The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.
Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by achantepie, 2018-07-10 22:39:30

Catalogue 2018 finale

Catalogue 2018 finale

SGBD, BI, BIG DATA & NoSQL

Aide à la décision

2 DUREE Talend Open Studio for Data Quality
JOURS Gérer la qualité des données

OBJECTIFS La problématique de la qualité des données Les analyses avancées
▪▪ L’évaluation de la qualité des données ▪▪ Analyse de schéma et de la structure des
Ce cours vous apprendra à exploiter efficacement
­l’outil Talend Open Studio for Data Quality de manière à d’un système d’information. tables via l’explorateur de données.
é­ valuer le niveau de qualité des données d’un système ▪▪ Critères fondamentaux : exhaustivité, ▪▪ Analyse multitable et multicolonne, res-
­d’information. Vous mettrez en oeuvre des analyses,
v­ érifierez des règles métiers et définirez des stratégies ­précision et intégrité des données. pect de règles métiers.
de correction pour les données erronées. ▪▪ Positionnement du produit Talend Open ▪▪ Recherche et visualisation de corrélation
▪▪ Se connecter aux sources de données, produire des
­Studio for Data Quality dans la suite entre colonnes.
statistiques, identifier les données à profiler Talend. ▪▪ Créer ses propres indicateurs et fichiers
▪▪ Choisir les différents types d’indicateurs et d­ ’analyses ▪▪ Travaux pratiques
Installation du produit, configuration des sources.
adaptés aux données à contrôler ­préférences. ▪▪ Gérer les analyses.
▪▪ Mettre en oeuvre des analyses complexes ­permettant Les concepts fondamentaux de TOS for Data ▪▪ Travaux pratiques
Quality Créer une règle métier complexe impliquant
de vérifier des règles métiers ▪▪ Les métadonnées : connexions aux p­ lusieurs tables et l’associer à une tâche.
▪▪ Définir des stratégies de correction des données bases, f­ichiers délimités et fichiers Excel. Publier la règle dans la forge Talend.
▪▪ Présentation des différents types d’ana- Eléments avancés
e­ rronées via des jobs de Talend Data Integration lyses. ▪▪ Utiliser des variables de contexte.
▪▪ Les outils et indicateurs d’aide à la réali- ▪▪ Créer des modèles basés sur des expres-
PREREQUIS sation des analyses.
▪▪ L’explorateur de données. sions régulières.
Bonnes connaissances des bases de données ▪▪ Travaux pratiques ▪▪ Exporter/importer les analyses et les
r­elationnelles et du SQL. Connaissances de base de Ta- Effectuer une première analyse de colonne
lend Open Studio for Data Integration. sur des données issues d’un fichier csv, ex- ­données analysées.
ploitation des résultats obtenus. ▪▪ Corriger les données erronées avec Ta-
­ PUBLIC Les analyses simples
▪▪ Recherche de doublons, respect de lend Data Integration.
Analystes métiers, intégrateurs de données, contraintes d’intervalle, format de date, ▪▪ Travaux pratiques
g­ estionnaires de données. d’email... Paramétrer les métadonnées et les a­ nalyses
▪▪ Métriques d’une table, dépendances à l’aide de variables de contexte, exporter
f­onctionnelles entre colonnes. les d­onnées analysées pour les corriger
▪▪ Identification des redondances de va- dans Talend Data Integration.
leurs.
▪▪ Contrôles de cohérence entre clefs
­étrangères et primaires.
▪▪ Utiliser les indicateurs, les modèles, les
règles et les fichiers sources.
▪▪ Travaux pratiques
Réaliser une analyse de chaque type sur un
jeu de données partiellement erronées.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected] 51

SGBD, BI, BIG DATA & NoSQL

Aide à la décision

Concevoir des solutions de Business DURÉE 5
Intelligence avec SQL Server 2012/2014 JOURS

Cours officiel : Microsoft
M20467

Planification d’une solution BI Planification d’une solution BI SharePoint Server OBJECTIFS
▪▪ Eléments d’une solution BI ▪▪ Présenter SharePoint Server en tant que
▪▪ Planifier un projet BI Comprendre comment utiliser SQL Server Reporting
▪▪ La plateforme Microsoft BI plateforme BI Services pour mettre en oeuvre une solution de reporting
▪▪ Planification d’une struture BI ▪▪ Planifier la sécurité pour une solution libre-service.
▪▪ Considérations d’une infrastructure BI Apprendre à utiliser PowerPivot dans Microsoft Excel
▪▪ Planifier le matériel Data Warehouse SharePoint Server BI pour créer des modèles de données analytiques.
Conception d’un Data Warehouse ▪▪ Planifier la configuration de Reporting Être en mesure d’importer des données dans un modèle
▪▪ Vue d’ensemble de la conception d’un Data de données à l’aide des requêtes dans Excel.
Services Savoir implémenter des solutions collaboratives libre-
Warehouse ▪▪ Planifier la configuration PowerPivot service BI avec SharePoint Server.
▪▪ Concevoir les tables de dimension ▪▪ Planifier les services PerformancePoint Comprendre comment trouver et utiliser des données
▪▪ Concevoir les tables de fait Surveillance et optimisation d’une solution BI publiques dans le Windows Azure Marketplace.
Conception d’une solution ETL ▪▪ Vue d’ensemble de la surveillance de la BI Apprendre à configurer un cluster de Windows Azure
▪▪ Vue d’ensemble de ETL ▪▪ Surveiller et optimiser les Data Warehouse HDInsight pour analyser des données volumineuses.
▪▪ Planifier l’extraction des données ▪▪ Surveiller et analyser Analysis Services
▪▪ Planifier la transformation des données ▪▪ Surveiller et optimiser Reporting Services PREREQUIS
▪▪ Planifier le chargement des données Fonctionnement d’une solution BI
Conception des modèles de données analytiques ▪▪ Vue d’ensemble du fonctionnement de la BI Connaissance des principes de modélisation des
▪▪ Introduction aux modèles de données ▪▪ Fonctionnement de l’ETL, des Data données et de data warehouse.
Connaissance d’Excel et de SharePoint Server 2013.
analytiques Warehouse, de Reporting et Analysis Services
▪▪ Conception des modèles de données PUBLIC

analytiques Professionnels des bases de données et de la BI ayant
une expérience avec les tecnologies SQL Server.
Planification d’une solution pour fournir de la BI Analystes qui souhaitent apprendre à utiliser les
▪▪ Considérations pour fournir de la BI technologies Microsoft pour réaliser des analyses et des
▪▪ Scénarios de rapports courants rapports
▪▪ Choisir un outil de rapports

Conception d’une solution de reporting services
▪▪ Planifier une solution de reporting
▪▪ Concevoir des rapports Planifier la

consistance des rapports

Conception d’une solution de reporting basée sur
Excel
▪▪ Utiliser Excel pour le reporting des données

et l’analyse
▪▪ PowerPivot dans Excel
▪▪ PowerView dans Excel

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
52 Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected]

2 DURÉE SGBD, BI, BIG DATA & NoSQL
JOURS
Big Data et NoSQL

Big Data, synthèse

OBJECTIFS Introduction ­serveurs (IPNM), disques (MAID).
▪▪ Les origines du Big Data : un monde de ▪▪ Le stockage objet : principe et avantages.
▪▪ Découvrir les principaux concepts du Big Data ▪▪ Le stockage objet par rapport aux stockages
▪▪ Identifier les enjeux économiques ­données numériques, l’e-santé, chronologie.
▪▪ Evaluer les avantages et les inconvénients du Big ▪▪ Une définition par les quatre V : la provenance traditionnels NAS et SAN.
▪▪ L’architecture logicielle.
Data des données. ▪▪ Niveaux d’implantation de la gestion du
▪▪ Comprendre les principaux problèmes et les solu- ▪▪ Une rupture : changements de quantité, de
s­ tockage.
tions potentielles qualité, d’habitudes. ▪▪ Le «Software Defined Storage».
▪▪ Identifier les principales méthodes et champs d’ap- ▪▪ La valeur de la donnée : un changement ▪▪ Architecture centralisée (Hadoop File ­System).
▪▪ L’architecture Peer-to-Peer et l’architecture
plication du Big Data ­d’importance.
▪▪ La donnée en tant que matière première. mixte.
PREREQUIS ▪▪ Le quatrième paradigme de la découverte ▪▪ Les interfaces et connecteurs : S3, CDMI,

Connaissances de base des architectures techniques. scientifique. FUSE, etc.
BigData:traitements,depuisl’acquisitionjusqu’au ▪▪ Avenir des autres stockages (NAS, SAN) par
PUBLIC résultat
▪▪ L’enchaînement des opérations. L’acquisition. rapport au stockage objet.
DSI, directeurs techniques, chefs de projet, architectes, ▪▪ Le recueil des données : crawling, scraping. Protection des données
responsables SI. ▪▪ La gestion de flux événementiel (Complex ▪▪ La conservation dans le temps face aux

Event Processing, CEP). ­accroissements de volumétrie.
▪▪ L’indexation du flux entrant. ▪▪ La sauvegarde, en ligne ou locale ?
▪▪ L’intégration avec les anciennes données. ▪▪ L’archive traditionnelle et l’archive active.
▪▪ La qualité des données : un cinquième V ? ▪▪ Les liens avec la gestion de hiérarchie de
▪▪ Les différents types de traitement :
stockage : avenir des bandes magnétiques.
­recherche, apprentissage (machine learning, ▪▪ La réplication multisites.
­transactionnel, data mining). ▪▪ La dégradation des supports de stockage.
▪▪ D’autres modèles d’enchaînement : Amazon, Méthodes de traitement et champs ­d’application
e-Santé. ▪▪ Classification des méthodes d’analyse selon
▪▪ Un ou plusieurs gisements de données ? De
Hadoop à l’in-memory. le volume des données et la puissance des
▪▪ De l’analyse de tonalité à la découverte de traitements.
connaissances. ▪▪ Hadoop : le modèle de traitement Map
Relations entre Cloud et Big Data ­Reduce.
▪▪ Le modèle d’architecture des Clouds publics ▪▪ L’écosystème Hadoop : Hive, Pig. Les
et privés. ­difficultés d’Hadoop.
▪▪ Les services XaaS. ▪▪ OpenStack et le gestionnaire de données
▪▪ Les objectifs et avantages des architectures Ceph.
Cloud. ▪▪ Le Complex Event Processing : un exemple ?
▪▪ Les infrastructures. Storm.
▪▪ Les égalités et les différences entre Cloud et ▪▪ Du BI au Big Data.
Big Data. ▪▪ Le décisionnel et le transactionnel renouve-
▪▪ Les Clouds de stockage. lés : les bases de données NoSQL. Typologie
▪▪ Classification, sécurité et confidentialité des et exemples.
données. ▪▪ L’ingestion de données et l’indexation. Deux
▪▪ La structure comme critère de classification : exemples : splunk et Logstash.
non structurée, structurée, semi-structurée. ▪▪ Les crawlers Open Source.
▪▪ Classification selon le cycle de vie : ­données ▪▪ Recherche et analyse : Elasticsearch.
temporaires ou permanentes, archives ▪▪ L’apprentissage : Mahout. In-memory.
a­ ctives. ▪▪ Visualisation : temps réel ou non, sur le Cloud
▪▪ Difficultés en matière de sécurité : (Bime), comparaison QlikView, Tibco Spotfire,
­augmentation des volumétries, la distribution. Tableau.
▪▪ Les solutions potentielles. ▪▪ Une architecture générale du data mining via
le Big Data.

Introduction à l’Open Data Cas d’usage à travers des exemples et c­ onclusion
▪▪ La philosophie des données ouvertes et les ▪▪ L’anticipation : besoins des utilisateurs

objectifs. dans les entreprises, maintenance des
▪▪ La libération des données publiques. é­ quipements.
▪▪ Les difficultés de la mise en oeuvre. ▪▪ La sécurité : des personnes, détection de
▪▪ Les caractéristiques essentielles des d­ onnées fraude (postale, taxes), le réseau.
▪▪ La recommandation. Analyses marketing et
ouvertes. analyses d’impact.
▪▪ Les domaines d’application. Les bénéfices ▪▪ Analyses de parcours. Distribution de contenu
vidéo.
escomptés. ▪▪ Big Data pour l’industrie automobile ? Pour
Matériel pour les architectures de stockage l’industrie pétrolière ?
▪▪ Les serveurs, disques, réseau et l’usage des ▪▪ Faut-il se lancer dans un projet Big Data ?
▪▪ Quel avenir pour les données ?
disques SSD, l’importance de l’infrastructure ▪▪ Gouvernance du stockage des données : rôle
réseau. et recommandations, le Data Scientist, les
▪▪ Les architectures Cloud et les architectures compétences d’un projet Big Data.
plus traditionnelles.
▪▪ Les avantages et les difficultés.
▪▪ Le TCO. La consommation électrique :

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected] 53

SGBD, BI, BIG DATA & NoSQL DUREE 3
JOURS
Big Data et NoSQL

Bases de données NoSQL

Enjeux et solutions

Introduction au NoSQL ▪▪ Les bases orientées documents : OBJECTIFS
▪▪ L’historique du mouvement NoSQL. Le ­format JSON. Couchbase Server,
▪▪ Les différentes approches de gestion de ­MongoDB, ElasticSearch. ▪▪ Identifier les différences des BDD SQL et des BDD
NoSQL
BDD à travers le temps : hiérarchiques, ▪▪ Les bases orientées colonne distribuées
­relationnelles, objets, XML, NoSQL. pour le Big Data opérationnel : Hadoop, ▪▪ Évaluer les avantages et les inconvénients inhérents
▪▪ Les grands acteurs à l’origine du Hbase, Cassandra, Accumulo... aux technologies NoSQL
­mouvement NoSQL et du Big Data
­analytique : Google et Amazon. ▪▪ Les moteurs orientés graphes : Neo4j, ▪▪ Analyser les principales solutions du monde NoSQL
▪▪ Données structurées, ­semi-structurées ­OrientDB... ▪▪ Identifier les champs d’application des BDD NoSQL
et non-structurées : provenance, ▪▪ Comprendre les différentes architectures, les
­typologie... ▪▪ L’écosystème Hadoop : les différences
▪▪ Vue synoptique des différents types avec les SGBDR, les relations avec le ­modèles de données, les implémentations
de m­ oteurs NoSQL du point de vue du NoSQL. t­echniques.­
­modèle de données.
▪▪ Le NoSQL, la Big Data et les architec- NoSQL et Big Data PREREQUIS
tures Cloud: principes d’architecture ▪▪ Big Data analytique : l’écosystème
communs et divergents. Connaissances de base des architectures techniques
▪▪ Les modes de distribution : avec maître H­ adoop. et du management SI. Connaissances de bases de
et d­ écentralisé. ▪▪ Stockage et traitements. Les ­différentes ­données.
▪▪ Le positionnement du NoSQL au sein du
Big Analytics : de l’ère de la transaction formes de stockage dans HDFS : PUBLIC
à l’ère de l’interaction. S­ equenceFile, Apache Parquet.
Le Relationnel et le NoSQL. ▪▪ Différents types de traitements : Direction informatique et fonctionnelle. Responsable
▪▪ Les bases de données relationnelles : M­ apReduce, Graphe orienté acyclique, i­nformatique, chef de projet, architecte, développeur.
leurs forces et leurs limites. flux, ­Machine L­ earning, de graphes dis-
▪▪ Structuration forte des données (­schéma tribué...
e­ xplicite) vs Structure souple (schéma ▪▪ Les architectures Big Data : traitements
i­mplicite) et la modélisation agile. b­ atch, micro-batch, flux. Architecture
▪▪ Des qualités ACID aux qualités BASE. Lambda, architecture Kappa.
▪▪ Théorème CAP (cohérence, disponibilité, ▪▪ Les outils intégrés : Apache Spark,
­tolérance au partitionnement). Apache Flink.
▪▪ Les différents niveaux de cohérence. ▪▪ Les outils d’analyses de données :
▪▪ Le langage SQL, la performance des ­développement pour l’analyse Big Data,
­jointures. L’accès par la clé en NoSQL. les outils du data scientist.
▪▪ L’évolution vers le distribué : extensibilité ▪▪ La pérennité des outils du Big Data
­verticale et horizontale. a­ nalytique devant l’évolution très rapide
▪▪ Comprendre le NoSQL par le modèle de des frameworks.
l’agrégat et de la centralité de la donnée. Choisir et mettre en place
Les mondes du NoSQL ▪▪ Le type d’utilisation propice au NoSQL.
▪▪ Monde du NoSQL à travers ses choix À quels usages correspondent les bases
­techniques et différentes bases NoS- NoSQL.
QL libres (du moins structuré au plus ▪▪ Les choix matériels.
­structuré). ▪▪ Qu’est-ce qu’un modèle de données
▪▪ L’architecture distribuée : principes, le NoSQL ?
shared-nothing. ▪▪ Comment aborder la migration ?
▪▪ Disponibilité et cohérence différée : ▪▪ Les impacts sur le développement client.
g­ ossip, timestamps, vector clock, règle Comment développer efficacement avec
de majorité, arbre de Merkle. des bases NoSQL ?
▪▪ Les patterns et les modèles. Comment ▪▪ Quels outils de supervision et comment
­modéliser et travailler efficacement en les choisir ?
NoSQL. ▪▪ Quelle est la complexité administrative
▪▪ Différents modèles de connexion avec et la courbe d’apprentissage ?
le client : sur cluster décentralisé, proto- ▪▪ Cas d’utilisation dans des entreprises
coles comme Thrift ou ProtoBuf, REST... existantes.
▪▪ Les bases orientées clé-valeur et en ▪▪ Et les performances ? Quelques
m­ émoire : Redis, Riak, Projet Voldemort, ­benchmarks ?
Aerospike. ▪▪ Qu’est-ce que NewSQL ?

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
54 Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected]

SGBD, BI, BIG DATA & NoSQL

Big Data et NoSQL

5 DUREE Big Data, méthodes et solutions pratiques
JOURS

pour l’analyse des données

OBJECTIFS Comprendre les concepts et les enjeux du Technique et méthodes Big data analytics
Big Data ▪▪ Machine Learning, une composante de
Ce stage vous permettra de comprendre les enjeux et ▪▪ Origines et définition du Big Data.
les apports du Big Data ainsi que les technologies pour ▪▪ Les chiffres clés du marché dans le l’intelligence artificielle.
le mettre en oeuvre. Vous apprendrez à intégrer des ▪▪ Découvrir les trois familles : Régression,
­volumétries massives de données structurées et non monde et en France.
structurées via un ETL, puis à les analyser grâce à des ▪▪ Les enjeux du Big Data : ROI, o­ rganisation, Classification et Clustering.
modèles statistiques et des dashboards dynamiques. ▪▪ La préparation des données (data prepa-
▪▪ Comprendre les concepts et l’apport du Big Data par confidentialité des données.
▪▪ Un exemple d’architecture Big Data. ration, feature engineering).
rapport aux enjeux métiers Les technologies du Big Data ▪▪ Générer des modèles en R ou Python.
▪▪ Comprendre l’écosystème technologique nécessaire ▪▪ Description de l’architecture et des ▪▪ Ensemble Learning.
▪▪ Découvrir les outils du marché : Jupyter
pour réaliser un projet Big Data ­composants de la plateforme Hadoop.
▪▪ Acquérir les compétences techniques pour gérer des ▪▪ Les modes de stockage (NoSQL, HDFS). Notebook, Dataïku, Amazon Machine
▪▪ Principes de fonctionnement de Learning,...
flux de données complexes, non structurés et ­massifs ▪▪ Exercice
▪▪ Implémenter des modèles d’analyses statistiques ­MapReduce, Spark, Storm... Mise en place d’analyses avec une des
▪▪ Principales distributions du marché ­outils étudiés.
pour répondre aux besoins métiers Data visualisation et cas d’usage concrets
▪▪ Appréhender un outil de data visualisation pour ­(Hortonworks, Cloudera, MapR, Elastic ▪▪ Définir le besoin de la data visualisation.
Map Reduce, Biginsights). ▪▪ Analyse et visualisation des données.
r­estituer des analyses dynamiques ▪▪ Installer une plateforme Hadoop. ▪▪ Peut concerner tous les types de don-
▪▪ Les technologies du datascientist. nées dans la DataViz ?
PREREQUIS ▪▪ Présentation des technologies ▪▪ Les outils DataViz du marché.
­spécifiques pour le Big Data (Tableau, ▪▪ Exercice
Connaissances de base des modèles relationnels, Talend, Qlikview ...). Installation et utilisation d’un outil de Data
des statistiques et des langages de programmation. ▪▪ Exercice Visualisation pour constituer des analyses
C­ onnaissances de base des concepts de la Business Installation d’une plateforme Big Data dynamiques.
Intelligence. H­ adoop (via Cloudera QuickStart ou autre).

PUBLIC Gérer les données structurées et non struc- Conclusion
turées ▪▪ Ce qu’il faut retenir.
Dataminers, chargés d’études statistiques, ▪▪ Principes de fonctionnement de Hadoop ▪▪ Synthèse des bonnes pratiques.
d­ éveloppeurs, chefs de projet, consultants en ▪▪ Bibliographie.
i­nformatique d­ écisionnelle. Distributed File System (HDFS).
▪▪ Importer des données externes vers

HDFS.
▪▪ Réaliser des requêtes SQL avec HIVE.
▪▪ Utiliser PIG pour traiter la donnée.
▪▪ Le principe des ETL (Talend...).
▪▪ Gestion de streaming de données

m­ assive (NIFI, Kafka, Spark, Storm...)
▪▪ Exercice
Implémentation de flux de données
m­ assives.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected] 55

SGBD, BI, BIG DATA & NoSQL DUREE 4
JOURS
Big Data et NoSQL

Hadoop, installation et administration

PrésentationduFrameworkApacheH­ adoop Gestion des données dans HDFS OBJECTIFS
▪▪ Enjeux du Big Data et apports du fra- ▪▪ Import de données externes (fichiers,
La plateforme Apache Hadoop permet de faciliter la
mework Hadoop. bases de données relationnelles) vers ­création d’applications distribuées. Ce stage vous
▪▪ Présentation de l’architecture Hadoop. HDFS. p­ ermettra de comprendre son architecture et vous
▪▪ Description des principaux composants ▪▪ Manipulation des fichiers HDFS. ­donnera les connaissances nécessaires pour ­installer,
▪▪ Travaux pratiques configurer et administrer un cluster Hadoop. Vous
de la plateforme Hadoop. Importer des données externes avec ­apprendrez également à l’optimiser et le maintenir dans
▪▪ Présentation des distributions Flume, consulter des bases de données le temps.
­relationnelles avec Sqoop. ▪▪ Découvrir les concepts et les enjeux liés à Hadoop
p­ rincipales du marché et des outils Configuration avancée ▪▪ Comprendre le fonctionnement de la plateforme et
complémentaires (Cloudera, MapR, ▪▪ Gestion des autorisations et de la
­Dataiku...). ­sécurité. de ses composants
▪▪ Avantages/inconvénients de la ▪▪ Reprise sur échec d’un name node ▪▪ Installer la plateforme et la gérer
p­ lateforme. (MRV1). ▪▪ Optimiser la plateforme
Préparations et configuration du cluster Ha- ▪▪ NameNode high availability (MRV2/
doop YARN). PREREQUIS
▪▪ Principes de fonctionnement de Hadoop ▪▪ Travaux pratiques
Distributed File System (HDFS). Configuration d’un service-level Bonnes connaissances de l’administration Linux.
▪▪ Principes de fonctionnement de a­ uthentication (SLA) et d’un Access Control Expérience requise.
­MapReduce. List (ACL).
▪▪ Design «type» du cluster. Monitoring et optimisation Tuning ­ PUBLIC
▪▪ Critères de choix du matériel. ▪▪ Monitoring (Ambari, Ganglia...).
▪▪ Travaux pratiques ▪▪ Benchmarking/profiling d’un cluster. Administrateurs de cluster Hadoop, développeurs.
Configuration du cluster Hadoop. ▪▪ Les outils Apache GridMix, Vaaidya.
Installation d’une plateforme Hadoop ▪▪ Choisir la taille des blocs.
▪▪ Type de déploiement. ▪▪ Autres options de tuning (utilisation de la
▪▪ Installation d’Hadoop. compression, configuration mémoire...).
▪▪ Installation d’autres composants (Hive, ▪▪ Travaux pratiques
Pig, HBase, Flume...). Appréhender les commandes au fil de l’eau
▪▪ Travaux pratiques de monitoring et d’optimisation de cluster.
Installation d’une plateforme Hadoop et des
composants principaux.

Gestion d’un cluster Hadoop
▪▪ Gestion des noeuds du cluster Hadoop.
▪▪ Les TaskTracker, JobTracker pour Ma-

pReduce.
▪▪ Gestion des tâches via les schedulers.
▪▪ Gestion des logs.
▪▪ Utiliser un manager.
▪▪ Travaux pratiques
Lister les jobs, statut des queues, statut des
jobs, gestion des tâches, accès à la web UI.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
56 Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected]

2 DUREE SGBD, BI, BIG DATA & NoSQL
JOURS
Oracle

Oracle introduction

OBJECTIFS Présentation du serveur de données Net Services
▪▪ Modèle relationnel. Contraintes ▪▪ Connectivité et sécurité.
Une présentation synthétique des caractéristiques ▪▪ Support d’une forte activité.
t­echniques de l’offre Oracle et de ses évolutions ­récentes d­ ’intégrité. ▪▪ Connection Manager et Multiplexing.
destinée à tous ceux qui souhaitent ­appréhender les ▪▪ Types de données. Modèle ▪▪ Services étendus de sécurité.
p­ rincipes et les mécanismes de fonctionnement du ▪▪ Net Configuration Assistant. Native
SGBD. r­ elationnel-objet.
▪▪ Manipulation des données. H­ ostname Adapter.
PREREQUIS Langages d’accès à la base de données Versionning des données
▪▪ Langage SQL : l’ANSI. Structure du ▪▪ Oracle Flashback Query.
Aucune connaissance particulière. ▪▪ Restitution de données supprimées par
l­angage SQL.
PUBLIC ▪▪ Langage PL/SQL. Les fonctionnalités erreur.
▪▪ Workspace Manager. Création des
Ce stage s’adresse à tous les responsables de projets, procédurales.
ingénieurs d’études qui ont à conduire des projets ou ▪▪ Oracle et le XML. SQL embarqué. ODBC. Workspaces.
d­ évelopper des applications intégrant Oracle. ▪▪ Déclaration des tables versionnées.
Oracle Objects for OLE. ▪▪ Visualisation des différences de
▪▪ Java, Driver JDBC et SQLJ.
Caractéristiques du serveur Oracle ­données.
▪▪ Fonctionnalités assurant la sécurité. L’extension Objets
▪▪ Identification des utilisateurs et ▪▪ Support des objets. Utilisation des LOB.
▪▪ Le type BFILE.
p­ rivilèges. Dictionnaire de données. ▪▪ Les collections : tables imbriquées et
▪▪ Optimisation des requêtes. Gestion
VARRAY. Opérateurs et méthodes sur
d’événements et alertes. objets.
▪▪ Gestion des transactions. L­ a ▪▪ Object Type Translator.
Apports d’Oracle 11g
­globalisation (NLS). ▪▪ Les performances. Simplification de la
▪▪ Real Application Cluster. Symmetric maintenance.
▪▪ La sécurité. Les outils et Oracle Grid
R­ eplication. I­nfrastructure.
▪▪ Advanced Security. Standby Database et ▪▪ Oracle Restart. Migration des bases de
données.
Oracle Data Guard.
▪▪ Virtual Private Database. Outil Recovery

Manager.
Architecture de la base de données
▪▪ Composition de la base de données.
▪▪ Architecture d’une instance.
▪▪ Structure de la base de données.
▪▪ Tablespaces. Partitionnement des

d­ onnées.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected] 57

SGBD, BI, BIG DATA & NoSQL DUREE 2
JOURS
Oracle

Oracle 12c - Les nouveautés

Enterprise Manager et autres outils Les privilèges OBJECTIFS
▪▪ EM Cloud Control et Database Express. ▪▪ Implémenter la séparation des
▪▪ OUI et DBCA. SQL Developer. Ce cours vous propose une vue d’ensemble des
L’architecture mutualisée r­ esponsabilités. ­nouveautés du SGBD Oracle 12c. Parmi les points
▪▪ Conteneur racine (CDB). Conteneurs ▪▪ Utiliser l’analyse des privilèges de base ­abordés figurent l’architecture mutualisée, l’optimisation
automatique des données, les diagnostics de base de
­insérés (PDB). de données. données en temps réel, les plans d’exécution adaptatifs
▪▪ La gestion des journaux, flashback et ▪▪ Protection par occultation. Stratégies de et la protection par occultation.
▪▪ Evaluer les nouvelles fonctionnalités proposées par
tablespaces. masquage.
▪▪ Gérer les schémas, privilèges et rôles Les schémas la version de la base de données Oracle 12c.
▪▪ La modification et la synchronisation de ▪▪ Juger les efforts d’Oracle concernant le Cloud
communs/locaux.
▪▪ Créer ou cloner une base de données schémas. C­ omputing et la virtualisation
▪▪ Le flux de comparaison de données. ▪▪ Evaluer les avantages et les opportunités apportées
insérée PDB. ▪▪ Plusieurs index sur le même ensemble
▪▪ L’extraction d’une base insérée PDB d’un par la version 12c d’Oracle
de colonnes.
conteneur et l’insertion dans un autre. ▪▪ Créer une table avec des colonnes PREREQUIS
▪▪ Les connexions aux bases insérées PDB.
▪▪ Gérer les tablespaces, utilisateurs, i­nvisibles. Bonnes connaissances d’Oracle. Expérience s­ ouhaitable.
▪▪ Compression avancée de lignes.
­privilèges, rôles communs/locaux. ▪▪ La redéfinition et les modifications en ­ PUBLIC
Sauvegarde et restauration
▪▪ Les nouveaux privilèges SYSBACKUP et ligne. Administrateurs de bases de données Oracle,
▪▪ Les tables partitionnées. ­développeurs, consultants, chefs de projets et
SYSDG. Les requêtes SQL ­responsables d’applications souhaitant réfléchir à
▪▪ L’utilisation du SQL dans RMAN. ▪▪ Les nouveaux types de données. ­l’évolution de leurs bases vers la version 12c.
▪▪ Les sauvegardes multisections. ▪▪ La clause de limitation de lignes.
▪▪ Le transport entre plateformes. ▪▪ Gestion des plans d’exécution ­adaptatifs.
▪▪ La sauvegarde, la duplication et le ▪▪ Améliorations de la collecte de

f­lashback. ­statistiques.

L’optimisation automatique des données
▪▪ L’analyse de l’activité de la base.
▪▪ Le déplacement et la compression

a­ utomatiques.
▪▪ Les types de compression et les

­stratégies.
▪▪ La solution d’archivage dans la base.
▪▪ Gérer la validité temporelle et historique.

L’audit, la surveillance, le diagnostic
▪▪ La mise en place et la gestion de l’audit

unifié.
▪▪ Surveiller une opération de BDD ADDM

en temps réel.
▪▪ Définir les dimensions de la charge

­globale.
▪▪ Améliorations liées au référentiel ADR et

au réseau.
▪▪ Gérer les ressources et les requêtes

b­ loquées.
▪▪ Les modifications apportées aux

­procédures d’arrêt.
▪▪ Rapport actif d’opération de base de

données.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
58 Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected]

5 DUREE SGBD, BI, BIG DATA & NoSQL
JOURS
Oracle

Oracle 12c - Administration

OBJECTIFS Architecture d’Oracle 12c et installation Structures de la base de données
▪▪ Fichiers constituant la base de données. ▪▪ La structure du stockage.
Durant ce stage intensif et très pratique, vous a­ pprendrez S­ tockage des données. ▪▪ Les paramètres du stockage des tablespaces.
à mettre en oeuvre et à administrer dans des c­ onditions ▪▪ Zones mémoire. Processus d­ ’arrière-plan. ▪▪ L’utilisation des extents.
optimales le SGBD Oracle12c. Parmi les p­ rincipaux ▪▪ Gestion des transactions. ▪▪ La structure d’un bloc de base de données.
points abordés figurent l’architecture du SGBD, ▪▪ Tâches d’un administrateur. ▪▪ Stockage des données de type BLOB ou CLOB.
­l’installation, ainsi que la gestion de l’instance, des ▪▪ Prérequis selon les systèmes. Tâches ▪▪ Statistiques et informations de stockage des
bases, des e­ spaces de disques, des objets, des ­données ­d’installation sous Unix.
d’annulation, des utilisateurs et des droits d­ ’accès. ▪▪ Architecture OFA. Utilisation d’Oracle Univer- tables.
▪▪ Décomposer l’architecture de la base de données sal Installer (OUI). ▪▪ La High Water Mark et le chaînage des blocs.
▪▪ Installation en interactif ou en mode ▪▪ Réorganisation du stockage et espace
Oracle 12c s­ ilencieux.
▪▪ Installer le SGBD Oracle 12c ▪▪ L’architecture RAC. ­inutilisés.
▪▪ Déterminer les principales fonctionnalités de ▪▪ L’architecture mutualisée (CDB) et les base ▪▪ L’analyse de l’activité, la compression et le
insérées (PDB).
­l’administration d’une BDD Oracle ▪▪ EM Database Express et SQL Developer. d­ éplacement automatique des données.
▪▪ Créer et gérer une base de données ▪▪ L’architecture d’Automatic Storage Administration des objets
▪▪ Gérer l’accès aux utilisateurs M­ anagement (ASM). ▪▪ Les tables externes et temporaires.
▪▪ Gérer la sécurité de la base de données ▪▪ Index : B*-tree, bitmap et basé sur une
Création et suppression des bases de d­ onnées
PREREQUIS ▪▪ Comprendre et utiliser Oracle Managed Files f­onction.
▪▪ Les tables organisées en index (IOT).
Connaissances de base du langage SQL et du SGBD (OMF). ▪▪ Le partitionnement des tables, des index et
Oracle. Expérience requise sur l’utilisation du SGBD en ▪▪ Le stockage dans les groupes de disques
environnement Windows ou Linux. des IOT.
ASM. ▪▪ Les vues matérialisées.
PUBLIC ▪▪ L’assistant de configuration de base de Gestion des données d’annulation
▪▪ Les undo segments et la période de
Administrateurs de bases de données Oracle, aux d­ onnées.
a­ dministrateurs d’applications et aux consultants. ▪▪ La création et la gestion d’un conteneur CDB c­ onservation des informations d’annulation.
▪▪ Garantir la conservation des informations
et d’une base insérée PDB.
d’annulation.
Gestion de l’instance et configuration r­éseau ▪▪ Utiliser l’assistant Undo.
▪▪ Méthodes de contrôle d’identification, ▪▪ Flashback Database.
▪▪ Flashback Query, Version Query et ­Transaction
S­ YSDBA, SYSBACKUP, SYSDG, SYSKM.
▪▪ Paramétrage de l’instance avec PFILE ou Query.
▪▪ Flashback archive et utilisation de Flashback
­SPFILE.
▪▪ Les options d’arrêt et démarrage d’une ins- table.
Gestion des utilisateurs et sécurité
tance. ▪▪ Création d’un utilisateur local ou commun.
▪▪ Le démarrage et l’arrêt d’un conteneur CDB et ▪▪ Expiration et historisation des mots de passe.
▪▪ Privilèges système et sur objets accordés
d’une base insérée PDB.
▪▪ Les vues : dynamiques, dictionnaire de l­ocalement ou communément.
▪▪ Les rôles locaux et communs. Les profils.
d­ onnées. ▪▪ Gérer les ressources dans d’une base.
▪▪ Les fichiers trace, le fichier d’alerte et le Compléments
▪▪ Gérer le référentiel AWR et moniteur ADDM.
­référentiel ADR. ▪▪ Définir des seuils d’alerte et utiliser des
▪▪ Configuration réseau, configuration d’Oracle
tâches automatisées.
Net Services, la gestion des services. ▪▪ Présentation de l’architecture Datapump.
▪▪ La gestion d’une instance ASM et d’Oracle ▪▪ L’implémentation des traces d’audit.

Restart avec crsctl et srvctl.

Gestion du fichier de contrôle et des f­ichiers de
journalisation
▪▪ Les fonctions du fichier de contrôle. Son

contenu.
▪▪ Multiplexer le fichier de contrôle.
▪▪ Création et gestion des fichiers de j­ournaux.
▪▪ Mode ARCHIVELOG. Gestion de fichiers

d­ ’archivés.

Gestion des espaces de disque logiques
▪▪ Création d’un tablespace permanent,

t­emporaire et undo.
▪▪ Définir un tablespace permanent, temporaire

et undo par défaut.
▪▪ Tablespace permanent et temporaire dans

l’architecture mutualisée.
▪▪ Agrandissement/déplacement en ligne d’un

tablespace.
▪▪ Groupe de tablespaces temporaires et

c­ ompactage d’un tablespace temporaire.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected] 59

SGBD, BI, BIG DATA & NoSQL DUREE 5
JOURS
Oracle

Oracle 11g - Administration

L’architecture d’Oracle 11g et installation Structures de la base de données OBJECTIFS
▪▪ Les fichiers constituant la base de données. ▪▪ La structure du stockage.
La structure du stockage des données. ▪▪ Les paramètres du stockage des tablespaces. Vous apprendrez à mettre en oeuvre et administrer dans
▪▪ Les zones mémoire. Les processus ▪▪ L’utilisation des extents. des conditions optimales le SGBD Oracle11g. Parmi
­d’arrière-plan. ▪▪ La structure d’un bloc de base de données. les principaux points abordés figurent l’architecture du
▪▪ La gestion des transactions. Architecture ▪▪ Stockage des données de type BLOB ou CLOB. SGBD, l’installation, ainsi que la gestion de l’instance,
­Multi-threaded Server. ▪▪ Statistiques et informations de stockage des des bases, des espaces de disques, des objets, des
▪▪ Les tâches d’un administrateur. ­données d’annulation, des utilisateurs et des droits­
▪▪ Installation du SDBGR. tables. ­d’accès.
▪▪ Prérequis selon les systèmes. Tâches ▪▪ La High Water Mark et le chaînage des blocs.
d­ ’installation sous Unix. ▪▪ Réorganisation du stockage et espace ▪▪ Décomposer l’architecture de la base de données
▪▪ L’architecture OFA. Utilisation d’Oracle Oracle 11g
U­ niversal Installer (OUI). i­nutilisés.
▪▪ L’installation avancée en mode silencieux. ▪▪ Gérer les données d’annulation ▪▪ Installer le SGBD Oracle 11g
▪▪ Enterprise Manager Configuration Assistant. ▪▪ Les undo segments. ▪▪ Déterminer les principales fonctionnalités de
▪▪ L’architecture d’Automatic Storage ▪▪ Configurer la période de conservation des
M­ anagement (ASM). l­’administration d’une BDD
­informations d’annulation. ▪▪ Créer et gérer une base de données
Gestion de l’instance et configuration réseau ▪▪ Garantir la conservation des informations ▪▪ Gérer l’accès aux utilisateurs
▪▪ Méthodes de contrôle d’identification. ▪▪ Gérer la sécurité de la base de données
▪▪ Paramétrage de l’instance avec PFILE ou d’annulation.
▪▪ Utiliser l’assistant Undo. PREREQUIS
­SPFILE. ▪▪ Flashback Database.
▪▪ Les états du démarrage d’une instance. ▪▪ Architecture Flashback Database. Connaissances de base du langage SQL et du SGBD
▪▪ Les options d’arrêt d’une instance. ▪▪ Procéder à un flashback sur des tables Oracle. Expérience requise sur l’utilisation du SGBD en
▪▪ Les vues : dynamiques, dictionnaire de environnement Windows ou Linux.
­supprimées.
­données. ▪▪ Flashback Query, Version Query et T­ ransaction ­ PUBLIC
▪▪ Les fichiers trace et les fichiers d’alerte.
▪▪ Configuration réseau. Configuration d’Oracle Query. Administrateurs de bases de données
Administration des objets a­ dministrateurs d’applications et consultants.
Net Services. ▪▪ Créer et utiliser des objets du répertoire.
▪▪ Le fichier « listener.ora «. ▪▪ Les tables externes et temporaires.
▪▪ La configuration du client. ▪▪ Index : B*-tree, bitmap et basé sur une
▪▪ Configuration du réseau et résolution de nom
f­onction.
par LDAP. ▪▪ Le partitionnement des tables, des index.
▪▪ Les vues matérialisées.
Création et suppression des bases de données ▪▪ Exercice Oracle,
▪▪ Comprendre et utiliser Oracle Managed Files ▪▪ Création des index B*-tree, de l’index bitmap

(OMF). et d’une vue matérialisée.
▪▪ L’assistant de configuration de base de Gestion des utilisateurs et sécurité
▪▪ Création d’un utilisateur.
­données. ▪▪ Expiration et historisation des mots de passe.
▪▪ Exercice ▪▪ Privilèges système et sur objets.
▪▪ Création d’une nouvelle base de données à ▪▪ Les rôles. Les profils.
Compléments
partir des scripts générés par DBCA. ▪▪ Sauvegardes et restaurations.
▪▪ ▪▪ Les modes ARCHIVELOG et NOARCHIVELOG.
Gérer le fichier de contrôle et gérer des fichiers de ▪▪ Sauvegarde base arrêtée et base ouverte.
journalisation ▪▪ Gérer le référentiel AWR.
▪▪ Les fonctions du fichier de contrôle. Son ▪▪ Utiliser le moniteur ADDM.
▪▪ Définir des seuils d’alerte.
contenu. ▪▪ Utiliser des alertes générées par le serveur.
▪▪ Multiplexer le fichier de contrôle. ▪▪ Utiliser des tâches automatisées.
▪▪ Gérer des fichiers de journalisation. ▪▪ Présentation de SQL*Loader.
▪▪ Le rôle des fichiers de journalisation. ▪▪ Débloquer les sessions utilisateurs.
▪▪ Gérer, multiplexer et archiver les fichiers de ▪▪ Collecte des statistiques.
▪▪ Présentation d’Export et Import Datapump.
journalisation.

Les espaces de disque logiques
▪▪ Les types de tablespaces. La création d’un

tablespace permanent, temporaire et undo.
▪▪ L’extension d’un fichier.
▪▪ L’agrandissement et le déplacement d’un tab-

lespace.
▪▪ Exercice
▪▪ Création de différents tablespaces, définir

les tablespaces permanents par défaut,
­temporaires et undo de la base.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
60 Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected]

5 DUREE SGBD, BI, BIG DATA & NoSQL
JOURS
Oracle

Oracle 12c - Sauvegarde & Restauration

OBJECTIFS Rappels Dupliquer une base de données
▪▪ Les fichiers redo log, de contrôle et de ▪▪ Dupliquer une BDD. Choisir les bases
Ce cours est indispensable à tous ceux qui souhaitent
établir une stratégie de sauvegarde efficace pour la d­ onnées. PDB.
base de données Oracle 12c. Ils verront principale- ▪▪ Mode ARCHIVELOG. L’utilitaire D­ BNEWID. ▪▪ Dupliquer une BDD sans l’arrêter.
ment le fonctionnement en mode ARCHIVELOG, RMAN,
les s­ cénarios particuliers de sauvegarde/restauration, Composants et fonctionnalités de RMAN Récupération incomplète
­LogMiner et l’utilisation de Flashback Database. ▪▪ La configuration et les commandes. ▪▪ Configurer et utiliser LogMiner.
▪▪ Etablir une stratégie de gestion de sauvegarde et de ▪▪ Sauvegarde automatique du fichier de ▪▪ Récupération incomplète d’un
t­ablespace ou d’une base insérée PDB.
restauration d’une base de données Oracle 12c contrôle. ▪▪ Restaurer une base dans une incarna-
▪▪ Appliquer les fonctionnalités de l’outil RMAN ▪▪ Compression, cryptage et parallélisme tion ­antérieure.
▪▪ Restaurer une base de données Oracle suite à une
des sauvegardes. Flashback Database
perte de fichiers ▪▪ Sauvegarder une base CDB et PDB. ▪▪ Flashback Database et sauvegarde de la
▪▪ Dupliquer une base de données Oracle ▪▪ Sauvegarde incrémentale. Sauvegardes
▪▪ Déplacer une base de données Oracle zone de récupération rapide.
m­ ultisections. ▪▪ Flashback sur une table supprimée en
PREREQUIS Maintenance de RMAN
▪▪ Création du catalogue et des catalogues PDB.
Connaissances de base de l’administration d’Oracle
12c. Ou connaissances équivalentes à celles apportées v­ irtuels. Déplacement de données
par le stage «Oracle 12c, administration». ▪▪ Inscription dans le catalogue. ▪▪ Data Pump et transport d’un tablespace
▪▪ Ajout ou suppression de sauvegardes du
PUBLIC ou de la base.
c­ atalogue. ▪▪ Utiliser les tables externes.
Administrateurs de bases de données Oracle 12c, ▪▪ Scripts stockés et sauvegarde du cata- ▪▪ Transporter une base vers un autre OS.
­administrateurs d’applications, administrateurs
s­ ystèmes, consultants. logue.

Perte de fichiers et récupération
▪▪ Perte de fichiers de contrôle.
▪▪ Redémarrage avec des fichiers

­manquants.
▪▪ Perte des fichiers du tablespace UNDO

ou d’un tablespace en lecture seule.
▪▪ Utiliser RMAN. Les commandes

R­ ESTORE et RECOVER.
▪▪ Validation des sauvegardes et de la

base.
▪▪ Vérifications et liste d’échecs.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected] 61

SGBD, BI, BIG DATA & NoSQL DUREE 5
JOURS
Oracle

Oracle 12c - Administration avancée

Introduction et rappels Gestionnaire des ressources OBJECTIFS
▪▪ Installation automatisée par fichier de ▪▪ Configuration de Database Resource
Ce cours est indispensable à tous ceux qui souhaitent se
­réponse, application de patches. M­ anager. perfectionner dans l’administration de bases de d­ onnées
▪▪ Créer et gérer des services de base. ▪▪ Créer un nouveau plan d’allocation de Oracle 12c. Il leur permettra de mettre en oeuvre des
▪▪ Utilisation de DBMS_JOB et DBMS_ fonctionnalités avancées, parmi lesquelles la gestion de
r­ essources. l’architecture mutualisée, la planification de tâches et la
SCHEDULER. ▪▪ Pool de sessions actives et temps gestion des ressources d’une base.
EM et les autres outils ▪▪ Approfondir les connaissances de l’administration du
▪▪ Listener distant et filtrage des m­ aximal d’exécution.
▪▪ Créer des groupes de consommateurs SDBG Oracle
connexions. ▪▪ Evaluer les fonctionnalités avancées de
▪▪ EM Cloud Control, EM Database Express de r­essources.
▪▪ Gérer les ressources entre les bases l­’administration du SDBG Oracle
et SQL Developer. ▪▪ Configurer et démarrer une BD à distance
▪▪ Configuration de la compression réseau. PDB. ▪▪ Gérer une base de données avec EM Cloud Control
Architecture mutualisée Grid Infrastructure (ASM) ▪▪ Créer un conteneur CDB
▪▪ Création d’une base conteneur CDB. ▪▪ Architecture, fonctionnalités et ▪▪ Mettre en place une stratégie de surveillance
▪▪ Créer, cloner et effacer une base PDB.
▪▪ Déplacer une base PDB d’un conteneur i­nstallation d’ASM. PREREQUIS
▪▪ Gestion de l’instance et des groupes de
CDB à un autre. Connaissances de base de l’administration d’Oracle
▪▪ Gérer les tablespaces, les utilisateurs et disques. 12c. Ou connaissances équivalentes à celles apportées
▪▪ Oracle Restart. par le stage «Oracle 12c, administration».
les privilèges. Partitionnement de tables
Surveillance avancée ▪▪ Partitionnement par intervalle, sys- ­ PUBLIC
▪▪ Automatic Diagnostic repository et
tème, colonne virtuelle, référence et Administrateurs de bases de données Oracle 12c,
­ADRCI. ­composite. ­administrateurs d’applications, administrateurs
▪▪ Tracer les ordres DDL. ▪▪ Gestion des tables partitionnées. s­ ystèmes et consultants.
▪▪ Définir des seuils d’alerte et utiliser des Compléments
▪▪ Sauvegardes et restaurations.
alertes. ▪▪ Les modes ARCHIVELOG et NOARCHIVE-
▪▪ Implémentation des stratégies d’audit LOG.
▪▪ Sauvegarde base arrêtée et base
unifié. ­ouverte.
▪▪ Surveiller les opérations de base de don- ▪▪ Gérer le référentiel AWR.
▪▪ Utiliser le moniteur ADDM.
nées. ▪▪ Définir des seuils d’alerte.
▪▪ Protection par occultation. ▪▪ Utiliser des alertes générées par le
Maintenance s­ erveur.
▪▪ Surveillance de l’espace utilisé et ▪▪ Utiliser des tâches automatisées.
▪▪ Présentation de SQL*Loader.
des s­ tructures de stockage. Analyser ▪▪ Débloquer les sessions utilisateurs.
l­’activité de la base. ▪▪ Collecte des statistiques.
▪▪ Déplacement et compression automa- ▪▪ Présentation d’Export et Import
tiques. D­ atapump.
▪▪ Archivage dans la base.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
62 Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected]

4 DUREE SGBD, BI, BIG DATA & NoSQL
JOURS
Oracle

Oracle 12c - Tuning

OBJECTIFS Introduction la Diagnostic et réglages
▪▪ La démarche d’optimisation. ▪▪ Problèmes liés à la SGA, la PGA et la
Cette formation vous apprendra à identifier les problèmes ▪▪ Les gains possibles. Les objectifs.
de performances de vos bases Oracle12c et à mettre en ▪▪ Création d’un service pour ­gestion automatique de la mémoire.
oeuvre les solutions adéquates pour y faire face. Vous ▪▪ Le serveur dédié, partagé et les pools de
apprendrez notamment à dimensionner les différentes ­surveillance.
zones de la mémoire (PGA, buffer cache, Shared Pool) et ▪▪ Compression réseau. connexions.
à optimiser la journalisation et les E/S. ▪▪ L’activité du Library Cache.
▪▪ Définir les principaux problèmes de performances Statistiques et événements Wait ▪▪ Le Buffer Cache, Flash Cache et la taille
▪▪ Vues dynamiques des performances.
d’une base de données Oracle 12c ▪▪ EM Cloud Control ou BD Express. des blocs.
▪▪ Dimensionner les différentes zones de la mémoire ▪▪ Fichier d’alerte, trace utilisateur et ▪▪ L’optimisation des segments, le
▪▪ Réaliser des diagnostics et des réglages des
é­ vénements Wait. d­ éplacement et la compression
d­ ifférents objets d’une base de données ▪▪ Référentiel AWR et Statspack, clichés et a­ utomatiques.
▪▪ Appliquer des solutions d’optimisation d’une base de ▪▪ Les tablespaces, les checkpoint, les E/S,
rapports. Striping And Mirroring Everywhere.
données oracle 12c ▪▪ Exercice La journalisation
▪▪ Retrouver les événements Wait. Modi- ▪▪ Réglage des checkpoints.
PREREQUIS ▪▪ Buffer Redo Log et fichiers journaux.
fier la périodicité de collecte des clichés. ▪▪ Impact de l’archivage.
Bonnes connaissances de l’administration d’Oracle 12c ­Générer des rapports.
ou connaissances équivalentes à celles apportées par le
stage «Oracle12c, administration». Expérience requise. L’optimiseur et le SQL Plan Management Database Replay
▪▪ Gérer les statistiques et les plans ▪▪ Capture, traitement de la charge globale,
PUBLIC
­d’exécution. réexécution.
Administrateurs expérimentés sur Oracle12c. ▪▪ Identifier les accès des objets de la base. ▪▪ Système de production avant
▪▪ SQL Plan Management. Gestion
­modification ou cloner la base PDB.
a­ utomatique des tâches de m­ aintenance.
▪▪ Utiliser SQL Profile pour optimiser les

­requêtes.
▪▪ Gestion des plans SQL adaptatifs.

Gestionnaire des ressources
▪▪ Configuration de BD Resource Manager.
▪▪ Créer un plan et gérer les

c­ onsommateurs.
▪▪ Gérer les ressources entre les bases

PDB.
▪▪ Gérer les mesures de référence
▪▪ Seuils adaptatifs et mesures de

­référence.
▪▪ Définir les seuils d’alerte adaptatifs.
▪▪ Configurer les mesures de ­normalisation.
▪▪ Les opérations et le diagnostic ADDM en

temps réel.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected] 63

SGBD, BI, BIG DATA & NoSQL

Oracle

Oracle Data Guard DUREE 3
Mise en œuvre d’une base de secours JOURS

Introduction et rappels Configuration avancée et administration OBJECTIFS
▪▪ Présentation des bases standby. d’une base standby
▪▪ Types des bases standby : physique et ▪▪ Gestion des destinations de l’archivage. Ce cours est la suite logique des cours de sauvegarde/
▪▪ Configuration des services de transport restauration et RMAN. Il est indispensable à tous ceux
logique. qui souhaitent utiliser des configurations Data Guard.
▪▪ Les niveaux de protection de données. et d’applications des logs. Parmi les points abordés figurent les bases standby
Architecture Data Guard ▪▪ Configuration du mode de protection de p­ hysiques et logiques, les différentes configurations
▪▪ Une vision globale de l’architecture. Data Guard, switchover et failover.
▪▪ Processus assurant les fonctionnalités données.
▪▪ Configuration de la détection des logs PREREQUIS
Data Guard.
▪▪ Gestion des logs : fichiers redo log, manquants. Bonnes connaissances de l’administration Oracle et des
▪▪ Correspondance des noms des fichiers techniques de sauvegardes et restaurations. Expérience
­fichiers d’archive. requise en administration de bases Oracle.
▪▪ Redo Apply Mode et SQL Apply Mode. des deux bases.
▪▪ Service d’application des logs et ▪▪ Utilisation de fichiers redo log dans la ­ PUBLIC

u­ tilisation de Log Miner (9.2 +). base standby. Ce stage s’adresse aux administrateurs de bases de
▪▪ Service de détection des fichiers ▪▪ Démarrage/arrêt de la base standby. données et aux consultants.
▪▪ Ouverture de la base standby en lecture.
­d’archives manquants. Maintenance d’une configuration Data
▪▪ Outil DGMGRL et Data Guard Broker. Guard et Data Guard Broker
▪▪ Configuration d’une base standby ▪▪ Modifications de fichiers dans la base

­physique primaire.
▪▪ Préparation de la base primaire. ▪▪ Contrôle des opérations d’application
▪▪ Procédure de création utilisant SQL et
des logs.
RMAN. ▪▪ Utilisation de Data Guard Broker.
▪▪ Configuration de l’application des logs. ▪▪ Utilisation de DGMGRL.

Configuration d’une base standby logique
▪▪ Configuration de la journalisation

­supplémentaire.
▪▪ Procédure de création utilisant SQL/

RMAN.
▪▪ Surveillance de l’application des logs.
▪▪ Accès à une base standby logique.
▪▪ Package dbms_logstdby.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
64 Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected]

5 DUREE SGBD, BI, BIG DATA & NoSQL
JOURS
Oracle

Oracle - 10g Exploitation

OBJECTIFS Introduction Démarrage et arrêt de la base de données
▪▪ Environnement d’Oracle. Types de ▪▪ Etats de la base. Utilisation des divers
Vous connaîtrez de façon approfondie :
▪▪ Les fonctionnalités fichiers utilisés. Processus valides. états.
▪▪ Son architecture technique Tablespaces. Dictionnaire. ▪▪ Démarrage. Fichiers mis en oeuvre au
▪▪ Ses concepts ▪▪ Tâches d’exploitation : surveillance des
▪▪ Ses mécanismes instances, récupération des messages démarrage. Détection des problèmes.
Ce cours vous fournira tous les éléments pour créer, d’erreur... Procédures automatiques.
configurer et maintenir une base de données ORAGLE ▪▪ Outils nécessaires. Présentation du SQL. ▪▪ L’arrêt. Surveillance des connexions
10g. Validation des scripts. établies..
Le but fondamental de cette formation est de vous ▪▪ Utilisation de SQL*Plus en exploitation. Les accès réseau
fournir une véritable autonomie au quotidien. Récupération des structures d’une BD. ▪▪ Pour le serveur et les clients. Activation
Notion d’utilisateur de la couche SQL*Net/Net sur le serveur.
PREREQUIS ▪▪ Caractéristiques d’un utilisateur. ▪▪ Fichiers de configuration. Scripts de
Récupération des noms de Login, des démarrage. Test de la connexion.
▪▪ Le domaine relationnel privilèges et des rôles. Les sauvegardes et restaurations
▪▪ Le langage SQL ▪▪ Déverrouiller un compte utilisateur. Arrêt ▪▪ Types de backup. Sauvegarde à froid
▪▪ Système d’exploitation d’une connexion bloquée. Surveillance d’une base. Mode archive. Test de
des verrous. présence du mode archive.
­ PUBLIC ▪▪ Les utilisateurs privilégiés. SYS et ▪▪ Fichiers à sauvegarder pour un backup à
SYSTEM. chaud. Sauvegarde à chaud.
Ce cours s’adresse aux : ▪▪ Utilisation des groupes sysoper et ▪▪ Récupération des messages d’erreur lors
▪▪ Administrateurs de Bases de Données sysdba. de l’activation de la base de données.
▪▪ Chef de projets et Concepteurs Gestion des structures de stockage ▪▪ Identification/restauration des fichiers
▪▪ Architecture OFA. corrompus. Fonction RECOVER.
▪▪ Tablespaces. Retrouver les structures Fonctions import/export et SQL*Loader
de stockage d’une base et le taux ▪▪ EXPORT pour sauvegarder un schéma,
d’occupation. une base de données. Chargement de
▪▪ Segments de rollback/undo. tables.
Identification et surveillance des ▪▪ Les fichiers de message. Traitement des
segments de rollback/undo. chargements. Les contraintes.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected] 65

SGBD, BI, BIG DATA & NoSQL DURÉE 5
JOURS
Oracle

Oracle GoldenGate

Introduction Quelques opérations d’administration OBJECTIFS
▪▪ Architecture de Processus GoldenGate ▪▪ Application de Patches applicatifs
La réplication unidirectionnelle ▪▪ En cas d’arrêt de la base de données A l’issue de ce cours, vous devez :
▪▪ Un peu de terminologie ▪▪ Savoir installer Goldengate
▪▪ Les modes de capture et de GoldenGate ▪▪ Avoir une bonne vision de la configuration GoldenGate
▪▪ En cas d’arrêt du serveur hébergeant la
réplication :  - Le mode de capture Classic mis en place dans votre entreprise
- Le mode de capture Intergrated - Les base GoldenGate ▪▪ Avoir acquis une méthodologie de travail pour gérer
modes de réplication NonIntegrated et ▪▪ Modification des attributs de la base de
Integrated les bases de données dans un environnement
▪▪ Le filtrage et la transformation de données GoldenGate
données ▪▪ Ajout de nouvelles tables dans une
Préparation d’un environnement PREREQUIS
▪▪ Pré-requis configuration GoldenGate existante
▪▪ Configuration des bases Oracle dans un ▪▪ Transmission du SID de la base à ▪▪ Avoir quelques connaissances sur la base de
environnement GoldenGate : - Le mode données Oracle
archivelog - Le mode supplemental GoldenGate
logging - Le support Flashback Query ▪▪ Suppression des Archice Logs ▪▪ Avoir quelques connaissances du langage SQL
- Le traitement des contraintes - Les GoldenGate et la sécurité
utilisateurs GoldenGate - La connectivité ▪▪ La sécurité des données : - Création d’un PUBLIC
réseau
Installation en pas à pas portefeuille et d’une clé de chiffrement Cette formation s’adresse aux administrateurs de base
▪▪ Installation principale -  Renouvellement de la clé de données, architectes, intégrateurs, consultants
▪▪ Quelques tâches de post installation : de chiffrement principale - Chiffrement techniques souhaitant obtenir une maîtrise des solutions
- Les fichiers de paramètres de à l’aide du fichier de paramètres des de réplication de données.
GoldenGate - Le fichie GLOBALS - Le processus
fichier des paramètres du processus ▪▪ Credential store : - Cas d’utilisation d’un
Manager - Le fichier de paramètres des alias -  Chiffrement du mot de passe
autres precessus (Extract, Replicat, etc.) ▪▪ A propos de la commande DBLOGIN
▪▪ Exercice 1 à 4 ▪▪ Le contôle d’accès aux commandes
▪▪ Un peu plus loin avec le module GGSCI
d’extension OEM for Oracle GoldenGate GoldenGate et le Data Guard
La réplication bidirectionnelle ▪▪ L’association de GoldenGate et de
▪▪ La mise en place d’une architecture DataGuard
bidirectionnelle ▪▪ A propos du système de fichiers partagés
▪▪ Quelques restrictions dans la réplication DBFS
bidirectionnelle ▪▪ A propos du package UTL_SPADV
▪▪ Prévention et résolution des conflits ▪▪ Un peu plus loin avec le processus
dans une architecture bidirectionnelle Extract
▪▪ Exercice 5 ▪▪ Un peu plus loin avec le processus Data
Pump
▪▪ Un peu plus loin avec le proceessus
Replicat
▪▪ Un peu plus loin avec le processus
Manager

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
66 Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected]

SGBD, BI, BIG DATA & NoSQL

SQL Server

5 DURÉE AdministrerunebasededonnéesM­ icrosoft
JOURS SQL Server 2014

Cours officiel : Microsoft
M20462

Certification : 70-462

(non incluse)

OBJECTIFS Introduction à l’administration des bases de Surveillance de SQL Server 2014
données SQL Server 2014 ▪▪ Introduction à la surveillance de SQL
Cette formation fournit les compétences et ▪▪ Vue d’ensemble de l’administration des
c­ onnaissances nécessaires pour maintenir une base de Server
données SQL Server 2014. La formation met l’accent bases de données ▪▪ Vues de gestion dynamique et fonctions
sur les ­fonctionnalités du produit et les outils liés à la ▪▪ Introduction à la plateforme SQL Server ▪▪ Moniteur de performances
m­ aintenance des bases de données. ▪▪ Outils et techniques de gestion des Tracer l’activité de SQL Server
▪▪ Décrire les tâches d’administration principales et les ▪▪ Tracer l’activité de la charge de travail de
bases de données
outils dela base de données Installation et configuration de SQL S­ erver SQL Server
▪▪ Installer et configurer SQL Server 2014 2014 ▪▪ Utiliser les traces
▪▪ Configurer les bases de données SQL Server et le ▪▪ Planifier l’installation de SQL server Gestion de la sécurité SQL Server
▪▪ Installer SQL Server 2014 ▪▪ Introduction à la sécurité SQL Server
stockage ▪▪ Configuration de la post-installation ▪▪ Gérer la sécurité du serveur
▪▪ Planifier et mettre en œuvre une stratégie de Travailler avec les bases de données et le ▪▪ Gérer les utilisateurs au niveau de la
stockage
s­ auvegarde ▪▪ Introduction au stockage des données base de données
▪▪ Restaurer les bases de données à partir des ▪▪ Gérer les permissions
avec SQL Server Audit des accès aux données et cryptage des
­sauvegardes ▪▪ Gérer le stockage pour les bases de données
▪▪ Importer et exporter des données ▪▪ Auditer les accès aux données dans SQL
▪▪ Surveiller SQL Server d­ onnées systèmes
▪▪ Tracer l’activité de SQL Server ▪▪ Gérer le stockage pour les utilisateurs de Server
▪▪ Gérer la sécurité de SQL Server ▪▪ Mettre en oeuvre SQL Server Audit
▪▪ Auditer les accès aux données et crypter les données bases de données ▪▪ Cryptage des bases de données
▪▪ Effectuer la maintenance de la base de données ▪▪ Déplacer les fichiers de base de données Mettreenplacelamaintenancedesbasesde
▪▪ Automatiser la maintenance SQL Server avec SQL ▪▪ Configurer Buffer Pool Extension données
Planificationetmiseenœuvredelas­ tratégie ▪▪ Assurer l’intégrité des bases de données
Server Agent Jobs de sauvegarde ▪▪ Maintenir les index
▪▪ Configurer la messagerie de la base de données, les ▪▪ Comprendre les modèles de ­récupération ▪▪ Automatiser la maintenance des bases

alertes et les notifications de SQL Server de données
▪▪ Planifier une stratégie de sauvegarde Automatisation de la gestion de SQL S­ erver
PREREQUIS ▪▪ Sauvegarder les bases de données et les 2014
▪▪ Automatiser la gestion de SQL Server
Avoir des connaissances de base du système journaux de transaction ▪▪ Mettre en œuvre SQL Server Agent Jobs
­d’exploitation Windows et de ses fonctionnalités ▪▪ Utiliser les options de sauvegarde ▪▪ Gérer SQL Server Agent Jobs
p­ rincipales, des connaissances pratiques sur les bases ▪▪ Assurer la fiabilité de la sauvegarde ▪▪ Gérer le context de Job Step Security
de données relationnelles, sur la ­conception des bases Restauration des bases de données SQL Ser-
de données et sur le langage Transact-SQL. ver 2014 Contexts
▪▪ Comprendre le processus de ­restauration ▪▪ Gérer les travaux sur plusieurs serveurs
PUBLIC ▪▪ Restaurer les bases de données Surveillance de SQL Server 2014 via les
▪▪ Scénarios de restauration avancée alertes et les notifications
Cette formation s’adresse aux administrateurs de base de ▪▪ Travailler avec la restauration ▪▪ Surveiller les erreurs SQL Server
données SQL Server et aux développeurs d­ ’applications ▪▪ Configurer la messagerie de la base de
utilisant du contenu des bases de d­ onnées SQL Server p­ oint-in-time
désirant se former sur SQL Server 2012 ou SQL Server Importation et exportation de données données
2014. ▪▪ Introduction au transfert de données ▪▪ Configurer les opérateurs, les alertes et
▪▪ Importer et exporter les données de
les notifications
tables
▪▪ Copier et déplacer une base de données

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected] 67

SGBD, BI, BIG DATA & NoSQL DUREE 5
JOURS
SQL Server
Cours officiel : Microsoft
Développement de bases de données M20464
Microsoft SQL Server 2012 / 2014 Certification : 70-464

(non incluse)

Introduction à la base de données TablesenmémoireetcodemanagédansSQL OBJECTIFS
▪▪ L’architecture de la plate-forme SQL Server
▪▪ Avantages et les inconvénients de l’utili- Cette formation vous apprendra à développer des
S­ erver. bases de données avec SQL Server 2014/2012. Vous
▪▪ Les outils et les services. sation des tables en mémoire. v­ errez comment créer des objets de base de données
Tables et schémas ▪▪ Les procédures stockées natives. i­ncluant des vues, des procédures stockées ainsi que les
▪▪ Les outils et les services SQL Server. ▪▪ Introduction à l’intégration du CLR de ­paramètres et les fonctions.
▪▪ Concevoir les tables.
▪▪ Travailler avec les schémas. SQL. ▪▪ Créer des bases de données avec SQL Server
L’intégrité des données et l’indexation ▪▪ Importer et configurer des assemblages. 2014/2012
▪▪ Comment assurer l’intégrité des Gestion des données XML dans SQL server
▪▪ Présentation de XML. ▪▪ Développer des procédures stockées et des f­onctions
d­ onnées ? ▪▪ Comment stocker des données et des ▪▪ Savoir utiliser les index pour garantir la performance
▪▪ L’intégrité référentielle et d’entité.
▪▪ Les principes de l’indexation. schémas XML dans SQL Server. de la base de données
▪▪ Les structures de table SQL Server. ▪▪ L’instruction T-SQL FOR XML. ▪▪ Entrez ici un objectif pédagogique
▪▪ Les index Cluster. Les plans d’exécution. ▪▪ Le langage de requête XQuery.
▪▪ Surveiller le système pour évaluer Les données spatiales et SQL Server PREREQUIS
▪▪ Que sont les données spatiales ?
les ­performances de la stratégie ▪▪ SQL Server et les données spatiales. Connaissances de base du langage Transact-SQL et des
­d’indexation. ▪▪ Comment intégrer les données spatiales concepts de base des bases de données relationnelles.
▪▪ Présentation des index columnstore.
dans les applications ?

Vues et procédures stockées ­ PUBLIC
▪▪ Présentation du concept de vue.
▪▪ Les procédures stockées. Développeurs.
▪▪ Les procédures stockées paramétrables.
▪▪ Contrôler le contexte d’exécution.

Fonctions et déclencheurs
▪▪ Introduction aux fonctions.
▪▪ Les fonctions scalaires et les fonctions

de table.
▪▪ Qu’est-ce qu’un déclencheurs DML ?
▪▪ Concepts avancés sur les déclencheurs.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
68 Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected]

SGBD, BI, BIG DATA & NoSQL

SQL Server

5 DUREE Administrer une infrastructure de base de
JOURS données avec SQL Server 2016

Cours officiel : Microsoft
M20764

Certification : 70-464

(non incluse)

OBJECTIFS La sécurité SQL Server Configurer la sécurité pour l’agent SQL Ser-
▪▪ Authentifier les connections à SQL S­ erver ver
Cette formation permet aux participants d’acquérir les ▪▪ Autoriser les logins à accéder aux Bases ▪▪ Comprendre la sécurité de l’agent SQL
compétences et connaissances pour administrer et
maintenir les bases de données SQL Server. de données Server
▪▪ Authentifier et autoriser les utilisateurs ▪▪ Autorisation sur différents serveurs ▪▪ Configurer les informations
▪▪ Assigner les rôles de serveurs et de bases de ▪▪ Contenus partiels des Bases de données
Assigner les rôles de serveurs et de Bases de ­d’identification
­données données ▪▪ Configurer les comptes proxy
▪▪ Autoriser les utilisateurs à accéder aux ressources ▪▪ Travailler avec les rôles de server
▪▪ Protéger les données avec le cryptage et l’audit ▪▪ Travailler avec les rôles fixes de Bases de Surveiller SQL Server avec les alertes et les
▪▪ Décrire les modèles de récupération et les stratégies notifications
données ▪▪ Configurer la messagerie de la base de
de sauvegarde ▪▪ Assigner des rôles de Bases de données
▪▪ Sauvegarder des bases de données SQL Server Autoriser les utilisateurs à accéder aux res- données
▪▪ Restaurer des Bases de données SQL Server sources ▪▪ Surveiller les erreurs SQL Server
▪▪ Automatiser la gestion des bases de données ▪▪ Autoriser les utilisateurs à accéder aux ▪▪ Configurer les opérateurs, les alertes et
▪▪ Configurer la sécurité pour l’agent SQL Server
▪▪ Gérer les alertes et les notifications objets les notifications
▪▪ Gérer SQL Server via PowerShell ▪▪ Autoriser les utilisateurs à exécuter du ▪▪ Alertes dans la base de données SQL
▪▪ Tracer l’accès à SQL Server
▪▪ Surveiller l’infrastructure SQL Server code Azure
▪▪ Dépanner une infrastructure SQL Server ▪▪ Configurer les permissions au niveau du
▪▪ Importer et exporter des données Introduction à la gestion de SQL Server avec
Schéma PowerShell
PREREQUIS Protéger les données avec le cryptage et ▪▪ Configurer SQL Server via PowerShell
l’audit ▪▪ Administrer SQL Server via PowerShell
Avoir des connaissances de base sur le système ▪▪ Options pour l’audit des accès aux ▪▪ Maintenir l’environnement SQL Server
d­ ’exploitation Windows et ses fonctionnalités ­principales,
sur Transact-SQL, sur les bases de données r­elationnelles ­données dans SQL Server via PowerShell
et sur la conception de bases de données. ▪▪ Mettre en œuvre l’audit SQL Server ▪▪ Gérer les bases de données SQL Azure
▪▪ Gérer l’audit SQL Server
PUBLIC ▪▪ Protéger les données avec le cryptage via PowerShell
Modèles de récupération SQL Server
Cette formation s’adresse aux personnes ayant à ▪▪ Comprendre les stratégies de Tracer l’accès à SQL Server avec les
­administrer et maintenir des bases de données SQL ­évènements étendus
S­ erver et qui développent des applications qui délivrent ­sauvegarde ▪▪ Concepts fondamentaux des
du contenu à partir des bases de données SQL Server. ▪▪ Journalisation des transactions SQL ­évènements étendus
▪▪ Travailler avec les évènements étendus
Server
▪▪ Planifier une stratégie de sauvegarde Surveiller de SQL Server
▪▪ Surveiller l’activité
SQL Server ▪▪ Capturer et gérer les données de
Sauvegarde des Bases de données SQL Ser-
ver p­ erformance
▪▪ Sauvegarder les bases de données et les ▪▪ Analyser les données de performance

journaux de transaction collectées
▪▪ Gérer les sauvegardes des Bases de ▪▪ Utilitaire SQL Server

données Dépanner de SQL Server
▪▪ Options avancées de sauvegarde ▪▪ Méthodologie de dépannage SQL Server
Restaurer les Bases de données SQL S­ erver ▪▪ Résoudre des problèmes relatifs aux
▪▪ Comprendre le processus de ­restauration
▪▪ Restaurer les Bases de données services
▪▪ Scénarios de restauration avancés ▪▪ Résoudre les problèmes de logins et de
▪▪ Travailler avec la récupération jusqu’à un
connectivité
point dans le temps
Automatiser de la gestion SQL Server Importer et exporter les données
▪▪ Automatiser la gestion de SQL Server ▪▪ Transférer des données vers/à partir de
▪▪ Travailler avec l’agent SQL Server
▪▪ Gérer travaux de l’agent SQL Server SQL Server
▪▪ Gestion mutli-serveurs ▪▪ Importer et exporter des données de

tables
▪▪ Utiliser BCP et BULK INSERT pour

i­mporter des données
▪▪ Déployer et mettre à niveau des

a­ pplications data-tier

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected] 69

SGBD, BI, BIG DATA & NoSQL DUREE 5
JOURS
SQL Server
Cours officiel : Microsoft
Mettre en oeuvre un Data Warehouse avec M20463
Microsoft SQL Server 2014 Certification : 70-463

(non incluse)

IntroductionauDataWarehousing(­Entrepôts Renforcement de la qualité des données OBJECTIFS
de données) ▪▪ Introduction à la qualité des données
▪▪ Vue d’ensemble du Data Warehousing ▪▪ Utiliser Data Quality Services pour La formation Microsoft 20463 permet d’acquérir les
▪▪ Besoins pour une solution Data compétences et connaissances pour mettre en œuvre
­nettoyer les données une plate-forme data warehouse pour supporter une
­Warehouse ▪▪ Utiliser Data Quality Services pour s­ olution BI.
Besoins matériels pour un Data Warehouse ▪▪ Décrire les concepts de data warehouse (entrepôt de
▪▪ Besoins pour créer un Data Warehouse m­ atcher les données
▪▪ Architectures et applications Data Utilisation de Master Data Services données) et les besoins en architecture
▪▪ Concepts d’un Master Data Services ▪▪ Sélectionner la plateforme matérielle appropriée
W­ arehouse ▪▪ Mettre en œuvre un modèle Master Data
Conception et mise en œuvre d’un Data Wa- pour un data warehouse
rehouse Services ▪▪ Concevoir et mettre en œuvre un data warehouse
▪▪ Vue d’ensemble de la conception ▪▪ Gérer les Master Data ▪▪ Mettre en œuvre le flux de données dans un package
▪▪ Créer un Master Data Hub
W­ arehouse ExtensiondeSQLServerIntegrationServices SSIS
▪▪ Concevoir la structure physique d’un ▪▪ Utiliser les scripts dans SSIS ▪▪ Mettre en œuvre le flux de contrôle dans un package
▪▪ Utiliser les composants personnalisés
Data Warehouse SSIS
Création d’une solution ETL avec SSIS dans SSIS ▪▪ Débugger et dépanner les packages SSIS
▪▪ Introduction à ETL avec SSIS Déploiement et configuration des packages ▪▪ Mettre en œuvre une solution ETL qui supporte les
▪▪ Explorer les sources de données SSIS
▪▪ Mettre en œuvre les flux des données ▪▪ Vue d’ensemble du déploiement de SSIS extractions de données incrémentales
Mise en œuvre du flux de contrôle dans un ▪▪ Déployer les projets SSIS ▪▪ Mettre en œuvre une solution ETL qui supporte le
package SSIS ▪▪ Planifier l’exécution du package SSIS
▪▪ Présenter le flux de contrôle Consommation de données dans un Data chargement de données incrémentales
▪▪ Créer des packages dynamiques Warehouse ▪▪ Mettre en oeuvre le nettoyage des données avec
▪▪ Utiliser les conteneurs ▪▪ Introduction à la Business Intelligence
▪▪ Gérer la cohérence ▪▪ Introduction aux rapports ­Microsoft Data Quality Services
Débogage et dépannage des packages SSIS ▪▪ Introduction à l’analyse de données ▪▪ Mettre en œuvre Master Data Services pour r­enforcer
▪▪ Débugger un package SSIS
▪▪ Enregistrer les évènements de package l’intégrité de données
▪▪ Etendre SSIS avec les scripts personnalisés et les
SSIS
▪▪ Prise en compte des erreurs dans un composants
▪▪ Déployer et configurer les packages SSIS
package SSIS ▪▪ Décrire comment les solutions BI peuvent c­ onsommer

Mise en œuvre d’un processus ETL les données du data warehouse
i­ ncrémenté
▪▪ Introduction à ETL incrémenté PREREQUIS
▪▪ Planifier les extractions de données
▪▪ Extraction des données modifiées Posséder au moins deux ans d’expérience dans
▪▪ Charger les données modifiées l’utilisation des bases de données relationnelles et
p­ articulièrement dans les sujets suivants :
▪▪ Concevoir une base de données normalisée
▪▪ Créer des tables et relations entre les tables
▪▪ Ecrire des requêtes avec Transact-SQL
▪▪ Mettre en place des éléments de programmation au

sein de bases de données.
Etre sensible aux priorités du Business, telles que la
r­entabilité, la profitabilité et les comptes financiers est
un plus.

­ PUBLIC

Cette formation s’adresse aux clients intéressés par
la BI SQL Server 2012 ou SQL Server 2014 et aux
­professionnels des bases de données.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
70 Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected]

5 DUREE SGBD, BI, BIG DATA & NoSQL
JOURS
SQL Server

SQL Server Analysis Services
Versions 2016, 2014 et 2012

OBJECTIFS Introduction Déploiement et sécurité d’un cube OLAP
▪▪ Rappels des principes de la modélisation ▪▪ Le paramètrage du déploiement
▪▪ Créer un cube multidimensionnel avec SSAS 2012 ▪▪ Les modes de mises à jour du cube. Le
▪▪ Ajouter des indicateurs de performance (KPI) dans multidimentionnelle, de l’OLAP.
▪▪ La modélisation en étoile, les tables de stockage (ROLAP, MOLAP...)
le cube ▪▪ Les rôles de sécurité
▪▪ Définir les modes de mises à jour et de déploiement faits, de dimension. ▪▪ Gestion des droits d’accès aux
▪▪ Présentation de l’outil SSAS.
du cube ▪▪ Les terminologies essentielles dimensions
▪▪ Mettre en oeuvre un projet en mode tabulaire avec Les principales nouveautés ▪▪ Exercice
▪▪ L’extension de l’UDM : le BISM (BI ▪▪ Modifications des paramètres de
Powerpivot
▪▪ Explorer les données du cube avec différents modules Semantic Model) déploiement et de sécurité
▪▪ Le modèle tabulaire et le moteur en Mise en oeuvre de PowerPivot (tabulaire)
(PowerView pour Excel, Reporting Services...) ▪▪ Choix et filtrage des données à analyser
mémoire xVelocity ▪▪ Création des dimensions d’analyse et les
PREREQUIS ▪▪ Le langage DAX («Data Analysis
attributs (faits)
Connaissances de base des SGBDR et de l’aide à Expression»), intermédiaire entre le SQL ▪▪ Modes d’affichage des tables de faits et
la décision (concepts de Datamart, modélisation en et le MDX
étoile...). Expérience en SQL. ▪▪ Le modèle tabulaire de PowerPivot dimension
Création de cube multidimensionnel ▪▪ Création de hiérarchies, perspectives
­ PUBLIC ▪▪ Les différents types de projets (OLAP, ▪▪ Création de mesures, des groupes de
tabulaire)
Responsables BI, développeurs, chefs de projets ou ▪▪ Définition d’une vue de source de mesures
consultant décisionnels, tout acteur ayant à déployer des données dans le projet ▪▪ Génération d’un tableau croisé
solutions OLAP dans l’environnement SQL Server. ▪▪ Création des dimensions d’analyse et
attributs (faits) d’analyse. Sauvegarde
▪▪ Relations entre dimensions et groupes ▪▪ Exercice
de mesures ▪▪ Création de projet en mode tabulaire.
▪▪ Exercice
Création de cube multidimensionnel Manipulation de PowerPivot sous Excel
▪▪ Enrichir le cube OLAP Explorer les données des cubes
▪▪ Création de membres calculés avec le ▪▪ PowerView pour Excel et SharePoint
langage MDX. Syntaxe MDX ▪▪ Reporting Services
▪▪ Créer des indicateurs de performance ▪▪ Analyse dans Excel
(KPI) sur une mesure ▪▪ Exercice
▪▪ Les jeux nommés ▪▪ Conception de rapports sur les données
▪▪ Data Mining : clustering, prévision,
arbres de décision, etc. d’un cube
▪▪ Requêtes graphiques de prédiction DMX
▪▪ Exercice
▪▪ Manipulation du langage MDX. Ecriture
de requêtes. Mise en oeuvre de calculs

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected] 71

SGBD, BI, BIG DATA & NoSQL DURÉE 5
JOURS
SQL Server

SQL Server Reporting Services
versions 2016 à 2008

Introduction Programmation de Reportinf Services OBJECTIFS
▪▪ Vue d’ensemble ▪▪ Ajout de code personnalisé dans un
▪▪ Architecture de Reporting Services ▪▪ Comprendre les spécificités des outils de reporting
▪▪ PowerView : analyse interactive rapport de la suite et leur utilisation
▪▪ Utilisation de Report Viewer en mode
des données, navigation entre les ▪▪ Créer un premier rapport simple avec SSRS
représentations graphiques. Partage sur distant ▪▪ Créer un rapport basé sur un cube (source Analysis
SharePoint ▪▪ Exercice
▪▪ L’outil de développement BIDS ▪▪ Ajouter une expression de calcul Services)
▪▪ Types de rapports : tableau, matrice, ▪▪ Ajouter un calcul personnalisé dans un rapport SSRS
graphiques... personnalisée sur une colonne du ▪▪ Ajouter des graphiques dans un rapport SSRS
▪▪ Démonstration rapport ▪▪ Exporter et publier des rapports SSRS
▪▪ Présentation des outils Finaliser et déployer les rapports
Conception d’un rapport ▪▪ Types d’exports et de rendus : XML, CSV, PREREQUIS
▪▪ Création de rapport à l’aide de l’assistant PDF, TIFF, PDF, Excel, Word
▪▪ Paramètrage d’une source de données ▪▪ Le format d‘export OpenXML Export vers Connaissances de base des SGBDR et du SQL
partagées PowerPoint pour PowerView
▪▪ Edition de requêtes. Utilisation des Tablix ▪▪ Utiliser Report Builder ­ PUBLIC
et des jauges ▪▪ Création et publication d’un modèle de
▪▪ Ajout de calculs dans un rapport rapport Développeurs, consultants, chef de projet, architectes SI
▪▪ Paramètres de sélection. Filtres. Sous- ▪▪ Concevoir des tableaux et graphiques
états ▪▪ Publication des rapports. Création d’un
▪▪ Exercice cache de rapports. Abonnement et
▪▪ Connexion à partir de la base de distribution de rapports
données. Création et présentation de ▪▪ Administration. Gestionnaire de
rapport avec calculs simples configuration. Sécurité, rôles
Conception de rapport basé sur une source ▪▪ Exercice
Analysis Services ▪▪ Ajouter des graphiques. Visualiser
▪▪ Conception d’une requête MDX grâce à les possibilités de paramétrage du
l’assitant déploiement et de la sécurité
▪▪ Ajout de paramètres variables. Rendu
dans une matrice
▪▪ Bonnes pratiques à appliquer avec une
source SSAS
▪▪ Exercice
▪▪ Création de rapport basé sur un cube
Analysis Services

Enrichir ses rapports
▪▪ Exploration des données dans un

rapport (drill down-up)
▪▪ Tris interactifs
▪▪ Navigation d’un rapport à l’autre
▪▪ «Data Alert». Programmer une alerte sur

un indicateur
▪▪ Exercice
▪▪ Insertion de tri interactif sur les donées

dans un rapport. Programmer une alerte
mail

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
72 Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected]

5 DURÉE SGBD, BI, BIG DATA & NoSQL
JOURS
SQL Server

SSIS -SQL Server Integration Services

OBJECTIFS Qu’est-ce que SQL Server Integration
Services?
Mettre en oeuvre les méthodes de base de l’ETL. ▪▪ Présentation de SQL Server Integration
Implémenter un flux de contrôles et de données dans
Integration Services. Services
Déboguer et implémenter la gestion d’erreurs dans ▪▪ Les outils Integration Services
Integration Services.
Gérer et sécuriser des packages. DévelopperunesolutionIntegrationServices
▪▪ Création d’une solution Integration
PREREQUIS
Services
Bonne connaissance du développement et ▪▪ Utilisation de variables
l’administration de bases de données SQL Server. ▪▪ Compilation et exécution d’une solution

de Implémenter les flux de contrôles
▪▪ Les tâches du contrôle de flux
▪▪ Les contraintes de précédence du

­ PUBLIC contrôle de flux
▪▪ Les conteneurs du contrôle de flux
Administrateurs et développeurs de bases de données
SQL Server Mise en oeuvre de flux de données
▪▪ Sources et destinations dans un flux de

données
▪▪ Transformations simples d’un flux de

données
▪▪ Transformations avancées d’un flux de

données
▪▪ Les chemins d’un flux de données

Implementer les logdebogage et gestion
d’erreur
▪▪ Généralités sur le Débogage
▪▪ Implémentation de la gestion d’errreur
▪▪ Débogage d’un package
▪▪ Déploiement des packages
▪▪ Gestion et sécurisation des packages

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected] 73

SGBD, BI, BIG DATA & NoSQL DUREE 3
JOURS
PostgreSQL

PostgreSQL Administration
DBA 1

Lors de chaque module de formation, Programmation pour l’administration OBJECTIFS
l­’enseignement sera accompagné de ▪▪ Côté serveur. Les procédures stockées.
t­ravaux pratiques. Ces exercices techniques ▪▪ Installer PostgreSQL
permettront de valider l’acquisition des Le PL/pgSQL. Le PL/Perl. Les extensions ▪▪ Mettre en place un serveur PostgreSQL
connaissances par les stagiaires. en C. Les déclencheurs. ▪▪ Comprendre les concepts de PostgreSQL
Présentation de PostgreSQL ▪▪ Les fonctions stockées. ▪▪ Utiliser le serveur PostgreSQL au quotidien
▪▪ Présentation des projets et outils. ▪▪ Côté client. Les applications Web en ▪▪ Effectuer les tâches de maintenance
▪▪ Comparatif avec les autres moteurs PHP. Les pilotes PostgreSQL et PDO. Les
applications Web en Java. PREREQUIS
SGBDR. Administration au quotidien
Installation ▪▪ Définition des fichiers. Création d’espace ▪▪ Savoir utiliser un système Unix ou, idéalement, Linux
▪▪ Les étapes d’installation. de nom (tablespaces, fichiers). ▪▪ Connaissances minimales en système d’exploitation
▪▪ Les distributions Linux : à partir de RPM ▪▪ Arborescence des répertoires et des
f­ichiers du serveur. et informatique
ou des sources. ▪▪ Administration du serveur. Configuration. ▪▪ Connaissances générales du langage SQL.
▪▪ Les binaires pour MS-Windows. ­Assistant Les logs binaires et la mémoire.
▪▪ Le collecteur de statistiques et les logs PUBLIC
d’installation. Préparation du système d’activités.
d’exploitation. ▪▪ Tâches de maintenance et d­ ’exploitation. Cette formation s’adresse à des administrateurs
Initialisation et exécution d’une instance L’analyse des requêtes avec Explain. ­systèmes ou réseaux et développeurs désirant monter en
▪▪ Principe. Arrêt et démarrage du serveur. ▪▪ L’analyse et le nettoyage des espaces de compétence sur la gestion de PostgreSQL au q­ uotidien.
▪▪ Architecture des processus du serveur. tables et d’index avec Vacuum.
▪▪ Création d’instances supplémentaires. ▪▪ La reconstruction d’index avec Reindex.

Connexions et outils d’administration Sauvegardes et restauration
▪▪ Sessions. Côté serveur (pg_hba.conf). ▪▪ Les sauvegardes avec pg_dump et pg_

Sécurité (SSL...). dumpall.
▪▪ Droits d’accès. Gestion des rôles ▪▪ Les restaurations avec pg_restore et

(­utilisateurs et groupes). Gratification et psql.
révocation des privilèges. ▪▪ Les logs binaires : Write Ahead Logging
▪▪ Outils en ligne de commande et
­graphique. psql (shell SQL). PgAdminIII, (WAL).
phpPgAdmin, Pgpool.

Définition des données
▪▪ Création de schémas, tables, index,

­domaines...
▪▪ Types de données, opérateurs et

­fonctions.

En partenariat avec : http://www.dalibo.com

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
74 Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected]

3 DUREE SGBD, BI, BIG DATA & NoSQL
JOURS
PostgreSQL

PostgreSQL Administration avancée
DBA 2

OBJECTIFS Lors de chaque module de formation, Performances et réglages (rappels)
l­’enseignement sera accompagné de ▪▪ Limiter les connexions.
Cette formation a pour objectif de transmettre les t­ravaux pratiques. Ces exercices techniques ▪▪ Dimensionnement de la mémoire
connaissances et le savoir-faire technique pour assurer permettront de valider l’acquisition des
les tâches suivantes : connaissances par les stagiaires. ­partagée.
▪▪ Maintenir un parc de serveurs en environnement de Présentation de PostgreSQL ▪▪ Opérations de tri et de hachage.
▪▪ Rappels succincts sur l’administration ▪▪ Optimiser les suppressions de données.
production ▪▪ Optimiser la gestion du journal de
▪▪ Sauvegarder et Restaurer les données de PostgreSQL.
▪▪ Exploiter la puissance du moteur t­ransactions.
▪▪ Garantir la sécurité des données ▪▪ Affiner l’auto-vacuum avec les seuils.

PREREQUIS Création et administration d’une instance Supervision d’une instance
▪▪ Les répertoires de données. Les logs de ▪▪ PgFouine. Analyse des logs d’activités et
▪▪ Savoir utiliser un système Unix ou, idéalement, Linux
▪▪ Connaissances minimales en système d’exploitation transactions et d’activités. des messages de Vacuum.
▪▪ Installation des tâches automatiques. ▪▪ Munin. Mise en place des scripts Post-
et informatique
▪▪ Bonne connaissance du langage SQL Gestion des volumes. greSQL.
▪▪ Bonne connaissance de PostgreSQL. ▪▪ Utilisation des espaces de stockage. ▪▪ Création d’un script.
▪▪ Définition de l’espace des logs de Gestion avancée des connexions
­ PUBLIC ▪▪ PgPool-II. Installation et configuration du
t­ransactions. Chargement de données
Cette formation s’adresse aux utilisateurs confirmés et avec pgLoader. gestionnaire de pool.
aux administrateurs de bases de données (DBA) ayant ▪▪ Partitionnement de tables. Vues ▪▪ Les cas d’utilisation.
déjà une bonne connaissance de PostgreSQL. ­matérialisées. ▪▪ Définitions des pools de connexions.
▪▪ Administration d’une instance. ­Utilisation ▪▪ PgPoolAdmin. Installation de l’interface
du catalogue système.
▪▪ Suivi des volumes. Suivi des connexions. d’administration.
▪▪ Suivi des transactions. ▪▪ Configuration du gestionnaire.

Contributions pour l’administrateur Compléments (vision globale)
▪▪ pg_stattuple : état des tables et des ▪▪ Définition de la réplication et de la haute

i­ndex. disponibilité.
▪▪ pg_freespacemap : état des espaces ▪▪ Présentation de Warm Standby.
▪▪ Présentation de Slony.
libres.
▪▪ pg_buffercache : état de la mémoire.

Evaluation des performances et création
d’instances multiples
▪▪ Evaluation des performances : test d’une

instance avec pgbench.
▪▪ Création d’instances multiples.
▪▪ Ressources utiles.
▪▪ Adaptation des configurations.

En partenariat avec : http://www.dalibo.com

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected] 75

SGBD, BI, BIG DATA & NoSQL DUREE 2
JOURS
PostgreSQL

PostgreSQL Haute-Disponibilité
DBA 3

Lors de chaque module de formation, Le gestionnaire de connexion : PgPool OBJECTIFS
­l’enseignement sera accompagné de ▪▪ Installation de PgPool.
­travaux pratiques. Ces exercices techniques ▪▪ Installation de la base de données sys- Durant cette formation, le stagiaire va acquérir les
permettront de valider l’acquisition des connaissances et le savoir-faire technique pour assurer
connaissances par les stagiaires. tème. les tâches suivantes :
Les solutions de haute disponibilité ▪▪ Installation de l’outil d’administration. ▪▪ Mettre en place la Streaming Réplication
▪▪ La haute disponibilité sous PostgreSQL. ▪▪ Configuration (pgpool.conf). ▪▪ Activer le Hot Standby
▪▪ Les différents types de réplication (syn- ▪▪ Cas d’utilisation. ▪▪ Installer pgpool
▪▪ Démarrage de PgPool. ▪▪ Mettre en place un partage de charge entre 2
chrone, asynchrone, répartition de Les choix stratégiques
charges...). ▪▪ Eléments à prendre en compte pour la s­ erveurs PostgreSQL
Le Warm Standby
▪▪ Définition du concept. définition de l’architecture. PREREQUIS
▪▪ Mise en place des serveurs maîtres et ▪▪ Best Practices.
esclaves. ▪▪ Savoir utiliser un système Unix ou, idéalement, Linux
▪▪ Mise en oeuvre de la réplication. ▪▪ Connaissances minimales en système d’exploitation
▪▪ Reprise sur incident.
et informatique
La réplication asynchrone avec Slony ▪▪ Bonne connaissance du langage SQL
▪▪ Concepts. ▪▪ Bonne connaissance de PostgreSQL
▪▪ Installation de Slony-I.
▪▪ Configuration des noeuds et du groupe PUBLIC

de serveurs. Cette formation s’adresse aux utilisateurs confirmés et
▪▪ Définition des ensembles de réplica- aux administrateurs de bases de données (DBA) ayant
déjà une bonne connaissance de PostgreSQL.
tions. Initialisation.
▪▪ Démarrage du programme Slony-I.
▪▪ Création du jeu de tables. Modification

du schéma.
▪▪ Modification des ensembles de réplica-

tions.
▪▪ Changement de fournisseur et reprise

sur incident.

En partenariat avec : http://www.dalibo.com

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
76 Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected]

2 DUREE SGBD, BI, BIG DATA & NoSQL
JOURS
PostgreSQL

PostgreSQL Performance
DBA 4

OBJECTIFS Lors de chaque module de formation, Performance par les API et les connecteurs
l­’enseignement sera accompagné de ▪▪ Utilisation des API (Java, PHP...).
Cette formation montre comment optimiser avec ­travaux pratiques. Ces exercices techniques
­efficacité un serveur PostgreSQL. Elle permet d­ ’améliorer permettront de valider l’acquisition des ­Utilisation des connecteurs (exemple :
la performance par la configuration, l’organisation des connaissances par les stagiaires. TranQL).
données et par une meilleure écriture des requêtes SQL. Paramètres principaux ▪▪ Optimiser la gestion des ressources.
▪▪ Exploiter au mieux le matériel ▪▪ Les différents paramètres ­d’optimisation O­ rganisation des tables avec CLUSTER.
▪▪ Adapter le système d’exploitation ▪▪ Configuration des ressources du noyau
▪▪ Virtualiser sans renoncer aux performances (connexions, mémoire...). du système d’exploitation.
▪▪ Ajuster les paramètres de configuration Algorithmes de traitement ▪▪ Répartition des data. Gestion des
▪▪ Optimiser la consommation mémoire ▪▪ Le moteur PostgreSQL. ­espaces libres.
▪▪ Détecter les requêtes les plus lentes ▪▪ Détails des différents mécanismes de ▪▪ Niveau d’isolation de PostgreSQL (READ
▪▪ Comprendre un plan d’exécution COMMITED...). Les niveaux de lock.
traitement des requêtes. ▪▪ Méthode de verrouillage sous PostgreS-
PREREQUIS Algorithmes de requêtes QL (enregistrement, table...).
▪▪ Méthode de traitement des requêtes ▪▪ Taille de la pile.
▪▪ Savoir utiliser un système Unix ou, idéalement, Linux
▪▪ Connaissances minimales en système d’exploitation (statistiques...).
▪▪ Les différents types d’algorithme
et informatique
▪▪ Bonne connaissance du langage SQL ­(jointure, LOOP...).
▪▪ Bonne connaissance de PostgreSQL
▪▪ Formation DALIBO DBA2 conseillée Optimisation mémoire
▪▪ Configuration des paramètres mémoire
­ PUBLIC
(shared_buffers...).
Ce programme s’adresse aux utilisateurs confirmés ▪▪ Méthode de calcul de la valeur de sha-
et aux administrateurs de bases de données (DBA)
ayant déjà une bonne connaissance de PostgreSQL ou red_buffers.
d’un autre SGBD du marché (Oracle, MySQL, Syb. ase, ▪▪ Mécanismes de cache et performance
­Informix, DB2, MS SQL Server, etc.)
d’accès
▪▪ Cache disque des fichiers de données.
▪▪ Cache des journaux de transactions.
▪▪ Cache des espaces libres.
▪▪ Cache des objets temporaires.

En partenariat avec : http://www.dalibo.com

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected] 77

SMGIBCDR,OBSIO, BFTIGADPAPTLAIC&ATNIOoSNQL DURÉE 2
JOURS
PSohsatgrerePSoQinLt 2016

PostgreSQL Sauvegardes
DBA 5

Lors de chaque module de formation, Outil de sauvegarde et restauration PITERY OBJECTIFS
­l’enseignement sera accompagné de (PointInTimeRecoveryToolsforPostgreSQL)
­travaux pratiques. Ces exercices techniques ▪▪ Présentation et fonctionnalités de PITE- ▪▪ Utiliser les différentes méthodes de sauvegarde de
permettront de valider l’acquisition des ses données avec PostgreSQL
connaissances par les stagiaires. RY
Sauvegardes logiques ▪▪ Installation et configuration ▪▪ Restaurer ses données selon différents cas de figure
▪▪ Sauvegardes logiques (SQL Dump) avec ▪▪ Utilisation avec les commandes ▪▪ Utiliser les outils proposés par la communauté pour
▪▪ list
pg_dump et pg_dumpall ▪▪ backup la gestion des sauvegardes
▪▪ Restaurations logiques avec psql et pg_ ▪▪ restore ▪▪ Savoir réagir face à une avarie (crash recovery)
▪▪ purge
restore ▪▪ check PREREQUIS
Sauvegardes physiques ▪▪ configure
▪▪ Sauvegardes physiques à froid au niveau ▪▪ Exemples d’utilisation ▪▪ Connaissances minimales en système d’exploitation
OutildesauvegardeetrestaurationBARMAN et informatique
système de fichiers en mode noarchive (Backup And Recovery Manager for Post-
▪▪ Le mode archive greSQL) ▪▪ Bonne connaissance du langage SQL
▪▪ Mise en oeuvre ▪▪ Présentation des principales ▪▪ Bonne connaissance de PostgreSQL
▪▪ Configuration ▪▪ Formation DALIBO DBA2 conseillée
▪▪ Sauvegardes physiques à chaud (serveur ­caractéristiques de BARMAN
▪▪ Prérequis PUBLIC
ouvert) en mode archive avec pg_base- ▪▪ Installation et configuration
backup ou la procédure de bas niveau ▪▪ Utilisation avec les commandes Ce programme s’adresse aux utilisateurs confirmés et
(pg_start_backup, pg_stop_backup) ▪▪ list-backup aux administrateurs de bases de données (DBA) ayant
Restaurations physiques ▪▪ backup déjà une bonne connaissance de PostgreSQL ou d’un
▪▪ Restaurations physiques en mode ▪▪ recover autre SGBD du marché (Oracle, MySQL, Sybase, Informix,
n­ oarchive et en mode archive ▪▪ delete DB2, MS SQL Server, etc.)
▪▪ Récupérations PITR (Point In Time ▪▪ status
­Recovery) ▪▪ check
Outildesauvegardeetrestaurationpg_rman ▪▪ show-server...
(PostgreSQL Recovery Manager) ▪▪ Exemples d’utilisation
▪▪ Caractéristiques de pg_rman Autres produits de sauvegardes et restaura-
▪▪ Installation et configuration tions à évaluer
▪▪ Les commandes pg_rman ▪▪ pgBackRest
▪▪ backup ▪▪ pg_back...
▪▪ restore
▪▪ show
▪▪ validate
▪▪ delete...
▪▪ Exemples d’utilisation

En partenariat avec : http://www.dalibo.com

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
78 Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected]

Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected] 79



LINUX

LINUX DUREE 3
JOURS
Débutant

Linux pour débutants ou
non informaticiens

AquoisertunsystèmeLinux,commentçamarche? Le poste de travail OBJECTIFS
▪▪ Les briques de base (mémoire, disque, Bureautique, Web et Messagerie
▪▪ La messagerie avec thunderbird Linux est souvent considéré comme un système
­processeur, périphériques) ▪▪ Scanner des documents. ­complexe et très technique, il est vrai que les premières
▪▪ L’exploitation du système consiste en quoi ? ▪▪ La suite OpenOffice (traitement de texte, ta- distributions étaient effectivement destinées à des
▪▪ Où s’arrête le rôle des applications du ­utilisateurs avertis. Depuis quelques années m­ aintenant
bleur, ...) on peut aborder Linux avec la même facilité que les
q­ uotidien (messagerie, traitement de texte, ▪▪ La grande souplesse du navigateur Firefox s­ ystèmes Mac ou Windows. Cette formation est destinée
...) ? Les problèmes ­prioritairement aux non-informaticiens ou au débutant
▪▪ Gérer plusieurs applications en même temps. ▪▪ Faire fonctionner sa carte son sur Linux. Il s’agit de vous donner une réelle autonomie
▪▪ L’utilisateur et l’administrateur «face» au ▪▪ Problèmes d’affichage sur ce système pour une utilisation fluide au quotidien.
­système ▪▪ Prise de contrôle à distance L’ensemble des sujets fondamentaux est abordé de f­açon
▪▪ La présentation de l’information aux Travailler en ligne de commande simple et concrète. Vous serez en mesure­é­ galement de
u­ tilisateurs (fichiers, dossier, arborescence) ▪▪ Dans quel cas c’est plus intéressant ? comprendre et débattre avec des spécialistes Linux en
▪▪ Vue générale des applications disponibles ▪▪ Exemples de séquences de travail typique utilisant le vocabulaire adéquat et sachant ­différentier
sous Linux. La gestion des applications les tâches simples de celles plus complexes.
▪▪ Pourquoi autant de distributions ?( RedHat, Comment installer un nouveau logiciel
Debian, Ubuntu , Mandriva, Suze, ...) ▪▪ Le format «simple» (rpm) et «l’autre» (tar.gz) PREREQUIS
▪▪ Les logiciels libres, la licence GPL, GNU et ▪▪ Intérêts d’installer les sources.
­Linux. ▪▪ Commandes associées. Aucun
▪▪ Les standards (gnome, kde, firefox, ▪▪ Aller chercher un programme sur Internet
­open-office, apache, ...) PUBLIC
▪▪ Quelles différences avec Windows ? (yum, dépôts logiciels)
Une session type Cycle de vie d’un programme Public non-informaticien ou peu sensibilisé aux concepts
La connexion ▪▪ Vocabulaire : processus, tâche, application, , informatiques en dehors de certains standards comme
▪▪ Qu’est-ce qu’un utilisateur pour le système le traitement de texte, Internet, ou encore la messagerie,
(login, propriétaire d’un fichier, droits, groupe, service désirant utiliser un système Linux.
...) ? ▪▪ Les différents modes de lancement d’une
▪▪ Locale en mode console
▪▪ Locale en mode graphique (survol des a­ pplication (service, &, ...).
­bureaux gnome et kde) ▪▪ Visualiser les tâches : ps ,top, jobs
▪▪ Se connecter à distance avec ssh ▪▪ Arrêter un programme (graphiquement, kill)
▪▪ Saut de machine en machine (ssh, exit) ▪▪ Automatiser le lancement d’une application
Lancer une application Linux en réseau local
▪▪ En double cliquant Configuration standard d’un poste
▪▪ Depuis la ligne de commande ▪▪ Vocabulaire réseau élémentaire
Les fichiers dans l’arborescence des répertoires ▪▪ En quoi consiste la configuration réseau d’un
▪▪ Quelques répertoires importants (/, /home, /
tmp, /bin, ...) poste (@IP, passerelle, DNS,DHCP) ?
▪▪ Navigation et personnalisation (cd, pwd, mk- ▪▪ Mise en oeuvre pour accéder au WEB
dir, ls) Les services standards
▪▪ Parcourir l’arborescence pour retrouver un ▪▪ La connexion à une machine distante : telnet,
f­ichier (locate, find)
▪▪ Ouvrir/Enregistrer un fichier depuis une ssh.
­ap­­ plication (cat, vi, openoffice) ▪▪ Les transferts de fichiers : (s)ftp, rcp.
Obtenir de l’aide ▪▪ Linux et Windows (Samba, serveur et client)
▪▪ La philosophie de man L’exemple du WEB
▪▪ Encore plus d’aide sur le Web ▪▪ Mis en place d’un serveur WEB Apache de
Compléments sur les fichiers
Partitions et filesystems base (une seule page html)
▪▪ Pourquoi diviser son disque dur ? ▪▪ Connexion au site
▪▪ En quoi consiste le formatage d’une partition Installer Linux
(filesystem) Questions préliminaires
▪▪ Réunir le tout : Montage des partitions ▪▪ Configuration matérielle
(mount, df , du) ▪▪ Future activité du serveur ?
▪▪ Utiliser des médias amovibles (clé USB, ▪▪ «Découpage» du disque (partitionnement)
disque externe, CD/DVD) Mise en oeuvre
Gérer les fichiers au quotidien ▪▪ A quoi correspondent latin, GRUB, ...?
▪▪ Le Bloc Note vim ▪▪ Quels packages pour quels besoins ?
▪▪ Effacer des fichiers ou des répertoires (rm, Cohabitations avec Windows
rmdir, ...) ▪▪ Physique avec le multi-boot (concepts et mise
▪▪ Naviguer en mode graphique
▪▪ Associer des droits a des fichiers/répertoires en oeuvre)
(chmod) ▪▪ Logique avec des solutions de virtualisation
▪▪ Créer des raccourcis (liens symboliques)
(vmware, ...)

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

82 Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected]

3 DUREE LINUX
JOURS
Débutant

Linux Prise en Main

OBJECTIFS Qu’est-ce que Linux ? Gérer les processus
Les architectures supportant Linux Le multitâche sous Linux
Cette formation Linux vous permettra de découvrir Linux ▪▪ Les logiciels libres, la licence GPL, GNU et ▪▪ Les différents modes de lancement d’un
de façon progressive et efficace. Elle vous présentera
une sélection rigoureuse mais néanmoins complète des L­ inux. script ou d’un programme : &, service,
connaissances essentielles pour aborder sereinement ▪▪ Pourquoi autant de distributions Linux ? s­ hebang, bash script.
Linux. Vous apprendrez aussi l’essentiel de l’installation ▪▪ Et Unix ? ▪▪ Visualiser les processus : ps, top, gtop.
et les bases de l’administration pour acquérir une réelle ▪▪ Où trouver les bonnes sources d’information Communiquer avec les processus
autonomie dans votre utilisation de Linux. ▪▪ Envoyer un signal avec kill.
sur Linux? ▪▪ Les arguments de la commande systemctl
PREREQUIS ▪▪ La documentation en ligne, les Howto, les (start, stop, restart, reload).

Les participants doivent avoir de bonnes connaissances FAQ.
en informatique mais aucune connaissance d’Unix ou de ▪▪ Sites Web, newsgroups, forums.
Linux n’est requise.
Le démarrage d’un système Linux Linux en réseau et cohabitation avec Windows
­ PUBLIC Le boot, démarrage du noyau (BIOS vs UEFI, MBR (Samba)
vs GPT) Les protocoles, les services... : TCP/IP, NFS, SMTP,
Professionnels de l’Informatique ayant besoin d’utiliser ▪▪ Les fichiers sollicités et leurs rôles (grub, DNS, DHCP...
ou d’évaluer Linux dans un contexte professionnel. Futur ▪▪ La connexion à une machine distante : telnet,
administrateur Linux ayant besoin d’acquérir de bonnes grub2)
bases sur Linux. ▪▪ Différences entre les runlevels (System V) et ssh
▪▪ Les transferts de fichiers : sftp, scp
les targets units (Systemd) ▪▪ Linux et Windows (Samba, serveur et client)
L’environnement de travail ▪▪ Sécurisation de base d’un serveur Linux
La ligne de commande (bash) Configuration IP standard d’un serveur Linux
▪▪ Le décodage d’une ligne de commande : ▪▪ Lire et modifier sa configuration (@IP, DNS,

$,*,’,»,`, etc. passerelle) pour accéder au Web.
▪▪ Les redirections et les pipes (>,|). ▪▪ Gestion des paramètres utilisateur liée aux
▪▪ Les caractères spéciaux (synthèse).
▪▪ Le lancement de la commande (alias, fonc- mail et navigateur Web
Configuration Wifi (sans fil)
tion, commande interne, PATH). ▪▪ Les bons pilotes, leur installations et leur
L’environnement texte
▪▪ Les fichiers bashrc, .bash_profile, .­bash_his- ­paramétrage.
▪▪ La commande iwconfig
tory, ... Installer Linux
▪▪ Les principales variables du bash (PS1, ▪▪ Les matériels supportés et les configurations

HOME, PATH ...). L’éditeur vim. minimales.
L’environnement graphique ▪▪ Les informations à recueillir avant
▪▪ Rôle et paramétrage du serveur X (xorg.conf,
l­’­­installation.
gdm.conf, DISPLAY, ...). ▪▪ Quel partitionnement et quel type de file
▪▪ Travailler sous GNOME ou KDE (librairies
s­ ystem pour quel besoin ?
concernées, applications spécifiques) ? ▪▪ Les pièges classiques.
Best of d’applications graphiques utiles Compléments d’administration
▪▪ Navigateurs, mails, gestionnaire de fichiers, ▪▪ Quand utiliser les outils graphiques ?
▪▪ Créer un compte et son environnement.
traitements de texte, bookmarks déportés, ▪▪ Installer un logiciel (packages et sources).
anti-virus multi-plateformes sous Linux,
g­ ravure, multimédia, ... Exemples d’utilisation des commandes rpm
▪▪ Tout faire avec un navigateur (usermin). et apt-get ...
Gestion des fichiers ▪▪ Surveillance de base du système (top, df,
Une structure arborescente etc.).
▪▪ Contenu des répertoires standard (/bin, /
home, /usr, ...).
▪▪ Notion de filesystem (mount, df, ...).
▪▪ Les commandes de base : mkdir, cd, pwd, ls,
rm, file, cat, ...
▪▪ Gérer correctement les permissions d’accès
aux fichiers (umask, chmod, ...).
▪▪ Les liens symboliques.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected] 83

LINUX DUREE 5
JOURS
Administration

Linux Administration système
Niveau 1

L’installation du système Linux et m­ ulti-fenêtrage Présentation des stockages NAS et SAN OBJECTIFS
Installation du système
▪▪ Quelles différences entre un SAN et un NAS ? Linux est un système d’exploitation fiable et reconnu
▪▪ Installations classique (DVD, ISO) et via le ­réseau ▪▪ Exemple d’utilisation d’un NAS sous Linux par des par les principaux acteurs du marché. Cette formation
­d’administration Linux vous apportera les connaissances
(NFS, HTTP) postes Linux et Windows indispensables pour installer et administrer Linux au
Performances et Tuning des systèmes Linux quotidien quelle que soit la distribution que vous utilisez
▪▪ Recommandations sur le type de partitions et les La gestion des performances (Redhat, Debian, Suse, etc.).
Cette formation Linux suit une progression logique
filesystems (ext4, xfs, btrfs, etc.) ▪▪ Surveiller le système avec les bonnes c­ ommandes c­ alquée sur un serveur vierge tout juste ­«réceptionné»
jusqu’à sa mise en production et son e­ xploitation
▪▪ Les dessous cachés des choix de langues et de (top, free, vmstat, ...). ­quotidienne.
Concrètement après avoir installé votre distribution
­clavier (encodage, LANG, etc.) ▪▪ Mesurer les performances du réseau et du ­routage L­ inux, vous préparez votre propre e­ nvironnement
de ­travail et celui des utilisateurs tout en ajoutant
▪▪ Ce qu’il est facile/difficile de modifier après (netstat, route, etc.) d­ ’éventuels l­ogiciels manquants. Ensuite vous vous sou-
ciez de ­l’organisation de vos systèmes de fichiers qui vont
l­’installation ▪▪ Mesurer les performances des accès disques r­ecevoir les données utilisateurs et/ou de ­différentes
a­ pplications en anticipant les pannes, l’augmentation de
▪▪ Mise à jour du système après l’installation (iostat) volume (RAID, LVM), et les performances.
Vous apprenez à maîtriser les actions réalisées au
Distribution de logiciels ▪▪ Comprendre la gestion de la mémoire au delà de sa ­démarrage de votre système Linux (montage, ­services,
etc.) tout en étant capable de les modifier à tout ­instant.
▪▪ Recherche des corrections de bogues et mise à jour. simple occupation (vmstat) Vous saurez également configurer votre serveur ­Linux
▪▪ Compilation et installation de paquetages sources dans un contexte réseau ainsi que les principaux
▪▪ Bien utiliser les informations de /proc et /sys ­services réseaux rencontrés au quotidien (Apache,
ou binaires (gcc, tar.gz). S­ amba, ­Impression) tout en n’oubliant pas la sécurité
Les traces avec les principales règles de filtrage que proposent les
▪▪ Mise à jour des logiciels après l’installation (rpm, deux types de firewall intégrés à toute distribution Linux
▪▪ Audit du système, quelle méthode pour quels (iptables et firewalld).
dpkg, yum, apt, etc.).
L’environnement graphique usages ? PREREQUIS

▪▪ Choix du gestionnaire de fenêtre KDE, GNOME, ▪▪ Acquisition, centralisation, et rotation des logs (lo- Les participants doivent posséder une bonne maîtrise de
l’utilisation d’un système Linux.
XFCE, etc. grotate)
PUBLIC
▪▪ Comment en changer plus tard ? ▪▪ Apport de logwatch
▪▪ Concept de serveur d’affichage (X-Window) local ou Ingénieurs système ou responsables de réseaux ayant
Gestion des périphériques sous Linux besoin de mettre en oeuvre Linux dans le contexte de
distant l’informatique d’entreprise.
▪▪ Bien comprendre le rôle du noyau et des ­modules
▪▪ Configuration des périphériques liés à X (­souris,
dans le système d’exploitation
carte graphique, moniteur, fichiers de configuration,
...) ▪▪ Comprendre les messages du noayu au d­ émarrage

▪▪ Paramétrage fin d’une session X. (dmesg)
▪▪ Déporter l’affichage d’une application (DISPLAY,
▪▪ Comment le système Linux «voit» les ­périphériques ?
X11forwarding, tunnel ssh) ▪▪ Comment lire les caractéristiques des fichiers

▪▪ Sécurité de X en réseau (xhost, xauth) ­spéciaux sous Linux (/dev)

Administration de base de Liunx ▪▪ Liens entre module, driver et périphérique
Gestion des utilisateurs ▪▪ La gestion des modules, les commandes i­nsmod,

▪▪ Les commandes de gestion des utilisateurs et modprobe, lsmod, rmmod

groupes (useradd, etc.) ▪▪ Lister les périphériques (lspci,lsusb,lshal,lshw, etc.)
▪▪ Exemples concrets au quotidien d’installation de dri-
▪▪ Fichiers de configuration des comptes d­ ’utilisateurs
vers manquants (wifi, réseau)
(passwd, shadow, etc.) Intégration sécurisée dans le réseau existant
La sauvegarde Le réseau

▪▪ Limites et avantages des commandes ­classiques : ▪▪ Configurer les interfaces réseau sous Linux (network,

tar, dd. ifcfg-eth0, ...)

▪▪ Performance et temps d’exécution des s­ tandards ▪▪ Principe de configuration cliente en réseau : DNS,

gzip, bzip2,etc. BOOTP, DHCP.

▪▪ Commandes de sauvegarde en réseau : ­rsync, par- ▪▪ Configuration des «clients» : passerelles, DNS, ...
▪▪ Configuration IPV6 d’un poste sous Linux
timage, et ... ssh.
Commandes et applications
▪▪ Les sauvegardes incrémentales (rsync, hard link,
▪▪ Connexion à distance sécurisée depuis Windows
scripting, etc.)
L’arrêt et le démarrage (ssh, putty)

▪▪ Le démarrage du système : boot, grub legacy, grub 2, ▪▪ Philosophie des clefs publiques/privées
▪▪ Connexion entre serveurs Linux
le noyau et ses arguments. ▪▪ Transfert de fichiers par ftp et sftp
▪▪ Synchroniser des répertoires sur le réseau avec
▪▪ Redémarrage après un crash (rescue)
▪▪ Le démarrage des services avec Systemd rsync
▪▪ De sysV à Systemd en passant par Upstart La sécurité au niveau du réseau (firewall)
▪▪ Différences des runlevels selon les d­ istributions
▪▪ Scripts de démarrage, personnalisation ▪▪ Le super-serveur Xinetd, atouts et principes.
▪▪ Mécanismes d’ouverture de session. ▪▪ NetFilter : le filtrage de paquets réseau
▪▪ L’arrêt propre du système. ▪▪ Philosophie et syntaxe de firewall
▪▪ Présentation de nftables le successeur de iptables
Disques et systèmes de fichiers sous Linux
Les disques Linux Présentation de services réseaux sous GNU/Linux
Serveur HTTP Apache
▪▪ Disques SATA/SAS et les disques SCSI
▪▪ Supports de stockage USB (disques, sticks) ▪▪ Introduction à Apache : notion serveur Web, s­ erveurs
▪▪ Partitions principales et partition étendue d’un
virtuels.
disque
▪▪ Architecture, modules, directives, tuning.
▪▪ L’ajout d’un disque (fdisk, parted, gparted)
▪▪ Le RAID et LVM : sécurité et évolutivité Serveur de fichiers Samba
▪▪ Mise en oeuvre du RAID det du LVM (simulation de
▪▪ Introduction à Samba : partage de ressources avec
crash, saturation d’un filesytem, ­augmentation de
taille, etc.) le monde Windows.
Les systèmes de fichiers
▪▪ Paquetages, principes, installation, démarrage
▪▪ Différents types de systèmes de fichiers : ext4/5, ▪▪ Déclaration d’utilisateurs et de partages.
▪▪ Problèmes (et solutions) classiques d’encodage
xfs, btrfs, etc.)
entre Windows et Linux
▪▪ Pourquoi choisir l’un ou l’autre ? Serveur d’impression
▪▪ Le montage des systèmes de fichiers (rôle du noyau,
▪▪ La solution cups.
options, fichier fstab) ▪▪ Le démon cupsd.
▪▪ Les clients (lpr, partage samba pour les clients Win-
▪▪ Construction de systèmes de fichiers, contrôle
dows)
d­ ’intégrité

▪▪ Gestion de l’espace disque et des quotas.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

84 Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected]

5 DUREE LINUX
JOURS
Administration

Linux Administration Système Avancée
Niveau 2

OBJECTIFS Stockage avancé sous Linux « Troubleshooting » et dépannage sous Linux
L’importance des choix physiques GRUB mis à plat
Le système GNU/Linux s’est imposé comme une alterna-
tive sérieuse sur le segment des serveurs d’entreprise. ▪▪ L’alternative au stockage classique : SAN (­Storage ▪▪ Comprendre le fonctionnement détaillé de GRUB
Cette formation Administration Linux avancée permettra ▪▪ Contenu du MBR (Master Boot Record)
de maîtriser le comportement de ses serveurs Linux en Area Network), NAS (Network-attached storage) , ▪▪ Pourquoi tant de phases : stage1, stage1.5, stage2
disposant d’une véritable autonomie dans le diagnostic iSCSI
des dysfonctionnements du système. On vous montrera ?
également comment optimiser ses serveurs et disposer ▪▪ Pourquoi les utiliser plutôt qu’un serveur de fichiers
des bons outils à tous les niveaux. ▪▪ Peut-on déplacer la partition /boot ?
sous Linux ? ▪▪ Booter manuellement sous grub
PREREQUIS ▪▪ Reconstruire ce qui a été « cassé » sans r­éinstaller
▪▪ Principes de mise en oeuvre d’un NAS
Pour suivre cette formation Linux avancé, il est conseillé ▪▪ Limites du NAS (évolution, débits, filesystems le système
d’être administrateur Linux.
­supportés, ...) ▪▪ Créer une clé USB bootable de réparation
­ PUBLIC
▪▪ Configuration d’une carte SAN Filesystems
Cette formation Linux avancé est principalement
d­ estinée aux administrateurs Les filesystems ▪▪ En quoi consiste le checking d’un filesystem ?
▪▪ Que peut-on « sauver » avec tune2fs et d­ ebugfs ?
▪▪ Rappels sur les spécificités des différents filesys- ▪▪ La commande fsck à chaud ?
▪▪ La « checklist » mount en cas de problèmes
tems (inode, répertoires, ext2, ext3, ext4, xfs, ...) ▪▪ Pourquoi certaines commandes se « gèlent » en

▪▪ Comment le noyau « discute » avec les pilotes des ­accédant à certains fichiers ?
Affichage
filesystems (vfs) ?
▪▪ Anticiper les problèmes d’affichage des c­ aractères
▪▪ Comparaisons techniques entre les différents
(utf-8, iso-...)
­pilotes
▪▪ Comportement des programmes par rapport à
▪▪ Installation ROOT-on LVM on RAID
LANG (locale, LC_ ???)
Maîtriser les packages sous Linux
Exécution d’un programme sous Linux ▪▪ Les causes de « l’écran noir » suite au d­ émarrage

▪▪ Chargement des librairies (ld, ld.so.conf, LDPATH, de X

...) ▪▪ Réglages de X (Xorg.conf)

▪▪ Quand l’administrateur est-il concerné ? Réseau

Gestion des RPM ▪▪ Carte réseau/wifi non reconnue
▪▪ Les options de mount en réseau (SMBFS, CIFS,
▪▪ Structure interne d’un package RPM
▪▪ Principes des sources RPM ­codepage, ...)
▪▪ Construire soit même un package (.src.rpm, .spec,
▪▪ Problèmes posés par certaines copies r­éseaux (mé-
rpmbuild)
moire nécessaire, options de c­ opie, ...)
▪▪ Spécificités des packages Debian (.deb)
▪▪ L’exemple de rsync
Exploitation
Divers
▪▪ Utiliser un miroir local (synchronisation)
▪▪ En quoi consiste l’application d’un patch ? ▪▪ Perte de mot de passe
▪▪ Les risques des mises à niveau ▪▪ Récupération de fichiers supprimés

Maîtriser le noyau et les périphériques sous L­ inux Tuning (réglages) du système Linux
Le dialogue des périphériques avec le noyau Noyau

▪▪ Rappel sur le fonctionnement du noyau et des ▪▪ Que peut-on attendre d’un autre noyau ?
▪▪ Exemples de tuning dans le fichier .config
m­ odules ▪▪ Démarrer rapidement (noyau léger, s­ uppressions

▪▪ Evolution de la philosophie des concepteurs (/dev, des modules et services ­«inutiles »)
Disques et filesystems
devfs, udev)
▪▪ Evaluer les performances de ses disques
▪▪ Quand doit-on créer un fichier spécial (mknod, ▪▪ Les gains concrets avec les différentes ­technologies

MAKEDEV, ...) (tr/min, NAS, SAN, SCSI, ...)

▪▪ Quelles relations entre udev, hal, kudzu, ­discoverer ? ▪▪ Quel filesystem pour quel besoin ?
▪▪ Les options de mkfs et tune2fs pour améliorer les
Périphériques USB
performances
▪▪ Quelles différences entre les interfaces UHCI et Mémoire

OHCI ? ▪▪ Gestion de la mémoire par le noyau
▪▪ Différents types de mémoire
▪▪ Ajout d’un périphérique USB (démon USB, agents ▪▪ Décalage entre résultats de commande et état réel

USB, hotplug, ...) de la mémoire

▪▪ Imposer un /dev/xxx à un périphérique (règles USB, ▪▪ Apports et limitations de l’ajout de mémoire
▪▪ Stocker des fichiers en mémoire virtuelle avec les
udevinfo)
Compilation du noyau ramdisks (tmpfs, /dev/ram*)

▪▪ Bien comprendre le fichier .config ▪▪ Identifier les processus consommateurs (top, nice,
▪▪ Compiler et installer un driver spécifique
▪▪ Quand le noyau a-t-il besoin d’un fichier initrd time, vmstat, )

­(lecture et création avec mkinitrd) ? ▪▪ Comprendre les interactions entre les processus
Surveillance avancée du système sous Linux
Les logs (noyau, thread, zombie...)
Réseau
▪▪ Les alternatives à syslog (syslog-ng, logcheck)
▪▪ Les outils spécifiques par thème (Apache, Squid, ▪▪ Rappels sur la transmission d’une trame réseau
▪▪ Tester les performances du réseau (débit, latence,
firewall...)
...)
▪▪ La rotation des logs (logrotate)
▪▪ Optimiser le MTU (Maximum Transmission Unit)
Le réseau
sous Linux (tracepath, ifconfig)
▪▪ Utiliser Nagios avec Nagat (Nagios ­Administration
▪▪ L’impacte du hardware (câble FTP 5E, 6, ou 7, carte
Tool)
gigabit, full duplex...)
▪▪ Créer des graphiques avec CACTI (perte de paquets, Virtualisation

latence...) ▪▪ Philosophie de fonctionnement (système hôte,

▪▪ Surveillance des ports (netstat, nmap) h­ yperviseur, pilotes vraiment utilisés, bridging, ...)
▪▪ Quelques scripts
▪▪ Exemples d’architectures en production
Système et processus ▪▪ Différences entre les principaux acteurs (Vmware,

▪▪ La richesse de /proc et /sys Xen, Virtual Box, Virtual PC, HyperV...)
▪▪ Suivre les appels systèmes (programme actifs ou

non)

▪▪ Les fichiers utilisés (lsof)
▪▪ Ressources utilisées (lsof, vmstat...)

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected] 85

LINUX

Administration

Sécuriser son infrastructure DUREE 3
réseau sous Linux JOURS

Introduction VPN , tunnels, iptables OBJECTIFS
▪▪ Le besoin, définition du D.I.C. ▪▪ Définitions : DMZ, coupe-feux, proxy.
▪▪ Les attaques possibles. ▪▪ VPN et tunnels. A l’issue de cette formation Sécurité Linux Réseaux vous
▪▪ Evaluation des risques. ▪▪ Principe de fonctionnement. saurez configurer les mécanismes de sécurité réseau de
▪▪ Méthodes de protection. ▪▪ Présentation des tunnels chiffrés. Linux.
Les ports de niveaux 5 ▪▪ Pare-feux : les iptables, le filtrage de
▪▪ Rappels sur la notion de port. PREREQUIS
▪▪ Les ports UDP et les ports liés au réseau. ­paquets, définition d’une politique de
▪▪ Exemples de trames. sécurité. Une bonne connaissance de l’administration des
Outils de captures réseau ­systèmes Unix/Linux et des réseaux TCP/IP est
▪▪ Les analyseurs de trames : tcpdump, Proxy Squid principe n­ écessaire.
▪▪ Présentation, de
wireshark. f­onctionnement. PUBLIC
Outils de Diagnostic ▪▪ Architecture, hiérarchie de serveurs
▪▪ Scanners de ports, outils d’audit externe, cache. Cette formation sécurité Linux réseaux s’adresse à toute
▪▪ Exemple d’utilisation, systèmes personne souhaitant sécuriser les accès à un système
et d’audit interne. d­ ’exploitation concernés, logiciels Linux.
▪▪ Exemples de nmap, hping, sniffit, ... c­ omplémentaires.
Audit réseau ▪▪ Mécanismes de configuration manuelle,
▪▪ OpenVAS (Opensource Vulnerabi- automatique.
▪▪ Scripts d’auto-configuration, filtrage
lity A­ ssessment Scanner) : principe de ­suivant DNS, par protocole.
f­onctionnement, installation. ▪▪ Clients en mode texte ,robots.
Sécurisation des accès réseau ▪▪ Installation dans le navigateur.
▪▪ Protection de services réseaux au t­ravers ▪▪ Principe et syntaxe des ACL.
de xinetd. ▪▪ Optimisation de l’utilisation du serveur
▪▪ Les tcp-wrappers: telnet, tftp, snmp, ftp, ▪▪ Restriction d’accès par hôte, par réseau,
pop3s, imap4s par plage horaire, par jour, par site
▪▪ Les contrôles d’accès : ▪▪ Mise en cache des données. Méthodes
▪▪ Etude des fichiers /etc/hosts.allow et / d’authentification.
etc/hosts.deny
▪▪ Les accès réseaux : sftp, les
­r-commandes (rlogin, rsh)
▪▪ Sécurisation des transferts de fichiers
avec vsftp
▪▪ Présentation d’openSSH.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
86 Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected]

4 DUREE LINUX
JOURS
Virtualisation

Virtualisation Linux

OBJECTIFS Introduction et vue d’ensemble Amélioration des performances
▪▪ Définir la virtualisation Virtualisation assistée par matériel
La virtualisation est une technologie ­composante ▪▪ Examiner les différentes options de ▪▪ Utiliser les fonctionnalités du processeur
e­ ssentielle de l’administration système et de
­l’hébergement. Elle simplifie la maintenance et permet ­virtualisation pour améliorer la virtualisation
aux sociétés de gagner du temps de façon significative. ▪▪ Profiter des avantages de la v­ irtualisation ▪▪ Activer AMD-V et Intel VT-x
Cette formation Virtualisation Linux vous permettra de Créer des containers Linux avec LXC ▪▪ Faire la différence entre la
connaître les différentes solutions de virtualisation sur LXC vs. Chroots
Linux et leurs caractéristiques. ▪▪ Exécuter des services dans une jail ­paravirtualisation et la virtualisation
Plus concrètement, à l’issue de ce cours vous aurez ▪▪ Étudier les avantages liés à la sécurité complète
acquis les compétences et connaissances nécessaires ▪▪ Protéger l’allocation des ressources Exploiter le matériel
pour: ▪▪ Surallocation de mémoire
▪▪ Virtualiser des serveurs sur une plateforme Linux s­ ystème ▪▪ Gérer l’architecture NUMA
Renforcement des containers Linux Comparer les différentes technologies de
pour réduire les coûts d’exploitation ▪▪ Isoler les processus virtualisation pour répondre au mieux à vos
▪▪ Appliquer différentes technologies de virtualisation ▪▪ Appliquer SELinux besoins
▪▪ Exécuter Windows et UNIX et émuler ARM sous Linux ▪▪ Protéger votre système contre les ▪▪ Optimiser les performances
▪▪ Ajuster les paramètres de vos machines virtuelles ▪▪ Renforcer l’isolation pour améliorer la
­exploits zero-day sécurité
afin d’optimiser les performances ou de renforcer la KVM (Kernel-based Virtual Machine) ▪▪ Allier simplicité et fonctionnalité
sécurité Consolidation des serveurs Administration des VM
▪▪ Minimiser les coûts liés à l’alimentation Déploiement avec Docker
PREREQUIS ▪▪ Instancier les serveurs rapidement
et au refroidissement ▪▪ Cloner les VM d’après des images
Il est nécessaire d’avoir de l’expérience avec les lignes ▪▪ Réduire les dépenses d’hébergement ▪▪ Développer et partager des images
de commandes Linux comme la gestion des processus, ▪▪ Diminuer les coûts du matériel et de p­ ersonnalisées
STDIO et STDOUT. Avoir des compétences en administra- ▪▪ Associer les ports des containers et de
tion de serveur Linux est également bénéfique. l’équipement l’hôte
Avantages de la sécurité avec KVM Utiliser libvirt
­ PUBLIC ▪▪ Élaborer des plans de contingence pour ▪▪ Créer des scripts shell
▪▪ Administrer les VM en ligne de
Cette formation est destinée aux administrateurs de sys- répondre aux éléments dysfonctionnels ­commande avec virsh
tèmes Linux. ▪▪ Créer des compartiments de stockage ▪▪ Contrôler les VM depuis une interface
▪▪ Protéger les données contre l’escalade utilisateur graphique avec virt-manager
▪▪ Appeler libvirt avec Python, C et Java
de privilèges Ordinateurs des clients légers
Virtualisation complète du système avec Sécurisation de l’environnement de travail
QEMU ▪▪ Stocker toutes les données
Exécuter différents systèmes d’exploitation ­confidentielles sur des serveurs
▪▪ Windows ▪▪ Garder les données de l’entreprise en
▪▪ Android interne
▪▪ Solaris ▪▪ Centraliser les applications et simplifier
▪▪ Prise en charge des anciennes la maintenance
Flexibilité de l’environnement de travail
a­ pplications ▪▪ Accéder aux bureaux à distance avec le
Émulation des systèmes d’exploitation et protocole SPICE
des processus non natifs ▪▪ Interrompre les services sans perte des
▪▪ Accélérer le développement des données
▪▪ Associer les données à des personnes
­systèmes intégrés plutôt qu’a des emplacements
▪▪ Exécuter des binaires ARM Migration des VM
Virtualisation du réseau ▪▪ Déplacer manuellement une VM vers un
Gommer la distinction entre les VM et les autre hôte
serveurs physiques ▪▪ Transférer une VM vers une autre
▪▪ Créer des interfaces réseau virtuelles ­machine physique sans interruption
▪▪ Contrôler le routage
Dissimuler les serveurs contenant des
d­ onnées confidentielles dans des réseaux
cachés
▪▪ Interdire l’accès aux serveurs à toute

source extérieure
▪▪ Contrôler l’accès aux serveurs

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected] 87

LINUX DUREE 5
JOURS
RedHat
OBJECTIFS
RedHat Enterprise
Linux System Administration I Cette formation officielle RedHat cible les personnes qui
font leurs premiers pas sous Linux. Elle aborde les points
▪▪ Gestion des fichiers locaux et accès aux essentiels de l’administration de serveurs ­fonctionnant
fichiers distants (CIFS, FTP, ...) sous RedHat Enterprise Linux et se concentre sur les
vrais problématiques rencontrées en entreprise. ­Ponctué
▪▪ Accès à la documentation disponible d’exercices pratiques, le cours permet aux ­participants
sur le système (le manuel) et à la d’aborder des sujets aussi divers que l’installation du
­documentation sur Internet système, la gestion des disques, mais également la
configuration réseau et la sécurité. En s’appuyant sur
▪▪ Configuration de services locaux les connaissances techniques dont disposent déjà les
▪▪ Gestion des disques stagiaires
▪▪ Gestion des volumes logiques (LVM) ▪▪ Probablement sur d’autres systèmes d’exploitation
▪▪ Installation et gestion des logiciels ▪▪ La formation présente les outils graphiques et en
▪▪ Introduction au shell bash
▪▪ Configuration réseau ligne de commande disponibles.
▪▪ Administration des utilisateurs et des
PREREQUIS
groupes
▪▪ Sécurisation des accès aux fichiers Une expérience en administration système (Windows ou
▪▪ Administration de systèmes à distance Unix) est un plus mais n’est cependant pas obligatoire.

(ssh) PUBLIC
▪▪ Installation de Linux RedHat
▪▪ Gestion de machines virtuelles Ce stage s’adresse aux administrateurs Microsoft
▪▪ Le processus de boot ­Windows ayant besoin d’administrer rapidement
▪▪ Déploiement de services de partage de des systèmes Red Hat Enterprise Linux, ainsi qu’aux
i­nformaticiens venant d’autres systèmes et devant
fichiers p­ asser à Linux à temps plein.
▪▪ Déploiement d’un serveur web
▪▪ Sécurisation des services réseau

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
88 Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected]

4 DUREE LINUX
JOURS
RedHat

Red Hat Enterprise
Linux System Administration II

OBJECTIFS ▪▪ Cette formation Linux Red Hat traite de
la version 7
Ce cours Administration Linux RedHat s’adresse princi-
palement aux administrateurs système qui ont la charge ▪▪ Installation automatisée de Red Hat
à temps plein de systèmes RedHat Enterprise Linux ciblé ­Enterprise Linux via kickstart
en ligne de commande depuis le shell. A l’issue de ce
cours, les participants seront capables de : ▪▪ Accès et utilisation de la ligne de
▪▪ Administrer les systèmes de fichiers et les volumes ­commande localement et à distance

logiques LVM ▪▪ Utilisation de vi, de la compression et de
▪▪ Contrôler les accès au système l’archivage (tar)
▪▪ Gérer les packages logiciels RPM
▪▪ Résoudre les problèmes rencontrés ▪▪ Configuration du réseau et résolution de
problèmes
PREREQUIS
▪▪ Gestion des partitions et des systèmes
Avoir assisté à la formation Red Hat System de fichiers
Administration I
▪▪ Gestion de Logical Volume Manager
­ PUBLIC (LVM)

Cette formation Linux RedHat s’adresse aux personnes ▪▪ Accès aux services de partage de fichiers
souhaitant devenir administrateur de systèmes Red Hat réseau ; NFS et CIFS
Enterprise Linux et/ou obtenir la certification RHCSA.
▪▪ Gestion des comptes utilisateur locaux
et réseaux (LDAP)

▪▪ Contrôle des accès aux fichiers
▪▪ SELinux
▪▪ Installation et gestion des logiciels
▪▪ Gestion des services
▪▪ Analyse et gestion des fichiers journaux

de log
▪▪ Gestion de processus
▪▪ Modules et maintenance du noyau
▪▪ Techniques de réparation du système

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected] 89



SECURITE
& RESEAUX

RESEAUX & SECURITE

Réseaux

Réseaux DUREE 4
Concepts et mise en oeuvre JOURS

Introduction Notions de base des réseaux TCP/IP OBJECTIFS
▪▪ Un réseau pour quoi faire? ▪▪ Les contraintes d’adressage des réseaux
▪▪ Les différents éléments et leurs rôles ▪▪ Le protocole IP Cette formation sur les réseaux d’une grande ­densité et où
▪▪ Les utilisateurs et leurs besoins ­(communiquer ▪▪ Adressages les travaux pratiques ont un rôle ­central, vous p­ ermettra
▪▪ Configuration de comprendre et de mettre en oeuvre toutes les n­ otions
sur site, entre sites distants, avec l’extérieur) ▪▪ Broadcast et Multicast fondamentales propres aux ­réseaux ­informatiques
▪▪ Les aspects architecture : c­ ommunication, ▪▪ Principes des protocoles TCP et UDP ­d’entreprise. Tous les aspects ­véritablement importants
▪▪ Notion de numéro de port seront abordés, notamment les fonctionnalités et la
interconnexion des é­ léments, administration ▪▪ Le modèle client/serveur mise en oeuvre des équipements d’interconnexion, en
sécurité ▪▪ Exemples de configurations IP standards sous i­nsistant sur les routeurs, l’essentiel de TCP/IP et des
Les différents réseaux et principes généraux protocoles de plus haut niveau comme le DNS, DHCP,
▪▪ Classification des différents types de r­éseaux Unix/Linux et Windows HTTP etc... Enfin les participants seront à même de
▪▪ Avantages et inconvénients des d­ ifférentes Routeurs : interconnecter les réseaux ­configurer et d’interconnecter des postes client sous
technologies ▪▪ Pourquoi et quand utiliser un routeur ? Windows ou Unix/Linux.
▪▪ Quelles technologies pour quels b­ esoins? ▪▪ Présentation des mécanismes de ­routage et
▪▪ Communication PC Poste de travail /S­ erveurs PREREQUIS
▪▪ Partager les ressources. d’une table de routage
▪▪ Nature et objet d’un protocole ▪▪ Programmation d’une table de r­outage Les participants doivent savoir utiliser un minimum
▪▪ Le Modèle ISO/OSI quel intérêt ? des principales applications d’un poste de travail sous
▪▪ Les 7 couches ­(statique ou protocole de routage ­dynamique) W­ indows (messagerie, navigateur Web, bureautique...)
Différentes alternatives de raccordement ▪▪ Quel protocole pour quel type de routage ?
▪▪ La paire torsadée, coaxial et fibre o­ ptique ▪▪ Les principaux protocoles (RIP2, OSPF, BGP...) PUBLIC
▪▪ Principe et règle de câblage ▪▪ Routeurs multi-protocoles
▪▪ Les sans fil ▪▪ Commutation IP Ce cours concerne les ingénieurs, t­echnico-commerciaux,
▪▪ Les modems et les différents standards Les services et protocoles de haut niveau DNS et maîtres d’ouvrage, informaticiens, correspondants
Les différents équipements leurs rôles et leurs DHCP i­nformatique qui cherchent une introduction technique
avantages respectifs. Le serveur de nom DNS aux réseaux. Il constitue une excellente base pour suivre
▪▪ Les répéteurs et hubs ▪▪ Rôle et intérêt du DNS les cours plus avancés sur le même domaine.
▪▪ Les ponts et commutateurs (Switch) ▪▪ Notion de domaine
▪▪ Les routeurs : rôles et intérêt ▪▪ Rôles des serveurs
▪▪ Passerelle ▪▪ Enregistrements DNS
▪▪ À quoi sert un firewall ▪▪ Résolution de noms
▪▪ Présentation de quelques types d­ ’architecture Le serveur de configuration DHCP
Ethernet partagé, E­ thernet commuté ▪▪ DHCP : le serveur de configuration I­PRelais
▪▪ Le Spanning Tree (principe et mode de
f­onctionnement) DHCP
Les réseaux locaux (LAN) ▪▪ Les autres services rendus par DHCP
▪▪ Pourquoi et quand utiliser un réseau l­ocal? Partage de ressources
▪▪ Choix politiques des constructeurs ▪▪ Partage d’une connexion Internet : routeur,
▪▪ Adressage Ethernet
▪▪ Contrainte et avantage et mode de proxy, serveur
­fonctionnement de Ethernet (CSMA/CD et VoIP
BEB) ▪▪ Principe de Numérisation de la voix
▪▪ Plusieurs débits de 10 Mo à plusieurs Go ▪▪ Des Codecs rôle et intérêt
(10/100 base T/ Gigabit Ethernet/...) ▪▪ Les contraintes propres à la VoIP
▪▪ Réseaux locaux sans fil (802.11x) ▪▪ Gigue
▪▪ Panorama des différents protocoles propres à

la VoIP (RTP, RTCP, H323, SIP, MGCP)
▪▪ Exemples simples de mise en oeuvre en

­entreprise

Interconnexion par réseau grande distance (WAN) Sécurité réseau
▪▪ Pourquoi et quand utiliser un WAN? ▪▪ Comprendre les différences entre la sécurité
▪▪ Objectifs et services des WAN
▪▪ Notion de circuit virtuel système, réseau et applicative
▪▪ Panorama des WAN et des protocoles utilisés ▪▪ Les bases de la sécurité réseau
▪▪ Éléments de la sécurité réseau : pare-feux,
(RNIS, ATM, Frame Relay...)
▪▪ ADSL et ses dérivés (principe, architecture, proxies, sondes, outils de corrélation...
▪▪ Principes d’un firewall applicatif ou
encapsulation)
Réseaux sans fil - WiFi «­ intelligent»
▪▪ Réseaux sans-fil ▪▪ Philosophie d’un VPN (Virtual Private Network)
▪▪ WLAN ▪▪ Traduction d’adresses : PAT, NAT, SATVPN,
▪▪ Topologies
▪▪ SSID VPDN
▪▪ Extensions des WLAN ▪▪ Principaux protocoles : GRE, L2TP, PPTP et
▪▪ Méthodes de communication 802.11,
IPSec
802.11a;b;g;n Introduction à l’administration des réseaux
▪▪ Sécurité : WEP, WPA, WPA2, EAP, 802.1x, Outils et techniques
▪▪ Pourquoi l’administration est indispensable ?
RADIUS ▪▪ Analyseurs de matériel, Analyseurs de trafic

réseaux
▪▪ Les outils de supervision propriétaires

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
92 Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected]

RESEAUX & SECURITE

Réseaux

4 DUREE Soyez autonome avec TCP/IP
JOURS
Installer, configurer et comprendre les services TCP/IP

OBJECTIFS TCP/IP ROUTAGE IPV6
▪▪ Présentation de TCP/IP : modèle ARPA, ▪▪ Les principes du routage IPv6
Au moment où tous les éditeurs et constructeurs conver- ▪▪ Les améliorations par rapport à IPv4
gent vers IP, il est indispensable de connaître ­l’ensemble o­ rganismes importants ▪▪ Les protocoles de routage IPv6 : RIPng,
de ce protocole dont l’entreprise se sert pour ses applica- ▪▪ La couche Internet : les protocoles ARP/
tions métier mais également pour la ­téléphonie. Les nou- ­OSPFv3 et MBGP
velles applications comme la ­diffusion de flux vidéo sur RARP, IP et ICMP MULTICASTING
IP imposent, plus que j­amais, la maîtrise de l’ensemble ▪▪ Adressage IP : Nomenclature, règles ▪▪ Pourquoi le multicasting : présentation
du protocole IP. Les ­participants à cette formation décou-
vriront l’essentiel du protocole TCP/IP. d­ ’adressage, classes d’adresses, RFC et principes
▪▪ Comprendre et savoir mettre en oeuvre les 1918, les sous-réseaux, les sur-réseaux, ▪▪ L’adressage multicast, mappage MAC/IP
l’adressage variable VLSM ▪▪ Le protocole IGMP (v1, v2 et v3)
­mécanismes de base de connectivité IP ROUTAGE IPV4 ▪▪ Le routage multicast : Principes, RPF,
▪▪ Découvrir les protocoles de routage complexes ▪▪ Présentation du routage : principes,
contraintes et limitations Shortest-Path Tree, Shared Tree
p­ ermettant de répondre aux nouvelles attentes de ▪▪ Définitions : routage statique et ▪▪ Le protocole de routage PIM en Dense
l’entreprise (téléphonie, flux vidéo...) d­ ynamique, la table de routage, les
▪▪ Découvrir les apports de l’évolution vers IPV6 p­ rotocoles vecteur distance et à état de Mode (Flooding, Pruning et Final) et en
lien, métrique, distance administrative, Sparse Mode
PREREQUIS AS, critères de décision... TRANSPORT ET APPLICATIONS
RIP ▪▪ Présentation : modes supportés et
Utilisation courante de Windows et des équipements ▪▪ Présentation de RIPv1 : mécanismes, l­’adressage de niveau 4
constitutifs d’un réseau. t­opologies, limitations ▪▪ Le protocole UDP : fonctionnement et
▪▪ Problèmes liés à RIP : boucles de format d’en-tête
PUBLIC ­routage, comptage à l’infini... ▪▪ Le protocole TCP : format d’en-tête,
▪▪ Améliorations apportées par RIPv2 : Split ­établissement et fin d’une connexion
Responsables réseaux, responsables informatique, H­ orizon, Triggered Updates, Hold-down TCP, les fenêtres glissantes
t­echniciens réseaux, informaticiens T­ imers, Reverse Poisoning, multicasting ▪▪ Les applications standards : DNS, http,
OSPF FTP, la messagerie Internet (SMTP/
▪▪ Présentation d’OSPF : Principes, MIME/POP/IMAP), DHCP et SNMP
t­erminologie, métrique SÉCURITÉ
▪▪ Topologie d’OSPF : les areas, les ▪▪ Les bases de la sécurité réseau
­différents types de routeurs ▪▪ Les éléments de la sécurité réseau : les
▪▪ Mécanismes d’OSPF : Structure firewalls, les UTM, les proxies, les sondes
des p­ aquets OSPF, les mécanismes de détection et de prévention ­d’intrusion,
­HELLO, les mises à jour des informa- les o­ utils de corrélation...
tions de routage, les DR et les BDR, la ▪▪ La traduction d’adresses : NAT, PAT, SAT,
s­ ynchronisation de la LSDB double NAT et redirection
▪▪ Optimisation d’OSPF : les différents ▪▪ Les VPNs : principes, topologies, VPN vs
types d’areas, les résumés de route, la VPDN, les principaux protocoles (GRE,
convergence IPSec, PPTP et L2TP)
IPV6 VOIP
▪▪ Pourquoi IPv6 : limitations de IPv4, ▪▪ Présentation
­solutions apportées par IPv6 ▪▪ Numérisation de la voix (codecs) et
▪▪ Les améliorations et les nouvelles contraintes de la VoIP
­fonctionnalités : Adressage, usage ▪▪ Le protocole de transport de la voix : RTP
­étendu, sécurité, mobilité IP et routage / RTCP
▪▪ L’adressage IPv6 : types d’adresses, ▪▪ Les protocoles de signalisation : H323,
adresses réservées, lien-local, SIP et MGCP
IEEE ­EUI-64, a­ uto-configuration,
n­ omenclature
▪▪ L’en-tête IPv6 : description et
­améliorations
▪▪ La migration de IPv4 vers IPv6 : Dual
­Stack, Overlay Tunnels, Tunnel 6to4,
NAT-PT

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected] 93

RESEAUX & SECURITE DUREE 3
JOURS
Réseaux

IPv6

Concepts, mise en oeuvre, migration, sécurité

Introduction à IPv6 Support des applications en IPv6 OBJECTIFS
▪▪ IPv4, 30 ans de succès ▪▪ DNS et DDNS
▪▪ Les raisons de la remise en cause, Concrètement lors de cette formation IPv6, vous
• L’enregistrement AAAA a­ pprendrez à :
­l’explosion des tables de routage, • La résolution inverse ▪▪ Réussir la transition de votre réseau vers IPv6
l­’épuisement de l’espace d’adresses • Les logiciels serveurs ▪▪ Simplifier la gestion des réseaux et l’attribution
▪▪ Les mesures d’urgence : CIDR, adres- • Les résolveurs
sage privé ▪▪ Telnet, SSH, TFTP, SNMP de configurations IP en ayant recours à l’auto
­configuration
Vue d’ensemble du nouveau protocole IPv6 Les protocoles de routage du premier saut ▪▪ Construire un inter réseau IPv6 à l’aide de tunnels
▪▪ Comparaison du format des paquets (FHRP) établis sur le réseau IPv4 existant
▪▪ HSRP ▪▪ Déployer la version modernisée et adaptée à IPv6
IPv4/IPv6 ▪▪ GLBP des protocoles de routage
▪▪ Le chaînage des en-têtes d’extension Implémentation du routage IPv6 ▪▪ Sécuriser la communication IPv6 en utilisant IPsec.
▪▪ Les extensions majeures : Proche en ▪▪ Routage statique
▪▪ RIPng PREREQUIS
proche (Hop-by-Hop), Destination, ▪▪ OSPFv3
R­ outage, Fragment, Authentification (AH ▪▪ EIGRP pour IPv6 Disposer de très bonnes connaissances de TCP/IP et des
- Authentication Header), Chiffrement Sécurité IPv6 réseaux.
(ESP - Encryption Security Payload), ▪▪ IPv6, un vaste et nouveau terrain de jeu
M­ obilité PUBLIC
▪▪ Impact de IPv6 sur la couche Transport, pour les pirates
TCP, UDP et ICMP • Fragilité du protocole NDP Cette formation IPv6, s’adresse aux techniciens et
Plan d’adressage IPv6 • Etude de cas, le rebinding ­ingénieurs réseaux, administrateurs, développeurs
▪▪ Typage des adresses, représentation, ­d’application.
durée de vie ▪▪ Les mécanismes intégrés d’IPsec
▪▪ L’espace unicast global ▪▪ La sécurité de premier saut, RAguard,
▪▪ Identifiants d’interface et notamment la
formation des identifiants CGA - Crypto- PACLs IPv6
graphically Generated Cohabitation IPv4 - IPv6, mécanismes de
▪▪ Addresses utiles au protocole SEND transition et de migration vers IPv6
▪▪ L’espace lien-local ▪▪ Double pile, l’approche Happy eyeballs
▪▪ Les adresses uniques locales ▪▪ Interconnexion IPv6 réalisée à l’aide de
▪▪ L’espace multicast
▪▪ Les adresses anycast tunnels construits dans un réseau IPv4
▪▪ Les adresses spéciales (protocole 41)
▪▪ Activités d’allocation des adresses, l’IA-
NA, les RIR. Affectations déjà réalisées • Tunnel manuel, GRE
Configuration automatique d’IPv6 • Tunnel automatique 6to4, 6RD
▪▪ Les nouvelles attributions du protocole • Tunnel ISATAP
ICMP dans sa version v6 ▪▪ Solution d’attente ou de maquettage : le
▪▪ Le protocole de découverte de voisinage tunnel broker. Création d’un tunnel chez
NDP (Neighbor Discovery) HE.
▪▪ Rendre IPv6 et IPv4 compatibles avec
• Les différents messages utiles au NAT64/DNS64
p­ rotocole NDP ▪▪ Etude de cas : construction collective
d’un plan de migration. Est-il réellement
• Le protocole SEND de découverte possible de ne conserver qu’IPv6 sur le
des voisins sécurisé LAN d’entreprise ?

▪▪ Les différentes phases d’une
c­ onfiguration automatique sans état
• Création de l’adresse lien-local
• Mécanisme de détection d’adresse
­dupliquée
• Construction de l’adresse globale
unique

▪▪ Comment une station découvre-t-elle
un serveur DNS approprié dans une
­configuration automatique sans état ?

▪▪ Configuration avec état, le protocole
DHCPv6

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
94 Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected]

2 DUREE RESEAUX & SECURITE
JOURS
Réseaux

Les VPN

OBJECTIFS VPN:Assurerdescommunicationssûresdans Sécurité des couches applicatives : SSL, SSH
un environnement hostile et TLS
Vous souhaitez permettre à vos collaborateurs et à ▪▪ Organisations étendues et mobilité ▪▪ Qu’est ce que SSL/TLS ?
vos sites distants d’accéder aux ressources de votre ▪▪ Menaces sur les communications ▪▪ Mode opératoire et services de sécurité
o­ rganisation à moindre coût et de manière sécurisée ? La ▪▪ Objectifs de la sécurité des
mise en oeuvre d’un réseau privé virtuel est la s­ olution de SSL/TLS
sur les réseaux filaires comme sur les réseaux sans-fil. c­ ommunications ▪▪ Risques et limites de SSL/SSH
Cette formation VPN vous permettra d’apprendre : Réseaux Virtuels Privés ▪▪ Principaux matériels/logiciels permet-
▪▪ A vous défendre contre ce qui menace vos ▪▪ Qu’est ce qu’un VPN ?
▪▪ Quelles utilisations ? tant de créer des VPN SSL/TLS/SSH
c­ ommunications, en particulier avec les mobiles ▪▪ Comment construire ou acquérir un Modèles propriétaires : LEAP/WPA/VNC/...
▪▪ Les motivations pour avoir un VPN ▪▪ La sécurité nécessaire des
▪▪ Coût, sécurité et choix de technologie VPN?
▪▪ Les procédés d’encodage et de décodage des Première approche de la cryptographie ­communications sans fils
▪▪ Transformation des messages - ▪▪ Des solutions cryptographiques
­messages
▪▪ Les procédés d’encapsulation en particulier les c­ hiffrement et déchiffrement p­ ropriétaires controversées
▪▪ Deux types de chiffrement ▪▪ Quelle harmonisation ?
offres opérateurs mpls ▪▪ Signatures numériques Architecturedecommunicationss­ écurisées
▪▪ Ce que sont les vpn Ipsec et ssl/tls, leurs avantages ▪▪ Certificats numériques ▪▪ Applications à servir, répartition des
▪▪ Implantation des protections
et limites respectifs ▪▪ Vieillissement et révocation automatique risques, politique, et architecture
▪▪ A décrire les fonctions , les charges, les attributs, ▪▪ Lieu d’installation des services de
et manuelle des clés
les phases et échanges du protocole ISAKMP (Ipsec Gestion de clés publiques (PKI) p­ rotection
S­ ecurity Associations and Key Management Protocol) ▪▪ Objectif de la PKI ▪▪ Sécurité des communications et
▪▪ Les défis à détecter et la correction des erreurs dans ▪▪ Caractéristiques et éléments de la PKI
les réseaux sécurisés ▪▪ Exemples de PKI ­disponibilité
Première approche de l’encapsulation et de ▪▪ Approche de choix de solutions
PREREQUIS l’étiquettage Gestionetmaintenancedes­communications
▪▪ TCP/IP et le modèle OSI sécurisées
Bonne compréhension des protocoles TCP/IP, pratique ▪▪ Serial Line Interface Protocol (SLIP), ▪▪ Principes pour maintenir et gérer des
de l’Internet et des applications standards.
«Point to point protocole» (PPP), «Point to communications sécurisées
PUBLIC point Tunneling Protocol» (PPTP) ▪▪ Recherche et correction des fautes
▪▪ Level 2 Forwarding (L2F), Layer 2 ▪▪ Performance
Les professionnels de la sécurité, les administrateurs, T­ unneling Protocol (L2TP) ▪▪ Gestion des clés
les ingénieurs réseau, les responsables de sites web, ▪▪ Multiprotocol Label Switching (MPLS) ▪▪ Directions futures
les consultants e-commerce et développeurs, les ▪▪ Protocole de réservation de ressource ▪▪ Services de sécurité dans IPV6
­responsables de communication et les responsables (RSVP), services différenciés (DiffServ),
­informatiques. et services intégrés IETF (IntServ)

Sécurité du protocole IP (Ipsec)
▪▪ Qu’est ce que l´Ipsec ?
▪▪ Association de sécurité (SA), Base de
données de sécurité (SADB), Base de
données des procédures (SPD)
▪▪ Mode opératoire et services de sécurité
d’Ipsec
▪▪ Phases et échange de clés Internet (IKE)
▪▪ Risques et limites d’IPSEC
▪▪ Principaux matériels/logiciels
­permettant de créer des VPN IPSEC

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected] 95

RESEAUX & SECURITE DUREE 2
JOURS
Réseaux

WIFI - Installation et Configuration

Les réseaux sans fil Qualité de service OBJECTIFS
▪▪ Wifi, wimax, bluetooth. ▪▪ La QOS et le Wifi
▪▪ Positionnement ▪▪ Téléphonie sur Wifi Cette formation WIFI vous permettra de :
▪▪ Connaître les principes de fonctionnement du wifi,
Technologie WIFI Travaux pratiques
▪▪ La norme 802.11 ▪▪ Installation et configuration d’un point les conditions d’utilisation
▪▪ Fonctionnement interne, acquittement ▪▪ Savoir élaborer une architecture sécurisée de réseau
d’accès
des trames, association... ▪▪ Comprendre tous les éléments de à base de WiFi.
▪▪ Capture de trames ▪▪ Connaître les problèmes d’interopérabilité entre les
▪▪ Mode «ad hoc», mode infrastructure c­ onfiguration : RTS, BEACON, DTIM...
▪▪ Les débits 802.11 A, B, G, N ▪▪ Capture de trames pour voir les différents standards et les produits professionnels.
▪▪ Savoir dépanner au quotidien un réseau WiFi.
Radio canaux, m­ écanismes beacon, association...
▪▪ Les fréquences les canaux ▪▪ Réalisation d’une étude de site PREREQUIS
▪▪ MIMO ▪▪ Mise en place d’un répéteur
▪▪ Les antennes ▪▪ Mise en place d’un pont wifi De bonnes connaissances réseau sont souhaitées,
▪▪ Notion de décibel dB dBm ▪▪ Sécurité simple avec WPA PSK
▪▪ Etude de site, scan des ▪▪ Configuration serveur radius sur PUBLIC

p­ uissance... ­Windows serveur Cette formation wifi s’adresse aux ingénieurs réseaux
▪▪ Authentification avec mot de passe souhaitant aborder les technologies sans fil, les chefs
▪▪ Authentification avec certificat de projet et toute personne souhaitant comprendre les
mécanismes du wifi
Architecture
▪▪ Mise en place de plusieurs points

d­ ’accès
▪▪ Les répéteurs
▪▪ Les ponts
▪▪ Les réseaux virtuels, relation avec les

VLANs
▪▪ Bornes lourdes / bornes légères +

contrôleur
▪▪ L’itinérance (roaming)

Sécurité
▪▪ Solutions globale avec un VPN d’accès.
▪▪ Fausse solution : WEP
▪▪ Séparer l’authentification et la

­confidentialité : WPA
▪▪ Confidentialité

• TKIP-RC4/CCMP-AES
▪▪ Authentification

• PSK (Pre-Shared-Key)/RADIUS
• 802.1X
• EAP
• EAP-TLS, EAP-PEAP ....
▪▪ Filtrage sur adresse MAC

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
96 Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected]

4 DUREE RESEAUX & SECURITE
JOURS
Réseaux

Mise en œuvre d’un réseau Wi-Fi sécurisé

OBJECTIFS Introduction au réseau sans fil Sécuriser un réseau Wi-Fi
▪▪ Vue d’ensemble des technologies sans ▪▪ Les algorithmes de chiffrement
Ce stage pratique vous montrera comment mettre en
oeuvre les principaux moyens de sécurisation d’un fil. s­ ymétrique et asymétrique.
r­éseau Wi-Fi. Vous apprendrez le rôle des équipements ▪▪ Le mode « infrastructure « et le mode « ▪▪ Les fonctions de hachage.
de sécurité, d’authentification (certificat, Serveur Radius, ▪▪ L’authentification et les certificats.
…) afin d’être en mesure de concevoir une architecture Ad-hoc «.
de sécurité et de réaliser sa mise en oeuvre. ▪▪ Les bandes de fréquence. S­ erveur Radius.
▪▪ Installer et configurer un point d’accès Wi-Fi ▪▪ La modulation, l’étalement de spectre et ▪▪ Les problématiques de sécurité d’un
▪▪ Sécuriser un réseau Wi-Fi
▪▪ Mettre en oeuvre un serveur RADIUS. les antennes. ­réseau Wi-Fi.
Travaux pratiques ▪▪ Les protocoles WEP, TKIP, WPA et WPA2.
PREREQUIS ▪▪ Installer et configurer un client W­ i-Fi.
Les normes.
Bonnes connaissances dans le domaine des réseaux Capture et analyse du trafic ­réseau. ▪▪ L’authentification 802.1x. EAP...
d’entreprise. Expérience souhaitable en administration C­omment déterminer les types Travaux pratiques
de réseaux. d­ ’antennes. Rayonnement. ▪▪ Recherche de réseaux sans fil, exemple
Les couches physique et liaison de données
PUBLIC 802.11 de filtrage MAC. Configuration et exemple
▪▪ L’architecture 802.11. d’utilisation des protocoles WEP et WPA.
Ce stage s’adresse aux informaticiens et aux ingénieurs ▪▪ Couche et sous-couche physique. Mise en place d’un serveur RADIUS.
réseaux souhaitant se spécialiser dans les réseaux ▪▪ La méthode d’accès CSMA/CA. Administration et techniques avancées
­cellulaires. ▪▪ L’algorithme de « Backoff «. ▪▪ L’administration centralisée.
Travaux pratiques ▪▪ Le Switch Wireless.
▪▪ Exemple de sélection des bandes de ▪▪ Comment se protéger des points d’accès
f­réquence et des méthodes d’accès. pirates.
Conception d’un réseau Wi-Fi dans ▪▪ La technologie VPN et le réseau sans fil.
l­ ’entreprise ▪▪ Le Load balancing.
▪▪ Les performances et l’architecture. Travaux pratiques
▪▪ Choisir les points d’accès. ▪▪ Installer et configurer un commutateur
▪▪ Les équipements. Wireless avec des points d’accès.
Travaux pratiques Evolution des réseaux sans fil
▪▪ Configuration d’un point d’accès, ▪▪ Les standards de nouvelle génération.
connexion des clients.

Intégrer le réseau dans l’entreprise
▪▪ Planifier des fréquences radio.
▪▪ La couverture radio.
▪▪ Le câblage nécessaire et la connexion

au réseau filaire.
▪▪ Pontage et STP. Intégration de VLAN.
Travaux pratiques
▪▪ Installer et configurer les points d’accès.

Mise en place de routeurs et passerelles.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected] 97

RESEAUX & SECURITE

Sécurité

Introduction complète à la DUREE 5
sécurité des réseaux JOURS

Le cadre technique Authentification des machines OBJECTIFS
▪▪ Configuration IP d’un équipement (@IP, ▪▪ L’identifiant hardware et local de la carte
Vous allez apprendre à analyser les risques d’attaques
­passerelle, DNS) ­réseau (filaire ou wifi) : adresse MAC tout en pouvant vous projeter du côté de ­«­l’agresseur»
▪▪ Synthèse technique sur les échanges ▪▪ Adresse MAC et sécurité (DHCP, firewall, etc.) (interne ou externe) afin de mettre en place des ­systèmes
▪▪ Le DNS ne résoud pas que les noms en de défense performants. Les principaux sujets e­ nseignés
­standards dans un réseau local entre les lors de cette formation sont l­’authentification des
m­ achines adresse IP u­ tilisateurs et des équipements, la confidentialité, les
▪▪ Spécificités liées à Internet : passerelle, ▪▪ Enregistrement auprès des DNS (Domain architectures de sécurisation des données (VLAN, DMZ,
­routeur, ports externes… firewall, etc.), le chiffrement explicite ou implicite des
▪▪ Le principe du NAT (Network Address Name System) données (ipsec), les failles du wifi, les virus et ­spyware,
­Translation) ▪▪ Impacts du piratage des DNS et d’une façon générale les domaines ­vulnérables à
▪▪ Adresse MAC des équipements réseaux Travaux pratiques ­surveiller.
▪▪ Fonctionnement détaillé d’un switch Différentes architectures de sécurité des réseaux Vous serez donc capable de mettre en œuvre un ­premier
▪▪ Qui est le maillon faible parmi les c­ omposants (VLAN, DMZ, VPN) niveau de protection sur vos PC ou vos serveurs et
(PC, switch, firewall, ­passerelle, applications, ▪▪ Principes des VLAN (Virtual Local Area vous pourrez aussi vous positionner en interlocuteur
etc.) ? t­echnique privilégié au sein de l’entreprise concernant
Travaux pratiques Network) la sécurité réseau.
Les attaques ▪▪ En quoi les VLAN sécurisent-ils l’entreprise ?
▪▪ Exemples de préjudices subis par des ▪▪ Le routage inter vlan (exemple sur un switch PREREQUIS
e­ ntreprises
▪▪ Les informations recherchées par un p­ irate C­ isco de niveau 3) Connaître au moins un système d’exploitation ­(Windows,
▪▪ Pour quoi faire ? ▪▪ Les connexion sécurisée en réseau local, Linux, etc.) en tant qu’utilisateur et disposer d’une
▪▪ Les applications exposées culture de base sur le réseau (@IP, passerelle, DNS, etc.).
▪▪ Saturer des applications (Deny Of S­ ervice) Web, ou Cloud (ssh, sftp, etc.) Des rappels réseaux sont cependant effectués en début
▪▪ Les virus et malware ▪▪ Philosophie d’une DMZ (Demilitary Zone) de formation.
▪▪ Le cheval de troie ▪▪ Intérêts de «sortir» via un Proxy ?
▪▪ Démonstration de mise sur écoute ▪▪ Cas de l’extranet d’entreprise PUBLIC
▪▪ Les attaques «involontaires» (boucle dans les ▪▪ Relier deux sites par VPN (Virtual Private
switchs, tempête de broadcast, ...) Cette formation Sécurité réseaux s’adresse aux
Travaux pratiques Network) d­ écideurs, architectes, administrateurs réseaux et
Sécurité et navigation WEB ▪▪ Sécuriser le bureau à distance avec un VPN s­ ystèmes concernés par les problèmes de sécurité,
▪▪ Mot de passe de compte utilisateur sur les ▪▪ Rôle de IPSec dans la sécurisation d’un VPN r­esponsables de l’audit informatique, chefs de projets
sites web Travaux pratiques informatiques, correspondants informatique.
▪▪ Exécution de script, contrôle activeX, a­ pplet Le firewall (pare-feu)
java nuisibles ▪▪ Philosophie générale commune à tous les
▪▪ Le hameçonnage
▪▪ L’usurpation de session web firewalls
▪▪ Les bons réflexes en cas d’attaque ▪▪ Analogie avec les procédures de sécurité
Travaux pratiques
L’intégrité des données ­«humaines» (badge, carte d’identité, per-
▪▪ Est-on en train d’utiliser les « vraies » données sonne visitée, provenance, etc.)
? ▪▪ L’importance de l’ordre des règles
▪▪ Principes d’une fonction de hachage ▪▪ Principes des règles en cascade
▪▪ Les empreintes de fichiers, mots de passe, Travaux pratiques
etc. Wifi et sécurité
▪▪ Les évolutions MD5, SHA, etc. ▪▪ Vocabulaire et concepts (SSIS, canal, Point
▪▪ Création de signatures numériques d’accès, etc. )
Travaux pratiques ▪▪ Les différents types de clef : WEP, WPA, WPA2,
Authentification des utilisateurs (mots de passe) EAP, etc.
▪▪ Principes des annuaires (Active D­ irectory, ▪▪ L’authentification auprès d’un serveur Radius
LDAP, etc. ) ▪▪ L’intérêt d’isoler le Wifi dans un VLAN
▪▪ Ne pas confondre la base de compte locale et Travaux pratiques
celle du serveur Maquette complète de synthèse
▪▪ Comment le système identifie un ­utilisateur ▪▪ Mise en place d’un système d’authentification
(carte, empreinte biométrique, login/ centralisé Radius (certificats)
password, etc.) ▪▪ Mise en place d’une DMZ pour accueillir un
▪▪ Exemples sous Windows et Linux ­serveur WEB sous Linux
▪▪ Les « portes » qui s’ouvrent une fois connecté ▪▪ Accès à ce serveur distant via ssh
­(fichiers, répertoires, imprimantes, etc.) ▪▪ Mise en place d’un serveur WEB sécurisé
▪▪ Exemple d’attaque par dictionnaire (https) sur ce serveur
▪▪ Ce que l’administrateur peut/doit imposer ▪▪ Mise en place d’un serveur Proxy
aux utilisateurs ▪▪ Mise en place d’un serveur DHCP sécurisé
▪▪ Exemples de stratégies de mot de passe ▪▪ Paramétrage du firewall
▪▪ Règles comportementales à adopter par ▪▪ Création de VLAN pour simuler la sécurisation
les utilisateurs (à l’intérieur/extérieur de de la salle de formation (coupée en deux par
­l’entreprise) exemple)
Travaux pratiques ▪▪ Mise en place d’une borne Wifi avec des
droits restreints
▪▪ Tests depuis des PC sous Windows en
d­ omaine (AD) et équipements mobiles pour
accéder aux réseaux et sites WEB des autres
participants
Travaux pratiques

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

98 Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected]

RESEAUX & SECURITE

Sécurité

1 DUREE Sécurité informatique
JOUR Sensibilisation des utilisateurs

OBJECTIFS La sécurité et l’entreprise ▪▪ Et ce qu’il ne fait pas à la place des
▪▪ Quelques exemples concrets de piratage ­utilisateurs ...
Cette formation de sensibilisation à la sécurité ▪▪ Les « briques » concernées par la
i­nformatique du poste de travail aborde le sujet sous ▪▪ Risques liés à l’accueil du portable d’un
deux aspects : technique et organisationnel. Le volet s­ écurité (système, logiciel, réseau, web, visiteur dans l’entreprise
technique reste au niveau de la présentation des risques données)
et des menaces pour l’entreprise au quotidien et le v­ olet ▪▪ Et bien sûr le facteur humain (développé ▪▪ Intérêts d’utiliser un serveur Proxy en
organisationnel s’attache à donner aux participants durant toute la formation) ... e­ ntreprise pour accéder au Web
des bons réflexes et des bonnes pratiques en p­ arallèle ▪▪ Ce qu’il n’est pas « grave » de perdre
des éléments techniques présentés. Il s’agit donc ▪▪ Quels sont les biens à protéger ? Comportement par rapport à la m­ essagerie
­d’impliquer les participants dans la sécurité du système ▪▪ Les moyens pour garantir une meilleure ▪▪ Le mail un simple fichier texte ?
­d’information en étant acteur et non simple spectateur. sécurité ▪▪ La réception des messages (SPAM, faux
Concrètement pour les participants il s’agira de : ▪▪ A quoi sert une charte d’utilisation des
▪▪ Etre sensibilisés de manière interactive et créative ressources informatiques ? messages...)
Loi et sécurité informatique ▪▪ Le mauvais usage de la retransmission
aux menaces informatiques auxquelles ils peuvent ▪▪ Le cadre législatif de la sécurité
être directement confrontés dans leur activité ▪▪ Les responsabilités civile et pénale des messages
­professionnelle et privée ▪▪ Les principales lois. ▪▪ Les courriers électroniques de taille
▪▪ Comprendre les problématiques liées à la sécurité ▪▪ Le rôle de la CNIL et son impact pour la
informatique sécurité en entreprise i­mportante
▪▪ Comprendre pourquoi la prévention est nécessaire ▪▪ Le règlement intérieur. ▪▪ L’usurpation d’identité
▪▪ Prendre conscience du rôle qu’ils ont à jouer ▪▪ Synthèse : charte morale / charte Risques liés à Internet
▪▪ Adopter les bonnes attitudes et réflexes i­nterne / loi ▪▪ Navigation et surprises !
▪▪ Etre force de proposition pour participer à la mise Les mots de passe ▪▪ Les problèmes liés au téléchargement
en oeuvre des solutions exposées et veiller à leur ▪▪ Ce que l’on peut faire avec le mot de
­application (ou les mettre en œuvre selon le niveau passe d’autrui de fichiers
technique des participants) ▪▪ Qu’est-ce qu’une attaque par ▪▪ Limites de l’ultra protection des
Démonstrations et cas concrets. Les participants ­dictionnaire ?
e­ ffectueront eux-mêmes certaines manipulations autour ▪▪ Pourquoi peut-on être forcé de respecter n­ avigateurs
des concepts clefs. une stratégie de nomenclature ? ▪▪ Peut-on « rattraper » une information
▪▪ Ne pas confondre la base de compte
PREREQUIS l­ocale et celle du serveur d­ ivulguée ?
▪▪ Les devoirs et comportements à adopter ▪▪ La téléphonie utilise maintenant les
Aucun vis-à-vis des tiers.
▪▪ Les comportements à l’intérieur de r­éseaux de données
PUBLIC l­’entreprise. Quelques démonstrations :
▪▪ Les comportements à l’extérieur de ▪▪ Envoi de mail avec une fausse adresse
Cette formation sécurité informatique s’adresse à toute ­l’entreprise. ▪▪ Récupération de mail sur le réseau
personne concernée par une démarche sécurité au sein Les périphériques et le poste de travail
de l’entreprise. ▪▪ Les risques encourus avec les ­interne.
p­ ériphériques USB, CD, DVD ▪▪ Connexion sans mot de passe sur un PC
▪▪ Le poste de travail pour Windows (C :, D
:, E :, ...) ou serveur
▪▪ Disque interne/externe, clé USB, réseau ▪▪ Connexion sur un serveur distant ou site
: quelles différences pour les risques ?
▪▪ Exemple de propagation de virus par clef WEB qui n’est pas le bon
USB ▪▪ Vol de login et mots de passe sur le
▪▪ Les réflexes à adopter avec les « corps
étrangers » ­réseau et sur le poste de travail avec une
Comprendre les bases du réseau clé USB.
▪▪ (20 minutes seulement sur ce module) ▪▪ Récupération de fichiers supprimés
▪▪ Chaque équipement (PC, Serveur, ...) ▪▪ Exécution d’un cheval de trois par un
­dispose d’une adresse IP u­ tilisateur et les conséquences.
▪▪ Vocabulaire réseau de base (passerelle, ▪▪ Extrait du journal d’’un firewall attaqué
DNS, DHCP) ▪▪ Inoculations de virus suite à une visite
▪▪ Chaque application est référencée par de site WEB
un numéro (port) ▪▪ Etc. ...
▪▪ Que fait un firewall d’entreprise ? ▪▪ Bien évidemment, pour des raisons
d’éthiques, certaines manipulations
pourront être effectuées « vidéo-projec-
teur » éteint ou simplement évoquées.
Synthèse et conclusion
▪▪ Synthèse des points abordés
▪▪ Savoir évaluer les risques
▪▪ Règles de bonnes conduites

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise

Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected] 99

RESEAUX & SECURITE

Sécurité

Sécurité Informatique DUREE 2
et Réseau les bases - Niveau 1 JOURS

Introduction Ingénierie sociale OBJECTIFS
▪▪ Définitions Utilisation de faiblesses humaines afin de
▪▪ Objectifs récupérer des informations sensibles et/ou Cette formation est une introduction aux pratiques et aux
▪▪ Vocabulaire compromettre des systèmes méthodologies utilisées par les hackers pour ­s’introduire
▪▪ Méthodologie de test ▪▪ Phishing dans les réseaux d’entreprises. Par un apprentissage
Prise d’information ▪▪ Outils de contrôle à distance technique et une mise en pratique des différentes formes
▪▪ Objectifs Attaques à distance d’attaques existantes, vous acquerrez les compétences
▪▪ Prise d’information passive (WHOIS, ▪▪ Introduction à Metasploit Framework nécessaires à la r­éalisation d’audits de sécurité (test
▪▪ Scanner de vulnérabilités d’intrusion). Vous apprendrez à évaluer par vous-même
­réseaux sociaux, Google Hacking, ▪▪ Attaques d’un poste client la criticité et l’impact des vulnérabilités découvertes sur
­Shodan, etc.) ▪▪ Attaque d’un serveur votre système d’information.
▪▪ Prise d’information active (traceroute, ▪▪ Introduction aux vulnérabilités Web La présentation des techniques d’attaques est
social engineering, etc.) Se sécuriser a­ ccompagnée de procédures de sécurité applicables
▪▪ Bases de vulnérabilités et d’exploits ▪▪ Les mises à jour sous différentes architectures (Windows et Linux).
Réseau ▪▪ Configurations par défaut et bonnes pra- Concrètement à l’issue de ce cours vous serez capable
▪▪ Rappels modèles OSI et TCP/IP de :
▪▪ Vocabulaire tiques ▪▪ Comprendre et détecter les attaques sur un SI
▪▪ Protocoles ARP, IP, TCP et UDP ▪▪ Introduction à la cryptographie ▪▪ Exploiter et définir l’impact et la portée d’une
▪▪ NAT ▪▪ Présentation de la stéganographie
▪▪ Scan de ports ▪▪ Anonymat (TOR) v­ ulnérabilité
▪▪ Sniffing ▪▪ Corriger les vulnérabilités
▪▪ ARP Cache Poisoning Les exercices pratiques représentent 60% ▪▪ Sécuriser un réseau et intégrer les outils de sécurité
▪▪ DoS / DDoS du temps de la formation.
Attaques locales de base
▪▪ Cassage de mots de passe
▪▪ Elévation de privilèges PREREQUIS
▪▪ Attaque du GRUB
Des connaissances Windows sont importantes pour
suivre ce stage dans de bonnes conditions.

PUBLIC

Cette formation Sécurité du système d’information
s’adresse aux RSSI, Consultants en sécurité, Ingénieurs
/ Techniciens, Administrateurs systèmes / réseaux, ainsi
qu’aux personnes en charge de la sécurité informatique.

Toutes nos formations sont adaptable selon vos besoins : uniquement en intra-entreprise
100 Votre contact formation : Marjorie CANY - Tél : 24.23.24 - email : [email protected]


Click to View FlipBook Version