪ Configuration des Route-map
▪▪ Reset des sessions BGP

Sélectionderoutesenfonctionsdesa­ ttributs
▪▪ L’attribut Weight
▪▪ L’attribut Local Preference
▪▪ L’AS-Path Prepending
▪▪ L’attribut MED
▪▪ Les Communities

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
114 Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected]

5 DUREE RESEAUX & SECURITE
JOURS
Cisco

Cisco MPLS

OBJECTIFS Présentation des Concepts MPLS Implémentation de MPLS VPN sur l’IOS
▪▪ Description des concepts de base MPLS ▪▪ Définition des différentes tables liées à
Cette formation Cisco CCIP vous permettra de: ▪▪ Description des différents formats de
▪▪ Etre capable d’implémenter et de dépanner des une VRF
labels ▪▪ Configuration des tables VRF
réseaux et des solutions basées sur la technologie ▪▪ Description des différentes applications ▪▪ Configuration de MP-BGP entre les
MPLS,
▪▪ Comprendre et maîtriser l’architecture et la MPLS (MPLS VPNs et MPLS TE) r­outeurs PE, MP-IBGP et MP-EBGP
­configuration MPLS/VPN, Affectation et distribution des labels MPLS ▪▪ Configuration d’un protocole de routage
▪▪ Savoir concevoir des solutions MPLS/VPN simples et ▪▪ Distribution des labels en mode paquet
complexes. ▪▪ Convergence dans un réseau MPLS en entre les routeurs PE et CE : RIP, OSPF,
BGP et routes statiques
PREREQUIS mode paquet ▪▪ Surveillance et dépannage des
▪▪ Distribution des labels sur les interfaces ­opérations MPLS VPN
Avoir suivi les cours BSCI et BGP ou posséder les Caractéristiques avancées de MPLS VPN
connaissances équivalentes. Avoir une forte expérience LC-ATM ▪▪ Configuration avancée de VRF import/
pratique dans le déploiement et l’utilisation du matériel ▪▪ Allocation de labels, distribution et export
et de l’IOS Cisco. ▪▪ Configuration avancée du lien PE-CE en
m­ odes de rétention BGP
PUBLIC ▪▪ Découverte des voisins LDP ▪▪ Caractéristiques des VPN superposés
Implémentation de MPLS en mode paquet et ▪▪ Caractéristiques des VPN offrant un
Cette formation Cisco CCIP s’adresse aux ingénieurs en mode cellule sur l’IOS s­ ervice central
d’exploitation de backbone d’opérateurs télécom, ▪▪ Configuration et gestion des opérations ▪▪ Caractéristiques du service Managed CE
­architectes réseaux, spécialistes du routage. Router
CEF (Cisco Express Forwarding) ▪▪ Caractéristiques des différentes
▪▪ Configuration, surveillance et d­ épannage s­ olutions VPN
Accès Internet depuis un VPN
de MPLS sur les interfaces en mode ▪▪ Intégration de l’accès Internet dans une
­paquet solution MPLS VPN. Différentes s­ olutions
▪▪ Configuration et surveillance de MPLS envisageables
sur des interfaces LC-ATM
▪▪ Fonctions avancées MPLS, propagation
du TTL, distribution conditionnel de label
MTU

Technologie MPLS VPN
▪▪ Introduction aux VPN
▪▪ Description des différences entre les

modes Overlay et Peer-to-Peer
▪▪ Les topologies VPN et l’architecture de

MPLS VPN
▪▪ Architecture de la technologie MPLS/

VPN
▪▪ Le mode de routage au sein du réseau

MPLS VPN
▪▪ Transfert de paquets dans un

­environnement MPLS VPN

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected] 115

RESEAUX & SECURITE DUREE 5
JOURS
ISO
OBJECTIFS
ISO 27001
Certified Lead Implementer Ce cours intensif de 5 jours permet aux participants de
développer l’expertise nécessaire pour accompagner une
Jour 1 : Introduction au système de organisation dans la mise en oeuvre et la gestion de son
­management de la Sécurité de l’information système de management de la sécurité de ­l’information,
(SMSI) et des concepts tels que requis par la comme spécifié dans ISO 27001 version 2013.
norme ISO 27001. ▪▪ Savoir implémenter, gérer et maintenir un SMSI,
Jour 2 : Planification de la mise en oeuvre
d’un SMSI basé sur la norme ISO 27001. comme spécifié dans la norme ISO 27001.
Jour 3 : Mise en oeuvre d’un SMSI basé sur ▪▪ Mise en oeuvre, surveillance, réexamen et
la norme ISO 27001. ▪▪ opération d’un SMSI.
Jour 4 : Contrôler, surveiller et mesurer ▪▪ Comprendre la relation entre le SMSI, le ­management
un SMSI ainsi qu’un audit de certification
du SMSI en conformité avec la norme ISO des risques, les contrôles, et les différentes parties
27001. prenantes.
Jour 5 : Application sur un cas concret ▪▪ Savoir conseiller efficacement une organisation sur
les meilleures pratiques en management.

PREREQUIS

Cette formation s’adresse principalement aux profils
s­ uivants :
▪▪ Responsable de la gestion du risque au sein d’une

organisation.
▪▪ Responsable de la sécurité de l’information ou de la

conformité au sein d’une organisation.
▪▪ Conseiller expert en technologies de l’information.

PUBLIC

Une connaissance de base de la sécurité des systèmes
d’information.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
116 Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected]

2 DUREE RESEAUX & SECURITE
JOURS
ISO
OBJECTIFS
ISO 27001/27002
Cette formation ISO 27001 Foundation permet aux Certified Foundation
participants de découvrir les normes ISO 27001 et ISO
27002 et de pouvoir comprendre les enjeux de sécurité Jour 1 : Introduction au système de
et intervenir concrètement sur des problématiques liées ­management de la Sécurité de l’information
au management de la sécurité de l’information dans (SMSI) et des concepts tels que requis par la
l’entreprise. norme ISO 27001
Jour 2 : Mise en œuvre d’un SMSI basé sur
À l’issue de cette formation ISO 27001 foundation vous la norme ISO 27002 Examen de certification
serez capable de :

▪▪ Comprendre les enjeux du management de la
­sécurité de l’information sa mise en oeuvre

▪▪ Découvrir les bonnes pratiques de management de
la sécurité de l’information et son articulation avec la
gestion des risques

▪▪ Savoir impulser une dynamique d’amélioration
c­ ontinue et l’intégrer dans la culture des équipes
s­ écurité et de l’entreprise

▪▪ Savoir implémenter et maintenir o­ pérationnellement
un système de management de la sécurité de
l­’information (SMSI).

PREREQUIS

Aucune connaissance particulière n’est requise.

PUBLIC

Cette formation ISO 27001 Foundation s’adresse princi-
palement aux profils suivants :
Responsable de la gestion du risque au sein d’une
o­ rganisation - Responsable de la sécurité de l­’information
ou de la conformité au sein d’une organisation - ­Conseiller
expert en technologies de l’information.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected] 117

RESEAUX & SECURITE

CheckPoint

CheckPoint R80 Security DUREE 3
Administration niveau 1 (CCSA) JOURS

L’approche unifiée de Check Point à ▪▪ En utilisant le SmartView Monitor, ­configurer OBJECTIFS
­l’administration réseau, et les principaux des alertes et des compteurs de trafic,
é­ léments de cette approche ­visualiser l’état d’une passerelle, monitorer Ce cours officiel CheckPoint de 3 jours couvre tout ce
▪▪ Apprendre à concevoir un environnement « les « Suspicious Activity Rules », analyser que vous devez savoir pour démarrer, configurer et
l­’activité tunnel et monitorer l’accès distant g­ érer les opérations quotidiennes de Check Point Secu-
distribué » des utilisateurs rity Gateway et des Management Software Blades sur le
▪▪ Installer la passerelle de sécurité (« Security ­système d’exploitation Gaia.
▪▪ Monitorer les passerelles distantes en Plus concrètement, cette formation CheckPoint R80
Gateway ») dans un environnement distribué u­ tilisant SmartUpdate pour évaluer le besoin vous présentera comment :
▪▪ Effectuer une sauvegarde, et restaurer de mise à niveau, de nouvelles installations et Avoir bien compris la logique de la technologie Check
de modifications de licences Point
­l’installation de la passerelle en ligne de ▪▪ Maitriser les plateformes de déploiement
c­ ommande ▪▪ Utiliser SmartUpdate pour installer des mises ▪▪ Comprendre la logique de la politique de sécurité
▪▪ Identifier les fichiers critiques requis pour à jour à des passerelles de sécurité ▪▪ Maitriser le monitoring du trafic et des connexions
la sauvegarde et la restauration, l’import et ▪▪ Utiliser la translation d’adresses
l­’export d’utilisateurs et de groupes, ainsi que ▪▪ Utiliser SmartUpdate pour la gestion des ▪▪ Savoir utiliser le SmartUpdate
l’ajout et la suppression d’administrateurs en l­icences ▪▪ Gérer et Configurer les utilisateurs et ­l’authentification
lignes de commande ▪▪ Maitriser l’Identity Awareness
▪▪ Déployer des passerelles depuis l’interface ▪▪ Gérer de manière centralisée les utilisateurs ▪▪ Comprendre les VPNs Check Point
Web de Gaïa pour s’assurer qu’uniquement les utilisa-
▪▪ Créer des objets réseaux, d’hôtes, ainsi que teurs enregistrés puissent accéder au réseau PREREQUIS
des objets Check Point i­nterne, en local ou bien à distance
▪▪ Vérifier l’établissement d’une session SIC Pour suivre ce stage dans de bonnes conditions, il est
entre le Security Management Server et la ▪▪ Gérer l’accès des utilisateurs au réseau demandé d’avoir une connaissance générale de TCP/IP,
passerelle, en utilisant l’outil SmartConsole i­nterne en utilisant des bases de données et une connaissance fonctionnelle de Windows, d’Unix,
▪▪ Créer une politique de sécurité basique dans externes ainsi que de la technologie réseau et de l’Internet.
SmartDashboard qui inclut des permissions
pour les utilisateurs actifs ▪▪ Utiliser le Software Blade Identity A­ wareness PUBLIC
▪▪ Comment configurer les règles de NAT au pour fournir un accès granulaire aux
n­ iveau des serveurs Web et des passerelles ­ressources réseau Le cours s’adresse aux personnes qui supportent,
▪▪ Evaluer les différentes politiques existantes et i­nstallent, déploient et administrent les Software Blade
optimiser les règles basées sur les standards ▪▪ Définir des « Access Roles » pour usage dans CheckPoint. Cela implique donc les ­administrateurs
d’entreprise une règle « Identity Awareness » s­ ystèmes, les analystes support, les ingénieurs
▪▪ Maintenir l’état du Security Management r­éseaux,ainsi que les responsable de la sécurité
Server avec des sauvegarde programmées, ▪▪ Implémenter Identity Awareness dans la base i­nformatique. Toute personne cherchant à obtenir la
l’usage du Database Revision Control et de règles c­ ertification CCSA est également concernée.
des outils permettant d’assurer une mise à
jour rapide avec une perte de connectivité ▪▪ Configurer un VPN site à site en « pre-shared
­minimale secret » avec des sites partenaires
▪▪ Utiliser les requêtes dans le SmartView
T­ racker pour monitorer l’IPS ainsi que les ▪▪ Configurer des tunnels permanents pour
principaux types de trafic réseau, et résoudre l­’accès à distance aux ressources ­d’entreprise
les problèmes en utilisant les informations
remontées ▪▪ Configurer le « VPN tunnel sharing », en
▪▪ Utiliser les informations consolidées pour p­ renant en compte les différences entre les
g­ énérer des rapports, résoudre les problèmes tunnels « host based », « subnet based » et «
systèmes ainsi que les problématiques de gateway based »
­sécurité et assurer la continuité réseau

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
118 Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected]

RESEAUX & SECURITE

CheckPoint

2 DUREE CheckPoint R80 Security
JOURS Engineering niveau 2 (CCSE)

OBJECTIFS ▪▪ Effectuer une sauvegarde d’une S­ ecurity Ga- ▪▪ Gérer l’accès des utilisateurs internes et
teway et du Management Server en ­utilisant e­ xternes à des ressources pour l’accès à
Ce cours avancé de 2 jours enseigne comment au choix des sauvegardes c­ lassiques, des ­distance ou à travers un VPN
construire, modifier, déployer et dépanner Check « snaphsots » et l’outil « migrate » (import/
Point Security ­Systems R80. Les nombreux exercices export) ▪▪ Diagnostiquer un site à site ou un certificat
­pratiques ­enseignent entre autres comment débugger VPN sur une Gateway d’entreprise en utilisant
les ­processus du firewall, d’optimiser les performances ▪▪ Mettre à jour et diagnostiquer un ­Security IKE View, les fichiers de connexion VPN et les
VPN et mettre à jour le Management Servers. ­Management Server en utilisant une outils de débogage de ligne de commande
­migration de base de données
Cette formation CheckPoint R80 vous permettra de : ▪▪ Optimiser les performances et la d­ isponibilité
▪▪ Mettre à jour et diagnostiquer une passerelle d’un VPN en utilisant des fonctionnalités
▪▪ Sauvegarder la Security Gateway et le Management de sécurité (« Security Gateway ») telles que « Link Selection » et « Multiple Entry
Server Points » (MEP)
▪▪ Connaitre et comprendre les schémas des
▪▪ Construire, tester et dépanner un regroupement de infrastructures d’une Security Gateway, les ▪▪ Gérer et tester des tunnels VPN d’entreprise
Security Gateway chaines de modules, les paquets de flux pour permettre une meilleure surveillance
et des tables de noyau pour déboguer les et la possibilité d’évolution avec d’autres
▪▪ Mettre à niveau et dépanner un Management Server p­ rocessus de Firewall t­unnels définis dans une communauté, y
▪▪ Configurer et maintenir des solutions de sécurité c­ ompris d’autres fournisseurs
▪▪ Configurer, tester et diagnostiquer le
­accélérées d­ éploiement d’un Management HA sur un ▪▪ Créer des événements ou utiliser des
▪▪ Gérer, tester et optimiser des tunnels VPN r­éseau d’entreprise d­ éfinitions d’événements existants pour
­générer des rapports sur le trafic réseau spé-
d­ ’entreprise ▪▪ Configurer, tester et diagnostiquer le cifique à l’aide de SmartReporter et SmartE-
▪▪ Construire, tester et dépanner les nombreux d­ éploiement d’un ClusterXL de type High vent et fournir des informations de conformité
­Availability de gestion
s­ cénarios de déploiement
▪▪ Appliquer les conseils de dépannage Check Point ▪▪ Configurer, tester et diagnostiquer le ▪▪ Optimiser le diagnostic et la prise en charge
­déploiement d’un ClusterXL de type Load des problèmes grâce aux outils en ligne de
­Security Systems Sharing commande et aux programmes de déboguage
▪▪ Savoir appliquer la pratique avancée des techniques
▪▪ Configurer, maintenir et diagnostiquer les
de valorisation ­solutions d’accélération SecureXL et C­ oreXL
▪▪ Migrer vers une solution de sécurité de clustering sur le trafic réseau de l’entreprise afin
▪▪ Créer des événements pour le reporting de ­conformité d­ ’améliorer les performances
▪▪ Gérer l’accès interne et externe aux ressources

d­ ’entreprise
▪▪ Apprendre les fonctionnalités d’accélération l­ogicielle
▪▪ Assimiler les concepts VPN avancés et mise en œuvre
▪▪ Outils de reporting, options de déploiement et

f­onctionnalités

PREREQUIS

Pour suivre ce cours, il faut avoir suivi la Formation
CheckPoint R80 (CCSA) niveau 1 ou posséder des
connaissances équivalentes. Disposer d’une e­ xpérience
pratique dans l’administration de solutions Check
Point, ainsi qu’une expérience opérationnelle dans
l­’administration système et la gestion de certificats.

PUBLIC

Cette formation ISO 27001 Foundation s’adresse
­principalement aux profils suivants :

Responsable de la gestion du risque au sein d’une
­organisation - Responsable de la sécurité de l­’information
ou de la conformité au sein d’une organisation - C­ onseiller
expert en technologies de l’information.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected] 119



SYSTÈME

SYSTÈME DUREE 5
JOURS
WebLogic Server

WebLogic Server

Présentation générale de WebLogic Server Déployer des applications OBJECTIFS
▪▪ Architecture WebLogic Server ▪▪ Vue d’ensemble et cycle de vie du déploiement
▪▪ Services de l’application ▪▪ Concepts de descripteur de déploiement A l’issue de cette formation, les participants auront
▪▪ Outils d’administration ▪▪ Les outils de déploiement WebLogic acquis les connaissances suivantes :
▪▪ Service Cloud Java ▪▪ Déployer une application ▪▪ Apprendre à configurer le fournisseur
Installer WebLogic Server et appliquer ▪▪ Test de charge d’une application
les patches nécessaires Network channels et hôtes virtuels d’authentification de WebLogic Server
▪▪ Installer WebLogic Server ▪▪ Configuration d’un network channel ▪▪ Être en mesure de déployer des applications sur
▪▪ Appliquer un patch à WebLogic Server ▪▪ Configuration du port d’administration
▪▪ Zero Dowtime ▪▪ Création d’un hôte virtuel WebLogic Server
▪▪ Pouvoir créer un domaine WebLogic Server
Créer des domaines Clusters : vue d’ensemble, création ▪▪ Être capable de configurer et surveiller WebLogic
▪▪ Planification de domaine et configuration
▪▪ Modes de domaine ▪▪ Vue d’ensemble de la mise en cluster Server
▪▪ Outils de création de domaine ▪▪ Configuration d’un cluster ▪▪ Savoir configurer les ressources de base de données
▪▪ Modèles de domaines ▪▪ Configuration d’un cluster dynamique
▪▪ Utilisation de l’assistant Configuration Clusters : proxies et sessions WebLogic Server
▪▪ Concepts Multitenancy ▪▪ Web-tiers et proxies cluster ▪▪ Apprendre à créer et configurer un cluster WebLogic
Démarrer des serveurs ▪▪ Oracle Traffic Director et Oracle HTTP Server
▪▪ Cycle de vie d’un serveur ▪▪ Configuration d’un proxy de cluster Server
▪▪ Démarrer et arrêter des serveurs ▪▪ Configuration d’un groupe de réplication ▪▪ Comprendre comment installer WebLogic Server 12c
▪▪ Scripts de comaine Clusters : communication, planification
▪▪ Personnaliser des scripts de domaine et dépannage PRE-REQUIS
▪▪ Redémarrer des serveurs défaillants ▪▪ Concepts de cluster de communication
Utiliser la console d’administration ▪▪ Multicast et Unicast ▪▪ Avoir une expérience de base de l’administration
▪▪ Utiliser la console d’administration pour la ▪▪ Réplication channels système et de l’utilisation des commandes Linux
▪▪ Dépanner des clusters
configuration Transactions ▪▪ Cette formation ne requiert pas une connaissance
▪▪ L’architecture de gestion du changement ▪▪ Vue d’ensemble des transactions préalable du langage Java
▪▪ Créer et modifier des serveurs gérés ▪▪ Configuration de la persistance des
▪▪ Enterprise Manager Cloud Control PUBLIC
Configurer JDBC transactions
▪▪ Passage et revue de JDBC ▪▪ Journeaux de transaction Cette formation s’adresse à tous les administrateurs
▪▪ Types de sources de données ▪▪ Transactions et emplacement de stockage responsables du déploiement d’applications au sein
▪▪ Configurer une source de données JDBC d’un environnement WebLogic
▪▪ JDBC et RAC persistant
▪▪ Pools de connexion ▪▪ Surveillance des transactions
Surveiller un domaine Sécurité de WebLogic Server
▪▪ Utiliser les journaux WebLogic Server ▪▪ Description de l’architecture de sécurité de
▪▪ Surveiller WebLogic Server
▪▪ JMX, MBeans et surveillance WebLogic Server
▪▪ Tableaux de bord de suivi ▪▪ Configuration et authentification fournisseur
▪▪ Authentification LDAP
▪▪ Authentification du dépannage

Gestionnaire de noeuds Sauvegarder un domaine et mise à jour
▪▪ Concepts du gestionnaire de noeuds WebLogic Server
▪▪ Configurer et utiliser le gestionnaire de ▪▪ Concepts de sauvegarde et restauration
▪▪ Types de sauvegarde
noeuds ▪▪ Sauvegarder et restaurer un domaine
▪▪ Tâches de configuration du gestionnaire de
WebLogic Server
noeuds
▪▪ Le gestionnaire de noeud et écriture de

scripts
▪▪ Les meilleures pratiques du gestionnaire de

noeuds

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
122 Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected]





VIRTUALISATION

VIRTUALISATION

VMware

VMware vSphere : Installation, DUREE 5
JOURS

Configuration et Administration v6.5
IntroductionàvSphereetSoftware-DefinedDataCen- ▪▪ Personnaliser une nouvelle machine virtuelle via
ter OBJECTIFS
la personnalisation des fichiers de spécifications
▪▪ Décrire la topologie du data center physique Cette formation intensive met l’accent sur l’installation, la
▪▪ Expliquer l’infrastructure virtuelle vSphere ▪▪ Améliorer les migrations vSphere vMotion et vS- ­configuration et la gestion de VMware vSphere 6.5 qui inclut
▪▪ Définir les fichiers et les composants des VMware ESXI 6.5 et VMware vCenter 6.5.
phere Storage vMotion ▪▪ Décrire les software-defined Data Center
m­ achines virtuelles ▪▪ Présenter les composants vSphere et leurs fonctions dans
▪▪ Créer et gérer les snapshots des machines
▪▪ Décrire les avantages de l’utilisation de ­machines l’infrastructure
­virtuelles ▪▪ Déployer un hôte ESXi
virtuelles ▪▪ Déployer VMware vCenter Server Appliance
▪▪ Créer, cloner et exporter vApps ▪▪ Utiliser une bibliothèque de contenus en tant que ­magasin
▪▪ Expliquer les similarités et les différences entre ▪▪ Présenter les types de bibliothèques de ­contenus,
de données, pour y stocker des ISOs , des modèles et
les architectures physiques et les architectures comment les déployer et les utiliser ­déployer des machines virtuelles
virtuelles Gestion des ressources et surveillance ▪▪ Décrire l’architecture vCenter Server
▪▪ Utiliser vCenter Server pour gérer un hôte ESXi
▪▪ Définir l’objectif de ESXi ▪▪ Présenter les CPU virtuels et les concepts ▪▪ Configurer et gérer une infrastructure vSphere avec les
▪▪ Définir l’objectif de vCenter Server clients VMware vSphere et VMware vSphere Web
▪▪ Expliquer les software-defined data center ­mémoire ▪▪ Décrire les réseaux virtuels avec les vSwitch s­ tandards
▪▪ Décrire les clouds privés, publiques et hybrides ▪▪ Configurer les stratégies de vSwitch standards
▪▪ Expliquer les techniques de réclamation de ▪▪ Utiliser vCenter Server pour gérer les différents types de
Création de machines virtuelles stockage d’hôtes : VMware vSphere VMFS, NFS, SAN icsi,
­mémoire virtuelle Fibre Channel, et vSAN.
▪▪ Présenter les machines virtuelles, le matériel et ▪▪ Gérer les machines virtuelles, les modèles, les clones et les
▪▪ Décrire la sur allocation de mémoire et la concur- snapshots
les fichiers ▪▪ Créer, cloner et exporter des machines virtuelles
rence d’accès aux ressources ▪▪ Décrire et utiliser une bibliothèque de contenus
▪▪ Identifier les fichiers qui composent une machine ▪▪ Migrer les machines virtuelles avec VMware vSphere
▪▪ Configurer et gérer les pools de ressources ­vMotion
virtuelle ▪▪ Décrire les méthodes pour optimiser CPU et l’utili- ▪▪ Utiliser VMware vSphere vMotion pour migrer le stockage
des machines virtuelles
▪▪ Présenter les fonctionnalités du Hardware sation de la mémoire ▪▪ Surveiller l’utilisation des ressources et gérer les pools de
ressources
­version 13 ▪▪ Utiliser des outils divers pour surveiller l­’utilisation ▪▪ Utiliser Esxtop pour identifier et résoudre les p­ roblèmes de
performance
▪▪ Décrire le CPU des machines virtuelles, la des ressources ▪▪ Présenter l’architecture de cluster haute disponibilité VM-
ware vSphere
­mémoire, les disques et l’utilisation des res- ▪▪ Créer et utiliser des alarmes pour établir des ▪▪ Configurer la haute disponibilité vSphere
sources réseaux ▪▪ Gérer la haute disponibilité et la tolérance de pannes vS-
r­apports sur certaines conditions ou é­ vènements phere
▪▪ Expliquer l’importance des outils VMware ▪▪ Utiliser la réplication et la protection des données vSphere
▪▪ Présenter le PCI pass-through, Direct I/O, RDMA ▪▪ Décrire et déployer des pools de ressources pour sauvegarder et répliquer des machines virtuelles
▪▪ Paramétrer les réservations, les limites et les par- ▪▪ Utiliser les clusters DRS (Distributed Resource Scheduler)
et NVMe pour améliorer la haute disponibilité et optimiser les per-
tages formances
▪▪ Déployer et configurer les machines virtuelles et ▪▪ Utiliser VMware vSphere Update Manager pour appliquer
▪▪ Décrire les réservations extensibles des patchs et améliorer le dépannage des hôtes ESXi, les
les modèles ▪▪ Planifier les changements de paramètres pour machines virtuelles et le fonctionnement de vCenter Server

▪▪ Identifier le format de disques des machines réguler l’accès aux les ressources PREREQUIS

­virtuelles ▪▪ Créer, cloner et exporter les vApps Avoir de l’expérience sur les systèmes Microsoft W­ indows
vCenter Server ▪▪ Utiliser les graphiques de performance vCenter ou Linux

▪▪ Présenter l’architecture de vCenter Server Server et Esxtop pour analyser la performance PUBLIC
▪▪ Déployer et configurer vCenter Server Appliance vSphere
▪▪ Utiliser le client Web vSphere vSphere HA et tolérance de pannes Cette formation s’adresse aux administrateurs et
▪▪ Sauvegarder et restaurer vCenter Server ­ingénieurs systèmes.
▪▪ Examiner les permissions de vCenter Server et les ▪▪ Expliquer l’architecture vSphere HA
▪▪ Configurer et gérer un cluster vSphere HA
rôles ▪▪ Utiliser les paramètres avancés de vSphere HA
▪▪ Définir les possibilités de redémarrage du cluster
▪▪ Présenter les architectures et fonctionnalités de ▪▪ Renforcer l’infrastructure ou les dépendances

vSphere HA intra-app durant le basculement

▪▪ Examiner le nouveau proxy d‘authentification ▪▪ Décrire le « Network Heartbeat » et le « Datastore

vSphere Heartbeat »

▪▪ Gérer les objets de l’inventaire vCenter Server et ▪▪ Présenter la tolérance de pannes vSphere
▪▪ Rendre disponible la tolérance de pannes sur les
les licences
machines virtuelles
▪▪ Accéder et naviguer dans les nouveaux clients
▪▪ Supporter l’interopérabilité de la tolérance de
vSphere
Configuration et gestion des réseaux virtuels pannes avec les SAN virtuels

▪▪ Décrire, créer et gérer les switchs standards ▪▪ Examiner les améliorations de la tolérance de
▪▪ Configurer la sécurité des switchs et les ­stratégies
pannes des machines virtuelles
de répartition des charges
▪▪ Présenter la réplication de vSphere
▪▪ Contraster et comparer les switchs distribués et ▪▪ Utiliser la protection des données vSphere pour

les switchs standards sauvegarder et restaure les données
Evolutivité de l’hôte
▪▪ Décrire les types de connexions des switchs
▪▪ Décrire les fonctions et les avantages du cluster
­virtuels
DRS vSphere
▪▪ Décrire la nouvelle architecture stack TCP/IP
▪▪ Utiliser les VLANs avec les switchs standards ▪▪ Configurer et gérer un cluster DRS vSphere
▪▪ Travailler avec les règles « affinity » et « anti affi-
Configuration et gestion du stockage virtuel
nity »
▪▪ Présenter les protocoles de stockage et les types
▪▪ Décrire les nouvelles possibilités d’analyses et de
de d’architectures de stockage
DRS proactif
▪▪ Présenter les hôtes ESXi via iSCSI, NFS et le stoc-
▪▪ Mettre l’accent sur l’évolution de DRS vSphere
kage Fibre Channel
via les données prédictives à partir de VMware
▪▪ Créer et gérer VMFS et les datastores NFS vRealize Operations Manager
▪▪ Décrire les nouvelles fonctionnalités de VMFS 6.5
▪▪ Présenter le SAN virtuel ▪▪ Utiliser vSphere HA et vSphere DRS ensemble
▪▪ Décrire le cryptage des fichiers des machines vir-
pour la continuité du Business
tuelles vSphere Update Manager et maintenance de l’hôte
Gestion des machines virtuelles
▪▪ Décrire les nouveautés de vSphere Update Mana-
▪▪ Utiliser les modèles et le clonage pour déployer
ger, l’architecture, les composants et les possibili-
des nouvelles machines virtuelles tés - Utiliser vSphere Update Manager pour gérer
ESXi, les machines virtuelles et les Appliances
▪▪ Modifier et gérer des machines virtuelles VMware - Installer vSphere Update Manager et le
▪▪ Cloner une machine virtuelle plug-in vSphere Update Manager
▪▪ Mettre à jour le matériel d’une machine virtuelle
▪▪ Créer des « baseline » - Utiliser les profils hôtes
vers la version 13
pour gérer la conformité de la configuration de
▪▪ Supprimer les machines virtuelles à partir de l’hôte - Scanner et corriger les hôtes

­l’inventaire vCenter Server et du datastore

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

126 Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected]

VIRTUALISATION

VMware

5 DUREE VMware vSphere 6.5, optimisation et
JOURS administration avancée

OBJECTIFS vSphere Management Assistant (vMA) Déploiement, gestion optimisée des
▪▪ Déployer, configurer et administrer vMA. ­serveurs
Ce cours vous apportera les connaissances nécessaires ▪▪ Commandes esxcli et vicfg.
pour optimiser et mettre en place les fonctionnalités ▪▪ Accéder à l’ESXi en SHELL et SSH. ▪▪ Architecture PSC (Platform Services
avancées de VMware vSphere 6.5. Vous apprendrez à ▪▪ Fichiers logs (ESXi, serveur vCenter). Controller).
optimiser la configuration des machines virtuelles, à ▪▪ Centraliser les logs avec vMA.
identifier les problèmes liés aux performances de la CPU, ▪▪ Réflexion collective ▪▪ Utilisation des Content Libraries.
de la mémoire, du réseau et du stockage. ▪▪ Exemple d’utilisation de vMA. ▪▪ VMware Host Profile : maintien en
▪▪ Optimiser la configuration des machines virtuelles Performance
▪▪ Facteurs de performance en environne- ­conformité, déploiement des ESXi.
dans un environnement VMware vSphere 6.5 ▪▪ Image Builder : créer une image
▪▪ Comprendre l’allocation des ressources CPU, ment virtuel.
▪▪ Monitoring des performances avec vCen- d­ ’installation ESXi.
m­ émoire, réseau et stockage ▪▪ vSphere Auto Deploy : déployer les hôtes
▪▪ Identifier les problèmes principaux liés aux perfor- ter, resxtop.
Les Distributed Virtual Switches (dvSwitch) ESXi.
mances CPU, mémoire, réseau et stockage ▪▪ Création, configuration et gestion. Performance processeur et mémoire
▪▪ Mettre en place des Distributed Switches et utiliser ▪▪ Migration de switchs virtuels standards ▪▪ Fonctionnalités du CPU Scheduler.
▪▪ Surveiller les ressources CPU et la
leurs fonctionnalités avancées vers des switchs virtuels distribués.
▪▪ Améliorer le déploiement et le paramétrage des ▪▪ Comprendre NetFlow, Port Mirroring, m­ émoire.
▪▪ Techniques de gestion mémoire sur un
s­ erveurs ESXi LACP.
▪▪ Les Private VLAN (PVLAN). QoS/Network ESXi.
PREREQUIS ▪▪ Travaux pratiques
I/O Control. ▪▪ Dépanner les problèmes CPU.
Bonnes connaissances de l’administration VMware Performance réseau Performance des VM et des clusters
vSphere 6.5 ou équivalentes à celles apportées par le ▪▪ Fonctionnalités des adaptateurs. ▪▪ Les performances au niveau DRS
stage «VMware vSphere 6.5, installation, configuration et ▪▪ Mettre en place un analyseur de trafic.
administration» ▪▪ Surveiller les métriques de performance. C­ lusters, des pools de ressources, des
paramètres d’allocation des ressources.
▪▪ Paramètres d’allocation des ressources.

PUBLIC Accès, performance et évolutivité du
­stockage
Administrateurs et architectes systèmes expérimentés
sur la suite logicielle VMware vSphere 6.5 souhaitant ▪▪ Facteurs de performance du stockage
­acquérir des connaissances avancées. (protocoles, VMFS, Load Balancing).

▪▪ Problèmes de performance liés au stoc-
kage.

▪▪ Configurer le Multipathing des stoc-
kages. Comprendre les pilotes de stoc-
kage VAAI, VASA.

▪▪ Utilisation des profils de stockage pour
les VM. Les clusters de Datastores.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected] 127

VIRTUALISATION

VMware

Vmware vSphere 6.5, supervision DUREE 3
et exploitation JOURS

La virtualisation Sauvegarde et réplication OBJECTIFS
▪▪ Présentation de la virtualisation. ▪▪ Réplication des VM avec vSphere
▪▪ L’offre VMware. Ce cours vous apportera tous les éléments nécessaires
▪▪ Vue d’ensemble de VMware vSphere R­ eplication. pour exploiter VMware vSphere 6.5 avec efficacité. Vous
▪▪ L’architecture et les composants de vS- ▪▪ Sauvegarde des VM avec VMware Data verrez concrètement comment gérer au quotidien les
machines virtuelles (VM) et les sauvegarder, comment
phere : hyperviseurs et vCenter. Protection. surveiller l’utilisation des ressources et mettre à jour
▪▪ La gestion des inventaires avec les Gestion de l’infrastructure virtuelle l­’infrastructure.
▪▪ Rôles, licences, hardware status. ▪▪ Surveiller et gérer les ressources de la plate-forme
clients vSphere. ▪▪ L’outil Update Manager et la gestion des
▪▪ Le réseau virtuel. virtuelle VMware vSphere 6.5
▪▪ Le système de fichiers VMFS et le mises à jour. ▪▪ Créer, configurer et administrer des machines
▪▪ Travaux pratiques
s­ tockage virtuel. ▪▪ Utilisation de rôles, application de ­virtuelles
Déploiement et administration des ▪▪ Sauvegarder des machines virtuelles
patchs avec Update Manager. ▪▪ Gérer les mises à jour de l’infrastructure virtuelle
­machines virtuelles (VM) Diagnostics et outils
▪▪ Eléments d’une machine virtuelle. ▪▪ Alarmes et troubleshooting premier avec Update Manager
▪▪ Création et duplication d’une nouvelle ▪▪ Savoir analyser les fichiers de logs disponibles
­niveau.
VM. ▪▪ Outils en ligne de commande. PREREQUIS
▪▪ Création et gestion des modèles. ▪▪ Travaux pratiques
▪▪ Gestion du matériel virtuel : Thin ▪▪ Alarmes et diagnostics, utilisation Bonnes connaissances de l’administration Windows et/
ou Linux.
p­ rovisionning, VMDirectPath. ­d’outils en ligne de commande.
▪▪ Snapshots de machines virtuelles. PUBLIC
▪▪ Migration à froid d’une machine virtuelle.
▪▪ Déplacement d’une VM d’un serveur Exploitants en charge des serveurs ESXi, ESX et/ou
vCenter Server.
ESX hôte vers un autre avec VMware
VMotion.
▪▪ Transfert de disques avec Storage
­VMotion.

La gestion des ressources et la disponibilité
vSphere

▪▪ Gestion des ressources des VM.
▪▪ Gestion du cluster VMware.
▪▪ Surveillance de l’infrastructure avec les

alarmes.
▪▪ Utilisation d’un Cluster Distributed

R­ esource Scheduler (DRS).
▪▪ Monitoring des performances.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
128 Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected]

2 DUREE VIRTUALISATION
JOURS
VMware

VMware vSphere 6, mettre en oeuvre
les nouvelles fonctionnalités

OBJECTIFS La nouvelle architecture vSphere Administration et gestion des machines vir-
▪▪ Etat du marché et tendances de tuelles
Cette formation vous permettra de découvrir les
­nouveautés de la version VMware vSphere 6.0. Vous ­l’industrie de la virtualisation. ▪▪ Nouvelles capacités des machines
a­ pprendrez notamment à mettre en oeuvre les n­ ouvell­es ▪▪ Orientations technologiques Cloud et Big ­virtuelles.
fonctionnalités réseaux des Distributed Switches et
la nouvelle architecture haute disponibilité ainsi qu’à Data. ▪▪ Nouveautés liées à VMware vMotion.
­optimiser le stockage et le déploiement des serveurs. ▪▪ Améliorations effectives sur les ▪▪ Travaux pratiques
▪▪ ▪▪ Mise à jour des machines virtuelles et
▪▪ Comprendre et configurer les améliorations ­composants ESXi, vCenter et Update
M­ anager. des templates.
­apportées aux machines virtuelles dans vSphere 6.0 ▪▪ Les licences VMware vSphere 6.0. Protection des données
▪▪ Appréhender les étapes nécessaires pour la mise à ▪▪ Mise à jour des composants vSphere 5.x ▪▪ Protection des données sous vSphere
vers vSphere 6.0.
jour de son infrastructure virtuelle 5.x vers 6 vCenter Server 6 6.0.
▪▪ Maîtriser la nouvelle version du client web et sa ▪▪ Processus d’installation pour déployer ▪▪ La sauvegarde avec la nouvelle VDP (vS-
vCenter Server.
­nouvelle orientation vers le Cloud ▪▪ Migration et contraintes du client léger. phere Data Protection).
▪▪ Déployer vSphere 6 dans un environnement vSphere ▪▪ L’appliance vCenter 6 Linux. ▪▪ Travaux pratiques
▪▪ Nouvelle architecture PSC (Platform ▪▪ Déploiement et mise en oeuvre de VDP
existant S­ ervice Controller), capacités de vCenter
Single Sign On. 6.
PREREQUIS ▪▪ Travaux pratiques Gestionetsupervisiondel’infrastructurevir-
▪▪ Mise à jour vers vCenter v6, déploiement
Bonnes connaissances de VMware vSphere 5.x ou 4.x. de l’appliance Linux. tuelle VMware
Connaissances de base de l’administration Windows La gestion du stockage et du réseau ▪▪ Matériels et alarmes. Update Manager
ou Linux. Expérience souhaitable en administration de ▪▪ Nouveautés du stockage.
s­ olutions VMware vSphere. ▪▪ Configuration du stockage virtuel. 6.
▪▪ Stratégies de stockage. ▪▪ Mise à jour Update Manager, manuelle
PUBLIC ▪▪ Les volumes virtuels.
▪▪ Nouveaux ports réseaux virtuels. et scriptée.
Administrateurs d’une infrastructure VMware vSphere ▪▪ Les fonctionnalités de Network I/O ▪▪ Actions post-migration.
5.x/4.x désirant approfondir les nouvelles ­fonctionnalités Control. ▪▪ Travaux pratiques
de VMware vSphere 6.0. ▪▪ Travaux pratiques ▪▪ Mise à jour Update Manager 6.
▪▪ Configurer le réseau. Installation et mise L’évolutivité
en oeuvre des volumes virtuels. ▪▪ VMware VMotion avancé, vSphere DRS.
▪▪ Mise en place et configuration de VM-

ware Storage DRS.
▪▪ La haute disponibilité
▪▪ Améliorations pour Fault Tolerance.
▪▪ Nouvelle architecture VMware HA.
▪▪ Configurer la migration système de

cross-vCenter Server.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected] 129

VIRTUALISATION

VMware

Déployer et Administrer DUREE 3
VMware Virtual SAN v6.6 JOURS

Les fondamentaux du stockage Clusters étendus et clusters deux-noeuds OBJECTIFS
▪▪ Définir les technologies de stockage ▪▪ Décrire l’architecture des clusters
Cette formation permet d’acquérir les compétences et
­courantes é­ tendus et des clusters deux-nœuds connaissances nécessaires pour déployer et gérer une
▪▪ Identifier les caractéristiques des ▪▪ Créer un cluster étendu via la solution de stockage avec VMware vSAN 6.6.
Les participants apprendront comment les fonctions
p­ ériphériques de stockage magnétiques c­ onfiguration deux-nœuds vSAN sont un composant important du data center
et flash ▪▪ Configurer la haute disponibilité et les software-defined de VMware.
▪▪ Identifier et expliquer les différents types ▪▪ Décrire l’architecture vSAN
d’architectures de stockage plannings de ressources distribuées ▪▪ Identifier les fonctionnalités vSAN et des exemples
▪▪ Identifier les facteurs de performance VMware vSphère
SAN ▪▪ Etablir les scénarios de basculement d’utilisation
des clusters étendus ▪▪ Configurer les composants réseaux de vSAN
▪▪ Configurer un cluster vSAN
Introduction à vSAN Surveillance et dépannage de vSAN ▪▪ Déployer les machines virtuelles dans un magasin de
▪▪ Décrire l’architecture vSAN et ses ▪▪ Utiliser le client Web vSphere pour
données vSAN
­composants d­ étecter les problèmes ▪▪ Configurer les stratégies de stockage des machines
▪▪ Décrire les différences entre le vSAN ▪▪ Utiliser le service adéquat pour surveiller
virtuelles
hybride et les architectures tout en flash le bon fonctionnement et la performance ▪▪ Améliorer les tâches de gestion en cours
disques ▪▪ Surveiller vSAN avec Vmware vRealize ▪▪ Configurer le cryptage vSAN
▪▪ Décrire les fonctionnalités ▪▪ Contrôler les tâches de resynchronisation
«­space-efficiency» de vSAN Operations Manager ▪▪ Créer et gérer des domaines de défauts imbriqués
Configuration de vSAN ▪▪ Utiliser les commandes pour surveiller ▪▪ Utiliser le service vSAN pour surveiller le
▪▪ Identifier les prérequis nécessaires pour
configurer les réseaux physiques l’environnement vSAN ­fonctionnement et la performance
▪▪ Configurer les réseaux vSAN ▪▪ Surveiller vSAN avec la console vSphère ▪▪ Configurer un cluster étendu et observer les ­scénarios
▪▪ Configurer un cluster vSAN
▪▪ Tester et valider la configuration vSAN et Ruby de basculement
ses fonctionnalités Fonctionnalités d’intéropérabilité avec vS- ▪▪ Décrire l’intéropérabilité vSAN avec les ­fonctionnalités
Stratégies vSAN et machines virtuelles
▪▪ Expliquer comment les stratégies de phère vMware vSphère et les autres produitsPlanifier et
stockage travaillent avec vSAN ▪▪ Identifier les fonctionnalités vSphère et concevoir un cluster vSAN
▪▪ Définir et créer une stratégie de s­ tockage
de machine virtuelle les produits VMware qui interagissent PREREQUIS
▪▪ Appliquer et modifier les stratégies de avec vSAN
stockage des machines virtuelles ▪▪ Décrire comment vSAN intéragit avec les Avoir de l’expérience dans l’administration du stockage
▪▪ Présenter le format de capture produits tiers et les solutions sur les blocs ou sur les périphériques de stockage de
­vsanSparse Conception d’un déploiement vSAN ­fichiers.
▪▪ Expliquer les prérequis pour les captures ▪▪ Comprendre quels sont les prérequis
vsanSparse p­ opur la conception vSAN PUBLIC
▪▪ Planifier et concevoir les clusters vSAN
▪▪ Identifier les outils de conception et de Cette formation s’adresse aux administrateurs de
dimensionnement pour vSAN l­’infrastructure vSAN.
▪▪ Décrire les exemples d’utilisation de
vSAN

Gestion et fonctionnement de vSAN
▪▪ Gérer les périphériques de stockage

m­ atériels
▪▪ Gérer les échecs des péripéhriques

m­ atériels
▪▪ Identifier les alarmes vCenter Server

pour les évènements vSAN
▪▪ Configurer les fault domains
▪▪ Mettre à jour vers vSAN 6.6

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
130 Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected]

5 DUREE VIRTUALISATION
JOURS
VMware

VMware vSphere : Troubleshooting v6.0

OBJECTIFS Présentation du dépannage Clusters vSphere
▪▪ Identifier les effets d’un problème sur le ▪▪ Identifier et effectuer une récupération
La formation officielle VMware vSphere Troubleshoo-
ting (VST) apporte les connaissances et compétences système après les problèmes liés à la haute
avancées sur le dépannage de l’environnement VMware ▪▪ Définir l’étendue du dépannage d­ isponibilité vSphere
vSphere. Ce Workshop améliore vos compétences en ▪▪ Utiliser une approche structurée ▪▪ Analyser et dépanner les types variés
utilisant l’interface en ligne de commande de VMware ▪▪ Comprendre le principes du dépannage des problèmes vSphere vMotion liés à la
vSphere Web Client, de VMware vRealize Log Insight et ▪▪ Suivre une procédure logique de migration des machines virtuelles
d’autres outils pour analyser et résoudre des problèmes. ▪▪ Présenter et effectuer la récupération
La formation comporte 75% de labs, basés sur VMware d­ épannage après des problèmes vSphere DRS pour
ESXI 6 et VMware vCenter Server 6. ▪▪ Exemples de dépannage rétablir le bon fonctionnement et utiliser
▪▪ Utiliser le client VMware vSphere Web, l’interface en Outils de dépannage des ressources équilibrées
▪▪ Utiliser les outils en ligne de commande ▪▪ Examiner les scénaios de problèmes de
ligne de commande et les journaux pour d­ iagnostiquer cluster et les solutions possibles
et corriger les problèmes dans vSphere. pour identifier et dépanner les p­ roblèmes vCenter Server et ESXi
▪▪ Principes et procédures de dépannage ▪▪ Utiliser l’assistant Vmware vSphere ▪▪ Comprendre vCenter Server et
▪▪ Dépanner les problèmes réseaux et effectuer une l­’architecture VMware Platform Services
récupération ­Management Controller dans vSpehre 6
▪▪ Analyser les scenarios des problèmes de stockage et ▪▪ Trouver et interpréter les fichiers ▪▪ Identifier et résoudre les problèmes
les résoudre d’authentification
▪▪ Dépanner les problèmes de cluster vSphere et ­journaux importants ▪▪ Dépanner Vmware Certificate A­ uthority et
a­ nalyser les causes possibles ▪▪ Exporter les relevés des fichiers journaux les problèmes de stockage de c­ ertificats
▪▪ Diagnostiquer les problèmes de haute disponibilité ▪▪ Analyser et fixer les problèmes de
VMware vSphere et fournir des solutions pour le support technqiue s­ ervices vCenter Server
▪▪ Dépanner les problèmes liés à la migration des ▪▪ Utiliser vRealize Log Insight pour ▪▪ Examiner les hôtes ESXi et les ­scénarios
machines virtuelles (VMware vSphere vMotion) et de problèmes vCenter Server et les
amléiorer l’utilisation des ressources (VMware vS- l­’aggrégation de journaux et l’analyse ­résoudre
phere Distributed Resource Scheduler) des problèmes Machines virtuelles
▪▪ Dépanner les problèmes vCenter Server ▪▪ Utiliser vRealize Log Insight pour une ▪▪ Analyser et résoudre les problèmes
▪▪ Identifier les problèmesd ‘hôtes ESXi, alayser les r­echerche de journaux efficace c­ ourants de snapshots sur les machines
­scénarios de problèmes et les corriger Réseau virtuelles
▪▪ Dépanner les machines virtuelles y compris les ▪▪ Identifier les symptômes des problèmes ▪▪ Identifier les causes possibles et
­problèmes d’installation, les problèmes de Snaps- liés au réseau ­résoudre les problèmes de démarrage
hots, les problèmes de connexion etc... ▪▪ Analyser et résoudre les problèmes de des machines virtuelles
commutateurs standards et distribués ▪▪ Dépanner les problèmes de connexion
PREREQUIS ▪▪ Analyser les problèmes de connectivité des machines virtuelles
des machines virtuelles et les restaurer ▪▪ Résoudre les problèmes repérés
Avoir suivi les formations VSFT 6, VSOS 6. ▪▪ Examiner la gestion courante des ­pendant les instalaltions des otuils Vm-
Des connaissances et de l’expérience dans ­problèmes de connectivité réseau et ware
l­’administration de ESXi et vCenter est souhaitable. ­restaurer les configurations ▪▪ Examiner les scénarios des problèmes
▪▪ Identifier et prévenir les problèmes et fournir des solutions
PUBLIC p­ otentiels
Stockage
Cette formation s’adresse aux administrateurs et ▪▪ Dépanner le stockage (iSCI, NFS, Vm-
­intégrateurs systèmes. ware vSphere VMFS, et VMware Virtual
SAN) et les problèmes de connectivité
▪▪ Analyser les dysfonctionnements
m­ atériels et les scénaios de problèmes
de configuration logiciels
▪▪ Identifier les problèmes relatifs au
­mutlipathing y compris PDL et APD
▪▪ Analyser les causes possibles, effectuer
une récupération et restaurer la visibilité
du stockage

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected] 131

VIRTUALISATION DUREE 5
JOURS
VMware

VMware NSX

Software-Defined Data Center Software- NSX Edge Gateway Services OBJECTIFS
▪▪ Connaître l’évolution du ▪▪ Apprendre la translation d’adresses
▪▪ Virtualiser un environnement commuté grâce à la
Defined Data Center réseau commutation logique dans VMware NSX
▪▪ Décrire VMware vSphere ▪▪ Décrire la répartition de charges
▪▪ Apprendre VMware NSX ▪▪ Assurer la haute disponibilité ▪▪ Router de façon dynamique entre différents environ-
▪▪ Décrire le réseau privé virtuel nements virtuels grâce au routage logique
Gestion et contrôle des composants de ▪▪ Configurer le VPN L2
planification ▪▪ Configurer le VPN Ipsec ▪▪ Sécuriser et optimiser un environnement VMware
▪▪ Configurer le VPN-Plus SSL NSX en utilisant les services de passerelles, les confi-
▪▪ Comprendre les plans de gestion, de Pare feu VMware NSX et services de gurations des pare feux et les services de sécurité.
contrôle et de données
sécurité PREREQUIS
▪▪ Décrire VMware NSX Manager ▪▪ Connaitre le pare feu NSX Edge
▪▪ Connaître le cluster VMware NSX ▪▪ Décrire le pare feu distribué VMware Il est nécessaire de bien comprendre le routage et la
commutation dans l’entreprise, les services TCP/IP, et
Controller NSX d’avoir l’expérience des pare feux. Il est conseillé de
▪▪ Assurer la sécurité des données avec posséder la certification VCA-DCV ou d’en maîtriser les
Réseaux de commutation logique concepts.
▪▪ Apprendre les fondamentaux Ethernet VMware NSX
▪▪ Décrire VMware vSphere Distributed ▪▪ Décrire le « Service Composer » PUBLIC
▪▪ Décrire le pare feu prenant en compte
Switch Cette formation s’adresse aux administrateurs systèmes
▪▪ Connaître l’agrégation de lien de les service d’identité (identity-aware) et réseaux expérimentés.
Cross-vCenter WMware NSX
commutation ▪▪ Comprendre la fonctionnalité cross-
▪▪ Décrire le VLAN
▪▪ Décrire les réseaux de commutateurs vCenter VMware NSX
▪▪ Identifier les avantages de la
logiques VXLAN
▪▪ Savoir répliquer le contrôleur VMware fonctionnalité cross-vCenter VMware
NSX
NSX ▪▪ Configurer la fonctionnalité cross-
vCenter VMware NSX
Routage logique VMware NSX ▪▪ Discuter des modèles de déploiement
▪▪ Présenter les protocoles de routage pour cross-vCenter VMware NSX
▪▪ Décrire le routeur logique VMware NSX
▪▪ Connaitre les services de passerelles

NSX Edge

VMware NSX L2 Bridging
▪▪ Comprendre le pontage L2 et ses cas

d’utilisation
▪▪ Décrire le pontage L2 basé sur du logiciel
▪▪ Décrire le pontage L2 basé sur du

matériel

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
132 Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected]

VIRTUALISATION

VEEAM

3 DUREE VEEAM Certified Engineer (VMCE)
JOURS

Formation : 3 jours Module : Introduction Module : Protection avancée des données
+ OPTION de certification : ▪▪ Présentation de lasolution ▪▪ Support des bandes périphériques
1 journée de préparation à Module : Vue d’ensemble des produits de ▪▪ Support des systèmes de stockage SAN
▪▪ Prise en charge de la déduplication
l’examen Veeam
▪▪ Produits Veeam d­ essystèmes de stockage
OBJECTIFS ▪▪ Suite disponible Veeam ▪▪ Veeam Cloud Connect
▪▪ Concepts clés ▪▪ Veeam Backup Enterprise Manager
▪▪ Connaitre les caractéristiques techniques et les ▪▪ Support vCloud Director
f­onctionnalités de la solution Veeam
Module : Déploiement Module : Caractéristiques et
▪▪ Savoir mettre en oeuvre la sauvegarde des ▪▪ Composants de base et leurs ­interactions f­onctionnalités Veeam ONE
­applications et des données virtualisées, ­Savoir ▪▪ Composants optionnels
­identifier et résoudre lesproblèmes plus ­efficacement, ▪▪ Scénarios de déploiement ▪▪ Détection automatique de la sauvegarde
Comprendre comment restaurer des machines vir- ▪▪ Pré-requis et del’infrastructure virtuelle
tuelles ▪▪ Mise à niveau de Veeam Backup et
▪▪ Catégorisation d’affaires
PREREQUIS R­ eplication ▪▪ Alerte prédéfinie
Module : Configuration initiale ▪▪ Surveillance automatique
▪▪ Avoir des connaissances de base solides sur la ▪▪ Ajout de serveurs ▪▪ Rapports et tableaux de bord
v­ irtualisation, la sauvegarde et la récupération ▪▪ Ajout d’un proxy de sauvegarde VMware ▪▪ Collecte de données sans agent
▪▪ Ajout d’un proxy «Off Host» de ▪▪ Caractéristiques spécifiques Hyper-V
▪▪ Il est recommandé d’avoir suivi la formation ▪▪ Déploiement Veeam ONE
t­echnique en ligne gratuite sur Veeam University ou s­ auvegardeHyper-V ▪▪ Outil d’évaluation Veeam ONE
Veeam ProPartner ▪▪ Ajout d’entrepôts de sauvegarde Module : Éditions du produit
▪▪ Exécution de la configuration de ▪▪ Comparaison des éditions du produit
PUBLIC ▪▪ Modes de fonctionnalités complètes et
s­ auvegarde etde restauration
Administrateurs de sauvegarde et de virtualisation, ▪▪ Gestion du trafic réseau gratuites
Avant-vente/Après-vente/architectes, consultants, ▪▪ Paramètres de notification Module : Dépannage
D’une manièregénérale tout spécialiste en informatique ▪▪ Apprendre à connaître l’interface ▪▪ Comment identifier le problème
­désireux d’acquérir une expertise technique sur les ▪▪ Comment examiner et analyser le
­solutions logiciellesVeeam ­utilisateur
Module : Protection p­ roblème
PREPARATION CERTIFICATION ▪▪ Création de travaux de sauvegarde ▪▪ Rechercher des informations
VEEAM CERTIFIED ENGINEER ▪▪ Création de points de restauration avec
1 journée de préparation à l’examen s­ upplémentaires
OBJECTIFS VeeamZIP et Quick Backup ▪▪ Support VeeamOrganisation
▪▪ Préparer la certification VMCE en travaillant l’ensemble des ▪▪ Copie de sauvegarde
c­ hapitres du cours VMCE ▪▪ Réplication
PREREQUIS ▪▪ Création de tâches de copie de VM et
▪▪ Avoir des connaissances de base solides sur la virtualisa-
tion, la sauvegarde et la récupération desfichiers
▪▪ Avoir suivi le cours VMCE
PUBLIC Module : Vérification
▪▪ Tous participants ayant suivis le cours VMCE ▪▪ SureBackup : Vérification de la validité
CONTENU
Module : Introduction dessauvegardes
▪▪ Présentation de la Certification technique PersonVue ▪▪ SureReplica : Vérification de la validité
Module : Vue d’ensemble des produits de Veeam
▪▪ Produits Veeam desréplications
▪▪ Suite disponible Veeam
▪▪ Concepts clés Module : Récupération complète de VMs
Module : Mise en situation réelle (Phase 1) ▪▪ Récupération de données
▪▪ Passage d’un test blanc en situation réelle ▪▪ Travailler avec Veeam Backup et les
▪▪ Analyse des résultats
▪▪ Mise en évidence des points forts et faibles pour la réussite u­ tilitairesde réplication
au test ▪▪ Aperçu de la récupération à partir de
Module : Méthodologie
▪▪ Comment travailler le cours R­ eplica
▪▪ Quels types de question peuvent tomber
Module : Préparation au test Module : Récupération d’objets
▪▪ Reprise chapitre / chapitre des questions sur lesquels le ▪▪ Niveau de récupération d’objets
­participant devra être attentif ▪▪ Récupération de fichiers OS clients
▪▪ Questions pièges
▪▪ Point à connaitre En partenariat avec : http://http://www.techdata.fr/
Module : Mise en situation réelle (Phase 2)
▪▪ Passage d’un test blanc en situation réelle Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
▪▪ Analyse des résultats

Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected] 133

VIRTUALISATION DUREE 5
JOURS
Citrix

Citrix XenApp 7.9, Administration

Architecture, installation et configuration Outils et méthodes d’administration OBJECTIFS
▪▪ Concepts et composants. ▪▪ Gestion et supervision : Console Studio,
▪▪ Intégrer XenApp dans un Cloud, un Cette formation vous permettra d’acquérir les
Director, PowerShell, Scout. ­compétences pour installer, configurer, superviser et
e­ nvironnement Microsoft Active ▪▪ Journalisation de tâches a­ dministratives. dépanner les composants d’une infrastructure v­ irtuelle
D­ irectory. Travaux pratiques Citrix XenApp 7.9 dans un environnement mixte (OS
Travaux pratiques ▪▪ Création de rapports de journalisation. ­Serveurs et postes de travail Microsoft Windows,
▪▪ Installer et configurer XenApp 7.9. p­ hysiques ou virtualisés).
Activation de l’accès aux ressources Publication des outils d’administration. ▪▪ Installer et configurer les composants de base
▪▪ Déploiement, installation, magasins, Délégation de l’administration.
sites Receiver Web, authentification, Monitoring, gestion des sessions ­XenApp 7.9
groupe de serveurs. u­ tilisateurs ▪▪ Gérer les ressources publiées : bureau, applications,
▪▪ Configurer et déployer de Citrix Receiver. ▪▪ Gestion de l’activité des sessions
Travaux pratiques ­(fiabilité, persistance ICA, reconnexion). AppDisk et AppDNA
▪▪ Installer et configurer Citrix Store Front, ▪▪ Paramétrage des Alertes et Notifications ▪▪ Gérer l’accès aux ressources virtuelles : Storefront et
l’interface Web, le client Receiver Proactives personnalisées.
HTML5. Personnaliser l’apparence de ▪▪ Méthodologie de dépannage des Receiver
sites Web. ­sessions utilisateurs, assistance à ▪▪ Superviser les sites XenApp et les sessions
Virtualisation de Citrix XenApp ­distance.
▪▪ Intégration XenApp avec les ­principaux Travaux pratiques u­ tilisateurs : Director
hyperviseurs du marché (VMware ▪▪ Gestion des sessions avec Citrix ­Director. ▪▪ Gérer et maintenir les images serveurs XenApp par
vSphere, Citrix XenServer, Microsoft Mise en oeuvre du Help Desk pour le
SCVMM). support utilisateurs. Optimisation des les services de provisioning MCS et PVS
▪▪ Maintenance des images XenApp sessions Utilisateurs. ▪▪ Configurer et optimiser l’impression dans un
(­services de provisioning MCS, VS). Gestion des profils utilisateurs et des
Travaux pratiques ­stratégies ­environnement XenApp 7.9
▪▪ Installer Citrix XenServer, intégrer avec ▪▪ Catégories, règles, filtres et priorités des
XenApp. Créer une image Master (OS stratégies. PREREQUIS
Serveur/Poste de travail, configuration). ▪▪ Gestion et optimisation des profils
Gestion de l’impression et des ressources ­utilisateurs. Bonnes connaissances de l’administration système
publiées Travaux pratiques ­Windows 2012 ou 2008. Expérience requise en
▪▪ Gestion des applications, des bureaux ▪▪ Mise en oeuvre de la sécurité par les ­administration Windows.
publiés. stratégies. Optimiser des profils utilisa-
▪▪ Compatibilité des applications (Citrix teurs (Citrix UPM). PUBLIC
A­ ppDNA).
▪▪ Streaming d’applications avec Microsoft Administrateurs systèmes et réseaux.
APP-V.
Travaux pratiques
▪▪ Créer et gérer un groupe de mise à
­disposition. Dépannage de la ­publication.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
134 Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected]

5 DUREE VIRTUALISATION
JOURS
Citrix

Citrix XenApp 7.9 et XenDesktop 7.9,
Migration des versions précédentes

OBJECTIFS Migration, installation et provisioning Stratégies et personnalisation de
▪▪ Intégration avec les hyperviseurs du ­l’expérience utilisateur
Cette formation vous permettra d’explorer la nou-
velle version Citrix XenApp 7.9, d’identifier les nou- marché (VMware ESX, Citrix XenServer, ▪▪ Gestion des profils utilisateurs, de
velles ­fonctionnalités de XenApp 7.9, les avantages/­ Microsoft HyperV). l­’activité des sessions par les stratégies.
inconvénients liés à la migration et de découvrir les ▪▪ Création d’une image Master (OS
stratégies de migration adaptées à différents besoins. ­Serveur/poste de travail). ▪▪ Architecture d’impressions.
▪▪ Comprendre les différences (architecture et Travaux pratiques Travaux pratiques
▪▪ Installer, configurer XenApp 7.9. Migrer ▪▪ Intégration des stratégies XenApp 7.9
­fonctionnalités) des différentes versions XenApp une ferme XenApp 6.5 vers XenApp 7.9.
▪▪ Créer une infrastructure Citrix XenApp 7.9 avec les GPO Microsoft AD. Optimisation
▪▪ Migrer une infrastructure existante vers XenApp 7.9 des profils utilisateurs avec Citrix UPM.
▪▪ Maintenir les images virtuelles de Citrix XenApp par
Publication de bureaux et applications Monitoring de l’infrastructure
le biais des services de Provisioning Citrix PVS et MCS ▪▪ Outils de publication (Console Studio, ▪▪ Outils de surveillance (Director, Studio,
PowerShell, AppDisk).
PREREQUIS ▪▪ Sécuriser les Apps Web, SaaS (Secure PowerShell).
Browser). ▪▪ Alertes, notifications (Citrix Director).
Bonnes connaissances de l’administration système ▪▪ Application : provisioning (AppDisk), ▪▪ Enregistrement, audit des sessions
­Windows 2012 ou 2008 et de XenApp (4.x ou 5.x ou 6.x). ­migration (AppDNA).
▪▪ Streaming d’applications (Microsoft APP- ­utilisateurs.
PUBLIC V). Travaux pratiques
Travaux pratiques ▪▪ Gestion des sessions (Citrix Director).
Administrateurs systèmes et réseaux. ▪▪ Publication d’application/bureau
(Groupe de Mise à Disposition). Mise en oeuvre du Help Desk pour le
O­ ptimiser, dépanner l’exécution des support utilisateurs. Dépannage des
a­ pplications publiées (Pre-launch/­ o­ uvertures de sessions utilisateurs.
Linger). Gestion avancée de l’infrastructure
▪▪ Gestion de la continuité des services (le
Accès aux ressources publiées Leasing).
▪▪ StoreFront 3.5 : nouveautés, ­exportation, ▪▪ Prise en charge des bureaux virtuels
L­ inux.
importation de la configuration. ▪▪ Citrix Studio : redémarrage des serveurs.
▪▪ Redondance, équilibrage de charge. Travaux pratiques
Travaux pratiques ▪▪ Configurer l’équilibrage de charge
▪▪ Installer et configurer Citrix Store X­ enApp, la redondance.

Front, le client Receiver. Personnaliser
l­’apparence de sites Web.

Administration de XenApp
▪▪ Création, délégation de tâche d’adminis-
tration, rapports délégués.
▪▪ Journalisation de la configuration.
Travaux pratiques
▪▪ Créer des tâches de gestion
­personnalisées, délégation de
­l’administration, des rapports de
­journalisation. Publication des consoles
d’administration.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected] 135

VIRTUALISATION DUREE 5
JOURS
Citrix

Citrix XenApp 7.6, Administration

Architectures, installation et configura- Monitoring et gestion des sessions utili- OBJECTIFS
tion sateurs
Cette formation vous apprendra à installer, c­ onfigurer,
▪▪ Composants Citrix XenApp 7.6. ▪▪ Description de Citrix Director. administrer Citrix XenApp 7.6 et l’ensemble de ses
▪▪ Serveur de licence. Surveillance des ▪▪ Surveillance temps réel et historique des ­composants. Vous verrez notamment comment utiliser
les consoles d’administration ainsi que l’ensemble des
alertes. tendances. outils pour configurer les ressources et les différents
▪▪ Intégration de XenApp dans un Cloud. ▪▪ Gestion de l’activité des sessions ­paramètres des serveurs.
▪▪ Technologie FlexCast. ▪▪ Installer et configurer XenApp 7.6
Travaux pratiques ­(fiabilité, persistance ICA, reconnexion, ▪▪ Gérer les applications et les postes de travail
▪▪ Installation et configuration du serveur etc.). ▪▪ Gérer StoreFront et l’accès externe
▪▪ Configuration de l’assistance à distance. ▪▪ Gérer les stratégies
de licence, de XenApp. Délégation de Travaux pratiques ▪▪ Gérer et administrer les vDisks et les Provisioning
tâches administratives XenApp. ▪▪ Gestion des sessions avec Citrix Studio.
Optimisation des sessions utilisateurs. Services
Activation de l’accès aux ressources Virtualisation de Citrix XenApp 7.6
▪▪ Citrix Store Front : architecture, ▪▪ Installation et configuration (VMWare PREREQUIS
­composants, planification du ESX, Citrix XenServer, Microsoft SCVMM/
d­ éploiement et installation. HyperV). Bonnes connaissances de l’administration système
▪▪ Gestion de Store Front (authentification, ▪▪ Intégration Microsoft Active Directory W­ indows 2012 ou 2008. Expérience requise en
etc.). avec Citrix XenDesktop. ­administration Windows.
▪▪ Mise en oeuvre de la redondance d’ac- ▪▪ Services de provisioning (MCS Vs PVS).
cès. Travaux pratiques PUBLIC
Travaux pratiques ▪▪ Création d’une image Master (OS
▪▪ Installer et configurer Citrix Store Front, S­ erveur, OS poste de travail). Administrateurs systèmes et réseaux.
l’interface Web. Gérer l’apparence des Composants de Citrix XenApp 7.6
sites Web. ▪▪ Redondance de la base de données du
site.
Publication d’applications et de bureaux ▪▪ Gestion des catalogues de machines.
▪▪ Gestion des applications publiées,

b­ ureaux publiés.
▪▪ Test de la compatibilité avec Citrix

­AppDNA.
▪▪ Streaming d’applications avec Microsoft

APP-V.
Travaux pratiques
▪▪ Création et gestion d’un groupe de mise

à disposition d’applications. Dépannage
de la publication.

Délégation de l’administration d’une
­infrastructure XenApp

▪▪ Outils de gestion (console STUDIO,
­Director, Store Front, PowerShell).

▪▪ Description des rôles XenApp.
▪▪ Délégation de tâches à un ­administrateur

personnalisé.
▪▪ Mise en oeuvre de la journalisation de

tâches administratives.
Travaux pratiques
▪▪ Publication des outils d’administration.

Dépannage de l’administration.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
136 Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected]

5 DUREE VIRTUALISATION
JOURS
Citrix

Citrix XenDesktop 7.9, déployer des
applications et postes de travail

OBJECTIFS Architecture Expérience utilisateur
▪▪ Modèles de postes de travail virtuels. ▪▪ Description et personnalisation de la
Cette formation vous apprendra à déployer une solu- ▪▪ Le serveur de licence.
tion VDI Citrix XenDesktop 7.9 avec l’ensemble de ses ▪▪ Mise à jour XenDesktop 5.6/7.x vers 7.9. configuration du client Citrix Receiver.
­composants. Vous verrez comment centraliser et gérer Travaux pratiques ▪▪ Gestion et optimisation des profils
efficacement les bureaux Windows/Linux du centre de ▪▪ Conception d’une architecture, choix du
données et les mettre à la disposition des utilisateurs u­ tilisateurs.
finaux sous forme de service où qu’ils se trouvent. modèle VDI. Installer et configurer un ▪▪ Stratégies, pilotes, routage, serveur
▪▪ Installer et configurer Citrix XenDesktop 7.9 site XenDesktop.
▪▪ Gérer les images virtuelles VDI par les services de Bureaux virtuels d’impression universelle, journalisation.
▪▪ Vue d’ensemble des technologies de Travaux pratiques
Provisioning Citrix PVS et MCS ­virtualisation. ▪▪ Créer une stratégie de base.
▪▪ Superviser les performances et contrôler les activités ▪▪ Hyperviseurs VMware vSphere, M­ icrosoft Surveillance et contrôle des sites
SCVMM/HyperV et Citrix XenServer. ▪▪ Director Dashboard : surveillance Temps
utilisateurs/machines pour dépanner et améliorer ▪▪ Gestion des connexions aux ressources
les services VDI réseaux, stockages. réel.
Travaux pratiques ▪▪ Contrôle de l’état des machines
PREREQUIS ▪▪ Installer, configurer XenServer, une
connexion XenDesktop vers XenServer. (­alimentation, corrections à chaud,
Bonnes connaissances de l’administration système Gestion des services de provisioning (PVS) p­ erformances).
­Windows 2012 ou 2008. ▪▪ Maintenance, optimisation des images ▪▪ Contrôle et surveillance des sessions
de référence Windows. u­ tilisateurs.
PUBLIC ▪▪ Gestion de vDisks, procédure de Boot. ▪▪ Création des stratégies d’alerte.
Travaux pratiques ▪▪ Assistance à distance, dépannage des
Administrateurs systèmes et réseaux. ▪▪ Installer et configurer Citrix PVS. Créer utilisateurs.
un vDISK, catalogue de machines avec ▪▪ Enregistrement des sessions ­utilisateurs.
PVS. Travaux pratiques
Gestion de l’accès aux ressources VDI ▪▪ Configurer Citrix Director pour la prise
▪▪ Citrix Storefront : redondance, en charge multisites. Mise en oeuvre de
­équilibrage de charge. l’assistance utilisateurs à distance
▪▪ Store Front : magasins, authentification, ▪▪
groupe de serveurs. Administration d’une infrastructure
Travaux pratiques ▪▪ Journalisation de tâches­­administratives.
▪▪ Installer et configurer Citrix Store ▪▪ Gestion des rapports d’administration.
Front, l’interface Web. Personnaliser ▪▪ BD du site : backup, restauration.
l­’apparence de sites Web. Déployer avec Travaux pratiques
plusieurs serveurs Storefront. ▪▪ Maintenance des bases de données de
l’infrastructure XenDesktop 7.9. Créer le
rapport de journalisation.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected] 137

VIRTUALISATION

Citrix

Citrix XenDesktop 7.6, déployer des DURÉE 5
applications et postes de travail JOURS

Architectures, installation et configura- Administration de l’infrastructure vir- OBJECTIFS
tion tuelle (VDI)
Cette formation vous apprendra à déployer Citrix XenDes-
▪▪ Composants fondamentaux, nouveautés ▪▪ Images de référence, catalogues de ktop 7.6 et l’ensemble de ses composants. Vous verrez
XenDesktop 7.6. ­machines (création, ajout/suppression comment mettre à la disposition des utilisateurs, des
de machines). postes virtuels et des applications Windows. Vous verrez
▪▪ Modèles de postes de travail virtuels. également comment réaliser les opérations de mise à
▪▪ Flexcast Management Architecture ▪▪ Gestion des groupes de distribution. jour d’image et en assurer la maintenance.
▪▪ Maintenance des composants VDI. ▪▪ Installer et configurer Citrix XenDesktop 7.6
(FMA). ▪▪ Déplacement de VDA. ▪▪ Installer l’hyperviseur
▪▪ Ports et protocoles de communication Travaux pratiques ▪▪ Configurer les ressources de XenDesktop 7
▪▪ Création et gestion des images de ▪▪ Configurer les profils et les stratégies
XenDesktop. ▪▪ Installer et migrer Provisioning services
▪▪ Gestion du système de licences Citrix. ­référence (OS Serveur, OS poste de
▪▪ Prérequis matériels et logiciels. t­ravail). PREREQUIS
▪▪ Création d’une image de référence, d’un Monitoring des sessions utilisateurs
▪▪ Director Dashboard : surveillance temps Bonnes connaissances de l’administration système
nouveau site. réel et historique de site XenDesktop. ­Windows 2012 ou 2008. Expérience requise en
Travaux pratiques ▪▪ Gestion des sessions avec Citrix Studio. a­ dministration Windows.
▪▪ Installation de XenDesktop. Dépannage Travaux pratiques
▪▪ Analyse des performances et ­dépannage. PUBLIC
de l’installation. Gestion des services de provisioning (PVS)
Délégation de l’administration d’une in- ▪▪ Architecture et composants. Administrateurs systèmes et réseaux.
▪▪ Comparaison «Machine Creation
frastructure XenDesktop ­Service» et «Provisioning Service».
▪▪ Outils de gestion (Console STUDIO, Des- ▪▪ Gestion de vDisks, procédure de Boot.
Travaux pratiques
ktop Director, Store Front, P­ owerShell). ▪▪ Dépannage de PVS.
▪▪ Délégation de tâches à un a­ dministrateur

personnalisé.
▪▪ Mise en oeuvre de la journalisation de

tâches administratives.
Travaux pratiques
▪▪ Administration d’une infrastructure.

Gestion de l’accès aux ressources et des Administration des impressions
stratégies ▪▪ Impression : configuration, optimisation

▪▪ Description du client Citrix Receiver. et dépannage.
▪▪ L’architecture Store Front. ▪▪ Gestion des pilotes.
▪▪ Procédure d’accès aux postes de travail

virtuels.
▪▪ Gestion des magasins Store Front.
▪▪ Création et paramétrage des stratégies.
▪▪ Filtres et priorités des stratégies Citrix et

Microsoft AD.
Travaux pratiques
▪▪ Gestion de l’accès aux ressources.

Mise en oeuvre et dépannage de Store
Front. Gestion des profils utilisateurs.
­Dépannage des stratégies.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
138 Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected]





DEVELOPPEMENT

DEVELOPPEMENT DUREE 3
JOURS
Programmation

Introduction à la programmation

DU BESOIN UTILISATEUR AU PROGRAMME ▪▪ Que signifie Client/Serveur ? OBJECTIFS
La chaîne globale ▪▪ Comment récupérer les données d’une base
▪▪ Nécessité de paliers entre la pensée humaine Comprendre les fondements de la programmation et
dans un programme ? de l’algorithmique. Le but de cette formation i­nitiation
et les séquences binaires 01010001... ▪▪ Comment écrire les données d’un programme programmation est de vous donner de solide base
▪▪ Les différentes phases : sources, c­ ompilation, en ­programmation pour pouvoir aborder n’importe
dans une base ? quel l­angage de programmation. Tous les aspects
binaire Les bases du SQL (Structured Query Language) essentiels de la programmation seront abordés. De
▪▪ Le cas particulier d’un interpréteur ▪▪ « Parler » avec les bases de données en SQL la ­programmation procédurale à la programmation
▪▪ Ne pas tout réécrire (bibliothèques, ­éditions ▪▪ Créer une table ­événementielle, et la programmation objet.
▪▪ Stocker des données dans une table (insert)
de liens, et exécutables) ▪▪ Les modifier (update) PREREQUIS
▪▪ Les supprimer (delete)
Algorithme ▪▪ Extraire les données (requêtes select simples) Aucun
▪▪ Les « atomes » pour s’exprimer Communiquer avec les fichiers
▪▪ Apprendre à formuler un traitement (rien ne ▪▪ Le cycle classique : ouvrir, lire ou écrire ou PUBLIC

s’invente) ­modifier, puis fermer. Cette formation initiation programmation est destinée
▪▪ Utilisation d’un pseudo langage ▪▪ Le cas particulier du clavier et de l’écran à toute personne ayant à programmer dans un langage
▪▪ Exemples d’algorithme bien conçu, « mal » L’ENVIRONNEMENT DE DEVELOPPEMENT structuré, objet ou de script et désirant acquérir les
Savoir utiliser son environnement bases de la programmation indépendamment d’une syn-
conçu, et ... faux ! ▪▪ Peut-on développer sous un traitement de taxe particulière.

LES COMPOSANTS D’UN PROGRAMME texte quelconque ?
Variables et types de données ▪▪ Les apports de tel ou tel atelier (Visual Studio,
▪▪ Pourquoi typer les variables ?
▪▪ Exemples de type (entier, réel, caractères, ...) Eclipse, ...)
▪▪ Exemples de problèmes liés aux types ▪▪ L’aide en ligne
▪▪ Les opérateurs disponibles (+, -, /, */ %, ...) Utilisé un debbugeur.
▪▪ Le confort des tableaux et des structures ▪▪ Fonctionnement d’un debbugeur.
▪▪ Les points d’arrêts (breakpoint)
La « grammaire » d’un langage ▪▪ Connaître la valeur des variables ­pendant
▪▪ Les blocs de programme (début ... fin)
▪▪ Le test d’une expression (si ... alors ... sinon ...) l’exécution.
▪▪ La boucle (tant que ...) ▪▪
▪▪ Les conforts syntaxiques LES DIFFERENTS TYPES DE LANGAGE
Les langages de programmation p­ rocédurale
Un premier programme de ▪▪ Pourquoi parle-t-on de procédurale ?
▪▪ Présentation de l’environnement ▪▪ Les exemples du C, Cobol, ...
▪▪ Leurs limites et l’apport de l’objet
­développement Les langages de programmation objet
▪▪ Un premier programme simple en Java. ▪▪ Que signifie « Programmer objet « ?
▪▪ Compilation et exécution. ▪▪ La « discipline» imposée par la programmation

BIEN ECRIRE SES PROGRAMMES objet
Structurer son programme ▪▪ Liens entre classes, instances, et objets
▪▪ La nécessité d’utiliser des procédures ou des ▪▪ Méthodes et propriétés d’une classe
▪▪ Exemples de programmes objets en java
fonctions ▪▪ L’approche objet de la programmation par
▪▪ Différences conceptuelles et ­syntaxiques
composants (services)
entre les deux Les langages de programmation événementielle
▪▪ Passer des arguments à une fonction (proto- ▪▪ Associer des traitements à des événements

type, code retour) (clic, drag and drop, ...)
▪▪ Passages par valeur et par adresse dans une ▪▪ Problématiques spécifiques (gestion du

fonction contexte)
Les langages de programmation de script.
Les bibliothèques ▪▪ Rôle de l’interpréteur
▪▪ Ne pas réécrire ce qui existe déjà (librairies) ▪▪ L’exemple des shellscripts d’exploitation
▪▪ Ecrire ses propres librairies
▪▪ Comment les utiliser dans d’autres (powershell, bash)
▪▪ Le WEB avec javascript.
p­ rogrammes ? Synthèse
▪▪ Quels langages sont utilisés selon les na-
L’importance de la présentation
▪▪ Les bonnes habitudes pour anticiper les tures des projets (WEB, scientifique, gestion,
m­ ultimédia, ) ?
e­ rreurs ▪▪ Panorama de leurs intérêts/inconvénients
▪▪ Les commentaires utiles r­espectifs (expressivité, performances,
­sécurité, ...)
L’ACCES AUX DONNEES ▪▪ Les langages de demain
Les SGBD (Systèmes de Gestion de Bases de Don-

nées)
▪▪ Fonctions spécifiques d’un SGBD par rapport

au système d’exploitation.
▪▪ Quelques acteurs : EXCEL, Access, ORACLE,

SQL Server, MySQL, ....
▪▪ Les traitements offerts par le SGBD (­stockage,

extraction, ...)

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
142 Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected]

4 DUREE DEVELOPPEMENT
JOURS
Programmation

Conception et Programmation objet

OBJECTIFS Travaux Pratiques d’introduction Compléments sur la conception objet
­programmation et conception objet ▪▪ Qu’est-ce qu’une méthode virtuelle ?
Cette formation à la programmation objet vous permettra ▪▪ Et une classe abstraite ?
de comprendre l’intérêt et toutes les possibilités offertes ▪▪ Un TP évolutif, de la conception du m­ odèle ▪▪ Intérêts des classes abstraites sans
par ce type de développement par rapport à l’approche objet à la mise en oeuvre ­(assistée), en
structurée classique. Les limites de cette dernière sont passant par la ­maintenance, permettra ­implémentation (interface)
présentées de façon progressive afin que vous vous de progressivement prendre la ­mesure ▪▪ S’appuyer sur une manière de faire
r­endiez compte par vous-même, grâce à de nombreux de l’intérêt de l’approche objet. Nous
ateliers pratiques, qu’il existe une « autre façon » de nous appuyons sur un système de éprouvée (design-patterns)
p­ enser le développement. L’objectif principal de cette ­gestion (simplifiée) des demandes de ▪▪ Exemples de design patterns
formation est que cela devienne naturel et que vous formation au sein d’un département de
d­ isposiez des bons réflexes.­ ressources humaines. Introduction à la modélisation objet avec UML
Vous apprendrez le vocabulaire objet (classe, instance, ▪▪ UML (Unified Modeling Language) ne
objet, méthode, propriétés, héritage, ...) et comme dans De la programmation structurée vers la program-
toute philosophie de programmation il est important de mation objet représente pas une démarche mais un
présenter la conception, la modélisation (UML) ­ainsi formalisme
qu’une présentation des outils généralement u­ tilisés ▪▪ Bien comprendre les limites de la pro- ▪▪ Les deux types de vue (statiques,
en entreprise (Rational Rose, ...). La conception fera grammation structurée ­dynamiques)
é­ galement allusion aux Design Patterns afin de vous ▪▪ Tour d’horizon des différents dia-
orienter vers les bonnes pratiques dans vos futurs ▪▪ Les objectifs du monde Objet grammes UML
­programmes objets en vous appuyant sur des modèles ▪▪ En quoi l’approche objet facilite-t-elle les ▪▪ Modélisation d’une classe
existants. ▪▪ La visibilité des attributs (publique,
ateliers de développement logiciels ? p­ rotégé, privé)
PREREQUIS ▪▪ Que reste-t-il de la programmation struc- ▪▪ Les diagrammes d’objet (attributs,
­méthodes, identité)
Avoir une première expérience en programmation turée dans la programmation objet ? ▪▪ Synthèse sur les diagrammes liés aux
s­ tructurée (non objet). Quel que soit le langage utilisé (C, vues dynamiques
Cobol, Fortran, Pascal, Shell, ...), avoir déjà développé, Apprendre à concevoir des classes d’objet
et livré une application, même de taille modeste, seul ▪▪ Définir un comportement commun au Premiers pas en Java et en C#
ou en équipe. ▪▪ Définir une classe et ses méthodes
sein d’une classe ▪▪ Manipuler simplement les objets
PUBLIC ▪▪ Comment « reconnaître » une classe ? ▪▪ Messages simples entre objet
▪▪ Savoir faire un effort d’abstraction et ▪▪ Mise en oeuvre de l’héritage (classe
Cette formation à la programmation objet s’adresse aux
Développeurs, analystes, concepteurs, chefs de projet ­rester conceptuel p­ rédéfinie et propre classe)
disposant d’une culture de développement classique ▪▪ Liens entre classe et objets (instance) Environnement de développement intégré (IDE
(non objet) et souhaitant évoluer vers les technologies ▪▪ Exemples de « mauvaises » classes
du développement objet. ▪▪ Savoir définir un dictionnaire de données an anglais)
▪▪ Et en extraire les attributs d’une classe ▪▪ Les fonctions d’un IDE attendues par le
▪▪ Savoir recenser les états d’un objet
▪▪ L’origine et la fin d’un objet ­(constructeurs, développeur
▪▪ Les spécificités d’un IDE pour un langage
destructeurs)
▪▪ Définir les traitements dans des objet
▪▪ L’exemple de Visual Studio (Microsoft)
m­ éthodes ▪▪ Les raisons du succès d’Eclipse
▪▪ Que deviennent les fonctions
Frameworks et architectures réparties (.net, JEE)
t­raditionnelles ? ▪▪ S’appuyer sur un Framework pour
▪▪ Les risques de « retomber » dans le
construire une application
m­ odèle données/fonctions ▪▪ Mais un Framework ne fait pas tout ...
▪▪ Complexité des architectures réparties
Visibilité entre les objets ▪▪ La réponse des frameworks objets
▪▪ Qu’entend-on par encapsuler les
comme .Net ou JEE
d­ onnées ? ▪▪ Encourager les développeurs à utiliser le
▪▪ Pourquoi utiliser des accesseurs ?
▪▪ Voir les objets comme « responsables » modèle MVC
▪▪ L’exemple du framework Struts pour les
de leur comportement
▪▪ Visibilité des attributs entre les objets applications Java

(publique, protégé, privé)
▪▪ Visibilité des méthodes

Liens entre les classes
▪▪ La puissance de l’héritage
▪▪ Réflexions sur l’héritage multiple
▪▪ Ne pas confondre composition et héri-

tage
▪▪ Intérêt du polymorphisme
▪▪ La surcharge des opérateurs
▪▪ Appels de méthode d’une autre classe

(message)

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected] 143

DEVELOPPEMENT

Programmation

DURÉE 5
JOURS
APACHE

Internet et le World Wide Web Outils statistiques OBJECTIFS
▪▪ Historique ▪▪ Awstat
▪▪ TCP/IP ▪▪ Webalizer Comprendre les architectures Web et la place d’un ser-
▪▪ Modèle Client / Serveur ▪▪ Travaux pratiques veur Apache.Savoir installer, configurer, sécuriser et sur-
▪▪ Le protocole HTTP Modules complémentaires veiller des serveurs Apache en production. Se repérer
▪▪ Requête et réponse HTTP ▪▪ Module mod_proxy dans les différentes distributions d’un logiciel libre.
▪▪ Présentation de Apache ▪▪ Module mod_rewrite
Rappels sur le DNS ▪▪ Travaux pratiques PREREQUIS
▪▪ La résolution de noms
▪▪ Principe de fonctionnement du DNS Notions sur les applications Web. Avoir des notions Java
▪▪ Configuration du client est un plus pour suivre cette formation.
▪▪ Commandes de tests nsloolup, host et dig
▪▪ Outils complémentaires d’analyse et de PUBLIC

dépannage Administrateurs Web et Développeurs Web souhaitant
▪▪ Le serveur de noms Bind piloter son environnement de façon autonome.
▪▪ Travaux pratiques
Le serveur HTTP Apache
▪▪ Historique des versions
▪▪ Versions actuelles
▪▪ Architecture modulaire
▪▪ Installation d’Apache
▪▪ Installation de modules complémentaires
▪▪ Travaux pratiques
Configuration d’Apache
▪▪ Les fichiers de configuration
▪▪ Le fichier principal httpd.conf
▪▪ Les directives de type bloc du module core
▪▪ Les directives de base des modules core et

mpm - Les directives de
▪▪ gestion des modules
▪▪ Les directives de gestion des fichiers journaux
▪▪ Les directives de personnalisation des pages

erreurs
▪▪ Les directives de sécurisation
▪▪ Héberger plusieurs sites avec la directive

VirtualHost
▪▪ Travaux pratiques
L’authentification sous Apache
▪▪ Les authentifications basic et digest
▪▪ Directives Apache de contrôle des accès
▪▪ Protection d’accès à un répertoire avec .htac-

cess
▪▪ Gestion des utilisateurs et groupes
▪▪ Délégation de droits avec .htaccess
▪▪ Travaux pratiques
Sécurisation d’un site en HTTPS (HTTP + SSL)
▪▪ Principe de fonctionnement
▪▪ Chiffrement des données
▪▪ Certificats de confiance
▪▪ Autorités de certificats (Certificate Authority)
▪▪ Génération de certificats SSL
▪▪ Installation Apache avec SSL
▪▪ Travaux pratiques
Le Web dynamique
▪▪ Introduction
▪▪ La négociation de contenu
▪▪ Les CGI (Common Gateway Interface)
▪▪ PHP et MySQL
▪▪ Java et pages JSP
▪▪ Connexion de Apache à Tomcat
▪▪ Travaux pratiques

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
144 Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected]



DEVELOPPEMENT DUREE 2
JOURS
Docker
OBJECTIFS
Docker : les Fondamentaux
Cette formation officielle «Docker : les Fondamentaux»
(cours officiel) constitue la meilleure base pour les cas d’utilisation de
Docker en entreprise.
Principes de base de la conteneurisation Lors de ce cours, les participants vont apprendre
▪▪ L’histoire de Docker les concepts fondamentaux et les pratiques de
▪▪ Introduction aux images ­conteneurisation sur un seul nœud Docker, puis ils
▪▪ Création d’images verront les fondements de l’orchestration et de la
▪▪ Gestion des images s­ calabilité avec Docker à travers plusieurs nœuds dans
▪▪ Docker Intégration continue un e­ nsemble.
▪▪ Volumes Ce cours est un prérequis aux autres niveaux des
Principes de base de l’orchestration ­formations officielles Docker.
▪▪ Les bases du réseau de Docker Concrètement, à l’issue de cette formation, les
▪▪ Composer ­participants auront acquis les compétences et les
▪▪ Mise à l’échelle avec Swarm Mode connaissances nécessaires pour :
▪▪ Opérations en essaim ▪▪ Comprendre ce qu’est Docker et comment Docker
▪▪ Gestion des secrets
peut moderniser la chaîne d’approvisionnement d’un
logiciel
▪▪ Concevoir un modèle mental pour le flux de travail
Docker
▪▪ Comprendre les fondements de la sécurité Docker et
appliquer la gestion des secrets
▪▪ Comprendre les fondements de la conteneurisation
sur un seul nœud Docker
▪▪ Être à même de dockeriser des applications et
d’écrire des dockerfiles
▪▪ Créer et gérer des images
▪▪ Appliquer un modèle d’intégration continue basique
pour Docker
▪▪ Comprendre l’utilisation des volumes
▪▪ Appliquer les concepts du modèle de réseau Docker
▪▪ Écrire des fichiers basés sur Stark
▪▪ Comprendre le fonctionnement de Swarm
▪▪ Déployer une application Swarm et la démultiplier
▪▪ Appliquer des opérations communes de Swarm
▪▪ Créer, gérer et mettre à jour les secrets Docker

PREREQUIS

Aucun

PUBLIC

Cette formation s’adresse à toute personne souhaitant
comprendre comment fonctionne Docker.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
146 Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected]

2 DUREE DEVELOPPEMENT
JOURS
Docker
OBJECTIFS
Docker Enterprise Operations
Cette formation «Docker Enterprise Operations» (Docker (cours officiel)
niveau Avancé) est le deuxième niveau du cursus offi-
ciel Docker. Elle se focalise sur le rôle d’opérateur dans ▪▪ Introduction à Docker Enterprise Edition
l­’administration de Docker Enterprise Edition. ▪▪ Installation d’UCP (Universal Control
À l’issue de ce cours, les participants seront à même de :
▪▪ Comprendre les points de décision d’une ­architecture Plane)
▪▪ Architecture UCP
standard et leurs impacts sur les opérations ▪▪ Introduction au datacenter Docker
▪▪ Installer Docker Datacenter avec UCP (Universal ▪▪ Mode Swarm de Docker Engine
▪▪ Déploiement de services dans UCP
Control Plane) et DTR (Docker Trusted Registry) avec ▪▪ Mise en réseau UCP et équilibrage de
la haute disponibilité et les replicas
▪▪ Déployer les services en UCP charge
▪▪ Déployer une application multi-node ▪▪ Déploiement d’applications sur p­ lusieurs
▪▪ Mettre en œuvre et gérer le contrôle d’accès basé
sur les rôles nœuds
▪▪ Gérer DTR en créant des entrepôts publiques et ▪▪ Compatibility avec les versions
p­ rivés
▪▪ Appliquer Content Trust et Imaging Signing avec ­antérieures de Swarm
N­ otary ▪▪ Gestion des utilisateurs UCP
▪▪ Effectuer une surveillance de base, une connexion et ▪▪ Contrôle d’accès basé sur les rôles UCP
une vérification de cluster. ▪▪ Dépannage de base
▪▪ Installation de Docker Trusted Registry
PREREQUIS
(DTR)
Pour participer à ce cours Docker Avancé, vous ▪▪ Présentation de DTR
d­ evez avoir suivi au préalable la formation Officielle ▪▪ Création d’entrepôts DTR publics et
D­ ocker ­Introduction ou posséder les connaissances
é­ quivalentes. ­privés
▪▪ Contrôle d’accès DTR
PUBLIC ▪▪ Content Trust et Imaging Signing avec

Cette formation s’adresse aux utilisateurs ayant déjà Notary
une maîtrise de Docker et souhaitant approfondir leurs ▪▪ Conception d’un déploiement DDC
connaissances. Cela concerne les Architectes, les ▪▪ Clôture de la formation, complément
­Développeurs et les Responsables d’intégration.
d’informations et discussions

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected] 147

DEVELOPPEMENT

Docker

Maîtriser Docker Enterprise Edition DUREE 4
JOURS
(cours officiel)

LES FONDAMENTAUX DE DOCKER OBJECTIFS
Principes de base de la conteneurisation
▪▪ L’histoire de Docker Cette formation officielle «Maitriser Docker Enterprise Edition»
▪▪ Introduction aux images est composée de la formation «Docker : les ­Fondamentaux
▪▪ Création d’images (cours officiel) et de la formation «Docker Enterprise Operations
▪▪ Gestion des images (cours officiel)».
▪▪ Docker Intégration continue
▪▪ Volumes Elle vous enseigne les concepts fondamentaux et la p­ ratique
Principes de base de l’orchestration de la conteneurisation d’un noeud simple ­Docker, puis les
▪▪ Les bases du réseau de Docker f­ondements de l’orchestration et du ­déploiement avec Docker
▪▪ Composer sur des noeuds multiples dans un essaim. Elle se concentre
▪▪ Mise à l’échelle avec Swarm Mode ensuite sur le rôle ­d’opérateur dans l’administration de Docker
▪▪ Opérations d’essaim Enterprise Edition.
▪▪ Managing Secrets
Docker Enterprise Operations Plus concrètement, ce cours Docker vous apportera les
▪▪ Introduction à Docker Enterprise Edition ­compétences et connaissances nécessaires pour :
▪▪ Installation d’UCP (Universal Control ▪▪ Comprendre ce qu’est Docker et comment Docker peut

Plane) m­ oderniser la chaîne d’approvisionnement d’un logiciel
▪▪ Architecture UCP ▪▪ Concevoir un modèle mental pour le flux de travail Docker
▪▪ Introduction au datacenter Docker ▪▪ Comprendre les fondements de la sécurité Docker et
▪▪ Mode Swarm de Docker Engine
▪▪ Déploiement de services dans UCP ­appliquer la gestion des secrets
▪▪ Mise en réseau UCP et équilibrage de ▪▪ Comprendre les fondements de la conteneurisation sur un

charge seul nœud Docker
▪▪ Déploiement d’applications sur plusieurs ▪▪ Être à même de dockeriser des applications et d’écrire des

nœuds dockerfiles
▪▪ Compatibility avec les versions ▪▪ Créer et gérer des images
▪▪ Appliquer un modèle d’intégration continue basique pour
a­ ntérieures de Swarm
▪▪ Gestion des utilisateurs UCP Docker
▪▪ Contrôle d’accès basé sur les rôles UCP ▪▪ Comprendre l’utilisation des volumes
▪▪ Dépannage de base ▪▪ Appliquer les concepts du modèle de réseau Docker
▪▪ Installation de Docker Trusted Registry ▪▪ Écrire des fichiers basés sur Stark
▪▪ Comprendre le fonctionnement de Swarm
(DTR) ▪▪ Déployer une application Swarm et la démultiplier
▪▪ Présentation de DTR ▪▪ Appliquer des opérations communes de Swarm
▪▪ Création d’entrepôts DTR publics et ▪▪ Créer, gérer et mettre à jour les secrets Docker
▪▪ Comprendre les points de décision d’une architecture
p­ rivés
▪▪ Contrôle d’accès DTR ­standard et leurs impacts sur les opérations
▪▪ Content Trust et Imaging Signing avec ▪▪ Installer Docker Datacenter avec UCP (Universal Control

Notary Plane) et DTR (Docker Trusted Registry) avec la haute
▪▪ Conception d’un déploiement DDC d­ isponibilité et les replicas
▪▪ Clôture de la formation, complément ▪▪ Déployer les services en UCP
▪▪ Déployer une application multi-node
d­ ’informations et discussions ▪▪ Mettre en œuvre et gérer le contrôle d’accès basé sur les
rôles
▪▪ Gérer DTR en créant des entrepôts publiques et privés
▪▪ Appliquer Content Trust et Imaging Signing avec Notary
▪▪ Effectuer une surveillance de base, une connexion et une
vérification de cluster.

PREREQUIS

Des connaissances de base en Linux sont indispen-
sables.

PUBLIC

Ce stage s’adresse aux Architectes, Développeurs, Inté-
grateurs, Administrateurs.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
148 Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected]

1 DUREE DEVELOPPEMENT
JOUR
Docker
OBJECTIFS
Docker Sécurité
Cette formation officielle «Docker Sécurité» vous apprend (cours officiel)
à sécuriser votre environement Docker.
Lors de ce cours, vous passerez en revue les principales ▪▪ Aperçu de Docker Security
fonctionnalités de sécurité et les meilleures pratiques ▪▪ Isolation: Kernel Namespaces et Control
pour protéger vos services conteneurisés.
Groups
Concrètement à l’issue de cette formation, vous aurez ▪▪ Gestion des utilisateurs
acquis les compétences et connaissances nécessaires ▪▪ Communication intra-plateforme
pour : ▪▪ Réseaux
▪▪ Construction d’image et numérisation
▪▪ Comprendre les fonctionnalités de sécurité de la pla- ▪▪ Content Trust
teforme Docker ▪▪ Capacités
▪▪ Seccomp
▪▪ Connaître les problèmes à considérer lors de la mise ▪▪ Modules de sécurité Linux
en œuvre de Docker Security ▪▪ Résumé

▪▪ Déployer Docker Sécurité avec des fonctions et des
outils supplémentaires

▪▪ Appliquer les meilleures pratiques actuelles pour
­sécuriser votre contenu Docker

▪▪ Mettre en place une gestion et un accès sécurisés
des utilisateurs.

PREREQUIS

Afin de profiter pleinement de stage, il est nécessaire
d’avoir suivi la formation Docker : les Fondamentaux
(cours officiel) ou de posséder les connaissances équi-
valentes.
De plus, il est également nécessaire d’avoir une certaine
expérience avec Linux.

PUBLIC

Cette formation s’adresse aux développeurs Docker, aux
opérateurs/ DevOps Docker ayant une expérience d’au
moins 2 à 6 mois.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected] 149

DEVELOPPEMENT DUREE 1
JOUR
DevOps
OBJECTIFS
DevOps : fondamentaux
& retours d’expérience Les développeurs (Dev) et exploitants (Ops en anglais)
sont un peu les Tom et Jerry de l’informatique ! Mais
Origines de DevOps pour atteindre à la fois l’agilité et le niveau ­d’excellence
▪▪ Les nouvelles exigences du marché o­ pérationnelle que l’on rencontre chez les géants du
▪▪ La réponse des Géants du Web Web, ces frères ennemis doivent travailler ensemble
▪▪ Définition de DevOps de façon efficace. En effet, Dev et Ops ont a ­priori
Rappels sur l’agilité des ­objectifs opposés : innovation contre s­ tabilité.
▪▪ Les valeurs fondatrices du Manifeste L­ ’approche ­DevOps s’appuie sur quatre piliers que
sont l­’architecture ­applicative exploitable, l’infrastruc-
agile ture as code, le ­déploiement continu et la culture de la
▪▪ Les rôles de l’équipe agile ­collaboration. DevOps permet de réduire le délai entre
▪▪ Les promesses de l’agile l’expression du besoin utilisateur et la livraison de
▪▪ Scrum : le processus et les rituels ­l’applicatif ­correspondant, avec une qualité logicielle
▪▪ Kanban ­accrue.
Objectifs et définition de DevOps À l’issue de cette journée, vous détiendrez les clés pour
▪▪ Constats : des douleurs récurrentes la mise en place d’une démarche DevOps au sein de
▪▪ Biz, Dev et Ops : des points de vue votre organisation.
▪▪ Appréhender l’intérêt de la culture DevOps
­différents mais un objectif commun ▪▪ Découvrir les patterns de conception DevOps
▪▪ DevOps : étendre l’agilité au monde de la ▪▪ Identifier les enjeux de l’industrialisation des déploie-

production ments applicatifs
▪▪ Redistribution des rôles entre Dev et Ops ▪▪ Savoir fluidifier les interactions entre les différentes
Les 4 piliers de DevOps :
Culture, méthode et organisation équipes projet
▪▪ Méthodes, rituels et attitudes ▪▪ Mettre en place des chaines de production plus
▪▪ Modèles d’organisation : feature team &
fiables
component team
▪▪ L’obsession de la mesure PREREQUIS
Architectures et patterns
▪▪ Patterns de scalabilité et de disponibilité Pour suivre ce cours dans de bonnes conditions, il vous
▪▪ Patterns d’exploitabilité faut avoir un certaine culture générale de développe-
▪▪ Patterns de déploiement ment ou d’exploitation applicative.
▪▪ Le Cloud : facilitateur de l’architecture
PUBLIC
DevOps
L’infrastructure par le code Ce stage s’adresse aux Managers de la DSI, Architectes,
▪▪ Définition : l’infrastructure par le code Développeurs, Intégrateurs, Testeurs, ainsi qu’aux Ex-
▪▪ Responsabilités des différents outils ploitants.
▪▪ Stratégies de déploiement et cycles de

vie des composants
▪▪ Cartographie des outils
▪▪ Docker et son écosystème
Construction et déploiement continu
▪▪ Définition : déploiement continu
▪▪ Usine d’intégration et de déploiement en

continu
▪▪ La chaine CI/CD dans le monde du IaaS
▪▪ Le chaine CI/CD dans le monde du PaaS
Retour d’expérience d’une mission de trans-

formation DevOps pour une société au-
diovisuelle
Synthèse et conclusion

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
150 Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected]


Click to View FlipBook Version