Se connecter

Ou creér votre compte

Vous venez d'ajouter à votre sélection
Votre panier est vide, Voir nos formations

Systèmes d'information - Informatique

2
3
9
10
13
15
16

Nouvelles technologies informatiques, synthès

  • SII-298
  • 0 DH
  • 3 J

Une synthèse précise sur les avancées les plus récentes de l'informatique et des télécommunications, sur leurs évolutions prévisibles à court et moyen terme, et leur impact sur les entreprises : construire des réseaux services, les sécuriser ; maîtriser les technologies Internet ; mesurer l'impact de la mobilité et du commerce électronique ; intégrer la mobilité dans les méthodes de développement ; mettre en place des applications client-serveur et Cloud ; choisir un processus de développement adapté aux nouvelles technologies.

À qui s'adresse cette formation ?

Pour qui ?

Dirigeants informatiques et tous ceux qui ont à participer à l'élaboration des stratégies numériques.

Prérequis

 

Aucune connaissance particulière.

 

 

 

 

Les objectifs de la formation

Identifier les principales avancées des technologies numériques
Découvrir les tendances méthodologiques
Évaluer l'impact sur l'organisation
Identifier les nouvelles architectures SI et de télécommunications
Découvrir les nouvelles tendances en sécurité SI
Comprendre les technologies du web et ses applications

23

Programme de la formation

  • Télécommunications : marché et solutions
    • Principes, architectures et évolution des réseaux de télécommunications.
    • Acteurs, marchés, positionnement des opérateurs, fournisseurs de contenus et de services.
    • Réseaux d'entreprises.
    • Principales architectures de commutation et de routage.
    • Qualité de service et SLA (Service Level Agreement).
    • Évolutions vers les réseaux virtuels et la virtualisation des réseaux .
    • Évolution vers les fermes de serveurs et le cloud.
  • Architectures et technologies réseaux
    • Réseaux d'opérateurs. Réseaux d'accès. Hauts débits. Triple/quadruple play. Solutions xDSL, EFM.
    • Techniques. Câble. Boucle locale optique. Émergence des réseaux radio : WiFi, WiMax, Mesh, WiGig.
    • Réseaux cellulaires téléphoniques : EDGE, UTMS, HSDPA. 4G et 5G.
    • Réseaux mobiles locaux. WiFi (802.11 a/b/e/g/n), Bluetooth (802.15), ZigBee et UWB, WiFi Hostpot.
    • Architecture des réseaux locaux. Câblage.
    • Technologies réseaux : commutation, routage et commutation de label (Ethernet, IP, MPLS).
    • Routage internet (intra-domaine et BGP).
    • QoS : modèle DiffServ. Téléphonie sur IP et vidéo.
    • Réseaux de distribution de contenu (CDN) et "overlays". Réseaux P2P.
    • Réseaux virtuels. Les solutions SDN et leurs atouts.
    • Virtualisation des fonctions réseaux (NFV : Network Function Virtualisation). OpenFlox et OpenStack.
    • Mobilité : déplacement du poste de travail. Gestion de la mobilité réseau.
    • Handover, roaming et gestion de la mobilité. Réseaux WIMAX 802.16IP Mobile et mobilité cellulaire...
    • Évolution de l'architecture et des protocoles de l'internet. IPv6, Internet ambiant, réseaux véhiculaires, etc.
    • Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives.
  • Tendances méthodologiques et technologiques
    • DevOps : focus sur la collaboration entre les différents acteurs de la chaîne logicielle.
    • Big data : positionner la DSI.
    • Stockage de données en "mode déconnecté".
    • BYOD et l'intégration de nouveaux outils : mobilité, le DaaS, le poste/bureau virtuel, etc.
    • Impression 3D. 3D immersive.
    • Intelligence artificielle et robots.
    • Drones et géolocalisation et gestion des cartes.
    • Évolution vers l'internet des objets et les "Cyberphysical Systems".
    • Logiciels libres. Garanties de sécurité et pérennité. Impact sur les postes de travail. Avantages.
    • Intégration applicative : ESB et EAI. Les Web Services (SOAP, REST, UDDI, WSDL, etc.).
  • Infrastructure du SI et sécurité
    • État de l'art de l'infrastructure du SI.
    • Mobilité et les nouveaux postes de travail (PC, Tablette, Hybride...).
    • Nouveaux systèmes d'exploitation (Windows 10, Chrome, iOS, Android...)
    • Serveurs : bases de données, applications, web. Leur positionnement par rapport à internet.
    • Big Data. Évolution des BDD : in-memory, ouverture vers la virtualisation et le cloud, le NoSQL.
    • Virtualisation : impact sur l'infrastructure et la sécurité.
    • Cloud : privé, public et hybride. Externalisation ou densification des salles serveurs via la virtualisation.
    • Impact des réseaux sociaux, du web sémantique (Web 3.0).
    • Internet des objets. Réalité augmentée. Réalité virtuelle.
    • Serveurs. L'offre. La poussée de l'open source. Les serveurs d'applications.
    • ETL et traitement des données. Volumétrie. Architectures dédiées. Le DataWeb. Technologies sous-jacentes et impacts.
    • Sécurité SI. Architecture, protocoles, organisation. Firewall à l'IDS. Les VPN sécurisés. La biométrie.
    • Signatures numériques, infrastructures de gestion des clés.
  • Technologies du web et ses applications
    • Développements et évolutions. Applications.
    • Protocoles de l'internet : messagerie, forums, web, annuaires (SMTP, POP, IMAP, HTTP, LDAP).
    • API JavaScript HTML5 (gestion de la persistance, accès aux ressources des terminaux...)
    • Structuration des documents. PDF, XHTML, web 3.0.
    • Impact des terminaux sur les navigateurs (Responsive Design, mode déconnecté...).
    • Technologies RIA (Flex, Java), RDA (Air, JavaFX, Java FX8), HTML5, CSS3, xHTML. Les tendances.
    • Performances et montée en charge.
    • Framework JavaScript (jQuery, Angular, BackBoneJS, React, VueJS...)
    • XML : transformations XSLT, parsers. protocoles (SOAP, Rosettanet, XHTML, BPML, WSDL).
    • SGBD XML et NoSQL (MongoDB, Hadoop...).
    • Services web : principes. SOAP, REST, UDDI et WSDL. Protocole d'accès.
  • Évolution des incontournables Java, .Net et PHP
    • Plateforme .Net de Microsoft, C#, HTML5, CSS et JavaScript.
    • Framework .Net : ASP.NET, MVC Core, Entity Framewok, WCF, WPF, Web Services, programmation Multicore....
    • Technologie Java. Plateforme Java EE.
    • Frameworks JSF, Hibernate, Spring...
    • Sécurité. API et ouverture vers le SI : JCA, JMS, JNDI...
    • Enterprise Java Beans, intégration de CORBA.
    • Bus applicatif. Adoption de SOAP et REST.
    • Tendances PHP.
24

Acquisition, conversion, fidélisation sur le web

  • SII-2
  • 0 DH
  • 2 J

Attirer et séduire encore plus de visiteurs, les inciter à acheter puis les fidéliser, tels sont les principaux objectifs de la communication sur le Web, les mobiles et tablettes. Cette formation au marketing digital apporte les derniers outils pratiques et les méthodes opérationnelles récentes à mettre en œuvre pour communiquer efficacement sur les médias digitaux.

À qui s'adresse cette formation ?

Pour qui ?

Responsable marketing et communication. Chef de projet marketing et communication digitale en prise de fonction.

Prérequis

Aucun.

Les objectifs de la formation

Développer le trafic vers son site, améliorer les taux de conversion et de fidélisation.
Suivre ses campagnes par les bons indicateurs de performance (KPI).

25

Programme de la formation

  • Cibler le consommateur à tout moment
    • Le paysage technologique en évolution : web, mobile, tablettes, IoT.
    • Connectivité et géolocalisation : à tout moment, en tout lieu et sur tout support.
    • Stratégies de ciblage et de collecte de données des consommateurs sur le web, mobile et cross canal.
  • Structurer et piloter ses actions Web, mobile et omnicanal
    • Le plan e-communication de conquête et fidélisation.
    • Les tableaux de bord et outils d'analyse de campagne : web analytics, KPI, ROI.
  • Générer du trafic sur le Web et mobile
    • Les stratégies de référencement sur les moteurs de recherche (SEM) : SEO, SEA, SMO.
    • Les partenaires et l'affiliation.
    • Les leviers promotionnels, le display (native ads, programmatique) sur web et mobile.
  • Augmenter le taux de conversion des internautes
    • Stratégies de navigation UX sur les sites web et Responsive design sur mobile et tablettes.
    • Cartographie des techniques de conversion web et mobile : teasing, videos, jeux, concours...
    • Les médias sociaux pour prospecter et commercialiser : Linkedin et Twitter.
  • Utiliser les médias sociaux pour fidéliser
    • Définir des objectifs et identifier ses communautés.
    • Exemples sur Facebook, Instagram, Snapchat, Youtube pour fidéliser et engager.
    • Mesure de la fidélisation à chaque étape du parcours client sur le web et le mobile.
26

Améliorer la performance de son site avec Google Tag Manager

  • SII-298
  • 0 DH
  • 1 J

La formation Google Tag Manager vous permet de comprendre les avantages de cet outil gratuit pour l'exploitation et la gestion des balises de sites Web. 
De l'élaboration d'une stratégie de suivi à la mise en œuvre de l'analytique et des étiquettes de publicité. Cette formation opérationnelle d'une journée rend possible de faire de GTM un support puissant au service de vos performances digitales.

À qui s'adresse cette formation ?

Pour qui ?

Responsable marketing et communication digitale. Chef de projet Web ou marketing digital.

Prérequis

 

  • Aucun

 

 

Les objectifs de la formation

Utilisez Google Tag Manager pour optimiser les performances d'un ou de plusieurs sites Web et du commerce électronique

27

Programme de la formation

  • Définir une stratégie de tracking
    • Comprendre les étapes clefs d'un projet de tag management et webanalytics.
    • Définir des données utiles à collecter.
    • Créer un plan de taggage efficace.
    • Suivre l'avancée d'un projet de tag management et webanalytics.
  • Maîtriser Google Tag Manager
    • Comprendre les enjeux du tag management et l’intérêt de Google Tag Manager.
    • Comprendre les notions de tag, règles de déclenchements et variables.
    • Implémenter Google Tag Manager.
    • Configurer et organiser son compte Google Tag Manager.
  • Configurer des tags publicitaires
    • Comprendre les modèles et périodes d'attribution.
    • Comprendre les conversions post-clic et post-view.
    • Configurer des tags Facebook.
    • Configurer des tags Adwords.
  • Implémenter des tags analytics et publicitaires (exercices pratiques)
    • Organiser un tracking e-commerce.
    • Implémenter des événements Google Analytics.
    • Créer des groupes de pages analytics.
    • Créer de pages virtuelles analytics.
    • Tracker des formulaires.
    • Tracker des clics sur des liens sortants.
    • Implémenter des tags Facebook.
    • Implémenter des tags Adwords.
    • Implémenter des tags personnalisés.
28

Améliorer son référencement avec Google Ads (SEA)

  • SII-299
  • 0 DH
  • 2 J

La réussite d'une campagne de liens sponsorisés sur Google nécessite une sélection de mots-clés appropriés et une rédaction d'annonces efficaces. Pour y parvenir, il est nécessaire de maîtriser les techniques adéquates. Cette formation Adwords vous enseigne les bases pour lancer des campagnes de liens sponsorisés sur Google et attirer des visiteurs qualifiés sur votre site Web.

 

 

À qui s'adresse cette formation ?

Pour qui ?

Webmaster, webmarketer, responsable Marketing, responsable e-commerce, responsable de la communication, responsable Internet, chef de produits qui souhaitent lancer des campagnes Adwords.

Prérequis

 

 

 

 

Les objectifs de la formation

  • Comprendre et bien maîtriser les techniques de référencement payant
  • Réussir ses premières campagnes sur Adwords
  • Définir une stratégie SEM (Search Engine Marketing) et fixer des objectifs
  • Lancer et gérer une campagne de positionnement publicitaire sur les moteurs de recherche
  • Générer du trafic ciblé sur son site Web et mesurer le ROI

29

Programme de la formation

  • Utiliser les liens sponsorisés
    • Enjeux des liens sponsorisés : rentabilité, problématique de la fraude au clic, droit.
    • Les réseaux et formats publicitaires : Google Adwords / Adsense, Bing...
    • Les campagnes universelles : desktop, mobile, tablettes...
    • Le mode de fonctionnement : systèmes d'enchères, Quality Score Google...
    • L'interface Google Adwords.
  • Définir sa stratégie de campagne
    • Définir ses objectifs : vente, trafic…
    • Définir un plan media publicitaire.
    • Choisir sa période de diffusion et son ciblage.
    • Budget et stratégie d'enchères.
    • Stratégie de complémentarité avec le référencement naturel.
  • Créer et mettre en ligne une campagne Adwords
    • Paramétrer sa campagne.
    • Choisir les mots-clés et leur ciblage.
    • Déterminer ses enchères.
    • Rédiger ses annonces.
    • Les extensions d’annonces : lieu, appel, liens, avis, produits…
    • Définir ses landing pages et les optimiser.
    • Focus sur les campagnes mobiles.
  • Créer et mettre en ligne des campagnes Display et Retargeting
    • Principes et intérêts des campagnes Display et Retargeting.
    • Les campagnes sur Youtube.
    • Les campagnes Display : ciblage par mots clés, audience...
    • Les campagnes remarketing.
  • Optimiser la performance des campagnes Adwords
    • Tableaux de bords de suivis.
    • Analyse de la performance : choix des KPI's.
    • Les actions correctives.
    • Maîtriser Google Adwords Editor.
    • Optimiser ses landing pages via le test A/B.
30

Créer un site Web avec Wordpress - Niveau 1

  • SII-319
  • 0 DH
  • 2 J

En suivant cette formation continue sur la création de sites web avec Wordpress, vous apprendrez les fondamentaux nécessaires pour concevoir et publier vos premières pages web, notamment comment organiser les liens entre les différentes pages, insérer du texte et des images, ainsi que comprendre les principes clés de la mise en page web. Cette formation est une étape essentielle pour vous lancer dans la réalisation de votre premier site web.

À qui s'adresse cette formation ?

Pour qui ?

Toute personne souhaitant créer un site Web et le mettre en ligne.

Prérequis

 

  • Être à l'aise avec l'ordinateur, maîtriser Internet et les fonctionnalités des sites web.

 

 

 

 

Les objectifs de la formation

  • Créer un site web simple
  • Incorporer les textes et les images
  • Créer des liens hypertextes
  • Publier un site web en ligne

31

Programme de la formation

32

Créer un site Web avec Wordpress

  • SII-6
  • 0 DH
  • 2 J

Wordpress est le logiciel gratuit et open source le plus répandu au monde pour la création de sites Web et de blogs. Cette formation avancée permettra aux concepteurs de site déjà utilisateurs de Wordpress de personnaliser et de professionaliser leur site Web.

À qui s'adresse cette formation ?

Pour qui ?

Toute personne souhaitant professionnaliser et améliorer un site Web avec Wordpress.

Prérequis


Les objectifs de la formation

Maîtriser les fonctions avancées de Wordpress pour améliorer et professionnaliser un site Web

33

Programme de la formation

34

Culture digitale

  • SII-301
  • 0 DH
  • 2 J

L'avenir des entreprises est étroitement lié aux technologies. Les concepts tels que le digital, l'intelligence artificielle, l'Internet des objets, le Big data, la Blockchain ouvrent la voie à de nouvelles pratiques professionnelles. Après l'avènement du web et des réseaux sociaux, tous les métiers doivent désormais intégrer ces nouvelles technologies disruptives.

À qui s'adresse cette formation ?

Pour qui ?

Toute personne souhaitant mettre à jour ses connaissances dans le domaine du digital.

Prérequis

Aucun.

Les objectifs de la formation

Décrypter les tendances digitales qui impactent les métiers et l'entreprise

35

Programme de la formation

  • Digital : une révolution des usages
    • Le digital au service du consommateur hyperconnecté.
    • Du "mobile first" au "mobile only".
    • Le client au coeur de l'expérience digitale.
    • Le mobile : un concentrateur de services.
    • Réalité Augmenté et Réalité Virtuelle : repenser le parcours client.
    • Metaverse et marketing digital : vers une nouvelle expérience client.
  • L'économie collaborative
    • De la possession individuelle des objets au partage.
    • Les plates-formes C to C.
    • L'ubérisation des marchés (Blablacar, Airbnb, drivy...).
    • Social commerce & social selling : nouveaux modes de consommation.
  • L'intelligence artificielle
    • IA faible, IA forte, évolution des systèmes d'intelligence artificielle.
    • Machine learning, deep learning et modèles prédictifs.
    • Bots et assistants vocaux : l’intelligence artificielle au quotidien.
    • Smart Cities & véhicules autonomes.
  • Les objets connectés
    • L'explosion du marché des IoT.
    • Les 5 composantes des IoT.
    • Les applications d'entreprise et grand public.
    • La sécurité : le véritable talon d'Achille des IoT
  • Le Big Data
    • Le Big data, stockage et analyse des données en temps réel.
    • Base de données structurées et non structurées (Datawarehouse, Datalake).
    • La stratégie Smart Data : le Data Driven marketing.
  • La Blockchain
    • La Blockchain : un nouveau modèle économique décentralisé.
    • Les 3 usages de base de la Blockchain : crypto-actifs, smart contracts, traçabilité.
    •  La révolution des NFT.
    • L’enjeu de la confiance et d’un Web décentralisé.
36

HTML5 et CSS3 - niveau 2

  • SII-312
  • 0 DH
  • 2 J

La mise en page Web a évolué vers un nouveau standard : le HTML5 issu du HTML et les CSS3 ou feuilles de styles. La maîtrise des CSS est aujourd'hui indispensable pour réaliser des sites Web professionnels. Avec l'évolution des périphériques de surf, la pratique du HTML5 (HTML) devient incontournable veut rendre son site accessible à tous.

À qui s'adresse cette formation ?

Pour qui ?

Webmaster, concepteur de sites Web. Toute personne qui souhaite créer des sites Web et les mettre à jour avec les CSS.

Prérequis

Les objectifs de la formation

Maîtriser les bases du HTML5
Exploiter les ressources des CSS
Créer des pages Web de qualité

37

Programme de la formation

38

Les fondamentaux de la blockchain

  • SII-311
  • 0 DH
  • 1 J

D'abord connue par le succès du bitcoin et les crypto-monnaies, la blockchain s'impose aussi dans tous les secteurs de l'économie comme un outil fiable et décisif en terme de transactions et de traçabilité. Ce stage vous permettra de définir les avantages et les opportunités de la blockchain pour votre entreprise.

À qui s'adresse cette formation ?

Pour qui ?

Responsable business unit, responsable commercial ou marketing, responsable financier. Toute personne en charge de la transformation digitale de l’entreprise.

Prérequis

Aucun.

Les objectifs de la formation

Cerner les enjeux, les impacts et les opportunités de la Blockchain

39

Programme de la formation

  • Avant le présentiel
    • Un autodiagnostic.
  • Cerner les impacts stratégiques
    • Définition et positionnement de la blockchain.
    • Comprendre la démarche méthodologique.
    • Les secteurs concernés.
    • Les aspects juridiques.
  • Définir les fonctionnalités potentielles
    • Les 'SmartContract' programmes auto-exécutables et systèmes 'd'autogestion décentralisé'.
    • Les propriétés : désintermédiation, sécurisation, preuve,...
  • Reconnaître architectures et outils
    • Blockchain et DLT : Distributed Ledgers Technology.
    • Le principe du 'registre' infalsifiable contrôlé par les contributeurs.
    • Les outils et acteurs opérationnels : Ethereum-Hyperledger-Bletchley-Spuro.
  • Identifier les applications et usages
    • Traçabilité et échange de documents, certificats, contrats.
    • Exemples et illustrations de la blockchain (assurance, santé, administration,...).
    • Les actifs numériques (Token) et les cryptomonnaies (Bitcoin, Ether, Litecoin,...).
  • Perspectives et opérateurs du marché
    • La blockchain et ses acteurs : prospective.
    • Les 'business models' des entreprises utilisant la Blockchain.
  • Les actifs numériques
    • La place et les usages des Tokens et des TEG « Token Generating Event ».
    • Les impacts des Crypto-monnaies : Bitcoin, Ether, Ripple, Litecoin, EOS, Stellar etc.
    • Les profils de « Wallet » : en ligne, mobile, ordinateur, physique, les acteurs opérationnels.
    • Positionnement des « Altcoins », des « Sidechains » et la mutation avec le « Lightning network ».
    • Analyse des ICO « Initial Coin Offering », et les STO "security Token Offering".
40

Les fondamentaux du Big data

  • SII-306
  • 0 DH
  • 2 J

Le Big data est essentiel pour gérer une masse de données grandissante, d'horizons divers, non structurée et changeante à chaque seconde. Le Big data n'est plus une option pour le webmarketing et la communication digitale, il est une des composantes de la connaissance client, de la surveillance de sa e-réputation et du suivi des actions.

À qui s'adresse cette formation ?

Pour qui ?

Responsable marketing et communication digitale, responsable digital. Directeur commercial et Relation client.

Prérequis

Aucun.

Les objectifs de la formation

Cerner les enjeux et les principes clés du Big data.
Mieux contribuer aux projets Big data.

41

Programme de la formation

  • Avant le présentiel
    • Un autodiagnostic.
  • Comprendre le Big data
    • Principes et enjeux du Big data.
    • Les 5 V du Big data : volume, vélocité, variété, véracité, valeur.
    • Exemples d'applications pour l'entreprise.
  • Passer de la donnée-client au Big data
    • La base de données clients : typologie et modèles.
    • Le Big data : l'avènement des données non-structurées.
    • De l'analyse reporting à l'analyse prédictive.
    • L'optimisation la connaissance-client et les flux de données.
  • Se familiariser avec les applications du Big data
    • Communication digitale : surveiller et analyser les conversations en ligne ; gérer l'e-réputation ; construire et développer la notoriété et la visibilité de l'entreprise.
    • Marketing digital : optimiser les performances des sites ; personnaliser la relation.
    • Commercial : adapter et personnaliser l'offre ; proposer des actions commerciales instantanées ; surveiller sa concurrence et s'adapter rapidement.
  • Contribuer aux projets Big Data
    • Expressions et recueil des besoins.
    • Expertises internes, externes.
    • Identifier les architectures logicielles (Hadoop, NoSQL, Storm…).
    • Cerner les approches méthodologiques et la constitution d’équipes.
  • Après le présentiel - Mise en œuvre en situation de travail
    • Un programme de renforcement : "Un défi par semaine pendant 7 semaines".
42

Optimiser le référencement naturel (SEO)

  • SII-421
  • 0 DH
  • 2 J

Pour être visible sur le web, il est essentiel d'être bien positionné dans les résultats des moteurs de recherche, et le référencement naturel (SEO) peut propulser un site sur les premières pages de Google. Cette formation utilise des exemples concrets et explique les résultats pour donner une compréhension approfondie des techniques avancées du référencement naturel. Elle constitue un excellent complément à la formation "Piloter efficacement sa stratégie de référencement" (Réf. 6957) pour ceux qui souhaitent maîtriser les rouages du SEO.

À qui s'adresse cette formation ?

Pour qui ?

Responsable de communication

Responsable du contenu d'un site

webmaster éditorial

Rédacteur Web

chef de projet Web.

Prérequis

Aucun.

Les objectifs de la formation

Définir les critères de tris des moteurs de recherche.
Définir sa stratégie de référencement naturel.
Acquérir les techniques pour améliorer visibilité et référencement sur le Web.
Acquérir les bases du référencement pour superviser un développeur/intégrateur.
Maîtriser les techniques avancées de référencement naturel.
Intégrer le référencement naturel dans un projet de refonte de site Web.

43

Programme de la formation

44

Veeam Ingénieur Certifié (VMCE) - PRÉPARATION À LA CERTIFICATION VMCE V12

  • SII-413
  • 0 DH
  • 3 J

Cette formation technique intensive alliant théorie et pratique vous fournira une connaissance approfondie des solutions Veeam dans les domaines suivants: Fonctionnalités et caractéristiques, Déploiement, Configuration, Assistant de création de tâche de sauvegarde, Réplication, SureBackup, SureReplica, Restauration des machines virtuelles et des objets. Cette certification est un excellent investissement pour un professionnel de l'informatique souhaitant augmenter sa productivité, réduire les coûts d'exploitation, accroître le potentiel d'évolution de carrière et obtenir la reconnaissance de l'employeur et des clients.

À qui s'adresse cette formation ?

Pour qui ?

Certifiant Veeam s'adresse en particulier aux Ingénieurs système, et aux administrateurs de sauvegarde. Les services d'avant-vente/après-vente/architectes et intégrateurs IT sont également concernés. D'une manière générale ce cours est indiqué pour tout spécialiste en informatique désireux de devenir un expert reconnu sur les solutions logicielles Veeam.

Prérequis

Disposer d’une bonne connaissance de base de la virtualisation et du backup et recovery.

Les objectifs de la formation

Identifier et résoudre les problèmes de manière plus efficace.
Acquérir une distinction de vos pairs.
Obtenir plus de fonctionnalités des solutions Veeam.

45

Programme de la formation

  • Introduction
  • Vue d’ensemble de la gamme des produits Veeam
    • Produits Veeam
    • Veeam Availability Suite
    • Principaux concepts
  • Fonctionnalités et caractéristiques de Veeam ONE
    • Détection automatique des sauvegardes et de l’infrastructure virtuelle
    • Catégorisation fonctionnelle
    • Alertes pré-définies
    • Monitoring sans surveillance par l’administrateur
    • Reporting et tableaux de bord
    • Collecte de données sans agent
    • Fonctionnalités spécifiques à Hyper-V
    • Déploiement Veeam ONE
    • Outil d’évaluation Veeam ONE
  • Déploiement
    • Les principaux composants et leur interaction
    • Composants facultatifs
    • Scénarios de déploiement
    • Conditions préalables
    • Mise à niveau de Veeam Backup & Replication
  • Configuration initiale
    • Ajout de serveurs
    • Ajout d’un proxy de sauvegarde VMware
    • Ajout d’un proxy de sauvegarde off-host pour Hyper-V
    • Ajout de cibles de sauvegarde
    • Sauvegarde et restauration de la configuration
    • Gestion du trafic réseau
    • Paramètres globaux de notification
    • Prise en main de l’interface utilisateur
  • Protection
    • Création de tâches de sauvegarde
    • Création de points de restauration avec VeeamZIP et Quick Backup
    • Copie de sauvegarde
    • Réplication
    • Création de tâches de copie des VMs et des fichier
  • Vérification
    • Vérification des restaurations par SureBackup
    • SureReplica
  • Récupération de VMs entières
    • Restauration des données
    • Utilitaires de Veeam Backup & Replication
    • Aperçu de la restauration à partir des réplicas
  • Restauration d’objets
    • Restauration au niveau objet
    • Restauration des fichiers du SE invité
  • Protection des données avancée
    • Périphériques à bande
    • Systèmes de stockage SAN
    • Systèmes de stockage avec déduplication
    • Veeam Cloud Connect
    • Veeam Backup Enterprise Manager
    • Prise en charge de vCloud Director
  • Éditions
    • Comparatif des éditions
    • Fonctionnalités des modes complet et gratuit
  • Dépannage
    • Identification du problème
    • Examen et analyse
    • Recherche d’informations complémentaires
    • Support Veeam
46

Manager, développer la culture digitale

  • SII-11
  • 0 DH
  • 2 J

Le digital est incontournable. Tout le monde ne réagit pas de la même façon face aux outils associés. Certains rencontrent des difficultés à les utiliser. Pour favoriser l'utilisation des différents outils, il est nécessaire d'accompagner les équipes. Les collaborateurs doivent trouver du sens et s'engager dans un mouvement de partage et de coopération. Le rôle du manager prend toute son importance pour développer la culture digitale d'une organisation. L'objectif de cette formation est de proposer un large panel d'outils pour réussir.

À qui s'adresse cette formation ?

Pour qui ?

Tout manager hiérarchique et transversal. Chef de projet dans le domaine du digital.

Prérequis

Les objectifs de la formation

Identifier les difficultés rencontrées par les collaborateurs face au digital.
Lever les difficultés associées à l'utilisation du digital.
Montrer les apports du digital pour gagner en efficacité et en confort de travail.
Anticiper les éventuels écueils du digital pour relativiser les risques.

47

Programme de la formation

48

Business Developer "Construire et mettre en œuvre une stratégie de développement"

  • SII-368
  • 0 DH
  • 8 J

Ce cycle complet de formation au métier de Business Developer vous apportera les outils et méthodes pour travailler sur deux dimensions : l'élargissement des cibles stratégiques de l'entreprise et la déclinaison de l'analyse dans l'action commerciale.

À qui s'adresse cette formation ?

Pour qui ?

Business Developer,Biz Dev,Ingénieur commercial,Responsable du développement des ventes.

Prérequis

Avoir une expérience commerciale significative ou maîtriser les techniques fondamentales.

Les objectifs de la formation

Appréhender la dimension stratégique du Business Development.
Analyser les capacités de l'entreprise.
Qualifier les opportunités de développement.
Organiser les priorités de développement.
Concevoir et déployer le plan de développement.
Mesurer la performance.
Opérationnaliser son plan sur le terrain.

49

Programme de la formation

  • PARTIE 1 : Bâtir sa stratégie
    • 1 - Définir la valeur ajoutée du Business Developer
    • Le métier de Business Developer.
    • Les 3 compétences clés du métier : Analyser, Planifier, Concrétiser.
    • 2 - Être orienté Marché : la veille Marché
    • Formaliser son système de veille
    • Veille interne, veille concurrentielle.
    • Les outils digitaux dédiés à la veille.
    • 3 - Mettre en place les conditions de l'innovation
    • S'approprier les 4 principes clés de l'innovation.
    • La contribution du Business Developer.
    • 4 - Analyser l'environnement de l'entreprise et préparer la décision
    • Faire l'état des lieux du marché.
    • Analyser le portefeuille d'activités de l'entreprise.
    • Analyser son positionnement concurrentiel.
    • Formaliser sa proposition de valeur en intégrant la RSE.
    • 5 - Décider de couples produits/marchésé.
    • Le modèle d'ANSOFF.
    • Le développement par les ressources.
    • La matrice de synthèse : SWOT
    • La transition vers l'action.
  • PARTIE 2 : De la stratégie au plan de développement
    • 1 - Planifier les actions
    • Structurer son Business Plan.
    • Utiliser le Business Model Canvas.
    • Élaborer ses prévisions d'activité.
    • Identifier les risques.
    • Élaborer des plans d'actions concrets.
    • 2 - Vendre le plan de développement en interne
    • Les bonnes pratiques de fond.
    • Les bonnes pratiques de forme.
    • Adapter sa stratégie de présentation à ses interlocuteurs.
    • 3 - Le Business Developer manager transversal
    • Identifier tous les services contributifs au plan de développement.
    • Cartographier les acteurs et comprendre leurs objectifs, ressources et contraintes : la matrice des ressources.
    • Identifier les enjeux et les clés du management transversal.
    • Mobiliser les énergies autour d'objectifs communs.
    • Vaincre les possibles résistances.
    • 4 - Cultiver son réseau et développer des partenariats
    • Les partenariats, caractéristiques et facteurs clés de succès.
    • Utiliser la force des réseaux sociaux.
    • Améliorer son profil sur LinkedIn.
  • PARTIE 3 : Déployer le plan de développement et piloter les résultats
    • 1 - La stratégie relationnelle du Business Developer
    • Entrer dans la bulle de l'acheteur : nouvelles exigences de la fonction achats - RSE, sécurité.
    • S'adapter à un groupe de décision complexe : le GRID.
    • Adapter sa communication commerciale à tout type d'interlocuteur : le DEFI commercial.
    • 2 - Négocier des apports profitables
    • Évaluer et rétablir le rapport de forces.
    • Préparer ses objectifs et sa tactique de négociation.
    • Développer son argumentation.
    • Mener ses négociations en respectant les 6 clés de la négociation efficace.
    • 3 - Piloter le déploiement des actions
    • Identifier les indicateurs à suivre et ratios d'activité.
    • Organiser le pilotage de l'action autour du tableau de bord.
    • Communiquer autour du tableau de bord et partager l'information pour progresser.
    • 4 - Assurer la fidélisation des clients
    • Comprendre l'enjeu de faire vivre une expérience client différenciante.
    • Analyser le parcours client.
    • Mener et faire mener les actions de nature à favoriser l'enthousiasme et la fidélité des clients.
    • Assurer la fidélisation des clients.
    • 5 - Se faire connaitre avec le Pitch
50

Key Account Manager : développer durablement ses comptes stratégiques

  • SII-12
  • 0 DH
  • 2 J

Parce qu'ils représentent un potentiel important de développement, de nombreuses entreprises se tournent vers les grands comptes et comptes stratégiques. Or, si toutes les règles concernant la vente s'y appliquent, elles ne sont pas suffisantes. Pour réussir avec les grands comptes, il faut également intégrer leurs spécificités. Cette formation à la vente aux grands comptes et comptes stratégiques vous apporte les clés incontournables pour réussir avec les grands comptes : volonté d'apporter de la valeur, lobbying au sein du compte, travail en équipe pour développer à moyen terme le client.

À qui s'adresse cette formation ?

Pour qui ?

Key Account Manager. Directeur grands comptes ou directeur grands comptes internationaux. Responsable grands comptes, ingénieur commercial. Chef des ventes, responsable commercial.

Prérequis

Les objectifs de la formation

Btir sa stratégie pour ses clients stratégiques : l'Account Business Plan.
Élargir son influence au sein du compte.
Équilibrer son énergie entre les 4 missions stratégiques du KAM.

51

Programme de la formation

  • 332Adopter le juste équilibre dans ses responsabilités
    • jours en formation en salle Diagnostiquer son organisation et ses missions.
    • Adapter son action quotidienne à son secteur.
  • Manager les données de son marché Évaluer la performance de ses comptes stratégiques.
    • Analyser chaque client dans son environnement global.
    • Établir le double diagnostic SWOT.
  • Construire son
    • Account Business Plan Définir une ambition pour le compte.
    • Formaliser sa stratégie.
    • Statuer sur son plan d'action.
    • Évaluer et piloter les risques.
  • Piloter les relations au sein du compte
    • Identifier et engager les acteurs 'clé'.
    • Analyser l'efficacité des relations pour réajuster la stratégie.
    • Optimiser ses relations à l'intérieur du compte.
  • Piloter la mise en œuvre du
    • Business Plan Organiser la mise en œuvre et mobiliser l'équipe.
    • Piloter l'avancée du plan d'actions.
    • Développer la coopération et éviter les conflits.
    • modules e-learning de 0' Manager en équipe vos plans d'action Comprendre son rôle de pilote de la mise en œuvre du plan d'actions.
    • Organiser sa mise en œuvre et mobiliser l'équipe.
    • Développer la coopération entre les membres de l'équipe.
    • Gérer efficacement l'humain sur le long terme.
    • Lever les obstacles majeurs à votre efficacité Le KAM, entre action et analyse.
    • Le KAM, homme d'équipe ou solitaire.
    • Être KAM : sortir du cadre de référence.
    • Être KAM : savoir anticiper.
    • Être KAM : donner envie.
52

Piloter et animer efficacement un réseau de distribution

  • SII-13
  • 0 DH
  • 2 J

Motiver les distributeurs, mettre en œuvre les méthodes et bonnes pratiques pour développer les ventes, négocier efficacement, bien communiquer et 'éduquer' le réseau de distributeurs : autant de compétences attendues de la part de l'animateur du réseau pour développer efficacement les ventes. Conçue et animée par des experts de la distribution, cette formation au management et à l'animation du réseau de distribution apporte une démarche stratégique instrumentée, des leviers et outils pratiques pour apporter une réelle valeur ajoutée au distributeur.

À qui s'adresse cette formation ?

Pour qui ?

Tout manager et animateur de réseaux commerciaux intégrés, franchisés ou volontaires. Directeur commercial, directeur des ventes.

Prérequis

Les objectifs de la formation

Mesurer l'efficacité du réseau de distribution.
Bâtir et mettre en œuvre le plan d'actions commerciales pour développer son réseau.
Animer et manager son réseau au quotidien.

53

Programme de la formation

54

Photoshop - Niveau 1

  • SII-14
  • 0 DH
  • 3 J

Cette formation Photoshop permet de se familiariser avec le logiciel de retouche d'image et d'apprendre les fonctions de base pour améliorer, modifier et enrichir des images numériques. Évaluez votre niveau de connaissance sur Photoshop.

À qui s'adresse cette formation ?

Pour qui ?

Maquettiste, graphiste, opérateur(trice) PAO.

Prérequis

Les objectifs de la formation

Acquérir les bases essentielles de Photoshop pour redimensionner, recadrer, retoucher les couleurs et les imperfections de vos photos.
Maîtriser les principaux détourages d'images avec Photoshop.
Préparer vos visuels pour l'impression ou pour le Web.

55

Programme de la formation

  • Découvrir Photoshop
    • L'interface et les outils.
    • Ouvrir, fermer, ranger les palettes, mémoriser vos espaces de travail.
  • Cadrer, adapter la taille de l'image avec Photoshop
    • Recadrer, redresser, agrandir la zone de travail.
    • Préparer une image pour le Web.
  • Détourer vos images
    • Détourer, additionner, soustraire, mémoriser vos sélections flottantes.
    • Le rayon d'analyse et la décontamination de la couleur de détourage.
    • Détourer des images à contours nets pour l'impression avec un tracé vectoriel.
  • Réparer vos images Dupliquer, supprimer les imperfections avec les outils tampon et correcteur.
    • Supprimer une portion d'image avec analyse de contenu manquant.
    • Création de motifs simples et utilisation de l'outil tampon de motif.
    • Utiliser des filtres pro pour adoucir, renforcer vos images.
  • Corriger la chromie (les bases)
    • Comprendre l'importance des modes colorimétriques, des résolutions d'images.
    • Corriger la tonalité, la saturation, ajuster les couleurs des images.
    • Utiliser les pinceaux de correction de chromie.
    • Remplacer une couleur, un élément par plages de couleurs.
  • Utiliser les calques de montage (les bases)
    • Création, duplication, chaînage de calques pour le photomontage.
    • Utilisation des masques de fusion et écrêtage.
    • Transparence, modes de fusion et effets.
    • Utiliser les calques de textes, de formes ou de réglages.
    • Évaluation du transfert des acquis pour valider la mise en œuvre en situation de travail
56

Photoshop - Niveau 2

  • SII-15
  • 0 DH
  • 3 J

Détourer un personnage en respectant la finesse de ses cheveux, l'incruster dans un nouveau décor sans raccords visibles, changer la couleur de ses vêtements, créer une ombre portée … un travail d'artiste avec Photoshop désormais possible grâce à cette formation ! Évaluez votre niveau de connaissance sur Photoshop. Faites le test pour connaître le stage qui vous convient : Test Photoshop.

À qui s'adresse cette formation ?

Pour qui ?

Maquettiste et opérateur(trice) PAO, graphiste, illustrateur, photographe.

Prérequis

Les objectifs de la formation

Créer des images pour l'imprimeur et pour le Web.
Acquérir une méthode rationnelle.
Gagner du temps en utilisant les outils appropriés.
Faire des retouches crédibles.
Acquérir des trucs et astuces 'pro'.

57

Programme de la formation

  • Réviser les fondamentaux Photoshop
    • Personnaliser l'espace de travail, naviguer dans Photoshop.
    • La résolution, le réchantillonnage d'image et les modes colorimétriques.
  • Pratiquer la retouche de chromie
    • Accentuer la luminosité, le contraste et la saturation.
    • Corriger la vibrance, la tonalité, réchauffer ou refroidir une image.
    • Mélanger des couches, choisir des variantes de corrections.
    • Utiliser Camera Raw.
  • Créer vos bibliothèques
    • Créer et mémoriser vos objets vectoriels.
    • Création de brosses persos, utilisation du pinceau mélangeur et réaliste.
    • Préparation de motifs juxtaposables pour corriger des zones vides.
  • Détourer dans Photoshop
    • Créer des sélections, les améliorer, les mémoriser, les affiner (couches alpha).
    • Sélectionner une portion d'image par plages de couleurs.
    • Extraire des images, correction, analyse et décontamination de couleur de détourage.
    • Détourage avec les outils vectoriels.
    • Utilisation les masques de fusion ou d'écrêtages.
  • Réparer vos images avec Photoshop
    • Ajouter, dupliquer des pixels avec les tampons duplication et correcteur.
    • Remplir avec analyse de contenu manquant et contenu pris en compte.
  • Créer des montages imbrications
    • Utilisation poussée des calques d'images, de réglages et de leurs masques associés.
    • Conversion des calques en objet dynamique, récupération d'objet Illustrator.
    • Application de filtres dynamiques modifiables.
    • Utilisation des effets et objets D.
  • 3Automatiser des tches
    • Création et utilisation des scripts et des droplets.
    • Utilisation d'Adobe Bridge et mini-Bridge pour l'automatisation.
  • Préparer les images pour la photogravure ou le
58

Formation DSI, l'adaptation aux nouveaux enjeux du digital

  • SII-16
  • 0 DH
  • 2 J

Les entreprises publiques et privées sont en pleine mutation avec l'arrivée massive du numérique tant sur leurs opérations internes que sur leurs activités marketing et commerciales. Ce séminaire a pour objectif d'aider les acteurs de la DSI traditionnelle à évoluer vers la Direction du Numérique afin de pérenniser le fonctionnement des services traditionnels, tout en imaginant et élaborant de nouvelles solutions à forte valeur ajoutée Métier.

À qui s'adresse cette formation ?

Pour qui ?

Dirigeant d'entreprise, directeur financier, DSI, responsable informatique, responsable métier, AMOA, AMOE, auditeur, consultant.

Prérequis

Les objectifs de la formation

Comprendre les impacts du numérique sur l'activité de l'entreprise Revoir le positionnement de la DSI dans l'entreprise Savoir faire face aux nouveaux enjeux du numérique Identifier les moyens d'accélérer la transformation des métiers Identifier les moyens d'accélérer la transformation de la culture informatique

59

Programme de la formation

  • Introduction
    • La nécessité d'une DSI à deux vitesses.
    • Les leçons des Directions e-Business créées en marge des DSI traditionnelles.
    • Enjeu n°1 : assurer le fonctionnement en professionnalisant et optimisant les pratiques.
    • Enjeu n°2 : élaborer rapidement les nouvelles solutions métier.
    • Les nouvelles relations avec les métiers.
    • Réflexion collective.
    • Réflexion sur la nécessité de mieux gérer la relation avec le métier.
  • Les enjeux de l'économie numérique
    • L'économie de l'informatique et télécoms : les «producteurs».
    • L'économie du numérique : les «consommateurs» et les nouveaux usages/services.
    • L'évolution de nos économies et organisations.
    • Les nouveaux modèles d'intermédiation.
    • Les nouveaux enjeux de l'information.
  • Les nouveaux modèles d'organisation de l'entreprise numérique
    • Pourquoi les frontières traditionnelles de l'entreprise sont-elles remises en question ?.
    • Pourquoi les modèles numériques sont-ils bien supérieurs et rendent les structures et approches classiques obsolètes ?.
    • Pourquoi les compétiteurs d'aujourd'hui ne sont pas forcément les compétiteurs de demain ?.
    • Le cas du libraire ou du détaillant : version «Click» versus version «Mortar».
    • Le cas Benetton : changer le Business Model du secteur en optimisant les processus et en repensant sa chaîne de valeur.
    • Le cas de Procter & Gamble : utiliser l'intelligence collective ("Crowd Sourcing").
    • Vente par Internet : modification profonde du marché, chiffres à l'appui.
    • Le changement de logique expliqué par la «Long Tail» de Chris Anderson.
    • Les résultats de l'enquête du MIT.
    • Les rapports Berger, McKinsey et Lemoine sur l'économie numérique.
    • Les caractéristiques de l'entreprise numérique.
    • Quel positionnement pour la DSI ? Doit-elle encore s'appeler DSI ?.
    • Démonstration: Démonstration des cas concrets des modèles organisation émergents dans l'entreprise numérique.*
  • L'importance de la DSI dans l'entreprise numérique
    • La DSI numérique : de la gestion des équipes à la coordination des prestataires.
    • Les nouveaux profils et compétences.
    • Les nouvelles relations avec les métiers : l'apparition du Business Relationship Manager.
    • Les relations avec la Direction Commerciale et Marketing.
    • Les relations avec la Direction de la Communication.
    • Les nouveaux indicateurs de performance de la DSI.
    • Le nouveau positionnement du DSI vis-à-vis de la Direction Générale.
    • La «Lean DSI» : nouvelle culture, nouveaux processus, nouveaux outils.
    • Réflexion collective: Réflexion collective sur l'importance de la DSI et l'évolution d'une organisation vers le numérique.
  • La DSI bi-modale
    • La nécessité d'une DSI à deux vitesses.
    • Les leçons des Directions e-Business créées en marge des DSI traditionnelles.
    • Enjeu n°1 : assurer le fonctionnement en professionnalisant et optimisant les pratiques.
    • Enjeu n°2 : élaborer rapidement les nouvelles solutions métier.
    • Les nouvelles relations avec les métiers.
  • De l'idée au produit au marché
    • Comment concrétiser plus vite les demandes adressées à la DSI ?.
    • Introduire les méthodes agiles et la créativité dans les équipes.
    • Comment pratiquer la co-construction avec les clients ?.
    • Intégrer les nouveaux usages.
    • Mobilité "first" ou pas ?.
    • Qualité ou réactivité : comment choisir ?.
    • Les avantages du MVP («Minimum Viable Product») pour tester le marché.
    • L'utilité d'un POC («Proof Of Concept»).
    • «Launch and Iterate» : lancer rapidement les services et les faire évoluer au fil de l'eau.
    • DevOps : le nouveau paradigme de déploiement des applications.
    • Réflexion collective: Réflexion sur la façon de concrétiser rapidement et avec qualité les demandes adressées à la DSI.
  • La voix du client
    • Intégrer les clients internes ou externes dans le cycle de développement.
    • Mettre en place des enquêtes de satisfaction.
    • Monter des «focus groups».
    • Organiser les boucles de feedback clients pour faire évoluer les applications.
    • Réflexion collective: Réflexion sur la façon de donner la parole aux clients.
  • L'Open Innovation
    • Les enjeux et les pièges de l'Open Innovation.
    • Les structures d'accompagnement de l'innovation en France.
    • Les modèles de partenariats dans le domaine de l'innovation collaborative.
    • Une démarche et des outils de veille en innovation.
    • Réflexion collective: Réflexion sur la mise en place d'une démarche et des outils de veille en innovation.
  • L'Ecosystème de la DSI Numérique
    • Comprendre les chaînes de valeur du numérique.
    • Cartographier son écosystème numérique (fournisseurs, clients, concurrents, alliés...).
    • Identifier les bons partenaires sur le marché.
    • Créer des alliances à forte valeur ajoutée pour la DSI (produits, services, culture, compétences...).
    • Trouver des financements alternatifs.
    • Démonstration: Démonstration d'une méthode pour cartographier son écosystème numérique.
  • De l'idée au produit au marché
    • Comment concrétiser plus vite les demandes adressées à la DSI ?.
    • Introduire les méthodes agiles et la créativité dans les équipes.
    • Comment pratiquer la co-construction avec les clients ?.
    • Intégrer les nouveaux usages.
    • Mobilité "first" ou pas ?.
    • Qualité ou réactivité : comment choisir ?.
    • Les avantages du MVP («Minimum Viable Product») pour tester le marché.
    • L'utilité d'un POC («Proof Of Concept»).
    • «Launch and Iterate» : lancer rapidement les services et les faire évoluer au fil de l'eau.
    • DevOps : le nouveau paradigme de déploiement des applications.
    • Réflexion collective: Réflexion sur la façon de concrétiser rapidement et avec qualité les demandes adressées à la DSI.
60

DSI : anticiper et gérer une crise

  • SII-350
  • 0 DH
  • 2 J

Ce séminaire propose une synthèse claire des principaux éléments permettant de gérer une crise dans un contexte de management des SI. Vous apprendrez à cerner les crises possibles et à organiser leur gestion avant qu'elles ne surviennent, et à structurer un plan de crise pour y faire face.

À qui s'adresse cette formation ?

Pour qui ?

Dirigeant, directeur des systèmes d'information, responsable SI, ingénieur, chef de projets et tout intervenant ayant à traiter des situations de crise.

Prérequis

Les objectifs de la formation

Comprendre les différents types de crises dans un contexte SI
Définir les éléments clés et les différents scénarios de gestion d’une crise informatique
Structurer un plan de crise
Gérer les différentes étapes d’une crise
Développer un plan de continuité informatique

61

Programme de la formation

  • Introduction
    • Qu'est-ce qu'une crise ?.
    • Evénements exceptionnels du fait de leur ampleur.
    • Dépassement du seuil psychologique.
    • Incapacité immédiate de rétablissement de la situation.
    • Le changement, un vecteur de crises.
    • La capacité à réagir.
    • Typologie des crises informatiques.
    • Premières erreurs à éviter pour la DSI.
  • Potentiels de crises et scénarios
    • Les crises, ça n'arrive qu'aux autres ! Anticiper et se préparer.
    • Evaluer le potentiel de crise.
    • Identifier l'ensemble des parties prenantes.
    • Objectifs de l'organisation de gestion des crises.
    • Utiliser des scénarios de crise.
    • Se préparer au danger.
    • Réduire la gravité de l'événement quand et s'il se produit.
    • Etudier et prédéployer les mesures de protection à l'avance.
    • Limiter les impacts et les dégâts collatéraux.
    • Formaliser les niveaux de déclenchement.
  • Etapes de la gestion de crise
    • Etapes invariables.
    • Diagnostic, action et décision.
    • Percevoir rapidement la gravité de la situation.
    • Priorités induites et décisions les plus adaptées.
    • Entrée en crise.
    • Mise en place de la cellule de crise.
    • Fonctions à assumer.
  • Cellule de crise
    • Construire la cellule de crise.
    • L'entrée en crise : détection, premières actions.
    • Mise en place de la cellule de crise.
    • Les fonctions à assumer.
    • La communication.
    • Alerter et informer les personnels, les partenaires, les médias.
    • Etude de cas Simulation de crise.
  • Gestion des risques
    • Crise et détection des risques.
    • Analyser, évaluer et hiérarchiser les risques.
    • Gestion des risques : les phases de la gestion des risques, les obligations légales.
    • Référentiels et méthodes (introduction succincte).
    • Organisation de la fonction 'gestion des risques'.
  • Plan de continuité informatique
    • Enjeux et priorités.
    • Options de reprise.
    • Informations en entrée.
    • Processus vitaux et des SLR.
    • Connaissances du SI (CMDB).
    • Objectifs de temps de reprise et de points de reprise.
    • Diagnostic de la situation.
    • Etapes de la mise en place d'un PCA.
    • Importance des tests et niveau de maturité.
    • Rédiger le document du PCA.
    • Quelques règles pour construire un PCA efficace.
    • Rôles et responsabilités des équipes.
    • Recommandations et clés du succès d'un PCI.
62

Maîtriser la conformité Informatique et libertés /RGPD

  • SII-17
  • 0 DH
  • 2 J

Disposant de pouvoirs étendus en matière de contrôle sur place et de sanction, la CNIL augmente chaque année le nombre des contrôles dans les entreprises. Chaque entreprise doit désormais disposer d’une culture de la conformité Informatique et libertés performante déployée de façon concrète. L’avènement des labels de la CNIL, le DPO obligatoire, et l’impact du nouveau règlement européen renforcent les obligations de conformité et de performance.

À qui s'adresse cette formation ?

Pour qui ?

juristes et responsables juridiques DPO DSI et RSSI Responsables conformité et risk managers

Prérequis

Être confronté dans sa pratique aux problématiques posées par les données personnelles

Les objectifs de la formation

Recenser et mettre en conformité les traitements et fichiers contenant des données personnelles
Décrypter la doctrine concrète de la CNIL et anticiper les risques de sanctions
Mettre en place efficacement un DPO interne ou externe

63

Programme de la formation

64

Schéma directeur SI, démarche et éléments clés

  • SII-327
  • 0 DH
  • 2 J

Ce séminaire vous montrera comment mettre en place des outils de planification qui répondent à vos problématiques. Vous pourrez faire le bilan de vos actions passées, identifier de nouveaux projets et préparer au mieux l'avenir de la DSI au moyen de schémas directeurs, de plans informatiques et de " Road Maps ".

À qui s'adresse cette formation ?

Pour qui ?

Directeurs des systèmes d'information, directeurs informatiques, responsables organisations, directions générales, chefs de projet informatique, responsables des services aux utilisateurs.

Prérequis

Les objectifs de la formation

Comprendre les principes clés de la gouvernance informatique
Analyser les pratiques actuelles de planification et de gestion de la gouvernance DSI
Élaborer et faire valider un schéma directeur
Mettre en place un plan d’action, de pilotage et de suivi d’un schéma directeur

65

Programme de la formation

  • Système d'information et entreprise
    • L'évolution des préoccupations informatiques.
    • Les pressions actuelles de l'écosystème sur l'entreprise.
    • Se projeter dans le futur.
    • Peut-on prévoir et dans quelle mesure ?.
    • La maturité des entreprises.
  • Planification et gouvernance
    • Qu'attend l'entreprise d'un schéma directeur informatique ?.
    • L'alignement stratégique, premier pilier de la gouvernance informatique.
    • La création de valeur.
    • La mise en place d'une démarche d'alignement stratégique.
    • De la notion de fonctionnalité à celle de service.
    • Le rôle des universités et des cabinets de conseil.
  • Méthodes pour l'élaboration d'un schéma directeur
    • L'émergence des concepts et des méthodes.
    • Différentes approches techniques possibles.
    • Planning stratégique du système d'information.
    • Reengineering.
    • Le SI en tant qu'actif.
    • Un nouveau paradigme : le schéma directeur vecteur de la performance de l'entreprise.
  • Les pratiques actuelles
    • Un nouveau cadre de travail (framework).
    • L'élaboration du schéma directeur.
    • Le suivi : le tableau de bord stratégique.
    • Schéma directeur et architecture d'entreprise.
    • Comment cartographier l'entreprise ?
  • Elaboration du schéma directeur : de l'initialisation aux orientations
    • Appréhender une démarche et bâtir un schéma directeur qui s'ajustera au mieux à votre organisme.
    • Phase 0 : initialiser le projet.
    • Etablir une charte.
    • Conception d'un schéma directeur est un projet en soi.
    • Phase 1: évaluer l'existant.
    • Déterminer le niveau de maturité de son organisation.
    • Faire un audit.
    • Possibilités concernant l'usage de COBIT.
    • Le capital humain.
    • Phase 2 : établir une vision du futur de l'entreprise et de son SI.
    • L'évolution de l'écosystème.
    • Approche stratégique.
    • Phase 3 : déterminer des orientations et les faire valider.
    • Le rôle du comité de direction.
  • Le plan d'action et le pilotage
    • Phase 4 : établir un plan d'action.
    • Evolution de l'architecture.
    • Gestion du portefeuille de projets, de services et de risques.
    • La gestion du changement.
    • Le pilotage.
    • Le lien avec la gouvernance d'entreprise.
    • L'usage du Balanced ScoreCard.
66

Tableaux de bord des SI, piloter la performance

  • SII-348
  • 0 DH
  • 2 J

Ce stage vous montrera l'intérêt des tableaux de bord pour piloter la performance de vos systèmes d'information. Vous apprendrez à choisir les indicateurs pertinents en fonction de vos besoins et objectifs afin de mesurer la qualité des services utilisateurs, de la maintenance, de l'exploitation et des études.

À qui s'adresse cette formation ?

Pour qui ?

Directeurs des systèmes d'information, tout autre responsable SI, ingénieurs, chefs de projet et tout autre acteur concerné par le pilotage de la performance des SI.

Prérequis

Les objectifs de la formation

Caractériser les parties prenantes du système, leurs objectifs, leurs points de vue, leurs vues et leurs indicateurs
Analyser des problèmes fréquemment rencontrés
Décrire le système à piloter dans une modélisation opérationnelle

67

Programme de la formation

  • Introduction
    • Le rôle du tableau de bord.
    • Formalisation des objectifs.
    • Définir les indicateurs.
    • Intégrer les composantes de la performance.
    • Pertinence des indicateurs SI.
    • Utiliser les tableaux de bord.
  • Le tableau de bord des services utilisateurs
    • Approche informatique versus système d'information.
    • Etude de la productivité des utilisateurs.
    • Coûts cachés.
    • Analyse des problèmes fréquemment rencontrés.
    • Satisfaction des utilisateurs.
    • Lien entre niveau de service et budget.
    • Principaux indicateurs du tableau de bord.
    • Travaux pratiques La collecte d'informations.
    • Tableaux de bord orientés services utilisateurs.
  • Le tableau de bord de la maintenance
    • Gestion de projet et maintenance des applications.
    • La courbe traditionnelle de la maintenance en fonction du cycle de vie de l'application.
    • Quand faut-il remplacer ses applications ?.
    • Evaluer la qualité de la maintenance.
    • Le non-investissement sur la dévalorisation des actifs informatiques et l'augmentation des charges de maintenance.
    • Principaux indicateurs du tableau de bord de la maintenance.
    • Exercice: Suivi du cycle de vie de l'application.
    • Mesurer la qualité de la maintenance.
  • Le tableau de bord de l'exploitation
    • Piloter efficacement l'exploitation.
    • Cas de la disponibilité : vision technique versus vision utilisateur versus vision entreprise.
    • Suivre l'évolution.
    • Tableau de bord d'un centre informatique traditionnel.
    • Statistiques d'utilisation des ressources informatiques.
    • Principaux indicateurs du tableau de bord.
    • Travaux pratiques: Différentes pistes pour piloter la performance de l'exploitation.
  • Le tableau de bord des études informatiques
    • La trilogie : respect du cahier des charges, des délais et des budgets.
    • Comment évaluer la qualité des études ?.
    • Cas de la qualité des projets : erreurs versus défauts.
    • L'impact des ressources humaines sur la réussite des projets.
    • Le degré de satisfaction des équipes informatiques.
    • Les raisons principales de l'échec.
    • Limite de l'approche maîtrise d'ouvrage - maîtrise d'oeuvre.
    • Modèle de pilotage des études intégrant la valeur et les coûts futurs de fonctionnement.
    • Exercice: Etude en groupes de tableaux de bord.
    • Réflexion sur les principaux indicateurs.
68

L'entreprise numérique : élaborer une stratégie pour la performance

  • SII-349
  • 0 DH
  • 2 J

Les dirigeants d'entreprise, les DSI, doivent être en mesure de participer pleinement à l'élaboration d'une stratégie pour la transition numérique de leur organisation. Ce séminaire, riche d'exemples et de cas réels, a pour objectif de déchiffrer les caractéristiques de l'entreprise du futur et de mettre en évidence les opportunités offertes par les nouvelles technologies ainsi que les transformations profondes qu'elles induisent.

À qui s'adresse cette formation ?

Pour qui ?

Dirigeant d'entreprise, directeur financier, responsable métier, responsable maîtrise d'ouvrage, contrôle de gestion, DSI, responsable informatique, consultant, auditeur, informaticien.

Prérequis

Les objectifs de la formation

Identifier les différentes composantes d'une entreprise numérique Sensibiliser les décideurs à l'importance du numérique dans l'entreprise Définir les opportunités du numérique pour l'entreprise Intégrer les opportunités du numérique dans les processus d'innovation Comprendre et appliquer les modèles du management de l'entreprise numérique

69

Programme de la formation

  • L'économie numérique : démonstration par les chiffres
    • L'évolution de nos économies au cours du temps.
    • Une réalité souvent ignorée.
    • Comment se crée la valeur ?.
    • Pourquoi les pays en voie de développement créent déjà plus de valeur que les pays développés ?.
    • Entreprises traditionnelles remises en question à un rythme jamais vu jusque là.
    • Exemples des pays qui réussissent : la Chine, la Corée, Singapour, l'Estonie... tout sauf le fruit du hasard.
    • Pourquoi nos pays sont en panne ?.
    • Place du secteur informatique et télécommunications.
    • Pourquoi la valeur est principalement visible dans l'industrie informatique et télécom ?.
    • Pourquoi les organisations publiques et privées n'ont pas su encore pleinement profiter des opportunités du digital ?
  • Les fondamentaux de la performance et de la compétitivité d'entreprise
    • Bases de l'entreprise d'aujourd'hui.
    • Différence entre productivité, performance, compétitivité et innovation.
    • Méthodes et outils d'analyse qu'il faut connaître.
    • L'importance de la chaîne de valeur de Michael Porter.
    • Modèles d'analyse d'entreprise : BCG, McKinsey...
    • Stratégie de coûts versus différenciation.
    • Les choix structurants : productivité, intimité client ou innovation.
    • Comment une gestion par les budgets peut s'avérer dangereuse pour l'organisation ?.
    • Quels sont les vrais bons indicateurs de la performance ?
  • Le rôle de l'informatique dans l'entreprise performante
    • Exemples d'entreprises ayant créé un avantage compétitif grâce à leur informatique.
    • Niveau d'informatisation des entreprises selon le modèle de la chaîne de valeur de Porter.
    • Positionnement des approches intégrées, de type ERP, CRM, STP, etc.
    • Comment évaluer rapidement le positionnement de sa DSI au sein de son entreprise ?.
    • La performance d'entreprise est corrélée directement avec la gouvernance informatique.
    • Comment évaluer son niveau de gouvernance actuel ?
  • La stratégie numérique
    • Méthode : schéma directeur stratégique des SI ou schéma directeur de l'entreprise ou de l'administration numérique.
    • Importance de la sensibilisation et de l'implication de la direction générale, des métiers et de la DSI.
    • Impérative nécessité de penser et d'ouvrir son SI à l'ensemble de l'écosystème.
    • Approche d'Alexander Osterwalder et Yves Pigneur, le 'business model nouvelle génération'.
    • Approches de type 'Business Process Reengineering Numérique'.
    • Meilleures méthodes de type BPM/BPR, Lean Six Sigma, Difotai, etc.
    • Meilleures pratiques d'urbanisation d'un SI.
    • Frameworks : Zachman, TAFIM, FEAF... pourquoi ?.
    • Atouts de TOGAF, Archimate.
  • Les composantes de l'entreprise numérique
    • Le Cloud : un défi à la fois technique, managérial et stratégique.
    • Les solutions IaaS, PaaS et SaaS.
    • WOA : les Mashups.
    • La Big Data : un environnement riche et complexe à la fois.
    • Les Blogs, Wikis, Twitter : comment tirer parti des réseaux sociaux ?.
    • Les Mooc, Cooc, etc.
    • : l'organisation apprenante.
    • Les "Applications Store" : comment les contrôler ?.
    • Le Web 2 : les apports métier pour les entreprises numériques.
    • Le HTML 5 : réponse possible à la fragmentation du Web.
    • Ecrire à l'ère du numérique...
    • Les objets connectés : pourquoi révolutionnent-ils autant ?.
    • L'impression 3D.
    • Les technologies émergentes (IA, Robots...).
  • Les nouveaux usages numériques
    • Gestion du changement : les notions de 'Digital Immigrants' et 'Digital Natives'.
    • Intégrer les concepts du SOLOMO : Social, Local, Mobile.
    • ATAWADAC : Culture et Solution potentielle.
    • BYOD : la propriété des outils change de main.
    • Le Do It Yourself.
    • Le Crowdsourcing.
  • Les nouveaux modèles d'organisation de l'entreprise numérique
    • Pourquoi les frontières traditionnelles de l'entreprise sont-elles remises en question ?.
    • Pourquoi les modèles numériques sont-ils plus performants et rendent les structures et approches classiques obsolètes ?.
    • Le cas du libraire ou du détaillant : version 'Click' versus version 'Mortar'.
    • Le cas de Benetton : changer le Business Model du secteur en optimisant les processus.
    • Repenser sa chaîne de valeur.
    • Le cas de Procter & Gamble : utiliser l'intelligence collective ('Crowdsourcing').
    • Vente par Internet : modification profonde du marché.
    • Le changement de logique expliqué par la 'Long Tail' de Chris Anderson.
    • Quel positionnement pour la DSI ? Doit-elle s'appeler encore DSI ?
  • Les nouveaux modèles de management de l'entreprise numérique
    • Une entreprise sans manager peut-elle exister ? Oui, si l'on en croit l'exemple singulier de Global Star.
    • Rôle du manager : manager en réseau ou araignée.
    • L'entreprise 'duale' : classique et agile à la fois.
    • La philosophie 'start-up'.
    • Le plus grand risque : l'homéostasie ou la résistance au changement.
    • Quel rôle pour le DSI ? Existera-t-il encore et, si oui, sous quelle forme ?
70

Monter un projet digital pour le service public

  • SII-320
  • 0 DH
  • 2 J

Ce séminaire propose de décrypter les enjeux de la transformation digitale pour accompagner l'évolution d'une administration avec une organisation agile, performante, source de maîtrise des dépenses et de simplification des services. Il proposera l'état des lieux des initiatives digitales au niveau de l'Etat en lien avec les collectivités et en particulier la stratégie de dématérialisation et de multicanal. Il vous montrera comment conduire un tel projet en tenant compte des contraintes spécifiques à l'administration publique (juridique, organisationnelle...).

À qui s'adresse cette formation ?

Pour qui ?

Responsables informatiques, consultants (SSII), chefs de projets et toutes les personnes devant participer à un projet de transformation digitale dans l'administration publique.

Prérequis

Les objectifs de la formation

Considérer les enjeux de la transformation digitale dans l'administration publique
Evaluer les opportunités offerts par la transformation digitale
Elaborer une stratégie digitale dans une administration publique
Conduire un projet de transformation digitale dans une administration
Comprendre les principaux concepts d'une Ville Intelligente (Smart City)

71

Programme de la formation

  • Cerner les enjeux de la transformation digitale dans l'administration
    • Pourquoi transformer l'administration ?.
    • Comment mettre le système d'information au service des politiques publiques ?.
    • Savoir anticiper l'évolution des technologies et des usages (Web, mobilité, multicanal, dématérialisation...).
    • Maîtriser les dépenses publiques.
    • Comment simplifier les procédures pour les administrés ?.
    • Augmenter la performance de l'administration.
    • Etude de cas Analyse des différents projets menés par d'autres administrations (France et Europe).
  • Cerner les défis à soulever
    • Les défis organisationnels.
    • Gouvernance complexe au niveau des SI de l'Etat (SGMAP, DSIC, SI ministériel, SI opérateurs de l'Etat...).
    • Gouvernance inexistante au niveau des SI des collectivités, chaque collectivité développe une approche indépendante.
    • Les défis techniques.
    • Système d'information en silo.
    • Absence de support des standards par des éditeurs souvent propriétaires.
    • Système d'information non urbanisé.
    • Evolution rapide des standards et des technologies.
    • Les défis juridiques.
    • Les défis liés au code des marchés publics.
    • Echanges.
    • Analyse des principaux défis liés au secteur public.
  • Élaborer une stratégie digitale dans une administration
    • Passer d'une stratégie et d'une gouvernance en silo à une stratégie et une gouvernance transversale.
    • Vers une unification des portails métiers.
    • Portail "Mon service public".
    • Portail Web et mobile unifié.
    • Fédération des identités.
    • Mutualisation des infrastructures.
    • Vers une interopérabilité.
    • Interopérabilité au sein de l'administration : urbanisation du système d'information.
    • Interopérabilité entre les administrations.
    • Référentiel général d'interopérabilité.
    • Fédération des identités.
    • France Connect.
    • Etat plateforme et identité numérique.
    • DMD.
    • La relation avec les collectivités (SSO, Service en ligne, Comedec, Helios...).
    • Plateforme d'interopérabilité métier (Helios, Comedec...).
    • Echanges sur des projets gérés au niveau de l'Etat : la création de DISIC ou SGMAP.
    • Echanges sur le projet multicanal ville de Vincennes.
  • Elaborer une stratégie de dématérialisation dans un environnement public
    • Enjeux et démarche de la dématérialisation dans le secteur public.
    • Evaluer les impacts sur les ressources humaines dans le secteur public.
    • Cadre juridique dans un environnement public.
    • Signature/parapheur électronique.
    • Panorama des solutions techniques de dématérialisation.
    • Etude de cas.
    • Dématérialisation d'un contrat crèche signé en ligne par le citoyen.
    • Dématérialisation des factures PES V2.
  • Elaborer une stratégie multicanal dans une administration
    • Présentation globale du multicanal.
    • Les nouveaux enjeux du multicanal.
    • Les nouvelles briques métiers indispensables au multicanal.
    • Les impacts concernant le système d'information.
    • Architectures techniques.
    • Les particularités du secteur public.
    • Etude de cas.
    • Analyse de la mise en place d'une solution multicanale dans une administration publique.
  • Elaborer une stratégie application mobile au sein d'une administration
    • Pourquoi le mobile ?.
    • L'enjeu des applications mobiles dans les administrations.
    • La simplification de la relation avec les usagers.
    • Le gain de performance lié au mobile.
    • Comment mener un schéma directeur de mobilité ?.
    • Web mobile ou application ? Quels avantages et inconvénients ?.
    • Etude de cas.
    • Analyse de la mise en place d'une application ville pour fédérer l'ensemble des services : signalement voirie, bibliothèque, suivi des dossiers, paiement de stationnement.
  • Conduire un projet de transformation numérique dans une structure publique
    • Quelle est la place de la DSI ?.
    • Comment passer d'une direction ressource à une direction de transformation ?.
    • Le choix des outils et solutions.
    • Les acteurs et activités du projet.
    • Planification.
    • Réalisation.
    • Pilotage.
    • Mesure.
    • La conduite du changement.
    • La gouvernance.
    • Comment mesurer les impacts sur les ressources humaines ?.
    • Les facteurs clés de succès.
    • Le décisionnel et le Big Data au service de la transformation.
    • Etude de cas.
    • Analyses d'un projet de transformation numérique dans le secteur public.
  • Les Smart Cities et leur impact dans l'administration publique
    • L'émergence des Smart Cities ou Villes Intelligentes.
    • Les Smart Cities : principaux concepts.
    • La vision européenne des Smart Cities.
    • Profil d'une ville intelligente.
    • Les six dimensions d'une ville intelligente.
72

La révolution digitale : synthèse sur l'évolution des technologies

  • SII-298
  • 0 DH
  • 3 J

Ce séminaire vous aidera à comprendre comment les technologies numériques et Internet peuvent être utilisées pour créer des architectures souples et évolutives qui répondent aux besoins d'agilité de l'entreprise. Nous examinerons les évolutions des technologies côté client et côté serveur, les approches collaboratives, la sécurité et les enjeux liés aux données, tels que le Big Data et le décisionnel. En ce qui concerne l'utilisation des termes "numérique" ou "digital", nous en discuterons et clarifierons leur signification dans le contexte de cette présentation.

À qui s'adresse cette formation ?

Pour qui ?

Dirigeants informatiques, managers SI ou toute personne désirant connaître les tendances technologiques actuelles et futures.

Prérequis

Connaissances de base en Systèmes d'Information.

Les objectifs de la formation

Comprendre les concepts des technologies digitales Connaître les évolutions des réseaux et des solutions de géolocalisation Découvrir les nouvelles technologies côtés client et serveur Connaître les nouvelles architectures et leur sécurité Connaître les solutions de Cloud Computing et de Big Data Apprendre la gouvernance à l'ère du digital

73

Programme de la formation

  • Numérique ou Digital ?
    • Définition des concepts numérique et digital.
    • Enjeux du digitale sur la gouvernance et la compétitivité.
    • ROI, TCO, flexibilité, impact sur les architectures, la conception applicative.
    • Innovation, levier primordial pour la compétitivité.
  • Réseaux : les évolutions
    • Réseaux filaires : VDSL, Giga Ethernet, LTE...
    • Réseaux sans fil (wifi, wimax, 3G+, 4G, 5G), les offres satellites, Wifi certifié Passpoint.
    • L'IPv6 et les objets connectés.
    • Solutions : géolocalisation, GeoIP et Beacons.
    • Protocoles d'échange HTTP/2, HTTPS, Google Quic.
    • Qualité de service QoS, MPLS.
    • Protocoles de téléphonie SIP, VOIP.
    • Impact du réseau sur la conception applicative.
  • Terminaux, BYOD, Internet des objets
    • Terminaux : wearable, mobile, tablette...
    • BYOD, CYOD, BYOA.
    • Internet des objets.
    • OS : Windows, MacOS, ChromeOs, iOS, Android...
    • Avenir des OS Cloud et convergence.
    • OS HTML5.
    • L'ergonomie : Flat Design, Responsive Design.
    • Stores d'application interne ASE, public.
  • Internet et ses services
    • Algorithme de référencement de Google.
    • Impacts sur la conception Web.
    • Web 3-0 ou Web sémantique ? Les Rich Snippets.
    • Réseaux sociaux, Viadeo, LinkedIn...
    • Le partage documentaire : Dropbox, Google drive...
    • Solutions bureautiques (Zimbra, Office 365...).
    • Solutions de téléphonie / visiophonie, Facetime, Whatsapp, Hangout, Skype...
  • Technologies du poste client
    • Familles de navigateur (Webkit, Gecko, Blink, Trident).
    • Rôle futur du navigateur au coeur de l'architecture.
    • HTML5, CSS3 : solutions de stockage, réseau...
    • Frameworks de conception d'interface graphique, bootstrap, AngularJs...
    • Retour en force du JavaScript, ECMAScript.
    • Solution hybride cross plateforme avec PhoneGap, générateur de code (Xamarin, gwt).
  • Architecture SI et urbanisation
    • Architecture client-serveur.
    • Virtualisation et supervision.
    • Solutions de container.
    • Langages Web.
    • Serveurs d'application et d'hébergement.
    • Serveurs de stockage : SSD, Cloud, synchronisé...
    • Software Defined Data Center.
    • Protocoles client-serveur (Rest, soap, RSS) et formats d'échange (json, xml, text).
    • BDD SQL Server, Oracle, MySQL.
    • Architectures OData.
    • Le "In Memory".
    • Architecture SOA.
    • XML au coeur des échanges.
    • API au coeur des plateformes eBusiness.
    • Urbanisation du SI : EAI, monitoring (BAM), modélisation (BPMN, BPEL).
    • Portail B2B, B2C, portail collaboratif.
  • Sécurité
    • Cadre normatif et réglementaire (SOX, COSO...).
    • Plans de secours et continuité, PCA/PRA, PSI, RTO/RPO...
    • Solutions de sécurité du poste de travail et mobile.
    • Composants de la sécurité (firewall, VPN, DMZ, biométrie, certificats...).
    • Authentification : fédération d'identité (SAML, OAuth), API des réseaux sociaux.
    • Dématérialisation et signature numérique.
    • Sécurisation des échanges.
    • Normes ISO 27002, 27003, 27004.
    • Sécurisation des devices, informations, applications au coeur du BYOD.
    • Risques des multi-licences opensource, data, API.
  • Cloud Computing
    • Modèle Software vs Cloud Computing.
    • Impact réglementaire, garantie de PRA.
    • Principaux acteurs Cloud et types des solutions : SalesForce, Amazon, Google, Microsoft, Cloudwatt...
    • Réglementation européenne.
    • Patriot Act et solutions de sécurité et de cryptage.
    • Impact du cloud sur les technologies serveurs, émergence de NodeJs et du javascript-serveur.
    • Cloud public, privé et hybride.
    • Impact du SaaS et du Cloud Computing sur le Green IT.
  • Big Data, gestion des données
    • Enjeux de la Big data.
    • Cycle de vie des données.
    • Solutions sur la collecte, consolidation, analyse et visualisation.
    • Complémentarité avec les solutions BI, Business Analytics, DatawareHouse.
    • Collecte de données : émergence des architectures temps réel.
    • Solutions de stockage : HDFS, BDD NoSQL, Hadoop, HBase, MongoDB...
    • Manipulation des données, Pig, Hive...
    • Open Data.
    • BDD NoSQL.
    • Crawling et scraping.
    • Data Scientists au coeur du décisionnel.
  • Entreprise digitale, gouvernance
    • Rupture, cycle de vie des produits, approche « Time to Market », « Time to value ».
    • Le collaboratif au coeur de la transformation digitale.
    • L'e-Réputation, surveillance de son image, gestion de ses IRM.
    • API des réseaux sociaux.
    • La dématérialisation.
    • Gestion de contenu et CMS.
    • Marketing multicanal et enjeux de gouvernance.
    • Budgétisation du passage au digital.
    • Méthodes de gestion des projets agiles et cycle en V.
    • Pilotage par les risques et audit.
    • L'offshore.
    • SLA et ITL au service de la QoS.
74

Qualité du SI, mettre en place une stratégie efficace

  • SII-347
  • 0 DH
  • 2 J

Mettre en oeuvre une politique de la qualité informatique dans votre entreprise : identifier les problèmes, choisir une démarche et l'appliquer. Un séminaire qui s'appuie sur une expérience approfondie et particulièrement significative.

À qui s'adresse cette formation ?

Pour qui ?

Ce cours de synthèse s'adresse aux dirigeants informatiques, responsables méthodes, responsables de grands projets ayant à mettre en place une démarche qualité.

Prérequis

Les objectifs de la formation

Comprendre les concepts de qualité au sein du SI
Maîtriser les enjeux stratégiques de la qualité dans la DSI
Analyser les démarches, normes et référentiels de gestion de la qualité SI
Mettre en place une démarche et un plan d’action de gestion de qualité

75

Programme de la formation

  • Le concept Qualité
    • Définition et divers aspects relatifs à ce concept.
    • Les évolutions et les mesures.
  • Champ d'action du DSI sur la Qualité dans l'entreprise
    • Les clients de l'informatique.
    • Les attentes des clients.
    • Du logiciel aux résultats de l'entreprise.
    • Echanges sur la notion de chaîne de valeur de la DSI.
    • Réflexion sur les parties prenantes de l'informatique dans son organisation.
  • La nécessité d'une normalisation
    • La maîtrise des processus informatiques dans l'entreprise étendue.
    • Le rôle de l'assurance Qualité et de la certification.
    • Les scandales et la gestion des risques.
    • Impacts informatiques de la loi Sarbanes-Oxley.
    • Démonstration.
  • Démarches, normes et référentiels
    • Les différents prix d'excellence de la qualité.
    • Les normes et les référentiels : ISO 9000 version 2000, Six Sigma, ITIL, CMMI, COBIT, SPICE.
    • Comparaisons et implications pour la DSI.
    • Normes relatives à la gouvernance SI.
  • La démarche Qualité
    • Dix règles pour engager une démarche Qualité.
    • Evaluer le niveau de Qualité de sa DSI ou de son projet.
    • L'investissement, les charges de fonctionnement.
    • La réallocation des ressources.
    • Certification : les retombées pour l'entreprise.
    • Réflexion collective.
    • Plan pour amorcer son projet et définir sa stratégie de progression.
  • Agir sur la Qualité : méthodes pour l'informatique
    • Calibrer les exigences de ses clients. Faire face aux dérives du client roi.
    • Agir sur la création de valeur. Maîtriser la complexité (activités, produits et services).
    • Maîtriser les relations entre utilisateurs (MOA, MOE, équipes). Garantir la cohérence du SI.
    • Exploitation informatique : professionnaliser la relation client avec des niveaux de services.
    • Etablir un PAQ : fixer des objectifs et suivre.
    • Mettre en place un système de management de la qualité. Piloter la qualité.
76

Démarche de gestion de la qualité des données

  • SII-331
  • 0 DH
  • 2 J

La gestion de la qualité est nécessaire pour garantir des données fiables pour les SI opérationnel et décisionnel. Vous aborderez les points essentiels pour initier cette démarche : enjeu de data gouvernance, enjeu réglementaire, respect des règles métier, mesure de la qualité et qualification de la chaîne de saisie.

À qui s'adresse cette formation ?

Pour qui ?

Data Quality Analysts, chefs de projet qualité des données, urbanistes SI, consultants AMOA SI qualité des données, responsables SI métier, experts méthode qualité, responsables SI.

Prérequis

Les objectifs de la formation

77

Programme de la formation

  • Introduction
    • Rôle stratégique des données pour l'entreprise.
    • Différence entre données et information.
    • Les différentes sources de données de l'entreprise.
    • Les différentes formes d'exploitation de données.
    • Architectures : relationnelle, NoSQL ou BigData.
  • Définition de la qualité et cadre méthodologique
    • Définition et mesure de la qualité des données.
    • Les méthodologies de la qualité des données.
    • Comparaison entre TDQM/DWQ/AIMQ/ORME Data Quality.
    • Les principes d'évaluation de la qualité des données des entreprises.
    • Synthèse sur les méthodologies Qualité.
    • Dimensions - définitions et mesures.
    • Etude de cas: Cas fil rouge : un groupe lance une démarche Qualité pour la conformité avec Solvabilité 2 et souhaite améliorer la qualité de ses données clients.
    • Organisation générale de la démarche.
  • Démarche gestion de la qualité des données
    • La place de la qualité dans la démarche de Gouvernance.
    • Les acteurs et l'organisation.
    • L'exemple Cobit.
    • Mise en oeuvre de la démarche Projet.
    • Le coût de la non qualité.
    • Périmètre de la démarche Qualité.
    • Niveau d'approche et de granularité.
    • Etude de cas.
    • Les 10 actions à lancer par le comité de Gouvernance.
  • Contrôle qualité et bonnes pratiques
    • Audit de la qualité.
    • Identification des données de faible qualité.
    • Collecte et stockage des mesures de la qualité.
    • Une approche centralisée de la qualité des données.
    • Types de contrôles et outils statistiques.
    • Exploitation et évaluation des mesures de la qualité.
  • Suivi opérationnel de la qualité des données
    • Tableaux de bord Qualité.
    • Cycle d'amélioration continue.
    • Quel rôle pour la Gouvernance ?.
    • Etude de cas.
    • L'équipe Qualité des données du groupe met en place un reporting : définition des indicateurs et méthode d'acquisition.
  • Hausser le niveau de la qualité
    • Intervenir en amont de la chaîne.
    • Identification des cas atypiques.
    • Gestion ciblée des cas de données de faible qualité.
    • La réconciliation des données.
    • Etude de cas: Exemple de réconciliation des données dans un groupe suite à l'intégration d'une filiale.
78

Construire l'offre de services de la DSI SLA et contrats de services

  • SII-342
  • 0 DH
  • 2 J

Les pratiques actuelles de gouvernance préconisent d'aborder la fonction SI sous un angle plus marketing et d'élaborer une offre de services. Ce séminaire vous apportera les éléments clés de cette nouvelle approche.

À qui s'adresse cette formation ?

Pour qui ?

Directeurs des systèmes d'information, responsables MOA/MOE, responsables informatiques études, exploitation, qualité, contrôleurs de gestion.

Prérequis

Les objectifs de la formation

Comprendre les enjeux marketing de la fonction SI Définir une offre de services pertinente Gérer les niveaux de service Piloter l'offre de service

79

Programme de la formation

  • Introduction : problématique
    • L'évolution du rôle de l'informatique dans l'entreprise.
    • Part croissante de la sous-traitance.
    • L'impact du "Do It Yourself" et de la globalisation.
    • Mise en concurrence des services informatiques internes.
    • Benchmarking.
    • Paradoxe de Solow.
  • Démarche de construction
    • La construction d'un modèle (analyse de Porter, BCG, Ohmae).
    • La formulation de l'offre de services courante.
    • L'analyse du marché : évaluation des offres concurrentes, forces et faiblesses de l'offre actuelle.
    • La négociation sur le contenu du catalogue.
    • Le choix.
  • La stratégie commerciale
    • Le PAC, Plan d'Actions Commerciales.
    • Le packaging et la publication de l'offre.
    • Le Benchmarking.
    • Organisation de la vente et du suivi après-vente : service client, correspondants clients...
    • Présentation d'un exemple d'offre de services.
  • Le Service Level Management
    • Le SLM et la gestion de la qualité.
    • Elaboration des niveaux de service.
    • Organisation du SLM.
    • La mise en cohérence des SLA avec le fonctionnement interne et les sous-traitants.
    • Le suivi de l'offre.
    • Fonctionnement des instances et des rendez-vous client.
    • Les dérives possibles du SLM et des SLA.
    • Présentation d'exemples de SLA.
  • Le pilotage de l'offre de services
    • L'organisation de revues.
    • Le suivi et l'évaluation des fournisseurs.
    • L'alignement des ressources.
    • La professionnalisation des relations MOA/MOE.
  • Démontrer la compétitivité de l'offre
    • La détermination des coûts et de la valeur de l'offre.
    • Le Benchmarking : avantages et inconvénients.
    • Vers une convergence des mesures de coûts SI.
    • L'offre pour démontrer la performance de la DSI.
80

Direction de projets informatiques

  • SII-19
  • 0 DH
  • 3 J

Diriger un projet informatique implique une approche pragmatique du projet, la capacité à gérer des environnements complexes et hétérogènes, et la maîtrise de techniques et outils de gestion. Basé sur les bonnes pratiques constatées et les référentiels actuels (PMI, CMMI), ce séminaire propose des réponses concrètes aux trois impératifs des projets, la maîtrise du coût, du délai et de la qualité. Il démontre également le rôle critique que joue le chef de projet en insistant sur l'importance de la communication, de la gestion du changement et du leadership dans sa mission.

À qui s'adresse cette formation ?

Pour qui ?

Chefs de projet débutants ou bénéficiant d'une première expérience et qui veulent approfondir l'ensemble des facettes de leur fonction.

Prérequis

Les objectifs de la formation

Définir les éléments essentiels pour le démarrage d'un projet Comprendre les techniques et les outils pour diriger un projet informatique Découvrir les bonnes pratiques reconnues dans la direction des projets Évaluer le rôle que joue le chef de projet suivant les entreprises Savoir maîtriser la gestion des couts, des délais et des risques Définir l'importance de la communication, de la gestion du changement et du leadership

81

Programme de la formation

  • La communication Projet
    • Identifier les "cibles" de communication, les parties prenantes, les acteurs impliqués, les unités opérationnelles.
    • Règles d'une bonne communication.
    • Gestion du message et des interlocuteurs.
    • Phases et outils de la communication Projet, le plan de communication.
    • Les outils de planification pour communiquer.
  • Pilotage opérationnel du projet
    • Choix du mode de reporting dans les équipes.
    • Problématique de l'analyse des dérives, loi des 90%.
    • Indicateurs d'avancement projet.
    • Estimation continue du " Reste à Faire ".
    • Indicateurs financiers.
    • L'EVM (Earned Value Management).
    • Tableaux de bord du chef de projet, les indicateurs à surveiller, l'apport du BSC.
    • Comité Projet, comité de pilotage, réunions techniques, revues.
    • La gestion de crise.
    • Processus de gestion des évolutions, son dimensionnement, sa mise en place.
    • Gestion des anomalies : règles.
    • Optimiser les reprises et anticiper.
  • Pilotage des prestations externes
    • Cadre légal.
    • Objectifs et étapes de la réalisation, cahier des charges, contrat, moyens de contrôle et de réception.
    • Suivi technique et contractuel du prestataire.
    • Délégation de personnel : le recours à l'assistance technique forfaitaire.
    • Intégrer des collaborateurs en assistance technique.
  • Conduire le changement
    • Analyse du changement (processus, acteurs, culture et organisation).
    • Identifier leviers et résistances.
    • La conduite du changement.
    • Définition d'un plan de conduite du changement.
    • Règles de base pour les informaticiens dans leur rapport avec les utilisateurs.
  • Bilan de projet et synthèse
    • Arrêter un projet " à temps " : indicateurs et règles.
    • Savoir transmettre aux services Production, Support ou Maintenance.
    • L'apport d'ITIL®.
    • Clôture administrative du projet.
    • Les bilans de projet, la capitalisation et la diffusion de l'expérience.
    • Synthèse des meilleures pratiques de direction de projet informatique.
82

Construire un avant-projet système d'information

  • SII-20
  • 0 DH
  • 2 J

Maîtriser le bon lancement d'un projet de système d'information en contrôlant toutes les facettes de la phase d'avant-projet : définir le triangle " qualité, coût, délai " et en assurer la faisabilité, identifier les principaux risques et baser la décision de lancement sur la valeur apportée par le projet.

À qui s'adresse cette formation ?

Pour qui ?

Tous les acteurs impliqués dans l'amont des projets de SI, tant côté maîtrise d'ouvrage que maîtrise d'oeuvre : DSI, responsables de projets maîtres d'ouvrage, maîtres d'oeuvre, responsables d'étude.

Prérequis

Les objectifs de la formation

83

Programme de la formation

  • La définition des projets informatiques
    • Projets informatiques (développement, progiciel, intégration...) et cycles de vie associés.
    • Place de l'avant-projet.
    • Le contexte de lancement des projets : schéma directeur, plan stratégique informatique, gestion de portfolio de projets.
    • La gouvernance des investissements informatiques par la DSI, la vision COBIT : règles et contrôles.
  • La phase de l'avant-projet
    • Le phasage de l'avant-projet suivant les cycles de vie : classique, SDLC, PMBOK...
    • Les deux étapes classiques : initialisation (opportunité), étude (faisabilité).
    • Objectifs, tâches et jalons.
    • Les décisions : objectifs et budget de l'avant-projet, faisabilité, cohérence et apports du projet.
    • Le dimensionnement de la phase et des équipes.
    • Définition et lancement du projet : le plan projet, normes et élaboration, la faisabilité technico-économique.
  • L'étude du Système d'information
    • Objectifs d'une étude : cadre de référence, définition des limites, les résultats attendus.
    • Les règles et formalismes de définition d'un SI.
    • L'étude des processus métier, leur modélisation.
    • L'optimisation des processus.
    • L'analyse fonctionnelle du besoin, la définition des exigences : périmètre et profondeur.
    • Définition et dimensionnement des principes de la solution technique.
    • Définition de l'architecture de l'application.
    • La place dans l'urbanisme du SI.
    • Le cadre référentiel de la DSI.
  • Valorisation économique du projet
    • La valeur des projets SI : les mesures en coût de possession (TCO) et retour sur investissement (ROI).
    • Emploi et règles de calcul.
    • Estimation du coût du projet : différentes approches.
    • Estimation du niveau de précision de l'estimation.
    • Calcul du coût de l'application : prise en compte des phases de maintenance, des coûts d'administration et support.
    • L'analyse des risques, les provisions à établir.
    • La gestion budgétaire du coût, la normalisation des résultats.
  • Réussir l'avant-projet
    • Les acteurs de la phase.
    • Répartition des rôles MOA/MOE.
    • Place et rôles d'un comité de pilotage.
    • Les Business Cases, plan-type et composantes essentielles, l'analyse SWOT, la vision VALIT.
    • Savoir convaincre à l'issue d'un avant-projet : le Business Case, synthèse décisionnelle.
84

Manager les risques des projets informatiques

  • SII-298
  • 0 DH
  • 2 J

Ce séminaire vous propose une approche pragmatique de la gestion des risques, basée sur l'expérience de projets réels. Il vous montre comment identifier, estimer mais surtout réduire les risques grâce à des méthodes de modélisation facilitant les prises de décision appropriées.

À qui s'adresse cette formation ?

Pour qui ?

Ce séminaire s'adresse aux maîtres d'ouvrage, directeurs de projet, maîtres d'oeuvre, chefs de projets informatiques et responsables qualité projet.

Prérequis

Connaissances de base en gestion de projets.

Les objectifs de la formation

Evaluer les éléments essentiels de la gestion des risques des projets informatiques
Comprendre les pratiques du management du risque
Savoir identifier, estimer et réduire les risques
Comprendre les méthodes de modélisation facilitant les prises de décision
Organiser un management de risques sur un projet

85

Programme de la formation

  • Les concepts du management de risques
    • Qu'est-ce qu'un risque ? Les notions d'événements, de causes et de conséquences.
    • La mesure d'un risque : probabilité, impact et gravité.
    • Les types de risques (les classes) : stratégiques, projets, produits, utilisation, maintenance.
    • Risques et niveaux de responsabilité : qui gère, qui décide, qui assume ? La portée d'un risque.
    • La répartition contractuelle : donneur d'ordres, sous-traitants.
    • Réflexion collective.
    • Les différents types de risques.
  • Le processus de gestion des risques
    • Les moments privilégiés de l'analyse des risques : la définition du projet, le lancement et la conduite du projet.
    • Mettre en place un processus de gestion du risque adapté au projet.
    • Les rôles des acteurs : chef de projet, participant, utilisateur, manager.
    • Les principes de base (SEI), le coût de la gestion des risques.
    • Echanges: Les notions d'impact et de probabilité de risque.
  • Comment identifier les risques ?
    • Définir le périmètre exact de la recherche et les niveaux de responsabilité associés.
    • Exploiter l'information : revues (contrat, validation, conception, outillage), réunions, brainstorming, reporting.
    • Identification : check-lists risques, bases de données, analyse des contraintes et analyses de documentation.
    • Se servir de l'analyse des incertitudes des estimations, des plannings, des technologies, des processus, des ressources.
    • Modéliser un risque : diagramme d'Ishikawa, arbre des causes/conséquences, les règles de modélisation.
    • Problématique de l'indépendance causale.
    • Etude de cas: Identifier les risques d'un projet réel.
  • Comment estimer les risques ?
    • Choisir niveau de précision vs coût d'estimation et enjeux.
    • Probabilités subjectives vs fréquentielles.
    • Utiliser les techniques d'estimation qualitative : probabilité, impacts.
    • Technique d'estimation quantitative : Absolute Probability Judgement (Delphi, Betting, Churchman/Ackoff).
    • Méthodes Poincaré, diagramme à 45°, analyse de sensibilité, diagramme en tornade, VMA (Valeur Monétaire Attendue).
    • Estimer le niveau d'exposition aux risques et le niveau de confiance associé : simulation Monte-Carlo.
    • Calculer les impacts sur les plannings, les budgets et la qualité ou le contenu des livrables.
    • Hiérarchiser les risques et en calculer la gravité.
    • Etude de cas Pratique de technique d'analyse quantitative de risque.
  • Comment réduire les risques ?
    • Les axes de réduction : suppression des causes, des effets, partage, contrôle précoce, acquisition d'informations...
    • Modéliser les scénarios de repli et probabilité d'enclenchement d'un scénario de repli.
    • Concevoir des actions de réduction des risques, un travail de " rework " du projet, les exemples.
    • Planifier et budgéter les actions de réduction préventives et les plans de secours.
    • Calculer probabilité et impacts résiduels, évaluer la rentabilité des actions de maîtrise.
    • Savoir présenter sa stratégie projet.
    • Etude de cas: Définir les stratégies de maîtrise des risques sur le projet.
  • Suivre et décider
    • Les outils de suivi : modèles de fiche de risques.
    • Les tableaux de bord de suivi, les indicateurs d'efficacité du management des risques.
    • Organisation du reporting.
    • Le suivi aux jalons ou points-clés.
    • Suivi des indicateurs de risques et suivi d'avancement.
    • Préparation de la prise de décisions, l'ajustement du plan projet, l'enclenchement d'un scénario de repli.
    • Gestion des crises.
    • Echanges: Présentation d'outils de surveillance de risques.
  • Organiser un management de risques sur un projet
    • Choisir son approche des risques en fonction des enjeux du projet et du niveau de maturité du contexte.
    • Penser la structure et les outils d'information du projet pour connaître et suivre les risques.
    • Affecter clairement les rôles et responsabilités de la gestion du risque.
    • Définir les exigences de management des risques aux sous-traitants et établir les clauses contractuelles adaptées.
    • Echanges: Identifier des indicateurs de qualité du management des risques.
86

Maîtriser la complexité du SI, référentiels et méthodes

  • SII-299
  • 0 DH
  • 2 J

Ce cours présente un aperçu des meilleures pratiques pour choisir et mettre en place un référentiel de qualité informatique dans une organisation. Que ce soit pour la conduite de projets informatiques ou la fourniture de services, la satisfaction des clients utilisateurs et des parties prenantes de l'entreprise est primordiale pour une DSI. Ce cours aidera à comprendre comment engager un processus de certification et comment assurer la qualité des services informatiques en continu.

À qui s'adresse cette formation ?

Pour qui ?

Ce cours de synthèse s'adresse aux dirigeants informatiques, responsables méthodes, responsables de grands projets ayant à mettre en place une démarche qualité.

Prérequis

Aucune connaissance particulière.

Les objectifs de la formation

  • Comprendre les concepts de qualité au sein du SI
  • Maîtriser les enjeux stratégiques de la qualité dans la DSI
  • Analyser les démarches, normes et référentiels de gestion de la qualité SI
  • Mettre en place une démarche et un plan d’action de gestion de qualité

87

Programme de la formation

  • Le concept Qualité
    • Définition et divers aspects relatifs à ce concept.
    • Les évolutions et les mesures.
  • Champ d'action du DSI sur la Qualité dans l'entreprise
    • Les clients de l'informatique.
    • Les attentes des clients.
    • Du logiciel aux résultats de l'entreprise.
  • Agir sur la Qualité : méthodes pour l'informatique
    • Calibrer les exigences de ses clients. Faire face aux dérives du client roi.
    • Agir sur la création de valeur. Maîtriser la complexité (activités, produits et services).
    • Maîtriser les relations entre utilisateurs (MOA, MOE, équipes). Garantir la cohérence du SI.
    • Exploitation informatique : professionnaliser la relation client avec des niveaux de services.
    • Etablir un PAQ : fixer des objectifs et suivre.
    • Mettre en place un système de management de la qualité. Piloter la qualité.
  • La nécessité d'une normalisation
    • La maîtrise des processus informatiques dans l'entreprise étendue.
    • Le rôle de l'assurance Qualité et de la certification.
    • Les scandales et la gestion des risques.
    • Impacts informatiques de la loi Sarbanes-Oxley.
  • Démarches, normes et référentiels
    • Les différents prix d'excellence de la qualité.
    • Les normes et les référentiels : ISO 9000 version 2000, Six Sigma, ITIL®, CMMI, COBIT, SPICE.
    • Comparaisons et implications pour la DSI.
    • Normes relatives à la gouvernance SI.
  • La démarche Qualité
    • Dix règles pour engager une démarche Qualité.
    • Evaluer le niveau de Qualité de sa DSI ou de son projet.
    • L'investissement, les charges de fonctionnement.
    • La réallocation des ressources.
    • Certification : les retombées pour l'entreprise.
88

Mettre en oeuvre une solution ITSM

  • SII-22
  • 0 DH
  • 2 J

ITIL® est devenu un référentiel incontournable pour la gestion des services IT. La mise en oeuvre nécessite cependant des outils appropriés. Vous apprendrez dans cette formation à choisir les bons outils et à réussir l'intégration d'une solution ITSM. Vous expérimenterez certains outils ITSM en mode SaaS.

À qui s'adresse cette formation ?

Pour qui ?

Comprendre les problématiques d'intégration des solutions ITSM Choisir une solution adaptée aux besoins de ses utilisateurs et au contexte de l'entreprise
Utiliser les fonctionnalités
principales des outils ITSM Full
Compliant ITIL
Réaliser des tâches d'administration d'outils ITSM (Codeless)

Prérequis

Les objectifs de la formation

Exposé, retours d'expérience et démonstration sur les outils ITSM EasyVista et iTop

89

Programme de la formation

  • Rappel des "Best Practices" ITIL® 2011
    • Démarche ITIL® 2011 et cycle de vie des services.
    • Processus et fonctions. Processus et workflows.
    • Les réels et les responsabilités. La matrice RACI.
    • Les outils et technologies utiles à la mise en oeuvre des processus ITIL®.
    • Réflexion collective.
    • Discussions sur les problèmes types liés à la mise en oeuvre d'ITIL® dans une organisation.
  • Choix d'un outil ITSM : réaliser une préétude
    • Audit de l'organisation : positionner un niveau de maturité ITIL® de son organisation.
    • Audit de l'outillage : positionner un niveau de maturité ITIL® des outils utilisés.
    • Exercice.
    • Les critères de maturité de l'organisation et de l'outillage.
  • Rédiger l'expression de besoins
    • Modéliser les macros processus : identifier les activités et les ressources allouées (RACI).
    • Rédiger les spécifications fonctionnelles : lister les besoins fonctionnels.
    • Réaliser un schéma directeur ITSM incluant les chantiers et lotissements.
    • Exercice et discussion à partir de livrables types préconstruits.
  • Communiquer et former
    • Préparer un accompagnement au changement et une stratégie de communication.
    • Identifier les contributeurs clés (Sponsor et key users).
    • Réaliser les supports de formation.
    • Exercice sur un plan de communication et de formation préconstruit.
  • Intégrer la solution ITSM
    • Planifier les ateliers, atteindre les objectifs en sortie d'atelier : méthode et suivi.
    • Identifier, prioriser, approuver les écarts (charges hors spécifications) : analyse des écarts.
    • Recette fonctionnelle (réaliser le cahier de recette, gérer les anomalies) : critères d'acceptation.
    • Bilan projet et mise en place d'une TMA : suivi des anomalies et migration outil.
    • Exercice.
    • Discussions sur les principales problématiques liées à l'intégration d'une solution ITSM.
    • Présentation d'une méthodologie.
90

Concevoir et manager un service Helpdesk

  • SII-311
  • 0 DH
  • 2 J

Assurer une performance optimale du centre de service (Helpdesk) est un élément crucial pour garantir la satisfaction des utilisateurs, la stabilité opérationnelle et la crédibilité d'un département informatique. Ce cours vise à fournir les compétences et les connaissances nécessaires pour établir et améliorer un Helpdesk efficace.

 

À qui s'adresse cette formation ?

Pour qui ?

Manager de centre de service client, chef de projet, responsable chargé de mettre en place un Helpdesk, superviseur de plateau, Hotliner front et back office. Responsable de Helpdesk.

Prérequis

  • Connaissances de base des processus et de l'architecture d'ITIL®.

Les objectifs de la formation

  • Comprendre le rôle d’un Helpdesk au sein de la DSI
  • Établir les rôles, responsabilités et missions des acteurs d’un Helpdesk
  • Mettre en place un Helpdesk
  • Suivre l’activité des services et des rapports
  • Définir les outils et les indicateurs de performance et de qualité

91

Programme de la formation

  • Problématique, responsabilités et missions des acteurs
    • Les origines du Helpdesk. Définition. Raison d’être.
    • Problématiques et conséquences. Service attendu, voulu, rendu.
    • Responsabilités et missions des acteurs.
    • Fonction indispensable à la gestion efficace des services.
    • Lieu de travail structurant pour la fourniture de services.
    • Première ligne pour la gestion des incidents.
    • Mission, règle et responsabilités de la fonction Helpdesk.
    • La volumétrie. Le dimensionnement des ressources.
  • Structuration des processus incidents
    • Organisation et maturité du service.
    • Niveaux de services (SLA, OLA).
    • Infrastructure technique et typologie.
    • Informations en entrée/sortie.
    • Traitement des activités et taches suivant le profil.
    • Cycle de vie de l'incident.
    • Modèles d'incident et incident majeur.
    • Escalade et relance.
  • Activités du Helpdesk
    • Remettre en service en minimisant l'impact des incidents.
    • Prendre en charge les demandes de bout en bout.
    • Suivre l'activité des services et générer des rapports.
    • Identifier de nouveaux services.
    • Réduire les coûts et augmenter la productivité.
    • Améliorer la satisfaction de l'utilisateur.
  • Ressources et outillage du Helpdesk
    • Les outils de téléphones intelligents.
    • Les autocommutateurs PABX.
    • Le distributeur automatique d'appels (ACD).
    • Le couplage téléphonie/informatique (CTI).
    • Le serveur vocal interactif (SVI).
    • Les outils intégrés parc et ticket.
    • Le statut du spécialiste Helpdesk.
    • Le profil idéal. Matrice de compétences : orientation client, centré sur les objectifs métiers, méthodologique...
  • Outils de pilotage de la qualité
    • Définir des indicateurs de performance et de qualité.
    • Disponibilité versus indisponibilité.
    • Indicateurs de disponibilité de service définis par le SLA selon ITIL® : MTTR, MTBF, MTBSI, MTRS, AST, etc.
    • Appels servis, abandonnés, dissuadés.
    • Flux par heure, jour, semaine, mois.
    • Nombre de collaborateurs par tranche horaire.
    • Tableaux de bord équilibrés, Balance Scorecard (BSC).
92

Sous-traitance informatique, piloter l'externalisation

  • SII-24
  • 0 DH
  • 2 J

Pour répondre au besoin de qualité et de contrôle des coûts, de nombreuses entreprises font appel à la sous-traitance pour gérer ce qui ne fait pas partie de leur coeur d'activité. S'appuyant sur l'eSourcing Capability Model, ce séminaire présente les meilleures pratiques d'organisation de la sous-traitance pour la DSI.

À qui s'adresse cette formation ?

Pour qui ?

Directeur des Systèmes d'Information, responsable informatique, contrôleur de gestion, direction financière, direction des achats, direction fournisseur, responsable de contrat.

Prérequis

Les objectifs de la formation

93

Programme de la formation

  • Sourcing, outsourcing, création de valeur et stratégie d'entreprise
    • La problématique de la sous-traitance informatique : Business Process Outsourcing, Information Technologie Outsourcing.
    • Les définitions et concepts associés : offshore, nearshore, onshore, ASP ?.
    • Les aspects juridiques et contractuels.
    • La sous-traitance et la création de la valeur.
    • La mission de la DSI, les compétences " coeur de métier ".
  • Définition d'une stratégie de sous-traitance
    • L'urbanisation des SI : un levier pour structurer la politique de sous-traitance.
    • Offre du marché et son évolution.
    • Perspectives ouvertes par les architectures SOA et l'EAI, par l'urbanisation des secteurs d'activité.
    • Exemple : eTom.
    • Le knowledge management et la gestion des ressources humaines.
    • Les pièges d'une sous-traitance non maîtrisée.
  • Le cycle de vie et les processus
    • Processus à mettre en oeuvre pour maîtriser la sous-traitance.
    • Les bonnes pratiques reconnues.
    • Le e-Sourcing Capability Model.
    • Présentation des domaines de capacité.
    • Présentation des niveaux de maturité.
    • Structure du référentiel.
    • Evaluation de votre organisation.
  • Cycle de vie de la sous-traitance, point de vue du client et du fournisseur
    • Elaborer un cahier des charges, initialiser la sous-traitance.
    • La stratégie de sous-traitance. Contenu type d'un cahier des charges. Aspects juridiques et clauses abusives.
    • Marché unique ou lotissement.
    • Gestion des interactions entre lots.
    • Réaliser le Benchmark des sous-traitants.
    • La planification, la mise en place de l'opération.
    • Suivre et contrôler la sous-traitance. Organisation de la structure interne de suivi.
    • Présentations globales du processus, principales étapes et livrables associés.
    • Indicateurs clés de suivi, le tableau de bord de la gestion des sous-traitants.
    • Gestion des incidents et des conflits.
  • Réversibilité et terminaison
    • La mise en oeuvre de la réversibilité.
    • La reprise en interne ou par un autre opérateur.
    • Le transfert des opérations.
94

TMA, Tierce Maintenance Applicative( maîtriser le coût et la qualité de la maintenance)

  • SII-25
  • 0 DH
  • 2 J

La maintenance applicative correspond à la phase d'exploitation opérationnelle de l'application. Comment la faire réaliser par un tiers ? Cette formation traite des aspects pratiques, techniques et contractuels de la TMA en proposant une méthodologie basée sur l'expérience de nombreuses opérations d'externalisation.

À qui s'adresse cette formation ?

Pour qui ?

Directeurs informatiques, Chefs de projets. Toute personne en rapport avec la TMA.

Prérequis

Les objectifs de la formation

Définir un niveau de service attendu et les KPI Maîtriser la contractualisation Gérer la relation contractuelle Anticiper la réversibilité

95

Programme de la formation

  • Une TMA, des TMA ?
    • Externalisation des applications. Nécessités de la TMA.
    • Recentrer la DSI sur les besoins de l'entreprise et la satisfaction client.
    • Gains de la TMA. Types de maintenance. Ecueils.
    • Pratiques actuelles, le marché de la TMA.
  • Niveaux de service, définition
    • Types de services demandés. Types de prestations de TMA.
    • Niveaux exigibles sur les coûts, la qualité et les besoins métiers.
    • Mesure sur le déroulement de la TMA.
    • Définition des indicateurs.
    • Contraintes de faisabilité.
    • Choix de la périodicité.
    • Impact sur la charge de travail. Interpréter les indicateurs.
  • Contrat d'infogérance et contractualisation
    • Caractéristiques d'un contrat. Objectifs visés. Bases juridiques. Points à établir.
    • Clauses particulières. Prix. Limitation des avenants. Transfert de salariés. Article 122.
    • Contractualisation. Cahier des charges. Choix des prestations additionnelles.
    • Appel d'offres. Choix du prestataire. Offre des SSII. Passation du contrat.
  • Transfert d'un applicatif
    • Objectifs et planning de la phase de préparation. Choix initiaux.
    • Définition du périmètre.
    • Transfert de connaissances.
  • Management technique de la prestation
    • Conserver la maîtrise d'ouvrage. Gestion des évolutions.
    • Gestion des délais.
    • Contrôle Qualité. Suivi d'avancement. Tests.
    • Gestion des anomalies. Gestion des risques.
  • Management de la relation contractuelle
    • Management d'un périmètre évolutif. Création de relations de partenariat.
    • Évolutions et avenants.
    • Benchmarking de la prestation et ses implications sur le prix. Dossier de suivi et faits contractuels.
    • Traçabilité des prestations et interventions. Paiements et gestion des pénalités.
    • Arrêt du contrat : arrêt anticipé ou arrêt à terme.
  • La réversibilité
    • Écueils constatés. Définition contractuelle, zoom sur les clauses AFNOR.
    • Précautions juridiques.
    • Responsabilités respectives. Plan de réversibilité.
    • Période de " double commande ". Restitution des documents, jeux d'essai.
96

TRA, Tierce Recette Applicative

  • SII-26
  • 0 DH
  • 0 J

Maîtriser tous les éléments nécessaires pour organiser et piloter avec succès votre Tierce Recette Applicative. La relation aux prestataires externes, les rôles et responsabilités, les phases de tests, l'amélioration de la qualité, la recette.

À qui s'adresse cette formation ?

Pour qui ?

Chefs de projet MOA, consultants, auditeurs.

Prérequis

Les objectifs de la formation

97

Programme de la formation

  • L'évolution des besoins en tests
    • Pourquoi les tests sont nécessaires ?.
    • Les constats, les avancées et les difficultés des projets de tests.
    • Les causes et les axes d'amélioration, les facteurs de succès.
  • Tester pendant le cycle de vie du logiciel
    • Pourquoi les tests sont nécessaires ?.
    • Les constats, les avancées et les difficultés des projets de tests.
    • Les causes et les axes d'amélioration, les facteurs de succès.
  • TMM et maturité de l'organisation
    • La notion de maturité de l'organisation (approche CMMI) et ses conséquences.
    • Un modèle de maturité standard : TMM.
  • Relation client/fournisseur, rôles et responsabilités
    • Les aspects juridiques.
    • L'importance du contrat.
    • Les acteurs impliqués.
    • L'obligation de conseil.
    • La rédaction du contrat d'externalisation.
    • Les différentes responsabilités.
    • Le cas de logiciels spécifiques.
    • Les ERP et les progiciels.
  • La Tierce Recette Applicative
    • Les principes de la Tierce Recette Applicative.
    • Les enjeux.
    • Les types de services.
    • Les prestations.
    • L'organisation de la Tierce Recette Applicative.
    • Les phases d'une TRA : activités, produits, acteurs.
    • L'appropriation.
    • Préparer les tests. Les tests fonctionnels et les tests techniques.
  • Le pilotage et les indicateurs de la Tierce Recette Applicative
    • Le reporting.
    • La gestion des risques.
    • Les différents indicateurs (méthodes, familles, exemples).
  • Les documents contractuels et conclusion
    • Le descriptif des prestations.
    • Le périmètre applicatif.
    • La convention de services.
    • La PAQ.
    • Les conditions financières.
    • Conclusion : Quelques recommandations. Industrialiser les tests.
98

SLA, définir et gérer les engagements de vos contrats de service

  • SII-298
  • 0 DH
  • 2 J

La réponse aux besoins des clients internes ou externes à la DSI se formalise avec un contrat de niveau de service (SLA). Cette formation permet de traduire les engagements de service par une démarche pratique du pilotage de SLA. Cette méthode facilite également la possibilité d'externaliser les services.

À qui s'adresse cette formation ?

Pour qui ?

Directeurs des systèmes d'information, responsables MOA/MOE, responsables informatiques études, exploitation, qualité, contrôleurs de gestion, direction financière, directions des achats.

Prérequis

Une compréhension de base des composantes et du rôle de la DSI au sein d'une organisation, ainsi que des concepts liés à la notion d'offre de service sont recommandés pour suivre cette formation.

Les objectifs de la formation

À l’issue de cette formation, les participants seront capables de saisir la notion de contrat de service, de transformer les engagements de la DSI en SLA, de superviser et d'exécuter un contrat, ainsi que d'analyser la mise en place d'un SLA dans les contextes de la sous-traitance et du Cloud Computing

99

Programme de la formation

  • SLA : définition
    • Contrat ou convention de service.
    • Rappel sur les différents engagements ITIL® : besoins, catalogue, conventions, contrats, plan d'améliorations, etc.
    • La gestion des niveaux de service : disponibilité, capacité, coûts, continuité, sécurité.
    • La mesure de la performance.
    • Définition et caractéristiques de l'infogérance.
    • La place de l'e-SCM-CL dans les contrats d'infogérance.
    • Exercice: Réflexions sur les pratiques de SLA.
  • SLA : évaluation
    • Positionnement des services.
    • Implications du prestataire et du donneur d'ordre.
    • Moyens nécessaires.
    • Objectifs ISO9000 version 2000.
    • Critères de choix d'un prestataire.
    • Processus de sélection.
    • Exercice:
    • Réflexions sur l'établissement d'un catalogue de service.
    • Etablissement des indicateurs et leur pertinence pour un service desk.
  • SLA : cas d'application
    • Le Help Desk : exemples de métriques financiers, qualités.
    • Le poste utilisateur.
    • La gestion de parc.
    • Exercice: Réflexions sur les indicateurs d'un Datacenter avec la gestion de la capacité.
  • SLA : mise en oeuvre et suivi du contrat
    • Schéma de principe.
    • Les outils de mesure.
    • Le macro-planning.
    • La réunion de lancement.
    • Le suivi de l'activité.
    • Exercice: Réflexions sur la mise en oeuvre d'une TMA.
  • Offshore et système d'information
    • Etat de l'art du marché.
    • Le processus de décision vers l'offshore.
    • La mise en oeuvre et la gouvernance.
    • Les particularités sur les traitements à composante offshore.
  • Le cas du Cloud Computing
    • Mutation des modes de consommation.
    • Points de vue : décideur, utilisateur, informaticien.
    • Les offres SaaS.
    • La contractualisation.
100

Contrats informatiques, comprendre les spécificités et (maîtriser les achats matériels, logiciels, prestations...)

  • SII-298
  • 0 DH
  • 2 J

Ce cours s'adresse à toute personne souhaitant approfondir sa compréhension des différents types de contrats informatiques tels que les contrats de matériel, de licence, de prestation, d'infogérance et d'Internet. Il permet également d'acquérir les connaissances juridiques essentielles liées au domaine informatique.

À qui s'adresse cette formation ?

Pour qui ?

Ce cours convient à toutes les personnes impliquées dans la gestion des contrats informatiques, telles que les managers, les acheteurs IT, les gestionnaires de licences, les juristes, etc.

Prérequis

Aucun prérequis de connaissances spécifiques n'est nécessaire.

Les objectifs de la formation

Après avoir suivi cette formation, les participants seront en mesure de :

  • Identifier les différents types de contrats informatiques et comprendre leurs particularités
  • Maîtriser les principes fondamentaux de la lecture de contrat
  • Comprendre les droits et obligations des différentes parties impliquées dans le contrat
  • Expliquer les clauses typiques que l'on peut trouver dans les contrats informatiques

101

Programme de la formation

  • Introduction
    • Principaux concepts.
    • Définitions : contrat, obligation, produits, services...
    • Introduction au droit des contrats.
    • Particularités des contrats informatiques.
  • Les étapes du cycle de vie d'un contrat
    • Initialisation du contrat (besoins, durée, gré à gré, appel d'offre).
    • Négociations des clauses et tarifs.
    • Aboutissement des négociations et signature des contrats.
    • Vie du contrat.
    • Règlement des litiges.
    • Renouvellement des contrats (tacite reconduction, préavis).
    • Avenants et commandes.
    • Résiliation du contrat (à terme, par anticipation, sur litige).
  • Hiérarchie des contrats et des documents contractuels
    • Les principaux documents contractuels.
    • Principes hiérarchiques des contrats.
    • Pilotage du contrat.
  • Obligations des parties et clauses contractuelles
    • Le devoir de conseil.
    • La propriété intellectuelle.
    • Clauses d'audit, de benchmark de cessibilité et de non-débauchage.
    • Obligation de confidentialité.
    • Devoirs du client, devoir de coopération, de discrétion...
    • Echanges: Exemples de clauses, analyse.
    • Jurisprudence.
  • Les prix
    • Détermination des prix.
    • Evolution des prix en cours de contrat.
    • Modalités et exécution des paiements.
  • Les particularités
    • Maintenance et support.
    • Sous-traitance.
    • Transfert de propriété.
    • Garanties.
    • Formation et transfert de compétence.
  • Présentation des différents types de contrats et de leurs spécificités
    • Le contrat de prestation (régie, forfait).
    • Le contrat de service (Infogérance, Cloud).
    • Le contrat de vente de matériel (produits, défauts, vice caché, garantie de conformité).
    • Le contrat de location.
    • Le contrat de licence (droit d'usage, maintenance).
    • Le contrat de progiciel (droit d'auteur, code source, absence d'éviction, usage, mise à jour).
    • Les contrats mixtes et de distribution.
    • Autres types de contrats informatiques.
102

Management du SI, risques juridiques et responsabilités

  • SII-29
  • 0 DH
  • 2 J

Les responsables des SI et les directions se trouvent exposés à des obligations légales dues aux nouveaux usages des outils informatiques : contenu illicite, droits numériques, fuite d'informations... Ce cours, via des cas pratiques et leur jurisprudence, donne les clés des droits et devoirs des acteurs informatiques.

À qui s'adresse cette formation ?

Pour qui ?

Manager SI, directeur et chef de projets SI, RSSI.

Prérequis

Les objectifs de la formation

Développer une vue d'ensemble des risques juridiques civiles, pénales et professionnelles
Connaître les responsabilités des parties prenantes
Mettre en oeuvre des mesures de prévention
Construire une charte informatique

103

Programme de la formation

  • Introduction aux risques
    • Exemples de risques juridiques liés à l'informatique.
    • Catégorie de risques.
    • Illustration par des cas de jurisprudence.
    • Responsabilités des différentes parties.
    • Qu'est-ce que la responsabilité civile ?.
    • Qu'est-ce que la responsabilité pénale ?.
    • Qu'est-ce que la responsabilité professionnelle ?
  • Responsabilité et risques de l'entreprise et de l'employeur
    • Les cas où la responsabilité peut être engagée.
    • Risques encourus par la personne morale en cas de responsabilité engagée.
    • Cas concret de jurisprudence.
    • Responsabilité et risques de l'employeur.
    • Risques encourus en cas de responsabilité engagée.
    • Cas concret de jurisprudence.
  • Responsabilité du DSI/RSSI
    • Les cas où la responsabilité peut être engagée.
    • Risques encourus en cas de responsabilité engagée.
    • Cas concret de jurisprudence.
  • Responsabilité de l'utilisateur
    • Les cas où la responsabilité peut être engagée.
    • Risques encourus en cas de responsabilité engagée.
    • Cas concret de jurisprudence.
  • Mesures préventives
    • Mesures techniques à mettre en place au sein de l'entreprise.
    • Mesures juridiques à mettre en place permettant de définir la responsabilité ou la non-responsabilité en cas d'incident.
  • Obligations légales
    • Obligations vis-à-vis des données.
    • Obligations vis-à-vis du système.
    • Obligations vis-à-vis des personnes.
    • Obligations de l'employeur par rapport aux mesures mises en place.
  • Charte informatique et Internet
    • Comment bien construire une charte informatique ?.
    • Les points importants à aborder pour la mise en place d'une charte informatique dans l'entreprise.
    • Les limites à ne pas dépasser.
    • Exemples de charte informatique.
  • Environnement international
    • Quels sont les responsabilités et risques encourus lors d'incident impliquant l'international ?.
    • Quels sont les moyens de prévention ?
104

Green IT, démarche et mise en oeuvre

  • SII-361
  • 0 DH
  • 2 J

Ce cours vous permettra d'identifier les principaux leviers d'action à mettre en oeuvre pour devenir écoresponsable dans la gestion IT. Vous verrez comment réduire de façon significative certaines charges financières, notamment celles correspondant à la consommation électrique.

À qui s'adresse cette formation ?

Pour qui ?

DSI, responsable Développement Durable, responsable Datacenters, responsable des Achats, responsable Postes de travail.

Prérequis

Connaissance souhaitable des réseaux et systèmes, de la sécurité, de la virtualisation ou des environnements du poste de travail.

Les objectifs de la formation

Connaître les évolutions du Green IT
Analyser le cycle de vie du matériel informatique
Proposer différentes solutions pour réduire les coûts du data center
Mettre en place et suivre le projet Green IT

105

Programme de la formation

  • Les progrès du Green IT
    • Enjeux de l'empreinte écologique.
    • Impact des TIC sur l'environnement.
    • Délimitation des périmètres du Green IT 1.0 et 2.0, Fair IT, TIC durables et sustainable IT.
  • Les principaux outils d'analyse du parc informatique
    • Comprendre les phases du cycle de vie du matériel.
    • Compter la consommation énergétique.
    • Gérer la fin de vie du matériel et l'opportunité de recycler.
    • Travaux pratiques.
    • Analyse du cycle de vie de matériel informatique.
  • L'environnement des postes de travail
    • Impact de la couche logicielle.
    • Labels, réglementations et alternatives à l'achat.
    • Prolonger la durée de vie et la consommation électrique.
    • Gérer la fin de vie du matériel et DEEE.
    • Travaux pratiques: Etude de cas d'environnement de postes de travail et calcul de la consommation électrique.
  • Impact environnemental des impressions
    • Ecolabels et critères techniques.
    • Offres intéressantes des constructeurs.
    • Alternatives aux consommables traditionnels.
    • Sensibilisation des utilisateurs.
  • Optimisation des datacenters
    • Consommation électrique et problématiques de refroidissement.
    • Coût des équipements non utilisés et calcul de leur densité.
    • Virtualisation et gains énergétiques.
    • Réduction des coûts.
    • Augmentation du taux d'utilisation.
    • Construction d'un datacenter " vert ".
    • Travaux pratiques: Donner différentes solutions pour réduire les coûts d'un datacenter donné.
  • Réussir un projet Green IT
    • Etapes principales du projet.
    • Achats responsables.
    • Tableau de bord et indicateurs Green IT.
    • Conduite du changement auprès des utilisateurs.
    • Huit facteurs de réussite.
    • Best Practices.
    • Travaux pratiques: Construction d'indicateurs Green IT en sous-groupes sur un cas donné.
106

Green Data Center, optimiser votre performance énergétique

  • SII-31
  • 0 DH
  • 2 J

A l'issue de cette formation, vous serez en mesure d'identifier les chantiers clés pour réduire la consommation électrique d'un centre informatique et serez capable de mettre en oeuvre des solutions d'amélioration. Cette formation fait partie du projet PrimeEnergyIT de la Commission Européenne.

À qui s'adresse cette formation ?

Pour qui ?

DSI, responsable Data Centers, chef de projet.

Prérequis

Les objectifs de la formation

Optimiser les différents projets Green IT Réaliser l'état des lieux des performances énergétique et environnementale Choisir les solutions IT appropriés aux besoins Sélectionner les solutions liées à l'infrastructure appropriées

107

Programme de la formation

  • Comprendre les enjeux du Green IT
    • Le défi du développement durable.
    • La place des systèmes d'information dans la problématique du développement durable.
    • Les différents périmètres du Green IT.
    • Travaux pratiques: Identifier les différents projets Green IT déjà déployés dans votre entreprise.
  • Appréhender les problématiques clés des centres informatiques
    • Sous-dimensionnement du parc actuel.
    • La densification et les besoins de refroidissement liés.
    • Le changement de modèle économique de CAPEX à OPE.
  • Maîtriser le contexte réglementaire
    • Les directives européennes impactant le matériel informatique : EuP, RoHS, WEEE, " batteries ".
    • Les obligations légales des data centers en Europe.
    • Les obligations légales des data centers en France.
    • Les initiatives volontaires : code de bonne conduite, etc...
  • Mesurer pour identifier les domaines de progrès
    • Avec quels outils (indicateurs, méthodologie, etc.
    • ) faire un état des lieux ?.
    • Les principaux indicateurs de performance énergétique et environnementale des data centers : PUE, CUE, - WUE, DCcE, etc...
    • La mesure physique.
    • Travaux pratiques: Calculer le PUE d'un centre informatique.
  • Les solutions IT
    • Mettre en place une gouvernance des applications.
    • Gérer le cycle de vie des données.
    • Stockage hiérarchique de données, déduplication.
    • Consolider et virtualiser les équipements.
    • Choisir des équipements adaptés aux problématiques d'efficience énergétique.
    • Les écolabels et normes techniques pour sélectionner le matériel.
    • Etude de cas: Analyse de plusieurs matériels à l'aide des écolabels et des normes appropriées.
  • Les solutions liées à l'infrastructure
    • L'impact du niveau de disponibilité (tiers) sur les besoins énergétiques.
    • Architecture modulaire de type POD.
    • Organisation spatiale des équipements dans le data center : allée chaude, allée froide.
    • Refroidissement de précision.
    • Free cooling, water cooling.
    • Retours d'expérience.
    • Etude des retours d'expérience d'entreprises ayant déjà mis en oeuvre ces solutions.
108

Découverte d'ITIL® 2011

  • SII-34
  • 0 DH
  • 1 J

ITIL® est un ensemble de bonnes pratiques visant l'optimisation de la gestion des services informatiques. Cette formation vous permettra de comprendre la philosophie et les objectifs d'ITIL® 2011 tout au long des cinq phases du cycle de vie d'un service.

À qui s'adresse cette formation ?

Pour qui ?

Toute partie prenante des services informatiques : DSI et métiers. Consultant SI et commerciaux travaillant dans un environnement utilisant ITIL®.

Prérequis

Les objectifs de la formation

Identifier les apports d'ITIL® pour la gestion des services et la gouvernance des SI
Discuter les concepts clés des 5 phases du cycle de vie d'ITIL®
Expliquer les différences entre référentiel et norme, ITIL® et ISO 20000

109

Programme de la formation

  • ITIL® et l'IT Service Management
    • Origine d'ITIL® et l'évolution du référentiel.
    • Pourquoi les "best practices" ?.
    • La gestion de service et la gouvernance des systèmes d'information.
    • Définition d'un service et de la valeur d'un service.
    • Qu'est-ce qu'un processus ?
    • Les différents rôles dans ITIL®.
    • L'organisation des processus au sein des 5 phases du cycle de vie d'un service.
    • Echanges sur l'approche d'ITIL®, sa philosophie et ses concepts principaux.
  • Le 5 phases du cycle de vie des services
    • Définir la stratégie des services : maximiser la valeur pour les clients.
    • Concevoir les services : assurer l'engagement sur les niveaux de service.
    • Développer les services : assurer la transition.
    • Exploiter les services : rendre la valeur visible pour les clients et les utilisateurs.
    • Assurer une amélioration continue des services.
    • Réflexion collective.
    • Echanges sur les objectifs de chaque phase du cycle de vie.
    • La logique de l'organisation des processus au sein du cycle de vie.
  • Focus sur les processus et fonctions d'ITIL®
    • Le centre de service en tant que point de contact unique des utilisateurs.
    • La gestion des incidents et la gestion des problèmes.
    • L'engagement sur les niveaux de service (SLA).
    • La promotion des services au travers du catalogue de service.
    • L'alignement métiers-IT au travers du portefeuille des services.
    • Réflexion collective.
    • Echanges sur les processus les plus couramment mis en oeuvre au sein des DSI.
  • Perspectives et conclusion
    • Différences entre un référentiel de "best practices" et une norme : ITIL® et ISO 20000.
    • Les bonnes pratiques pour mettre en oeuvre ITIL® dans son organisation.
    • Les autres référentiels complémentaires à ITIL® : CobIT®, ISO 27001, ToGAF®...
    • Réflexion collective sur les bénéfices et limites des référentiels de "best practices".
110

Formation Administrateur réseau Cisco certifié CCNA Routing and Switching

  • SII-361
  • 3900 DH
  • 5 J

La formation Cisco CCNA Routing Switching offre aux participants une connaissance pratique et fondamentale, allant de la théorie des réseaux aux matériels d'interconnexion tels que les routeurs et les commutateurs. Dès le début de la formation, les participants ont accès au matériel Cisco, découvrent les différents modes de configuration des routeurs et des commutateurs, et créent des infrastructures similaires à celles des réseaux d'entreprise. En outre, la formation aborde les notions de sécurité, de VoIP et de réseaux Wi-Fi. Une importance primordiale est accordée aux travaux pratiques sur du matériel Cisco opérationnel, afin de préparer les participants à des environnements identiques à ceux qu'ils pourront rencontrer en entreprise en tant qu'administrateur réseau certifié Cisco CCNA Routing & Switching. La formation Cisco CCNA prépare les participants à la certification en fournissant un contenu élaboré par des experts techniques certifiés par Cisco et des pédagogues confirmés, garantissant ainsi une assimilation rapide des connaissances.

À qui s'adresse cette formation ?

Pour qui ?

Cette formation CCNA s’adresse aux ingénieurs systèmes et réseaux, aux administrateurs réseaux, responsables de l’installation, de l'exploitation et du support du réseau en entreprise. Cette formation officielle Cisco est également fortement recommandée aux candidats au titre de la certification CCNA quelle que soit la spécialisation choisie par la suite : routing & switching, sécurité, voix, Wi-Fi.

Prérequis

  • Connaissance générale des réseaux
  • Navigation internet et utilisation du système d’exploitation d’un PC
  • Connaissance générale de l’adressage IP

Les objectifs de la formation

  • Cette formation vise à vous permettre de maîtriser les connaissances et compétences nécessaires pour installer, configurer et exploiter des réseaux de petite et moyenne taille
  • Elle couvre les domaines fondamentaux du réseautage, de la sécurité et de l'automatisation afin de vous donner des bases solides dans ces domaines
  • Cette formation est également conçue pour vous préparer à l'examen CCNA 200-301 qui, une fois réussi, vous permettra d'obtenir la certification CCNA

111

Programme de la formation

  • Compétences de base en réseau informatique et pratiques connexes
    • Identifier les différents composants d'un réseau informatique et expliquer leurs caractéristiques fondamentales.
    • Comprendre le modèle de communication de bout en bout entre les hôtes dans un réseau.
    • Expliquer les caractéristiques et les fonctions du système d'exploitation Cisco IOS®.
    • Décrire les réseaux LAN et le rôle crucial que jouent les commutateurs dans ces réseaux.
    • Décrire Ethernet en tant que couche d'accès au réseau de TCP/IP et expliquer le fonctionnement des commutateurs.
    • Effectuer l'installation d'un commutateur et procéder à sa configuration initiale.
    • Décrire la couche Internet de TCP/IP, y compris IPv4, son schéma d'adressage et les sous-réseaux.
    • Décrire la couche de transport de TCP/IP et la couche d'application.
    • Mettre en pratique les connaissances acquises à travers des travaux pratiques.
  • Découverte des fonctionnalités de routage à l'aide de Cisco.
    • Configurer un routeur Cisco : étapes de base
    • Comprendre les communications entre hôtes via les commutateurs et les routeurs
    • Dépanner les problèmes courants liés aux réseaux commutés et à l'adressage IPv4
    • IPv6 : principales fonctionnalités, adresses et connectivité de base
    • Routage statique : fonctionnement, avantages et limites
    • VLAN et trunks : configuration et vérification
    • Routage inter-VLAN : application et configuration
    • Protocoles de routage dynamique : introduction à OSPF et ses composants
    • ACL : fonctionnement et utilisation dans le réseau
    • Accès Internet via DHCP et configuration de NAT sur les routeurs Cisco
    • Travaux pratiques : mise en pratique des concepts étudiés
  • Traveaux pratiques
    • Démarrer avec l'interface en ligne de commande Cisco (CLI)
    • Observer le fonctionnement d'un interrupteur
    • Effectuer la configuration de base des commutateurs
    • Implémenter la configuration initiale du commutateur
    • Inspecter les applications TCP/IP
    • Configurer une interface sur un routeur Cisco
    • Configurer et vérifier les protocoles de découverte de couche 2
    • Implémenter une configuration initiale du routeur
    • Configurer la passerelle par défaut
    • Explorer le transfert de paquets
    • Dépanner les problèmes de média et de port des commutateurs
    • Dépanner les problèmes de port recto verso
    • Configurer la connectivité IPv6 de base
    • Configurer et vérifier les routes statiques IPv4
    • Configurer les routes statiques IPv6
    • Implémenter le routage statique IPv4
    • Mettre en œuvre le routage statique IPv6
    • Configurer le VLAN et le Trunk
    • Dépanner les VLANs et le Trunk
    • Configurer un routeur sur un Stick
    • Implémenter plusieurs VLANs et routage de base entre les VLANs
    • Configurer et vérifier l'OSPF pour une seule zone
    • Configurer et vérifier EtherChannel
    • Améliorer les topologies commutées redondantes avec EtherChannel
    • Configurer et vérifier les listes de contrôle d'accès IPv4
    • Implémenter des ACL IPv4 numérotées et nommées
    • Configurer une adresse IPv4 assignée par le fournisseur
    • Configurer la NAT statique
    • Configuration de la NAT dynamique et de la traduction d'adresses de port (PAT)
    • Mettre en œuvre la PAT
    • Se connecter au WLC
    • Surveiller le WLC
    • Configurer une interface dynamique (VLAN)
    • Configurer une portée DHCP
    • Configurer un WLAN
    • Définir un serveur RADIUS (Remote Access Dial-In User Service)
    • Explorer les options de gestion
    • Explorer le centre Cisco DNA™
    • Configurer et vérifier NTP
    • Configurer l'enregistrement des messages du système
    • Créer la sauvegarde d'image Cisco IOS
    • Mettre à niveau l'image Cisco IOS
    • Configurer le WLAN à l'aide de Wi-Fi Protected Access 2 (WPA2) Clé pré-partagée (PSK) à l'aide de l'interface graphique
    • Sécuriser la console et l'accès à distance
    • Activer et limiter la connectivité d'accès à distance
    • Sécuriser l'accès administratif des périphériques
    • Configurer et vérifier la sécurité des ports
    • Mettre en œuvre le renforcement des dispositifs
112

COBIT® 2019 Foundation, certification

  • SII-363
  • 0 DH
  • 4 J

Cette formation vous présentera l'architecture de COBIT® 2019  et son modèle pour une gouvernance et une gestion globale de l'entreprise. Vous maîtriserez les concepts et attributs clés pour une évaluation de la capacité des processus via le COBIT® 2019 PAM (Process Assessment Model).

À qui s'adresse cette formation ?

Pour qui ?

Directeurs exécutifs. Directeurs métiers. Auditeurs IT/IS. Contrôleurs internes. Responsables de la sécurité de l'information. Membres de la DSI. Directeurs des systèmes d'information. Consultants.

Prérequis

Avoir de bonnes connaissances de base des systèmes d'information.

Les objectifs de la formation

Maîtriser l’architecture du référentiel COBIT® 2019.
Maîtriser l'alignement stratégique et la création de valeur.
Concevoir un système de gouvernance sur mesure à l'aide de COBIT® 2019.
Préparer et passer l’examen COBIT® 2019 Foundation.

113

Programme de la formation

  • Le cadre COBIT® 2019
    • Concepts et avantages de la gouvernance IT.
    • Relation entre les besoins des parties prenantes et la gouvernance.
    • Les bénéfices résultant de l'utilisation de COBIT®.
    • Reconnaître le contexte, les avantages et les principales raisons pour lesquelles COBIT®2019 est utilisé.
    • Les attributs clés du cadre COBIT® 2019.
    • Le format et l'architecture produit de COBIT® 2019.
    • Famille de produits.
    • COBIT® et les autres référentiels : différences et complémentarités.
  • Les principes de COBIT® v2019
    • Les principes du système de gouvernance.
    • Les principes du cadre de gouvernance.
  • Le système de gouvernance et ses composants
    • Gouvernance et objectifs de management.
    • Les composants du système de gouvernance.
    • Les domaines d'intervention.
    • Les facteurs de conception.
    • Les zones d’intérêt.
    • Les 11 facteurs de conception.
    • Objectifs en "cascade".
  • Objectifs de gouvernance et de management
    • Zoom sur le cœur du modèle.
    • Relations entre les objectifs.
    • Descriptions des objectifs.
  • Management de la performance
    • Définitions et principes de la gestion de la performance.
    • Niveaux d’aptitude versus maturité, capacité versus maturité.
    • Management de la performance des processus.
    • Management des autres composants du système de gouvernance.
  • Système de gouvernance adapté
    • L’impact des facteurs de conception.
    • Concevoir un système adapté.
    • Introduction au business case COBIT®.
  • Implémenter la gouvernance d’entreprise à l’IT
    • But et périmètre du guide d’implémentation.
    • Cycle de vie de l’implémentation.
    • Relations entre le guide d’implémentation et le guide de conception.
  • Révision et certification
    • Révision du programme COBIT® v2019. Foundation.
    • Examen blanc et correction collective. Conseils pour l'examen.
    • L'examen est un QCM de 120 minutes, comportant 75 questions. Un score minimum de 65% est requis pour réussir l’examen.
114

Formation Introduction à la Sécurité Réseaux IOS Cisco V3.0

  • SII-37
  • 0 DH
  • 5 J

À l'issue de la formation Cisco sécurité, les stagiaires seront capables de : Décrire les composants des stratégies de sécurité des réseaux qui peuvent être utilisés pour contrer les menaces contre les systèmes IT, dans un contexte de continuité de services Développer et mettre en œuvre les mesures sécuritaires qui permettent de protéger les éléments du réseau et de l’infrastructure Déployer et maintenir les contrôles de menaces et les technologies de limitation et détection des menaces pour le périmètre de sécurité dans les réseaux de petite et de moyenne envergure.

À qui s'adresse cette formation ?

Pour qui ?

Ce séminaire s'adresse aux administrateurs réseaux, techniciens et ingénieurs.

Prérequis

Les objectifs de la formation

Ce cours Cisco Sécurité permettra aux participants de comprendre la nécessité d'appliquer des stratégies de sécurité dans les réseaux
Ils seront capables d'améliorer les tâches pour sécuriser les réseaux à l'aide des fonctionnalités de sécurité disponibles dans l'IOS (Routeur Cisco, SDM, Interface ligne de commande)
Le cours aborde également les équipements Cisco Asa

115

Programme de la formation

116

ISO 27005:2011 Risk Manager, préparation à la certification analyse de risques

  • SII-38
  • 8390 DH
  • 5 J

Avec la généralisation des échanges sur Internet, les risques en matière de sécurité de l'information sont chaque jour plus importants. L'un des éléments clés dans la prévention des fraudes en ligne, vols d'identité ou autres détériorations de sites Web est la gestion et l'évaluation des risques couvertes par la nouvelle norme internationale ISO/CEI 27005. La formation "ISO/CEI 27005 Risk Manager" permet de développer les compétences pour maîtriser les processus liés à tous les actifs pertinents pour la sécurité de l'information en utilisant la norme ISO/CEI 27005 comme cadre de référence. Ce programme qui s'inscrit parfaitement dans le processus de mise en oeuvre du cadre SMSI selon la norme ISO/CEI 27001, intègre également une présentation de différentes méthodes d'appréciation des risques (OCTAVE, EBIOS, MEHARI,...). Après la formation, les participants passeront l'examen "ISO/CEI 27005 Risk Manager" qui attestera de leurs capacités à apprécier les risques de la sécurité de l'information et à les gérer.

À qui s'adresse cette formation ?

Pour qui ?

Responsables de la sécurité d’information. Membres d’une équipe de sécurité de l’information. Tout individu responsable de la sécurité d’information, de la conformité et du risque dans un organisme. Tout individu mettant en œuvre ISO/IEC 27001, désirant se conformer à la norme ISO/IEC 27001 ou impliqué dans un programme de management du risque. Consultants des TI . Professionnels des TI . Agents de la sécurité de l’information. Agents de la protection de la vie privée.

Prérequis

Une compréhension fondamentale de la norme ISO/IEC 27005 et une connaissance approfondie de l'évaluation des risques et de la sécurité de l'information.

Les objectifs de la formation

Comprendre la relation entre la gestion des risques de la sécurité de l’information et les mesures de sécurité
Comprendre les concepts, approches, méthodes et techniques permettant un processus de gestion des risques efficace et conforme à ISO/IEC 27005
Savoir interpréter les exigences de la norme ISO/IEC 27001 dans le cadre du management du risque de la sécurité de l'information
Acquérir les compétences pour conseiller efficacement les organisations sur les meilleures pratiques en matière de management du risque lié à la sécurité de l'information

117

Programme de la formation

  • INTRODUCTION AU PROGRAMME DE GESTION DES RISQUES CONFORME À LA NORME
    • Objectifs et structure de la formation
    • Concepts du risque
    • Définition scientifique du risque
    • Le risque et les statistiques
    • Le risque et les opportunités
    • La perception du risque
    • Le risque lié à la sécurité de l'information
  • CONNAÎTRE LE CADRE NORMATIF ET RÉGLEMENTAIRE
    • Norme et méthodologie
    • ISO/IEC 31000 et ISO/IEC 31010
    • Normes de la famille ISO/IEC 27000
  • METTRE EN OEUVRE UN PROGRAMME DE MANAGEMENT DU RISQUE
    • Mandat et engagement de la direction
    • Responsable de la gestion du risque
    • Responsabilités des principales parties prenantes
    • Mesures de responsabilisation
    • Politique de la gestion du risque
    • Processus de la gestion du risque
    • Approche et méthodologie d'appréciation du risque
    • Planification des activités de gestion du risque et fourniture des ressources
  • ÉTABLIR LE CONTEXTE MISSION, OBJECTIFS, VALEURS, STRATÉGIES
    • Établissement du contexte externe
    • Établissement du contexte interne
    • Identification et analyse des parties prenantes
    • Identification et analyse des exigences
    • Détermination des objectifs
    • Détermination des critères de base
    • Définition du domaine d'application et limites
  • IDENTIFIER LES RISQUES
    • Techniques de collecte d'information
    • Identification des actifs, des menaces, des mesures existantes, des vulnérabilités et des impacts
  • ANALYSER ET ÉVALUER LES RISQUES
    • Appréciation des conséquences
    • Appréciation de la vraisemblance de l'incident
    • Appréciation des niveaux des risques
    • Évaluation des risques
    • Exemple d'appréciation des risques
  • APPRÉCIER LES RISQUES AVEC UNE MÉTHODE QUANTITATIVE
    • Notion de ROSI
    • Calcul de la perte annuelle anticipée
    • Calcul de la valeur d'une mesure de sécurité
    • Politiques spécifiques
    • Processus de management de la politique
  • TRAITER LES RISQUES
    • Processus de traitement des risques
    • Option de traitement des risques
    • Plan de traitement des risques
  • APPRÉCIER LES RISQUES ET GÉRER LES RISQUES RÉSIDUELS
    • Acceptation des risques
    • Approbation des risques résiduels
    • Gestion des risques résiduels
    • Communication sur la gestion des risques
  • COMMUNIQUER SUR LES RISQUES
    • Objectifs de communication sur la gestion des risques
    • Communication et perception des risques
    • Plan de communication
  • SURVEILLER LES RISQUES
    • Surveillance et revue des facteurs de risque et de la gestion des risques
    • Amélioration continue de la gestion des risques
    • Mesurer le niveau de maturité de la gestion des risques
    • Enregistrement des décisions et des plans de communications
  • DÉCOUVRIR LA MÉTHODE OCTAVE
    • Méthodologies OCTAVE
    • OCTAVE Allegro Roadmap
  • DÉCOUVRIR LA MÉTHODE MEHARI
    • L'approche MEHARI
    • Analyse des enjeux et classification
    • Évaluation des services de sécurité
    • Analyse des risques
    • Développement des plans de sécurité
  • DÉCOUVRIR LA MÉTHODE EBIOS
    • Les 5 modules d'EBIOS
    • Établissement du contexte
    • Étude d'événements redoutés, des scénarios des menaces, des risques et des mesures de sécurité
  • PASSAGE DE L'EXAMEN DE CERTIFICATION "PECB CERTIFIED ISO/CEI 27005 RISK
    • Révision des concepts en vue de la certification et examen blanc
    • Un voucher permettant le passage du test de certification est adressé à l'issue de la session
    • Chaque participant doit créer son profil sur l'espace PECB puis, une fois le profil validé, choisir un créneau pour passer l'examen et télécharger l'application PECB Exams
    • Le jour de l'examen ils doivent se connecter 30 minutes avant le début de la session
    • Toutes les étapes sont détaillées sur https://pecb.com/help/wp-content/uploads/2018/07/Guide-de-pr%C3%A9paration-a-l%E2%80%99examen-en-ligne-de-PECB.pdf
    • Passage de l'examen de certification en français en 2 heures
    • Un score minimum de 70% est exigé pour réussir l'examen
    • Il est nécessaire de signer le code de déontologie du PECB afin d'obtenir la certification
    • Les candidats sont autorisés à utiliser les supports de cours et la norme ISO/IEC 27005
    • En cas d'échec, ils bénéficient d'une seconde chance pour passer l'examen dans les 12 mois suivant la première tentative
    • L'examen couvre les domaines de compétences suivants : Domaine 1 : Principes et concepts fondamentaux relatifs à la gestion des risques liés à la sécurité de l'information - Domaine 2 : Mettre en oeuvre un programme de gestion des risques liés à la sécurité de l'information - Domaine 3 : Processus et cadre de gestion des risques liés à la sécurité de l'information conformes à la norme ISO/CEI 27005 - Domaine 4 : Autres méthodes d'appréciation des risques de la sécurité de l'information
118

Cycle certifiant Architecte SI

  • SII-301
  • 0 DH
  • 12 J

Ce programme de formation fournit les compétences nécessaires pour exercer le métier d'architecte de systèmes d'information (SI). Il présente les normes technico-fonctionnelles des nouvelles architectures et met l'accent sur l'urbanisation des SI et la mise en place d'une architecture orientée services (SOA). Enfin, ce cycle se termine par un module spécialisé dans l'utilisation du référentiel TOGAF®.

À qui s'adresse cette formation ?

Pour qui ?

Architecte SI, chef de projet, directeur de projet, manager SI et toute personne désireuse de découvrir comment développer et gérer l'architecture d'un système d'information.

Prérequis

  • Bonnes connaissances en matière d'infrastructures techniques (systèmes d'exploitation, bases de données, réseaux..) et connaissances de base des architectures (services, serveurs, connexions, flux..)

Les objectifs de la formation

  • Comprendre concepts clés et les bases des architectures SI
  • Evaluer les enjeux de l'urbanisation le modèle générique et les approches générales
  • Comprendre les composants et couches d'une architecture SOA
  • Développer une architecture SI avec TOGAF
  • Savoir gérer une architecture SI

119

Programme de la formation

  • Principes fondateurs des architectures SI
    • Les technologies Web, le Web 2.
    • 0 et les nouvelles IHM.
    • Les architectures : du serveur centralisé aux architectures n-tiers.
    • Présentation des architectures JEE et .
    • NET.
    • L'alternative Open Source.
    • Principes d'urbanisation du SI.
    • Architectures orientées intégration et les Web Services.
    • Principes d'un EAI (Enterprise Application Integration).
    • Interfaces applicatives traditionnelles d'intégration.
    • Gestion de contenus et de documents (WCM, GED, WDM).
    • Mobilité : décryptage des acteurs, technologies et usages.
    • Infrastructure et exploitation Web : Cloud, performance, SEO, SEM.
    • Normes e-Business.
    • Historique.
    • Tentatives de normalisation (BPSS, cXML, xCBL, Pharma ML.
    • ).
    • Principes des architectures orientées service.
  • Urbanisation, modèle générique et approches générales
    • Les enjeux de l'urbanisation.
    • Maîtrise et complexité croissante des systèmes d'information, l'entreprise dans un écosystème.
    • L'émergence des best practices, l'exemple d'ITIL® et TOGAF®, contribution à la gouvernance informatique.
    • Présentation générale du modèle générique et approches générales
    • L'organisation en couches du SI.
    • Les démarches d'urbanisation du SI.
    • Gérer la complexité du patrimoine existant.
    • Urbaniste, architecte, expert.
    • Quel rôle, quel positionnement, quels savoir-faire ?
    • Métaphore de la cité, cartographie et modélisation.
    • Les quatre couches du SI : Métier, Fonctionnelle, Applicative et Infrastructure.
    • Conduire le projet d'urbanisation de l'entreprise.
    • Rôles et responsabilités des acteurs (MOA/MOE).
    • Les outils de modélisation.
    • Synthèse des outils du marché.
    • Exemples d'outils.
  • SOA, architecture orientée services
    • Présentation d'une architecture SOA.
    • Composants et couches d'une architecture SOA.
    • Les services et les processus.
    • Le concept de service.
    • Exposition de service, couplage faible, synchronisme vs asynchronisme.
    • Aspects techniques d'une architecture SOA.
    • Mise en oeuvre de Web Services (JEE, .
    • NET, PHP, etc.
    • ).
    • Les fondations XML.
    • Schéma XML pour l'interopérabilité et la description des données applicatives.
    • Description des services avec WSDL.
    • Invocation avec SOAP.
    • Démarche méthodologique de conception SOA.
    • Les liens entre SOA et l'approche objet.
    • Les différentes approches et métamodèles (RUP, PRAXEME, etc.
    • ).
    • Modèle conceptuel d'un SOA.
    • La modélisation des services au sein de l'architecture applicative avec UML.
    • SOA : acteurs et produits du marché.
    • Les plates-formes EAI.
    • Les orchestrateurs SOA.
    • Les fournisseurs de plates-formes.
  • Développer l'architecture SI avec TOGAF®
    • TOGAF® : concepts essentiels et méthode de développement d'une architecture SI.
    • Le continuum de l'entreprise et les outils de TOGAF®.
    • La gouvernance de l'architecture de l'entreprise.
    • TOGAF® et la norme ISO 42010.
    • La reformulation de la stratégie de l'entreprise et l'architecture business.
    • Les modèles métiers de référence et les processus métiers.
    • Les objets métiers et l'architecture de données.
  • Gérer l'architecture SI avec TOGAF®
    • L'architecture technique et ses parties prenantes.
    • L'architecture technique et son méta-modèle.
    • Applications/services, fonctions et composants.
    • Utiliser l'architecture, organiser la gouvernance du SI.
    • L'architecture informatique et la gestion du portefeuille de projets/services.
    • L'architecture et la sécurité du système d'information.
    • L'architecture et la stratégie de sous-traitance.
    • L'architecture et la stratégie de l'entreprise.
120

Urbanisation et architecture des systèmes d'information (intégrer l'IT dans la stratégie de l'entreprise)

  • SII-361
  • 0 DH
  • 3 J

L'évolution des technologies de l'information et le développement rapide des services sur le Web ont impulsé de nouvelles approches permettant la mise en place des architectures souples, évolutives, aptes à satisfaire les besoins d'agilité de l'entreprise. Comment entreprendre une démarche d'urbanisation ? Comment tirer parti des apports des concepts nouveaux des architectures de services ? Tels sont les enjeux d'une urbanisation des systèmes d'information. Ce séminaire présente les approches et les repères méthodologiques concrets permettant d'y faire face.

À qui s'adresse cette formation ?

Pour qui ?

Responsables SI, fonctionnel ou technique, désireux d'appréhender l'urbanisation des systèmes d'information d'une manière concrète.

Prérequis

Aucun

Les objectifs de la formation

Etablir les notions essentielles de l'urbanisation SI
Préciser l'offre de l'architecte au sein de l'entreprise
Connaître et évaluer les outils, les méthodes et les normes de l'urbanisation SI
Savoir modéliser l'entreprise et son SI
Fournir les clés de la réussite d'un projet d'architecture SI

121

Programme de la formation

  • Architecture notions essentielles et problématique des SI
    • Point sur l'architecture des SI.
    • Constats et promesses.
    • Architecture et maîtrise des concepts : taxonomies, terminologies, ontologies.
    • Rôle et importance des normes.
    • Systèmes d'information, finalités : création de valeur, agilité.
    • Liens entre les concepts : architecture, qualité des systèmes d'information et valeur.
    • De l'architecture des SI à l'architecture d'entreprise.
    • Des patterns architecturaux.
    • Problématique des SI : complexité, changements, gestion du savoir, ontologies métiers, entreprise numérique.
    • Echanges Echanges sur les notions essentielles d'une architecture SI à l'ère du numérique.
  • L'architecture d'entreprise, une réponse à cette problématique
    • Approches françaises et anglo-saxonnes.
    • Urbanisation (Sassoon, Longépé), BSP (IBM), taxonomies de plans (Zachman).
    • Objectifs et principes généraux de l'architecture d'entreprise.
    • Compétences, missions, formations, certifications de l'architecte d'entreprise.
    • Livrables attendus, indicateurs de performance.
    • Les méthodes agiles (Scrum, RUP) et le rôle de l'architecte.
    • Référentiels : urbanisation des SI, TOGAF et ses dérivés (FEA, DODAF, MODAF, NAF).
    • Normalisation internationale, ISO42010 : objectifs et exigences.
    • Le nouveau paradigme : le service et les architectures de services (SOA, ITIL, ISO20000).
    • Les briques de base de la SOA et l'ontologie OASIS.
    • Evaluation des référentiels : vers une Blended Method.
    • Certifier son architecture.
    • Architecture et maturité des entreprises.
    • Offre d'urbanisation.
    • Echanges Echanges sur la nécessité d'intégration de l'architecture SI à l'architecture d'entreprise.
  • Méthodes et outils
    • Les principes et différentes approches.
    • Approche analytique et systémique : apports et limites.
    • Approche systémique comme méthode privilégiée de l'urbaniste.
    • Modèles et modélisation : rapport entre modèle et langage, grandes étapes du processus.
    • Modèles, abstractions, représentations (diagrammes, boîtes, graphes), des modèles canoniques.
    • Systémique géographique et cartographie des SI : les règles et les meilleures pratiques d'expert.
    • Patterns et fonds de cartes : pattern longépéen, pattern SOA.
    • Perspectives en matière de représentation des SI (surface tactile, univers virtuel, superviseur).
    • Elaboration d'un langage de modélisation : composition d'ontologies, méta-modèle, langages idéographiques.
    • Modèles sectoriels et solutions standard (eTOM , IAA, ERP, Core Banking).
    • Méthodes d'élaboration des architectures (ADM, Longépé, URBA/EA, Praxeme), peuplement des CMDB (TADDM).
    • Démonstration Exemples d'architectures longépéennes et/ou dérivées de TOGAF.
  • L'architecture illustrée couche par couche
    • Comprendre l'écosystème sociologique et business (digital natives, cybersphère).
    • Saisir les avancées conceptuelles et technologiques.
    • L'évolution du traitement des informations : Noosphère, (MDM, EAI, ESB, BIG DATA).
    • L'évolution des processus métiers, des services et des infrastructures (SOA, BAM, SAM, PBM, Cloud).
    • Points de vue et vues illustrés : direction générale, marketing, BU, Data, techniques.
    • Techniques de construction et de mise en cohérence.
    • Modélisation de l'environnement stratégique (Porter) - Captation stratégie et tactique (SWOT, CFS, KPI).
    • Modélisation de l'entreprise (Porter, Hamel et Prahalad).
    • Représentations du monde réel (MCD, objets, objets connectés, flux).
    • Modélisation de l'effort : processus et services (BPMN, SOA).
    • Représentation de l'infrastructure (Supervision, Openview, Tivoli) - CMDB (Taddm).
    • Echanges Echanges sur les particularités de chaque couche d'une architecture SI.
  • L'architecture, un outil essentiel pour la gouvernance
    • Définition de la gouvernance et de la problématique afférente.
    • L'architecture, un outil essentiel pour assurer la sécurité et la gouvernance de l'entreprise.
    • L'architecture et les contraintes règlementaires aux US et en France.
    • L'architecture au sein des normes et référentiels de gouvernance (Cobit, ITIL, ISO 20000).
    • L'architecture et la conduite de projet : importance des PBS et du management multiprojet.
    • Démonstration Démonstrations sur la contribution de l'architecture SI à la gouvernance SI.
  • Réussir son projet d'architecture
    • Principaux risques et facteurs clés de succès.
    • L'organisation de la coévolution SI et Entreprise (Sponsor, Architecture Board, RACI).
    • Le choix des outils constitutifs d'une Blended Method et d'un repository.
    • Les outils de modélisation (panorama, enjeux, bénéfices et limites).
    • Le plan de mis en oeuvre.
122

Nouvelles architectures des systèmes d'information

  • SII-298
  • 0 DH
  • 3 J

Le système d'information constitue un support essentiel pour l'entreprise. Il doit pouvoir s'adapter aux changements métiers, il doit permettre aux utilisateurs de se déplacer en toute sécurité, il peut être hébergé dans le cloud afin de faciliter sa maintenance... Ce séminaire présente les différentes architectures de l'IS ainsi que leurs problèmes.

À qui s'adresse cette formation ?

Pour qui ?

Direction informatique. Direction fonctionnelle. Chef de projets utilisateurs. Chef/Directeur de projet technique. Architecte technique.

Prérequis

Connaissances de base des architectures techniques. 

 

Les objectifs de la formation

Découvrez les différents types d'architectures de systèmes d'information

Comprendre les défis des principales évolutions des architectures SI

Évaluer le positionnement des intervenants clés du marché

Compréhension des fondements de l'urbanisation des SI

Définir une stratégie pour faire évoluer l'architecture technique du SI

123

Programme de la formation

  • Introduction aux architectures SI et principes d'urbanisation du SI
    • Historique du marché, positionnement des acteurs.
    • L'architecture technique aujourd'hui, rôles, enjeux.
    • Qu'est-ce que l'urbanisation ? La cartographie de l'existant.
    • Définir le SI cible.
    • Qui sont les acteurs ? Quelle durée ? Quels sont les livrables ?
    • Quelle structure de pilotage ? Quelle approche ? Maturité, intégration, coûts, risques.
    • Retours terrain.
    • Plan de convergence : virage culturel pour l'entreprise et la DSI.
  • Architectures Web : les fondamentaux
    • Les technologies Web.
    • Naissance du réseau, héritage technique, apports des architectures et contraintes fonctionnelles.
    • TCP/IP, HTTP/HTTPS, HTML5, CSS3, JavaScript.
    • Les fondamentaux.
    • Les architectures : du serveur centralisé aux architectures n-tiers.
    • Le client, les serveurs d'applications, le mode connecté et déconnecté.
    • Les notions de contexte, transaction, middleware, composants, objets.
    • Où en est l'architecture Java EE aujourd'hui ? Et demain ?
    • Présentation de l'architecture .
    • NET.
    • L'alternative Open Source : la philosophie, les bénéfices, les risques.
    • La plateforme PHP.
    • Echangesv Echanges sur le choix d'une stratégie Open Source.
  • Architectures orientées intégration
    • Pourquoi les problématiques d'intégration sont-elles d'ordre plus organisationnel et fonctionnel que technique ?
    • Principes d'un EAI (Enterprise Application Intégration).
    • L'architecture d'un EAI (Workflow, BPM, messaging, connecteurs, etc.
    • ).
    • L'asynchronisme comme principe d'architecture.
    • ETL, au delà du décisionnel !
    • Les outils du marché, l'offre des grands éditeurs et des spécialistes.
    • Echanges Echanges sur le rôle du ETL.
  • Architectures orientées service (SOA)
    • Qu'est-ce qu'un service ?
    • Différences entre gestionnaires et courtiers.
    • Orchestration de services.
    • Aspects transactionnels.
    • Le couplage lâche et ses quatre dimensions.
    • Sécurité, supervision et maintenance.
    • Exemples d'applications.
    • Les ESB (Enterprise Service Bus) : une convergence SOA ? EAI, un modèle d'architecture durable ?
    • Les Web Services.
    • Concept et standards associés (SOAP, WSDL, WS-*).
    • Développer et déployer des Web Services.
    • L'incontournable format Pivot dans un projet d'intégration.
    • Positionnement des principaux acteurs du marché.
    • Echanges Echanges sur la problématique de la définition des services.
  • Architectures Cloud
    • Cloud (SaaS, PaaS, IaaS), la virtualisation.
    • La vision SaaS (Software as a Service) : des architectures pour le service au client.
    • Le Cloud : les modèles des principaux acteurs : Amazon, Microsoft, Google, OVH, etc.
    • Quels bénéfices ?
    • Atout majeur : la scalabilité.
    • Le succès du Saas pour le CRM et le collaboratif.
    • Impact sur le déploiement.
    • Impacts organisationnels.
    • Performance : Backend, Frontend, CDN.
    • Echanges Echanges sur comment faire le choix d'une stratégie Cloud
  • Terminaux Mobiles
    • Acteurs et marché.
    • Combien de plates-formes privilégier ?
    • Systèmes d'exploitation et supports.
    • Technologies, développement natif vs Framework.
    • Usages, équipements, réseaux, tendances.
    • Les types d'applications : natives, web et hybrides.
    • Echanges Application native ou application Web ?
  • Conclusion
    • Comment réduire le temps d'adoption ?
    • Les facteurs de succès en termes d'architecture technique.
    • Evolutions attendues.
    • Comment organiser sa veille technologique ?
124

Analyse de la valeur des systèmes d'information

  • SII-298
  • 0 DH
  • 3 J

Ce séminaire vous apprendra à mettre en place une démarche de conception consensuelle entre les différents acteurs d'un projet informatique, tels que la maîtrise d'ouvrage, la maîtrise d'œuvre et les utilisateurs, afin d'optimiser la valeur du système d'information créé. En effet, la valeur d'un système d'information est définie comme le ratio entre sa capacité à satisfaire les besoins réels des utilisateurs et son coût. L'analyse de la valeur est une approche qui permet d'optimiser ce ratio dès les phases amont des projets et dans l'élaboration des portefeuilles de projets. Ce séminaire présentera en détail les outils méthodologiques pour mettre en œuvre cette démarche, en expliquant sa rentabilité et ses limites.

À qui s'adresse cette formation ?

Pour qui ?

Ce séminaire s'adresse à tous les acteurs impliqués dans la conception des systèmes d'information : DSI, directeurs et chefs de projets, maîtres d'ouvrage, maîtres d'oeuvre et utilisateurs.

Prérequis

Aucune connaissance particulière.

Les objectifs de la formation

À la fin de la formation, les participants seront capables de :

  • Comprendre les particularités d'une démarche d'analyse de la valeur appliquée aux systèmes d'information
  • Identifier les normes françaises et européennes liées à cette démarche
  • Maîtriser les principaux outils méthodologiques pour mener une analyse de la valeur
  • Découvrir les concepts clés de l'analyse fonctionnelle des besoins
  • Mettre en œuvre une démarche d'analyse de la valeur pour optimiser la valeur des systèmes d'information

125

Programme de la formation

  • Les spécificités de la démarche "Analyse de la Valeur"
    • Définitions : valeur, analyse fonctionnelle, analyse de la valeur, management par la valeur.
    • Les normes françaises et européennes.
    • Les spécificités de la démarche : conception en groupe pluridisciplinaire animé.
    • La conception au vu des coûts et la dissociation par services rendus.
    • Les coûts complets des systèmes informatiques.
    • Les coûts complets des systèmes d'information.
    • La structure du processus de l'analyse de la valeur.
  • Les concepts de base de l'analyse fonctionnelle des besoins
    • L'analyse des causes d'écarts entre l'expression des besoins des utilisateurs et leurs besoins réels.
    • Les concepts et le vocabulaire de l'analyse fonctionnelle.
    • Les fonctions de service, leurs natures, leurs niveaux.
    • Les contraintes.
    • Les règles pour l'expression des fonctions de service.
  • L'arbre des fonctions de service
    • L'arbre des fonctions de service, grille d'analyse en termes d'arborescence de services rendus.
    • L'élément-clé de l'ensemble du processus de conception.
    • Les règles de construction de l'arbre des fonctions.
    • Les outils d'aide à l'élaboration de l'arbre : diagramme du milieu environnant, matrice des interacteurs.
    • L'analyse des fonctions par élément, la recherche intuitive, la validation des fonctions.
  • Les performances attendues des fonctions de service
    • Les critères d'appréciation des performances des fonctions, avec leurs niveaux et la flexibilité associée.
    • La négociation des performances attendues.
    • Les outils d'aide à l'appréciation des performances attendues.
    • Les coûts récurrents du système existant, les enjeux réellement mobilisables.
    • Hiérarchisation des fonctions de service.
    • Les niveaux acceptables des coûts récurrents et investissements par fonction de service.
  • La recherche de solutions conceptuelles
    • Les solutions conceptuelles, en amont des techniques.
    • Le principe de structuration des systèmes par les performances et les outils associés.
    • Les méthodes de créativité en groupe.
    • La recherche de solutions conceptuelles par fonction de service.
    • La combinaison des idées.
  • La mesure de la valeur des systèmes
    • La mesure instantanée de la valeur d'un système.
    • La mesure instantanée de l'accroissement de valeur apportée par un projet ou un ensemble de projets.
    • Relation entre fonctions de service et solutions.
    • Niveau de satisfaction des performances attendues par fonction de service.
    • Investissement et gain récurrent par fonction de service.
    • Corrélations avec l'importance relative de chaque fonction de service.
    • L'évolution de la valeur dans le temps : évolution de la satisfaction globale des performances attendues et ROI.
    • L'utilisation des outils de mesure de la valeur comme argumentaires et aides à la décision.
  • Le processus de conduite d'une analyse de la valeur de projet
    • Les étapes du processus de l'analyse de la valeur sur un projet.
    • Les outils utilisés et la répartition des rôles dans chaque étape.
    • Les livrables.
    • L'application de la méthode à des choix de progiciels et à des refontes techniques.
  • La conduite d'une analyse de la valeur de plan directeur
    • L'analyse des causes d'écarts entre les priorités accordées aux projets et leurs priorités réelles.
    • Le processus de sélection et planification d'un portefeuille de projets.
  • Mise en oeuvre de la démarche
    • Les règles pour la constitution du groupe de travail et le choix des participants.
    • Les techniques d'animation de groupes d'analyse de la valeur.
    • La complémentarité avec les méthodes de conduite de projets informatiques.
    • L'impact de la démarche sur les coûts et délais des projets.
    • Les charges engendrées, coûts, délais, et rentabilité de la démarche elle-même.
    • L'utilisation des outils de la démarche dans une méthode de travail personnelle de chef de projet.
    • Les conditions de succès.
    • Etude de cas La démarche et les principaux outils méthodologiques seront illustrés par des cas réels.
126

Maîtriser la complexité du SI, référentiels et méthodes

  • SII-43
  • 0 DH
  • 2 J

Comment maîtriser la complexité inhérente aux systèmes d'information ? Quels sont les référentiels et méthodes mobilisables ? Ce séminaire a pour objectif de présenter une synthèse des techniques, méthodes et outils qui permettent de maîtriser cette problématique.

À qui s'adresse cette formation ?

Pour qui ?

Directeurs des systèmes d'information, architectes des systèmes d'information (toutes spécialités). Tout manager des SI de la maîtrise d'ouvrage comme de la maîtrise d'oeuvre.

Prérequis

Les objectifs de la formation

127

Programme de la formation

  • Concepts et définitions
    • Gestion de la connaissance.
    • Normalisation - The Dublin Core Metadata Initiative.
    • Concepts relatifs aux systèmes et à leur modélisation.
    • Architecture Development Language et UML.
    • Web sémantique.
128

TOGAF® 9.1 Training Program - Part 1 Foundation, cert ification

  • SII-361
  • 0 DH
  • 3 J

La formation de certification TOGAF® permet de reconnaître les compétences et l'expertise des professionnels de l'architecture informatique. Elle fournit un niveau de connaissances de base sur les concepts et la méthodologie TOGAF pour la conception et la maintenance d'une architecture d'entreprise.

À qui s'adresse cette formation ?

Pour qui ?

Architectes, managers, responsables et membres de programme d'architecture, tous ceux impliqués dans des projets d'architecture ou souhaitant avoir une première compréhension des concepts du TOGAF®.

Prérequis

Aucun prérequis pour cette formation. Une première connaissance de l'architecture d'entreprise est cependant conseillée.

Les objectifs de la formation

Cette formation permettra aux participants de :

  • Comprendre la place de TOGAF dans le paysage des référentiels d'architecture existants
  • Se familiariser avec les différents artefacts préconisés par TOGAF pour décrire les éléments d'architecture
  • Acquérir des notions de gouvernance d'architecture
  • Appréhender le modèle de maturité d'architecture et ses critères d'évaluation
  • Préparer et réussir la certification TOGAF niveau Foundation

129

Programme de la formation

  • Les objectifs et valeurs ajoutées de l'Architecture d'entreprise
    • Définition et raisons de l'Architecture d'entreprise.
    • Les principaux référentiels.
    • Positionnement de TOGAF.
  • Les modules de TOGAF® 9.1.
    • TOGAF et ses évolutions.
    • Vision globale de TOGAF.
    • La structuration modulaire.
    • Rôles, dépendances et objectifs des modules.
    • Synthèse.
  • Les détails du référentiel de contenu et de son méta-modèle
    • Objets et relations du méta-modèle par domaine d'architecture.
    • Méta-Modèle - Core et extensions.
    • Typologie des artefacts et livrables.
    • Notions de Building Blocks d'architecture et de solutions.
  • La gouvernance de l'architecture
    • Les différents niveaux de gouvernance.
    • Les principes d'architecture, la notion de contrat.
    • Processus de gouvernance de l'architecture.
    • Utilisation de l'ADM.
    • Le comité d'architecture.
  • Les phases de l'ADM
    • Les différentes phases.
    • Gestion des exigences.
    • Description des objectifs, des éléments en entrée et sortie.
    • Les artefacts diagrammes, catalogues et matrices.
    • Les artefacts recommandés par TOGAF pour décrire les éléments d'architecture et de solutions.
  • Les procédés et outils de l'ADM
    • Les règles d'Architecture.
    • La gestion des Parties Prenantes. Les scénarios métiers.
    • L'analyse d'écarts. Les techniques de planning des migrations.
    • Les patterns d'Architecture. Les exigences d'interopérabilité.
    • Le Business Transformation Readiness Assessment.
    • La gestion des risques.
    • Le Capability-Based Planning.
    • Les notions de vues, points de vue et parties prenantes.
  • Le modèle de capacité et maturité
    • Les 6 niveaux de maturité.
    • Les 9 critères d'évaluation et leurs contenus par niveau.
130

TOGAF® 9.1 Training Program Certified, certification part 2

  • SII-298
  • 0 DH
  • 3 J

Le niveau de certification « Certified » est aujourd'hui le plus reconnu pour acquérir une maitrise pratique TOGAF®9.1. Cette formation vise à mettre en pratique les principes et concepts du référentiel et à préparer au passage de la certification TOGAF®9.1 Certified.

À qui s'adresse cette formation ?

Pour qui ?

Architectes, managers, responsables et membres de programme d'architecture, tous ceux impliqués dans des projets d'architecture.

Prérequis

Être certifié TOGAF®9 Niveau 1

Les objectifs de la formation

La formation TOGAF9
1 Certified vise à mettre en pratique les principes et les concepts clés du référentiel TOGAF®9
1 et à préparer au passage de la certification TOGAF®9
1 Certified

131

Programme de la formation

  • Le référentiel de contenu et son méta-modèle
    • Objets et relations du méta-modèle par domaine d'architecture.
    • Méta-Modèle - Core et extensions.
    • Typologie des artefacts et livrables.
    • Les notions de Building Blocks d'architecture et de solutions.
  • La Méthode de développement d'Architecture (ADM)
    • Introduction à l'ADM.
    • Phase Préliminaire et Gestion des Exigences.
    • Détails des phases.
    • Architecture Business.
    • Architecture des SI.
    • Architecture Technologique.
    • Opportunités et Solutions.
    • Planning de migration.
    • Gouvernance de la mise en oeuvre.
    • Gestion du Changement d'Architecture.
  • Les procédés et outils de l'ADM
    • ègles d'Architecture.
    • Gestion des Parties Prenantes.
    • Scénarios métiers.
    • Analyse des écarts.
    • Techniques de Planning des Migrations.
    • Patterns d'Architecture.
    • Exigences d'interopérabilité.
    • Business Transformation Readiness Assessment.
    • Gestion des risques.
    • Capability-Based Planning.
    • Notions de Vues, Points de vue et Parties Prenantes.
  • Le continuum d'entreprise et le référentiel d'Architecture
    • Structuration du Continuum d'entreprise.
    • Architecture et solutions continuum.
    • Objectif et contenu du référentiel d'architecture.
    • Utilisation du Continuum d'Entreprise dans l'ADM.
    • Partitionnement de l'Architecture.
    • Outils de Développement d'Architecture.
  • Les Modèles de référence de TOGAF®9.1 - TRM et IIIRM
    • Le socle d'Architecture TOGAF® 9.
    • 1.
    • Le Modèle de Référence Technique (TRM).
    • Son adaptation.
    • Composants du Modèle de Référence d'Infrastructure d'Informations Intégrées (III-RM).
    • Vue détaillée de l'III-RM.
  • La Gouvernance de l'architecture
    • Les niveaux de gouvernance.
    • Les principes d'architecture, la notion de contrat.
    • Processus de gouvernance de l'architecture.
    • Utilisation de l'ADM.
    • Le comité d'architecture.
  • Le Modèle de capacité et maturité
    • Les 6 niveaux de maturité.
    • Les 9 critères d'évaluation et leurs contenus par niveau.
132

Réaliser une architecture microservices en Java

  • SII-46
  • 0 DH
  • 5 J

Les architectures microservices présentent de nombreux avantages mais nécessitent une grande maturité dans les pratiques de développement, de déploiement et de maintien en conditions opérationnelles. Vous mettrez en oeuvre dans cette formation les technologies essentielles pour bâtir une telle architecture.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs et architectes.

Prérequis

Les objectifs de la formation

Définir une architecture basée sur les microservices
Développer et consommer des services REST
Mettre en place des microservices à l'aide d'un framework Java
Déployer des microservices dans des conteneurs Docker
Administrer et surveiller des microservices

133

Programme de la formation

  • Introduction
    • Regard sur l'évolution logicielle et organisationnelle.
    • Avantages et inconvénients des applications monolithiques.
    • Méthodologies Agiles et pratiques DevOps.
    • Processus d'intégration continue et de déploiement continu.
  • Les architectures microservices
    • Définition d'une architecture microservices.
    • Caractéristiques des microservices.
    • L'émergence des architectures microservices.
    • Les principaux acteurs.
    • Quelques exemples des géants du Web.
  • Communications dans une architecture microservices
    • Choix du style de collaboration : REST request/reply vs Publish-Subscribe Messaging.
    • Principes de base et rappels HTTP.
    • Mettre en oeuvre des services REST avec Java.
    • Le principe HATEOAS.
    • Documenter un service REST avec Swagger.
    • Tester un service REST.
    • Travaux pratiques Définition d'une API Rest avec Swagger et implémentation des services avec Jersey.
    • Tester un service REST avec SoapUI.
  • Développer un microservice en Java
    • Présentation de Frameworks Java "tout en un".
    • Comparaison entre SpringBoot et Dropwizard.
    • Développer une application avec Dropwizard ou SpringBoot.
    • Packager une application production-ready.
    • Travaux pratiques Développer une application avec Dropwizard ou SpringBoot.
  • Exécuter un micrcoservice à l'aide de conteneurs
    • Présentation de Docker.
    • Fonctionnement des conteneurs avec Docker.
    • Concevoir des images personnalisées.
    • Configurer et démarrer des conteneurs.
    • Travaux pratiques Création d'un conteneur personnalisé avec Docker.
  • Déploiement d'une architecture microservices
    • Techniques d'optimisation de déploiement.
    • Mettre en oeuvre une application multi-conteneurs avec Docker Compose.
    • Solutions d'infrastructure pour les microservices (Kubernetes, Mesos, Swarm).
    • Solutions Cloud (Cloud Foundry, Heroku).
    • Travaux pratiques Mise en place d'une architecture multi-conteneurs avec Docker Compose.
  • Administration et Monitoring
    • Centralisation des logs.
    • Le monitoring de microservices.
    • Métriques et Health Check.
    • Travaux pratiques Mise en place de métriques d'une application pour les visualiser.
134

Talend Open Studio for ESB, intégration de services, routage et médiation

  • SII-340
  • 0 DH
  • 3 J

Cette formation vous permettra de prendre en main l'environnement de développement Talend Open Studio for ESB. Ses fonctionnalités vous permettront de concevoir rapidement des solutions d'intégration à faible couplage basées sur l'échange de messages, les services Web, routage intelligent et transformation de données.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs, chefs de projet, architectes logiciel.

Prérequis

Les objectifs de la formation

Concevoir des jobs d'intégration de données exploitant des flux XML et des bases de données
Développer des services Web SOAP et REST
Créer des routes Camel exploitant une grande variété de protocoles
Exploiter les principaux design patterns d'intégration d'entreprise (EIP)
Déployer des services Web et des routes sur le runtime Talend ESB (karaf) et auditer leur activité

135

Programme de la formation

  • Introduction : ESB et intégration de services
    • Les technologies d'intégration de services : MOM, JCA.
    • La médiation et le routage intelligent.
    • Fonctionnalités attendues d'un ESB.
    • Travaux pratiques Installation/configuration de Talend Open Studion for ESB, vérification du bon fonctionnement.
  • Prise en main de Talend Open Studio for ESB
    • Fonctionnalités et composants d'architecture.
    • Principaux éléments de conception d'un job TOS.
    • Rappels sur XML : schéma XSD et validation.
    • Apprentissage du composant tXmlMap.
    • Conception de jobs d'intégration de données, export et déploiement sur le runtime Talend ESB.
    • Produire des logs.
    • Exercice Stocker un flux XML multiniveaux en base, le reconstruire à partir des éléments présents en base.
  • Concevoir des services Web SOAP et REST
    • Service SOAP versus service REST.
    • Création/import de WSDL, remontée des schémas dans les métadonnées du repository.
    • Conception de jobs implémentant des services SOAP.
    • Conception de jobs implémentant des services REST.
    • Orchestration simple de services Web.
    • Déploiement sur le runtime Talend ESB : export .
    • kar et activation des services.
    • Test du bon fonctionnement via SoapUI.
    • Exercice Développement de CRUD sous forme de services SOAP et REST.
  • Se connecter aux systèmes existants
    • L'infrastructure Apache Camel (message, endpoint.
    • ).
    • La perspective Mediation : éditeur graphique et palette des composants EIP.
    • Tour d'horizon des composants orientés "messaging" : File, FTP, CXF, JDBC, SEDA, Timer.
    • JMS : modèles producteur/consommateur et point à point.
    • Conception de routes exploitant différents protocoles.
    • Tests de routes en local, déploiement sur le runtime Talend ESB et activation.
    • Exercice Transférer des fichiers en local et via ftp, réaliser des diffusions par mail et via JMS.
  • Routage dynamique et transformation
    • Réaliser des routages à partir du contenu des messages, du contexte d'exécution.
    • Enrichir le contenu des messages via l'appel d'un service et/ou l'accès à une base de données.
    • Adapter le format des messages et les protocoles.
    • Gérer les exceptions levées par les routes.
    • Exercice Mise en oeuvre du pattern VETRO.
  • Utilisation des services d'infrastructure
    • Administrer le runtime Talend ESB via la console karaf.
    • Auditer les activités (services de données, routes).
    • Gérer la sécurité.
    • Maintien de la disponibilité des services.
    • Exercice Mettre en place une stratégie de failover automatique sur un service Web.
136

Talend Open Studio for Data Quality, gérer la qualité des données

  • SII-48
  • 0 DH
  • 2 J

Ce cours vous apprendra à exploiter efficacement l'outil Talend Open Studio for Data Quality de manière à évaluer le niveau de qualité des données d'un système d'information. Vous mettrez en oeuvre des analyses, vérifierez des règles métiers et définirez des stratégies de correction pour les données erronées.

À qui s'adresse cette formation ?

Pour qui ?

Analystes métiers, intégrateurs de données, gestionnaires de données.

Prérequis

Les objectifs de la formation

Se connecter aux sources de données, produire des statistiques, identifier les données à profiler
Choisir les différents types d'indicateurs et d'analyses adaptés aux données à contrôler
Mettre en oeuvre des analyses complexes permettant de vérifier des règles métiers
Définir des stratégies de correction des données erronées via des jobs de Talend Data Integration

137

Programme de la formation

  • La problématique de la qualité des données
    • L'évaluation de la qualité des données d'un système d'information.
    • Critères fondamentaux : exhaustivité, précision et intégrité des données.
    • Positionnement du produit Talend Open Studio for Data Quality dans la suite Talend.
    • Travaux pratiques Installation du produit, configuration des préférences.
  • Les concepts fondamentaux de TOS for Data Quality
    • Les métadonnées : connexions aux bases, fichiers délimités et fichiers Excel.
    • Présentation des différents types d'analyses.
    • Les outils et indicateurs d'aide à la réalisation des analyses.
    • L'explorateur de données.
    • Travaux pratiques Effectuer une première analyse de colonne sur des données issues d'un fichier csv, exploitation des résultats obtenus.
  • Les analyses simples
    • Recherche de doublons, respect de contraintes d'intervalle, format de date, d'email.
    • Métriques d'une table, dépendances fonctionnelles entre colonnes.
    • Identification des redondances de valeurs.
    • Contrôles de cohérence entre clefs étrangères et primaires.
    • Utiliser les indicateurs, les modèles, les règles et les fichiers sources.
    • Travaux pratiques Réaliser une analyse de chaque type sur un jeu de données partiellement erronées.
  • Les analyses avancées
    • Analyse de schéma et de la structure des tables via l'explorateur de données.
    • Analyse multitable et multicolonne, respect de règles métiers.
    • Recherche et visualisation de corrélation entre colonnes.
    • Créer ses propres indicateurs et fichiers sources.
    • Gérer les analyses.
    • Travaux pratiques Créer une règle métier complexe impliquant plusieurs tables et l'associer à une tâche.
    • Publier la règle dans la forge Talend.
  • Eléments avancés
    • Utiliser des variables de contexte.
    • Créer des modèles basés sur des expressions régulières.
    • Exporter/importer les analyses et les données analysées.
    • Corriger les données erronées avec Talend Data Integration.
    • Travaux pratiques Paramétrer les métadonnées et les analyses à l'aide de variables de contexte, exporter les données analysées pour les corriger dans Talend Data Integration
138

Big Data And Hadoop

  • SII-304
  • 0 DH
  • 2 J

Hadoop est certainement la technologie Open Source aujourd’hui associée le plus étroitement à la gestion des données en volume et les applications dites Big Data.

À qui s'adresse cette formation ?

Pour qui ?

Any person interested in Big Data And Hadoop

Prérequis

Les objectifs de la formation

Comprendre le Big Data et ses enjeux - Savoir déployer Hadoop et son écosystème
Comprendre HDFS, MapReduce
Structurer les données avec HBase
Ecrire des requêtes avec HiveQL
Lancer une analyse avec Pig

139

Programme de la formation

140

Fortigate Securité – Infrastructure

  • SII-414
  • 0 DH
  • 5 J

Cette formation FortiGate sécurité et infrastructure vous apportera toutes les connaissances liées à la gestion unifiée des menaces (Unified Threath Management ou UTM) sur une même plateforme. La partie "sécurité" vous fournira les acquis sur les pratiques liées aux règles générales de gestion et de protection contre les malwares. La partie "infrastructure" permettra, quant à elle, la maîtrise des fonctions d’architectures avancées du FortiGate.

À qui s'adresse cette formation ?

Pour qui ?

Ingénieurs/administrateurs et techniciens réseau et toute personne impliquée dans la conception d'architectures réseau et de sécurité basées sur les matériels FortiGate.

Prérequis

Connaissances de base en sécurité informatique ainsi que de bonnes connaissances de TCP/IP.

Les objectifs de la formation

Déployer le mode de fonctionnement approprié à son réseau (proxy, flow, NGFW…)
Utiliser conjointement les interfaces graphique et CLI pour l'administration
Contrôler l'accès réseau aux réseaux configurés à l'aide de politiques de pare-feu
Appliquer la redirection de port, le Network Address Translation (NAT) source et le NAT destination
Authentifier les utilisateurs à l'aide de politiques de pare-feu
Comprendre les fonctions de chiffrement et les certificats
Déchiffrer le trafic sécurisé SSL/TLS afin de l’inspecter
Configurer des profils de sécurité pour neutraliser les menaces et les abus
Appliquer des techniques de contrôle des applications réseau
Utiliser des protocoles et des ports standard ou non standard
Lutter contre le piratage et le déni de service (DoS)
Collecter et interpréter les items collectés dans les journaux
Identifier les caractéristiques du tissu de sécurité Fortinet (Security Fabric)
Analyser une table de routage FortiGate
Acheminer les paquets à l'aide de routes statiques et de routes basées sur des règles
Déployer les multichemins à charge équilibrée
Diviser FortiGate en deux ou davantage d'appareils virtuels
Configurer des domaines virtuels (VDOM)
Comprendre les principes fondamentaux et les avantages de l'utilisation de ZTNA
Proposer un VPN SSL pour un accès sécurisé à votre réseau privé
Établir un tunnel VPN IPsec entre deux appareils FortiGate
Implémenter un VPN maillé ou partiellement redondant
Diagnostiquer les échanges IKE ayant échoués
Offrir un accès Single Sign-On (FSSO) aux services réseau en adossant l’accès à Microsoft Active Directory (AD)
Déployer des appareils FortiGate en cluster haute disponibilité
Améliorer la tolérance aux pannes et fournir des performances élevées
Déployer l’interface virtuelle SD-WAN
Mettre en œuvre une répartition dynamique des flux selon des performances mesurées sur les interfaces membres
Diagnostiquer et corriger les problèmes courants

141

Programme de la formation

142

CAPM

  • SII-50
  • 0 DH
  • 3 J

Certified Associate in Project Management ou CAPM est une certification en gestion de projets, dont le programme d'accréditation est géré par le Project Management Institute (PMI)

À qui s'adresse cette formation ?

Pour qui ?

Future project manager , beginner project manager, project manager . Member of the project team, people regularly involved in project design . Anyone to assume project management functions . Any actor in projects wishing to prepare for CAPM certificationt.

Prérequis

Les objectifs de la formation

define a work plan and acquire the key points of the areas and process personal work with coaching on the areas and processes covered by the PMBOK Deepen knowledge and prepare for the exam Deepening of processes Intensive training tests and exercises on the X-AM CAPM exam simulator

143

Gérer un projet informatique, perfectionnement

  • SII-51
  • 0 DH
  • 2 J

La conduite d'un projet demande tout d'abord de maîtriser les techniques et les règles de base du métier de chef de projet. Mais cette première approche est complétée par une démarche pratique, voire opportuniste, qui doit en intégrer les différentes composantes, agir et décider de façon proactive.

À qui s'adresse cette formation ?

Pour qui ?

Ce stage s'adresse à des chefs de projet informatique, chefs de projet utilisateurs, maîtres d'ouvrage qui veulent approfondir le stage "Gérer un projet informatique" (réf. GPI).

Prérequis

Connaissance du vocabulaire de base du domaine SI.


Les objectifs de la formation

Construire et présenter le budget de son projet
Anticiper les aléas sur le projet grâce au tableau de bord de suivi
Faire évoluer le planning de son projet sous contraintes
Bâtir un système motivant d'objectifs et de mesure de productivité
Gérer les divergences en maintenant une vision commune

145

Programme de la formation

  • Budget et rentabilité du projet
    • Bâtir un Business Case : le système d'information livré par le projet, ses risques et ses gains.
    • Justifier le coût du projet : coût de l'investissement, calcul du ROI.
    • Rendre compte des dépenses : mesurer simplement les coûts et les justifier.
    • Vivre avec un prévisionnel évolutif : aborder les évolutions des besoins et des plates-formes comme une constante.
    • Les tableaux de bord de suivi des évolutions.
    • Etude de cas Construire et présenter un budget du projet et le tableau de bord de reporting associé.
    • Prévoir et gérer les demandes d'évolution.
  • Délais et décision
    • L'optimisation sous contraintes du délai : concilier réalisme et respect des objectifs, construire un projet.
    • Savoir présenter son projet (le défendre).
    • La planification progressive et adaptative.
    • La définition progressive d'objectifs faisables et motivants, la mesure de la productivité.
    • Suivi des délais et décision : les choix opérationnels du triptyque Productivité, Qualité et Délais.
    • Etude de cas Adapter un plan projet à une contrainte externe de délai.
    • Construire le planning d'une phase.
    • Faire face à une situation difficile et défendre sa solution.
  • Entraîner une équipe vers les objectifs du projet
    • Accueillir et motiver : connaître son collaborateur, définir avec lui les règles, asseoir son autorité.
    • Conflits et divergences : tensions dues aux contraintes du projet, aux imprécisions des rôles ou aux personnalités.
    • Productivité, qualité, délais et convergence.
    • La notion de vision commune, sa réalité pratique.
    • Etude de cas Ressources internes et ressources externes, choix et harmonisation.
    • L'intégration d'un spécialiste.
    • Un constat de chute de productivité.
  • Gagner avec l'entreprise
    • Capter les vrais besoins : difficultés d'expression des utilisateurs, méconnaissance du sujet par le projet.
    • Communiquer une vision dans l'entreprise : savoir énoncer tôt et avec réalisme ce que sera le SI délivré par le projet.
    • Gérer le changement : mettre en place une écoute permanente des difficultés prévisibles de déploiement.
    • Aider l'entreprise à s'approprier les résultats du projet.
    • Etude de cas Sur une étude de cas, les stagiaires abordent les questions concrètes posées au chef de projet.
    • Leurs propositions sont comparées aux règles et préconisations des référentiels de conduite de projet.
146

Animer et motiver votre équipe projet informatique

  • SII-52
  • 0 DH
  • 3 J

Au delà des compétences de gestionnaire et d'organisateur, le chef de projet informatique doit être capable de dynamiser, motiver et animer son équipe autour d'un objectif commun. Ce stage vous permettra d'acquérir les savoir-faire et les compétences relationnelles indispensables pour réussir dans cette mission.

À qui s'adresse cette formation ?

Pour qui ?

Tout responsable de projet informatique chargé de l'encadrement de son équipe.

Prérequis

Les objectifs de la formation

Faire une auto-évaluation de son propre style managérial
Elaborer la matrice de compétences de son projet
Maitriser le verbal et le non-verbal dans sa communication
Préparer et mener un entretien de délégation
Maitriser les techniques essentielles de motivation de son équipe
Appliquer des techniques de résolution de conflit et de recadrage

147

Programme de la formation

  • Concilier les rôles de chef de projet et de chef d'équipe Projet
    • Connaître le rôle et la mission du chef de projet.
    • Comprendre son style managérial.
    • Définir les caractéristiques d'une équipe projet et comprendre sa dynamique.
    • Différencier objectifs individuels et objectifs Projet.
    • Prendre conscience de ses pouvoirs et de ses responsabilités.
    • Trouver sa place en fonction de l'organisation.
    • Exercice: Questionnaire sur son style de management.
    • Echanges d'expériences.
  • Constituer et organiser son équipe projet
    • Cartographier les compétences requises et intégrer la montée en compétences des individus.
    • Négocier les ressources avec sa hiérarchie et les sous-traitants.
    • Impliquer l'équipe dans la construction du planning.
    • Définir les temps de rencontre et leurs contenus : réunion d'équipe projet, réunion d'avancement.
    • Apprendre à mener des réunions efficaces.
    • Exercice: Mise en situation de réunion d'équipe.
    • Elaboration d'une matrice de compétences.
  • Communiquer avec efficacité
    • Etre conscient du cadre de sa communication, se fixer des objectifs réalistes et mesurables.
    • S'affirmer dans sa communication.
    • Acter sa présence par la posture, le regard, les gestes.
    • Maîtriser ses émotions et gérer son stress.
    • Ecouter activement.
    • Entrer dans la " carte de l'autre ".
    • Maîtriser la communication.
    • Traiter la rumeur, la rétention d'information.
    • Exercice: Ecoute active, matrice des priorités.
    • Mises en situations de communication suivies de débriefings.
  • Maîtriser les relations au quotidien
    • Entretenir les relations au quotidien.
    • Identifier et gérer les relations conflictuelles.
    • Savoir dire non.
    • Argumenter.
    • Répondre aux objections.
    • Intégrer les nouveaux collaborateurs, définir leurs missions.
    • Déléguer et contrôler.
    • Gérer, intégrer les collaborateurs difficiles.
    • Recadrer les écarts.
    • Mise en situation Entretien de délégation.
    • Résolution d'un conflit.
  • Motiver les membres de son équipe Projet
    • Identifier et concrétiser les facteurs de motivation.
    • Partager sa vision et ses valeurs, donner du sens.
    • Unifier les équipes dispersées sur le projet.
    • Maintenir la cohésion et l'implication de l'équipe tout au long du projet.
    • Réflexion collective Repérer les causes de démotivation et de motivation.
    • Mise en situation : entretien de motivation, donner des signes de reconnaissance.
148

Gestion de projet, passer efficacement en mode itératif

  • SII-53
  • 0 DH
  • 3 J

Le passage d'un processus prédictif (cycle en V) vers un processus itératif semble indispensable aujourd'hui pour respecter le "time to project". Ce cours vous apprendra à gérer un projet informatique selon un cycle itératif avec le processus unifié (UP) au travers de cas pratiques et de retours d'expériences réussies.

À qui s'adresse cette formation ?

Pour qui ?

Chefs de projets informatiques et tout acteur ayant un rôle dans la gestion de projets.

Prérequis

Les objectifs de la formation

Identifier les principaux artefacts du processus unifié
Réaliser une estimation globale d'un projet avec la méthode des cas d'utilisations
Evaluer le périmètre et les risques projet dans la phase d'inception
Définir les exigences formant le contenu de la première itération
Mettre en oeuvre les méthodes d'estimation de l'avancement, pendant la phase construction
Tester et déployer l'application et capitaliser sur l'expérience projet

149

Programme de la formation

  • Le cycle de vie d'un projet
    • Les différents cycles de vie.
    • Le cycle en V ou en cascade.
    • Méthodes Agiles : les grands principes.
    • Réflexion collective Le rôle de chef de projet.
    • Les facteurs de réussite ou d'échec.
  • Le processus unifié (UP)
    • Les 9 disciplines : modélisation métier, exigences, analyse et conception, implémentation.
    • Les 4 phases : inception, élaboration, construction et transition.
    • Les itérations : la représentativité des 9 disciplines au sein de chaque itération évolue au fil du temps et des phases.
    • Les instanciations d'UP (OpenUP, RUP, EUP, AUP.
    • ).
  • Les bonnes pratiques d'UP
    • Le développement itératif.
    • La gestion des exigences.
    • La gestion des changements.
    • L'amélioration et le contrôle continu.
    • Les artefacts d'UP.
    • Exercice: Identification des principaux artefacts par discipline en parcourant le framework "OpenUP".
  • La phase d'inception
    • Définir le périmètre du projet.
    • Identifier des risques.
    • Méthodes pour estimer la charge (macro-estimations) : points de fonction, planning poker.
    • Découper et planifier le projet (phases et WBS).
    • Etude de cas Identification du périmètre et des risques (tableau des risques).
    • Macro-chiffrage du projet (calcul avec la méthode des Cas d'Utilisations).
    • Réalisation du plan de phase et de la WBS du projet.
  • La phase d'élaboration
    • Gestion des itérations et de l'équipe.
    • Définir le contenu d'une itération.
    • Définir et valider l'architecture.
    • Spécifier 80% des exigences.
    • Mise en place de l'environnement (développement, configuration et test).
    • Etude de cas Définition du contenu d'une itération.
  • La phase de construction
    • Clarification mineure des exigences.
    • Gérer et tester les changements.
    • Suivre et rapporter l'avancement du projet.
    • Approfondissement de la notion d'avancement, notion de " valeur acquise ".
    • Préparation du déploiement.
    • Etude de cas Mise en pratique de plusieurs méthodes d'estimation de l'avancement (méthode des courbes en S ou de la Earned Value)
  • La phase de transition
    • Tester et évaluer la version beta.
    • Déployer l'application en recette et production.
    • Former et transférer les compétences.
    • Capitaliser, feed-back de projet.
    • Travaux pratiques Construction d'un plan d'action : bonnes pratiques à mettre en oeuvre sur vos projets.
150

Accompagner le changement pour réussir vos projets SI

  • SII-297
  • 0 DH
  • 2 J

Ce cours vous présente les méthodes à appliquer et les actions à effectuer pour réussir la mise en place d'un projet informatique. Il propose une démarche participative de nature à impliquer pleinement l'ensemble des acteurs et faciliter les évolutions organisationnelles.

À qui s'adresse cette formation ?

Pour qui ?

Toute personne devant jouer un rôle dans l'accompagnement du changement associé à un projet Système d'information.

Prérequis

Les objectifs de la formation

Etablir une stratégie de conduite du changementChoisir, justifier et organiser un mode de déploiement
Organiser les opérations de migration
Identifier les effectifs à former et organiser leur montée en compétence
Monter le plan de communication du projet

151

Programme de la formation

  • Problématique
    • Définition et origine de la gestion du changement.
    • Acteurs, résistances au changement.
    • Modèle d'acceptation technologique (TAM).
    • Acteurs de la conduite du changement.
    • Leviers du changement (communication, participation, expérimentation, migration, diffusion, documentation, formation).
    • Stratégie.
    • Objectifs.
    • Facteurs de risque/succès.
  • La communication
    • Définir la stratégie.
    • Décrire les objectifs.
    • Déterminer le cadencement des actions.
    • Planifier les actions de communication.
    • Construire le plan de communication.
    • Le réaliser, le suivre, le faire évoluer.
    • Identifier et impliquer les différentes parties prenantes.
    • Ajuster en fonction de l'avancement du projet.
    • Coordonner la communication au cycle de vie du projet.
    • Les erreurs à éviter.
    • Indicateurs de suivi et tableau de bord.
  • Participation
    • Impliquer les utilisateurs pour faciliter l'appropriation.
    • Utilisation d'UML comme support à la formation et à la documentation utilisateur.
    • Démarche participative.
    • Technique JRP.
    • La simulation en grandeur réelle.
  • Expérimentation
    • Vérifier l'adéquation aux besoins, le bon fonctionnement, la fiabilité.
    • Les objectifs de l'expérimentation.
    • Mise en oeuvre : acteurs et rôles, sites pilotes.
    • Mesurer les résultats de l'étude.
  • Organisation des sites
    • Organiser la mise en place dans les sites à déployer.
    • Définir les actions à mener et les matériels nécessaires.
    • L'équipement : inventaire des besoins, cahier des charges, commandes, installation.
  • Migration
    • Données nécessaires au démarrage.
    • Problématique.
    • Les actions à réaliser.
    • Stratégie.
    • Définir, planifier, exécuter et suivre le plan de migration.
  • Diffusion
    • Stratégies et assistance au déploiement.
    • Planification et suivi.
    • Impact sur la formation et sur la migration.
  • La documentation utilisateur
    • Le mode opératoire.
    • Rédaction, contenu.
    • L'aide en ligne.
    • Concevoir et réaliser l'aide.
152

Planification et suivi de projets informatiques

  • SII-55
  • 0 DH
  • 3 J

Même pour un projet de taille modeste, vous devez en tant que chef de projet maîtriser les délais et rendre du compte de l'utilisation des ressources et du budget alloué. Définir la planification optimale pour un projet, être capable de suivre son évolution et fournir des indicateurs clé de performance et d'avancement sera une des clés de la réussite de votre projet. Vous apprendrez à travers ce stage à maîtriser et communiquer sur les paramètres "coût, délai, ressources" du projet afin de soutenir les décisions du comité de pilotage.

À qui s'adresse cette formation ?

Pour qui ?

Chef de projet utilisateur, chef de projet informatique, maître d'ouvrage.

Prérequis

Les objectifs de la formation

Représenter les liens de dépendance entre les tâches pour définir le réseau PERT Réaliser l'association des ressources aux tâches et optimiser leur répartition dans le diagramme de Gantt Traduire le planning projet en coût Calculer des indicateurs d'avancement projet et en faire l'analyse Utiliser MS-Project pour saisir et suivre les données du projet

153

Programme de la formation

  • Processus de planification de base
    • Décomposition du projet en tâches (WBS : Work Breakdown Structure).
    • L'ordonnancement ou la mise en évidence des liaisons qui existent entre les différentes tâches d'un projet.
    • Les types de liens, avance et retard, les dates au plus tôt et au plus tard, calcul des marges libres et totale.
    • Représentation des contraintes d'ordonnancement des tâches : approches des méthodes PERT et Gantt.
    • Optimisation de l'enchainement des tâches pour minimiser le chemin critique.
  • Introduction à MS-Project
    • Initialisation d'un projet.
    • Présentation de l'environnement de travail. Comment le personnaliser ?.
    • Les vues courantes.
  • Construction du diagramme de Gantt et affectation des ressources
    • Comprendre l'équation Travail (Charge) - Unité (Nb ressources) - Durée.
    • L'association des ressources aux tâches.
    • Calendrier et disponibilité des ressources sur le projet.
    • Les types de ressources (humaines, matérielles).
  • Optimisation de la planification et gérer les coûts
    • Auditer les ressources.
    • Le nivellement ou comment diminuer le nombre de chemins parallèles.
    • Le lissage pour optimiser l'utilisation des ressources.
    • Comprendre les types de tâche (capacité/durée/travail fixe) et les calculs de MS-Project.
    • Le pilotage par les ressources ou par la durée dans MS-Project.
    • Traduction des ressources en coûts.
    • Définir et gérer les coûts : de l'offre au budget.
  • Suivi et maîtrise de l'avancement du projet
    • Les différents modes de pilotage de projet (par les délais, par les charges, par les coûts).
    • Indicateurs d'avancement physique du projet : coefficient d'utilisation, vitesse et performance.
    • L'avancement des lots, évolution des charges restantes.
    • Les indicateurs économiques Projet : CBTP, CBTE, CRTE. Construction et interprétation d'une courbe en S.
    • Comptes-rendus d'activité et d'avancement.
    • Construction du tableau de bord du projet : choix des bons indicateurs.
    • Comment mettre en évidence les données pertinentes du projet avec MS-Project ?.
    • Utiliser dans MS-Project les rapports d'avancement, voir l'utilisation des ressources et suivre les coûts du projet.
    • Analyse des données et traitement des aléas en cours de projet. Le triangle projet.
  • Planification et suivi multiprojets
    • La justification d'un découpage en sous-projets.
    • Les axes de découpage projet : Produits (PBS), Activités (WBS), Ressources (RBS).
    • Les contraintes de planification interprojets, les ressources partagées.
  • Travail collaboratif et gestion multiprojets avec MS-Project
    • La saisie des informations par les ressources, la consolidation dans MS-Project par le chef de projet.
    • Comment effectuer les mises à jour ? Les rôles du chef de projet et des sous-chefs de projets.
    • La gestion multiprojets avec MS-Project, projet principal et sous-projets, les fichiers de ressources partagées.
    • Les projets consolidés et les projets composants.
    • Pourquoi et comment lier des projets ?.
    • Principe de fonctionnement de MS-Project Server : présentation des fonctionnalités majeures.
154

Estimation des charges et délais des projets informatiques

  • SII-56
  • 0 DH
  • 2 J

Plus de la moitié des projets de développement informatique dépassent les limites de budget et de délai estimées. Ce stage vous apportera un ensemble de savoir-faire, issus d'expériences réelles, pour identifier au plus juste les coûts et les délais à prévoir et améliorer la fiabilité des estimations.

À qui s'adresse cette formation ?

Pour qui ?

Toute personne impliquée dans les projets informatiques : maître d'oeuvre et d'ouvrage, chef de projet, développeur...

Prérequis

Les objectifs de la formation

Identifier l'ensemble des charges dans le cadre de développement de progiciels Pratiquer plusieurs méthodes d'estimation de charges Mettre en oeuvre des critères de pondération des estimations réalisées Découvrir les bonnes pratiques d'estimation des délais Constituer un référentiel de données pour les estimations futures

155

Programme de la formation

  • Introduction de la problématique
    • Avoir une idée de la charge et des délais d'un projet.
    • Peut-on se fier à des méthodes d'estimations ?.
    • Echanges sur des situations réelles.
  • Les types d'estimations
    • Le cas des projets cycle en V, des développements rapides (RAD), des méthodes Agiles.
    • Les estimations dans le cadre de progiciels.
    • Charges de recueil et analyse des besoins, définition du cahier des charges, recette, déploiement, formation.
    • Charges de développement : interface Web, client Windows, traitements... Tests unitaires.
  • Méthodes d'estimation des charges
    • Méthodes de jugements d'experts (Delphi...).
    • Méthodes analogiques : extrapolations basées sur l'expérience.
    • Méthodes algorithmiques. Méthode COCOMO, les sources livrées, les charges par phase.
    • Méthode des points de fonctions. Charge fonctionnelle.
    • Méthodes analytiques ou basées sur des abaques.
    • Méthodes paramétriques. Modèles Merise et UML, détermination du poids des groupes de données.
    • Méthode des dix paramètres. Estimation avec le Planning Poker.
  • L'estimation des délais
    • Le piège de l'application d'une règle de trois.
    • Le carré parfait.
    • Formules de Boehm (COCOMO).
  • Pondérer les estimations
    • La prise en compte des risques et des délais de réserve.
    • Les pondérations : optimistes, réalistes, pessimistes.
    • Les critères de pondération.
  • La répartition des charges entre les acteurs
    • Répartition des charges entre maîtrise d'oeuvre et maîtrise d'ouvrage sur un projet.
    • Répartition des charges MOE.
  • Synthèse
    • Quelle fiabilité accorder aux estimations ?.
    • Constitution d'un référentiel. Mise à jour des abaques.
156

Maîtriser la méthode des points de fonctions

  • SII-57
  • 0 DH
  • 1 J

Lors de ce stage, vous apprendrez à utiliser la méthode des points de fonctions pour évaluer la taille d'un logiciel et ainsi pouvoir estimer l'effort nécessaire pour le développer et le maintenir. Vous verrez aussi les atouts et les limites de cette méthode comparée à la mesure par le nombre de lignes de code.

À qui s'adresse cette formation ?

Pour qui ?

Toute personne impliquée dans l'estimation fonctionnelle d'un projet informatique.

Prérequis

Les objectifs de la formation

Définir les fondamentaux de la méthode des points de fonctions
Recenser les points de fonctions d'un programme
Chiffrer la complexité d'un programme

157

Programme de la formation

  • Présentation générale de la méthode des points de fonctions
    • L'origine de la méthode des points de fonctions et enjeux.
    • Méthode des points de fonctions vs méthode des lignes de code.
    • Fondamentaux : les composants à estimer (GDI-GDE-ENT-INT-SOR).
    • Prise en compte de la complexité des composants.
    • Utilisation, diffusion, certification IFPUG.
  • Définition du périmètre
    • Frontières de l'application : définition du périmètre du domaine.
    • Relations entre le domaine étudié et les utilisateurs.
    • Relations entre le domaine étudié et les échanges inter-domaines.
  • Chiffrage des données et détermination de la complexité
    • GDI : groupe de données interne.
    • GDE : groupe de données externe.
    • DE : données élémentaires ; définition et concept.
    • SLD : sous-ensemble logique de données.
    • GDR : groupe de données de références.
    • Cas particuliers.
  • Chiffrage des traitements et détermination de la complexité
    • ENT : les entrées (Saisie, Mise à jour, Suppression).
    • SOR : les sorties (Ecrans, Listes, Etats).
    • INT : les interrogations.
    • Cas particuliers : les listes déroulantes, les calculs, les recherches, les contrôles.
  • Pondération des points de fonctions
    • Les raisons de la pondération.
    • Critères de pondération et degré d'influence.
    • Passage du comptage brut en comptage net.
  • Synthèse
    • Résumé de la démarche.
    • Points d'attention et limites de la méthode.
    • Comptabilisation d'une évolution fonctionnelle.
    • Prise en compte de nouveaux composants.
    • Présentation d'outils.
    • Recommandations.
    • Evaluations de la performance des participants.
    • Intérêt de la capitalisation des résultats obtenus.*
158

Bien structurer vos projets logiciels, processus et documents

  • SII-58
  • 0 DH
  • 2 J

Ce stage vous présentera un ensemble de bonnes pratiques basées sur la définition de processus et de livrables structurés et réutilisables. Il vous apprendra à formaliser les différentes phases et résultats attendus d'un projet.

À qui s'adresse cette formation ?

Pour qui ?

Chef de projet utilisateur, chef de projet MOE et tout acteur ayant un rôle dans la gestion de projets.

Prérequis

Les objectifs de la formation

Comprendre les différents cycles de vie projet et leurs avantages et inconvénientst
Maitriser les grandes étapes de la vie d'un projet, dans les différents modes projet
Appréhender le contenu et la fréquence des différentes cérémonies d'un projet
Valider la qualité et l'exhaustivité des livrables d'un projet
Suivre les différents processus qualité inhérents à tout projet

159

Programme de la formation

  • Processus organisationnels
    • Management et organisation.
    • Gestion de la qualité : référentiels et mesures.
    • Gestion des risques : dossier d'évaluation des risques.
    • Tableaux de bord : mesurage, résultats des mesures.
    • Gestion des connaissances : dossier des connaissances.
    • Améliorations des processus : dossier des performances des processus.
    • Etablissement : dossier des processus.
    • Evaluation : rapport d'évaluation.
  • Processus horizontaux
    • Documentation : dossier de documentation.
    • Configuration : fiches de configuration standard et dossier des configurations.
    • Assurance qualité : dossier d'assurance qualité.
    • Vérification et validation : grilles d'évaluation à la conformité et fiches de recette.
    • Procès verbaux de recette.
    • Revue croisée : compte rendu et plans d'actions.
    • Audit : grille d'audit, compte rendu d'audit, préconisations.
    • Résolution de problème : graphe des causes et plans d'actions.
    • Utilisabilité : dossier de performance du processus.
  • Processus d'ingénierie
    • Etapes d'un projet : architecture du cycle de vie, les facteurs internes et externes.
    • Les composants en entrée/sortie et les composants à produire à chaque étape.
    • Préparation et planification : Plan d'assurance qualité, Plan projet, Plan de développement.
    • Spécification : spécifications des exigences et dossier de définition des besoins.
    • Conception : dossier de conception générale et dossier de conception détaillée.
    • Construction : dossier de programmation, dossier de tests unitaires et cahier de tests, fiches d'anomalies.
    • Intégration : dossier de tests d'intégration et dossier de tests de validation.
    • Exploitation : dossier d'installation et dossier de maintenance, fiches de demande de maintenance.
  • Démarche de gestion de projets
    • Organisation en mode projet.
    • Enjeux et risques du projet logiciel ; acteurs, rôles et responsabilités.
160

Direction de projets informatiques

  • SII-298
  • 0 DH
  • 3 J

Diriger un projet informatique implique une approche pragmatique du projet, la capacité à gérer des environnements complexes et hétérogènes, et la maîtrise de techniques et outils de gestion. Basé sur les bonnes pratiques constatées et les référentiels actuels (PMI, CMMI), ce séminaire propose des réponses concrètes aux trois impératifs des projets, la maîtrise du coût, du délai et de la qualité. Il démontre également le rôle critique que joue le chef de projet en insistant sur l'importance de la communication, de la gestion du changement et du leadership dans sa mission.

À qui s'adresse cette formation ?

Pour qui ?

Chefs de projet débutants ou bénéficiant d'une première expérience et qui veulent approfondir l'ensemble des facettes de leur fonction.

Prérequis

Les objectifs de la formation

Définir les éléments essentiels pour le démarrage d'un projet
Comprendre les techniques et les outils pour diriger un projet informatique
Découvrir les bonnes pratiques reconnues dans la direction des projets
Évaluer le rôle que joue le chef de projet suivant les entreprises
Savoir maîtriser la gestion des couts, des délais et des risques
Définir l'importance de la communication, de la gestion du changement et du leadership

161

Programme de la formation

  • Bilan de projet et synthèse
    • Arrêter un projet " à temps " : indicateurs et règles.
    • Savoir transmettre aux services Production, Support ou Maintenance.
    • L'apport d'ITIL®.
    • Clôture administrative du projet.
    • Les bilans de projet, la capitalisation et la diffusion de l'expérience.
    • Synthèse des meilleures pratiques de direction de projet informatique.
  • Conduire le changement
    • Analyse du changement (processus, acteurs, culture et organisation).
    • Identifier leviers et résistances.
    • La conduite du changement.
    • Définition d'un plan de conduite du changement.
    • Règles de base pour les informaticiens dans leur rapport avec les utilisateurs.
  • Pilotage des prestations externes
    • Cadre légal.
    • Objectifs et étapes de la réalisation, cahier des charges, contrat, moyens de contrôle et de réception.
    • Suivi technique et contractuel du prestataire.
    • Délégation de personnel : le recours à l'assistance technique forfaitaire.
    • Intégrer des collaborateurs en assistance technique.
  • Pilotage opérationnel du projet
    • Choix du mode de reporting dans les équipes.
    • Problématique de l'analyse des dérives, loi des 90%.
    • Indicateurs d'avancement projet.
    • Estimation continue du " Reste à Faire ".
    • Indicateurs financiers.
    • L'EVM (Earned Value Management).
    • Tableaux de bord du chef de projet, les indicateurs à surveiller, l'apport du BSC.
    • Comité Projet, comité de pilotage, réunions techniques, revues.
    • La gestion de crise.
    • Processus de gestion des évolutions, son dimensionnement, sa mise en place.
    • Gestion des anomalies : règles.
    • Optimiser les reprises et anticiper.
  • Les enjeux du management transversal, le leadership
    • Diriger sans pouvoir hiérarchique.
    • Rapports avec les hiérarchies.
    • Impliquer les directions de l'entreprise sur son projet.
    • La direction des " contributeurs ponctuels " informatiques ou métier, leur place dans l'équipe projet.
    • Savoir challenger un participant à temps partiel d'une autre direction.
    • Travailler en équipes pluridisciplinaires, malgré les différences " culturelles ".
    • Cas des projets multisites, emploi des outils de travail à distance.
    • Outils collaboratifs.
  • Organiser le management d'équipe
    • Structuration des équipes : mise en place, formation, intégration des collaborateurs, gestion de leur départ.
    • Identifier les compétences individuelles et la motivation des collaborateurs.
    • Affecter les travaux : définir, challenger, vérifier et valider l'accord.
    • Contrôler les délais et résultats.
    • Créer la performance des équipes, travailler sous la pression des délais.
    • Règles pour accélérer le développement de l'équipe et sa cohésion.
    • Prendre une décision en équipe.
    • Gérer les conflits et négocier, les principes et règles.
  • La communication Projet
    • Identifier les "cibles" de communication, les parties prenantes, les acteurs impliqués, les unités opérationnelles.
    • Règles d'une bonne communication.
    • Gestion du message et des interlocuteurs.
    • Phases et outils de la communication Projet, le plan de communication.
    • Les outils de planification pour communiquer.
  • Maîtriser les délais et les risques
    • Définir la liste des travaux, les erreurs courantes, les règles.
    • Planification des travaux : règles de construction d'un PERT.
    • Plan de charge des équipes.
    • Techniques d'estimation de charge.
    • Estimation des coûts.
    • Gestion du temps sur le projet : l'ensemble des moyens et outils de gestion adaptés.
    • Direction simultanée de plusieurs projets.
    • Identifier et évaluer l'impact des risques projet.
    • Prévoir un tableau de bord de maîtrise des risques.
  • Les éléments essentiels pour le démarrage d'un projet
    • En amont du projet, le " business case ", l'analyse de la valeur, le ROI ou valeur ajoutée.
    • Lettre de mission du chef de projet ou comment asseoir sa légitimité et son rôle.
    • Plan Projet : choix et mise en place des processus et des règles sur le projet.
    • Comment le projet s'inscrit-il dans les normes et standards d'entreprise ? Déterminer les facteurs Qualité du projet, les moyens et mesures Qualité associés.
    • Adapter le plan projet à la nature du projet (développement, intégration, mise en place de progiciel, déploiement.
    • ).
  • La direction de projet informatique
    • Constats, bonnes pratiques et projet reconnus.
    • Rôles : maîtrise d'ouvrage et maîtrise d'oeuvre, chef de projet utilisateur, chef de projet informatique.
    • Démarches projet : séquentiel, incrémental, évolutif.
    • Compétences attendues du chef de projet, les domaines de connaissance du PMI, l'évolution du métier.
    • Rôle du chef de projet suivant les entreprises.
    • Spécificités des philosophies des projets agiles.
    • Niveau de maturité de l'entreprise (référentiel CMMI).
    • Critères de succès d'un projet : déterminer, valider et suivre sur la durée.
162

Maîtriser vos contrats de projets informatiques

  • SII-60
  • 0 DH
  • 2 J

Le projet informatique ne se réduit plus à un contrat de réalisation de développements spécifiques. Il présente de nouveaux risques, de multiples facettes et nécessite une démarche juridique adaptée. Ce séminaire propose d'en tracer les grandes lignes sur la base d'expériences vécues.

À qui s'adresse cette formation ?

Pour qui ?

Maîtrise d'ouvrage, maîtrise d'oeuvre (DSI, DI, chef de projet), direction achat de prestations intellectuelles, direction juridique.

Prérequis

Les objectifs de la formation

Comprendre les principes directeurs d'un contrat informatique
Appréhender la phase précontractuelle
Maîtriser le cadrage, la rédaction et la conclusion du contrat
Mener l'exécution et la fin du contrat informatique

163

Programme de la formation

  • La fin du contrat informatique
    • Fin paisible : la résolution, la résiliation ou l'expiration.
    • Mécanismes contractuels de gestion des litiges.
    • Contentieux informatique : résiliation ou résolution devant le juge.
    • Sortie de contrat préméditée.
    • Transaction.
    • Réversibilité.
    • Passage de relais.
    • Garantie, plan, prix de la réversibilité.
  • La rédaction et la conclusion du contrat
    • Parties technique, juridique et financière.
    • Pouvoirs : mandat apparent, représentation du droit des sociétés.
    • Tiers : sous-traitance, bénéficiaires, autres.
    • Architecture contractuelle et gouvernance du SI.
    • Droit applicable.
    • Echange des consentements.
    • Principe du consensualisme.
    • Vice du consentement.
    • Engagements conditionnels : effet recherché.
    • Objet du contrat et périmètre du projet.
    • Nature des prestations : cohérence avec l'objet.
    • La durée comme levier de négociation.
    • Propriété intellectuelle.
    • Gestion contractuelle, cession de droits, licences, garanties.
    • Faute contractuelle et obligation de moyens/résultat.
    • Clauses limitatives ou exonératoires de responsabilité.
  • Le cadrage du contrat au regard des contraintes du projet
    • Encadrement et " séquençage" des discussions, suite à l'étape de sélection du prestataire.
    • Définition d'une structure contractuelle adaptée.
    • Outils de double lecture juridique et financière des principales clauses du contrat.
    • Répartition des responsabilités et principaux indicateurs de gestion et de suivi du contrat.
  • La phase précontractuelle
    • Expression des besoins/réglementation/normes.
    • Contraintes.
    • Démarche PGI.
    • Projet d'intégration globale.
    • Niveaux de service attendus de l'externalisation.
    • Offre de contracter : la proposition commerciale.
    • Acceptation de l'offre : expresse/tacite : pièges.
    • Conditions générales : opposabilité.
    • Révocation de la proposition.
    • Distinction marchés publics /contrats privés.
    • Choix du prestataire et les prérequis juridiques.
    • Négociation précontractuelle.
    • Avant-contrats.
    • Protéger le savoir-faire de l'entreprise.
  • Le contrat informatique pour quelle réalité ?
    • La réalité opérationnelle : diversité des projets.
    • La recherche d'un équilibre contractuel autour des enjeux et contraintes pour éviter certains errements.
    • Un contexte réglementaire omniprésent et structurant.
164

Gestion multiprojets informatiques

  • SII-61
  • 0 DH
  • 3 J

Lorsque dans une entreprise les projets sont nombreux, s'interpénètrent et mettent en jeu des acteurs de métiers différents, il devient impératif de mettre en place une gestion adaptée. Planifier, établir les rôles et les responsabilités de chacun, arbitrer et communiquer sont les clés du management multiprojets.

À qui s'adresse cette formation ?

Pour qui ?

Chefs de projets, responsables de services en charge de plusieurs projets, membres de comités de pilotage, responsables ou membres du Project Management Office.

Prérequis

Les objectifs de la formation

Calculer des indicateurs financiers afin de sélectionner et prioriser les projets Organiser et lotir les projets en tenant compte des contraintes entre projets Adapter le suivi de projets dans un contexte multi-projets Résoudre des conflits inter projets Comprendre le principe des solutions de planification et de suivi multi-projets, de la sélection au reporting

165

Programme de la formation

  • Les outils pour la gestion multiprojets.
    • Synthèse des possibilités de MS Project dans la gestion multiprojets.
    • Projet principal et sous-projets.
    • Le partage des ressources.
    • Les tâches récapitulatives.
    • Project Server, solution de planification et de suivi multi-projets.
    • Les rôles et les paramétrages dans ce type de solutions.
    • L'organisation des flux d'informations sur les projets.
    • Outils pour la qualification et la sélection des projets.
    • Analyse des performances des projets, arbitrage.
    • Capitalisation sur les projets.
    • Travaux pratiques Demonstration d'outils pour la gestion multi-projets.
  • Le tableau de bord multiprojets
    • Définir les tableaux de bord multiprojets.
    • Techniques et exemples.
    • Les échanges entre les niveaux.
    • Décisions (comité de pilotage).
    • Préparer les tableaux de bord pour le comité de pilotage.
    • Travaux pratiques Réaliser un tableau de bord pour le reporting à destination des pilotes.
  • Suivre l'avancement des projets, replanifier
    • Rappels sur les indicateurs de suivi : engagé, nécessaire pour finir, écarts, prévisions.
    • Adaptation du suivi en multiprojets.
    • Impact des dérapages.
    • Gestion des modifications de planification.
    • Suivi budgétaire.
    • Travaux pratiques Faire une synthèse d'avancement des projets en fonction du plan de charge et des déclarations d'avancement sur les ressources partagées.
    • Calcul d'indicateurs de suivi budgétaire.
  • Optimiser le management en multiprojets
    • Constituer les équipes, clarifier les rôles et les contributions.
    • Les obstacles à la planification.
    • Les différentes sources de conflits.
    • Optimiser la gestion des ressources et le temps.
    • Le mythe de l'homme x mois.
    • Motiver les acteurs.
    • La solidarité entre projets.
    • Recherche de synergie et d'équilibre entre projets.
    • Les bases de la communication multiprojets.
    • Mise en situation A partir de situations problématiques (intérêts divergents, ressources critiques etc.
    • ), prendre des mesures pour les résoudre.
  • Planifier en multiprojets
    • Rappel sur les techniques de planification.
    • Système de planification à quatre niveaux.
    • Utiliser les paramètres clés dans le multiprojets.
    • Affecter les ressources.
    • Travaux pratiques Etablir une planification des projets d'un programme, en tenant compte du phasage et des contraintes interprojets.
    • Argumenter deux scénarios possibles.
    • Revoir l'affectation de ressources.
  • Structuration préalable à la gestion multiprojets
    • Les " clients " du système de gestion multiprojets.
    • Le rôle du Project Management Office.
    • Les différents types d'organisation.
    • Les objectifs : adéquation charge/capacité, suivi des coûts et des délais.
    • La standardisation du suivi.
    • Structurer les projets : phases, activités, livrables.
    • Harmoniser les calendriers, les catégories de coûts et de ressources.
    • Rôle du Project Management Office.
    • Travaux pratiques Identifier les projets, les ressources nécessaires.
    • Réaliser le phasage des projets, les contraintes entre projets.
  • Le défi du travail en multiprojets
    • Rappels sur la gestion de projet Les différents types de projet.
    • Les optimisations possibles : délais, produits, ressources.
  • Aligner stratégie, économie et projets
    • Appréhender la stratégie de l'entreprise.
    • Positionner chaque projet par rapport à la stratégie.
    • Sélection des projets.
    • Définir les critères de priorité entre plusieurs projets.
    • Types et techniques pour les critères de choix : alignement stratégique, financiers, risques.
    • Critères financiers : Return On Invest, Valeur Monétaire Attendue.
    • Typologie des objectifs de gains.
    • Evaluer les coûts, les recettes.
    • Calculer les paramètres.
    • Classer les projets et les sélectionner.
    • Travaux pratiques Calculs de retour sur investissement de projets.
166

MS-Project 2010, piloter un projet informatique

  • SII-62
  • 0 DH
  • 3 J

Ce stage vous apportera tous les éléments nécessaires à la maîtrise de Microsoft Project 2010. Les différentes fonctionnalités de l'outil seront mises en oeuvre autour d'un cas réel. Vous verrez également comment construire une organisation basée sur MS-Project 2010 en vue d'optimiser le pilotage de vos projets d'entreprise.

À qui s'adresse cette formation ?

Pour qui ?

Chef de projet, chef de service, ingénieur projets, planificateur.

Prérequis

Les objectifs de la formation

Définir les variables d'environnement d'un projet dans MS-Project
Saisir et organiser le réseau des tâches du projet
Identifier le chemin critique d'un projet et ses marges pour l'améliorer
Affecter les ressources aux tâches et optimiser leur utilisation
Déclarer un avancement de projet et concevoir un tableau de bord d'avancement pour communiquer sur le projet
Utiliser les possibilités qu'offre MS-Project en matière de gestion multiprojets

167

Programme de la formation

  • Communication sur le projet
    • Les différents supports de communication sur l'avancement projet.
    • Extraire l'information et la présenter suivant le type d'interlocuteur (équipe, sponsor.
    • ).
    • Les rapports visuels sous Excel ou Visio.
    • Modèles personnalisés.
    • Travaux pratiques Mettre en place des indicateurs.
    • Créer des rapports pour communiquer sur le projet.
    • Exporter les données projet vers Excel.
  • Travail en multiprojets
    • Présentation des enjeux du multiprojet.
    • Analyse des possibilités qu'offre MS Project en gestion multiprojets.
    • Intégration des plannings des sous-traitants.
    • Partage des ressources.
    • Utilisation des projets/sous-projets.
    • La solution client serveur.
    • Travaux pratiques Travailler en multiprojets.
    • Créer un projet modèle.
    • Le multiprojet.
  • Structuration du projet
    • Planification manuelle vs planification automatique.
    • Découpage du projet.
    • Construction et saisie de l'organigramme des tâches (WBS).
    • Travaux pratiques Saisir l'organigramme des tâches sous MS-Project.
    • Personnaliser son environnement.
    • Les différentes tables.
  • Définition de l'enchaînement des tâches
    • Identification des activités.
    • Estimation des durées.
    • Calcul du chemin critique.
    • Saisie du planning.
    • Test de l'impact du calendrier et des options.
    • Travaux pratiques Saisir la logique d'enchaînement.
    • Saisir la durée.
    • Naviguer dans le Gantt.
    • Aménager son environnement de travail.
  • Optimisation du planning
    • Présentation des types de liaisons.
    • Analyse du chemin critique et des marges.
    • Aménagement des contraintes dans le planning.
    • Travaux pratiques Réduire les délais sous MS-Project.
    • Gantt suivi.
    • Les différents types de contraintes.
    • Fractionnement des tâches.
  • Planification de référence
    • Intégration des actions de communication.
    • Aménagement du planning pour la gestion des risques.
    • Mise en valeur de l'information pertinente.
    • Modification du style des barres.
    • Enregistrement et visualisation des planifications de référence.
    • Travaux pratiques Compléter l'Organigramme des Tâches (OT).
    • Ajouter des données hors OT.
    • Organiser le Gantt.
  • Pilotage projet
    • Rappel des concepts de suivi de projet : référence, avancement, consommé.
    • Les méthodes de suivi de l'avancement : avancement automatique, saisie manuelle, recalage automatique des charges.
    • Utilisation de filtres pour contrôler la cohérence de l'avancement.
    • Conception des tableaux de bord d'avancement.
    • Travaux pratiques Déclarer un avancement.
    • Replanifier des activités.
    • Saisir les dépenses et le reste-à-faire.
  • Préparation de l'environnement de travail
    • Présentation du Ruban : onglets et commandes.
    • L'affichage Chronologie (ligne de temps).
    • Identification des objectifs du projet.
    • Travaux pratiques Naviguer dans MS-Project.
    • Initialiser le projet.
    • Saisir les objectifs.
    • Enregistrer le projet.
168

MS-Project Server, installation et administration technique

  • SII-326
  • 0 DH
  • 3 J

Ce stage vous apprendra à maîtriser les étapes nécessaires à l'installation de la plateforme Microsoft Project Server 2013 et à la connexion à une base SQL server existante. Il propose une étude synthétique des fonctionnalités nécessaires à la mise en place et à l'administration technique.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs systèmes, gestionnaires de base de données. Cette formation est dédiée à toute personne désirant préparer la mise en place et l'administration technique de Project Server 2013.

Prérequis

Les objectifs de la formation

Comprendre l'architecture de Project Server 2013 et le rôle de ses différentes couches.
Installer les composants SharePoint nécessaires au bon fonctionnement de MS-Project Server
Installer Project Server et créer une instance de l'application Project Server 2013
Configurer les différents services associés (Analysis Services, BIS et Excel Services)
Configurer les différents accès client (Project Professionnel 2013, Project Web Access, Outlook..)
Réaliser le suivi et l'administration des serveurs après installation

169

Programme de la formation

  • Administration technique
    • Observateur d'événement, journaux et gestion des services.
    • Création d'instances supplémentaires de Project Server 2013.
    • Les services Project et la file d'attente.
    • Les sauvegardes et restaurations.
    • Gestion de la base OLAP.
    • Les paramètres des sites de projet.
    • Paramétrage des alertes et rappel.
    • Considérations sur l'évolution de la solution (Service pack, Cumulative update.
    • ).
    • Exercice: Sauvegarde et restauration de la ferme de serveur.
  • Accès client et tests
    • Configuration de l'accès client Project Professionnel 2013.
    • Configuration d'exchange pour la liaison Outlook.
    • Réglages pour l'accès à Project Web Access.
    • Considérations sur les tests possibles avant mise en service.
    • Exercice: Configuration des clients riches et légers pour la connexion au serveur.
  • Tâches post installation
    • Optimisation de la ferme.
    • Paramétrage pour le cube Analysis Services.
    • Paramétrage de la banque d'information sécurisée (BIS).
    • Configuration des services Excel et PerformancePoint Services.
    • Exercice: Paramétrage d'Analysis Services, BIS et Excel Services.
  • Installation de Project Server 2013
    • Installation du binaire Project Server 2013.
    • Installation des packs linguistiques.
    • Installation des mises à jour.
    • Utilisation de l'assistant de configuration SharePoint 2013.
    • Création et paramétrage d'une nouvelle batterie de serveur.
    • Création et paramétrage d'une instance de l'application Project Server 2013.
    • Exercice: Installation de SharePoint et Project Server
  • Installation de SharePoint 2013
    • Utilisation de l'assistant pour l'installation des pré-requis et des rôles du serveur.
    • Installation des binaires de SharePoint Server 2010.
  • Préparation de l'installation
    • Les comptes de services et groupes de sécurité nécessaires.
    • Préparation de SQL Server et d'Analysis Services.
    • Exercice: Préparation des comptes de service, de SQLServer et d'Analysis Services.
  • Introduction
    • Présentation de l'architecture de Project Server 2013.
    • Les différentes couches et leur rôle dans l'architecture : base de données, couche applicative, clients riche et léger.
    • Lien avec Microsoft SharePoint Server 2013.
    • Les typologies de déploiement.
    • Planifier l'installation.
170

Méthode Agile Scrum

  • SII-298
  • 0 DH
  • 2 J

Rompant avec la gestion de projet traditionnelle, le modèle agile Scrum propose une direction et une planification du projet réévaluées en continu, au rythme des "sprints". Afin que la promesse de qualité du produit et de maitrise des délais de Scrum soit tenue, il est nécessaire de bien appréhender et maitriser le cadre de travail proposé. Au travers de ce stage, vous apprendrez à travailler par itérations, à obtenir une relation client/fournisseur de confiance, à construire l'avancement du projet sur des bases réalistes et à composer avec des priorités changeantes.

À qui s'adresse cette formation ?

Pour qui ?

Chefs de projets, analystes concepteurs, responsables qualité, responsables méthodes, développeurs.

Prérequis

 

Connaissances de base en gestion de projets logiciels. Expérience souhaitable.

 

 

Les objectifs de la formation

Comprendre les différents rôles dans un projet Scrum.
Ecrire des user stories et leur donner une valeur business.
Estimer la charge de développement d'une story.
Construire un plan de release.
Définir le contenu d'un sprint (backlog).
Organiser le déroulement d'un sprint et en faire la revue

171

Programme de la formation

  • Introduction
    • Le contexte et les origines des méthodes Agiles.
    • La gestion de projet classique.
    • Les raisons d'être de l'agilité.
    • Dans quel contexte l'approche Scrum est-elle efficace ? Présentation des grands principes retenus par la méthode Scrum : une vue globale.
    • Mise en situation : Ateliers : comprendre la problématique des projets "classiques". Découvrir les concepts agiles.
  • La démarche et l'organisation dans un projet Scrum
    • Le cycle de vie d'un projet Scrum.
    • Une approche itérative et incrémentale : les release, les stories.
    • L'intérêt d'itérations identiques.
    • L'auto-organisation et la collaboration.
    • L'amélioration continue.
    • Présentation de la responsabilité de chaque acteur Scrum : le ProductOwner, le Scrumaster, l'équipe de développement.
    • Quelles sont les compétences souhaitées ? D'autres rôles : le coach, le facilitateur, les stakeholders.
    • Vue synthétique des processus dans un projet Scrum.
    • La gestion des changements dans Scrum.
    • Mise en situation :Atelier : Compréhension des différents rôles intervenant sur le projet Scrum.
  • Les points-clés et les artefacts dans le projet Scrum
    • Le cycle de vie d'un projet Scrum.
    • L'itération, la notion de Sprint.
    • Exigences produit, le Backlog produit (liste des "user stories").
    • Tâches à réaliser sur un sprint, le Sprint Backlog.
    • La notion de " Reste à Faire ", les Burndown Charts.
    • Le Sprint Planning Meeting, la planification du Sprint.
    • Le plan de releases, la Release Planning Meeting.
    • Echanges Définir pour le projet la signification du "fini" pour une release, un sprint, une user story.
  • Définition des exigences et des priorités
    • Définition détaillée de la " User Story " (histoires d'utilisateurs).
    • La notion de " valeur business " d'une Story.
    • Workshop d'écriture des Users Stories, Product Backlog Grooming.
    • Ecriture du test de recette qui valide une Story.
    • Les fonctionnalités retenues, le Backlog produit (« le carnet de produit »).
    • Prioriser les fonctionnalités, le modèle de Kano.
    • Les outils pour la gestion des exigences.
    • Exercice: Partant d'un besoin, déterminer les premières Users Stories.
    • Assigner une " valeur business " aux Users stories, les prioriser.
  • Les principes de planification Scrum
    • Les points d'effort pour une User Story.
    • Le Planning Poker pour estimer l'effort.
    • Mesure de la capacité de réalisation de l'équipe.
    • Planification du contenu d'une release.
    • Exercice: Estimation en vélocité (point) par l'équipe de chaque User Story.
    • Construire le Release Planning des Stories.
    • Mettre en place un Sprint Planning de la première release.
  • Organisation et déroulement d'un sprint
    • La réunion de planification du sprint (Sprint Planning Meeting).
    • Définition du périmètre du sprint.
    • Comment déduire les tâches à partir des stories du backlog de produit.
    • Définition du plan contenant la liste des tâches (Le backlog du sprint).
    • Estimation collective des charges pour chaque tâche. Engagements de l'équipe.
    • Tâches prioritaires. Affectation des tâches non réalisées sur les sprints précédents.
    • Affectation des tâches par les membres de l'équipe pour le démarrage du Sprint.
    • Valider les prérequis au lancement d'un sprint .
    • L'organisation du travail au quotidien, le Daily Meeting.
    • Définir l'avancement, la notion de "Done".
    • La fin et la revue d'un Sprint, "Sprint Review".
    • Le feedback, l'amélioration continue.
    • Exercice :Daily Meeting, l'intérêt d'une vue partagée du projet. Élaborer un blacklog de sprint : identifier les tâches des stories du premier sprint. Atelier groupe : mettre à jour les burndows de sprint et de release à la fin du premier sprint.
  • Mettre en place Scrum
    • Scrum et la sous-traitance.
    • Motivation et rythme de l'équipe. L'accompagnement du changement.
    • Outils et leurs valeurs ajoutées. Présentation de différents outils dédiés à Scrum.
    • Ingénierie logicielle : conception simple, programmation en binôme, intégration continue.
    • Mise en situation :Atelier : rétrospective sur la mise en place de Scrum dans son organisation.
172

Méthode Agile Scrum, perfectionnement

  • SII-64
  • 0 DH
  • 3 J

Ce stage, basé sur des exercices pratiques et des exemples, vous permettra d'analyser les situations vécues dans la mise en oeuvre de la méthode Scrum et d'insister sur les bonnes pratiques. Les différents rôles impliqués dans Scrum trouveront des réponses concrètes aux difficultés rencontrées.

À qui s'adresse cette formation ?

Pour qui ?

Scrum Master, Product Owner, développeur, testeur, tout acteur impliqué dans un projet en mode Agile.

Prérequis

Les objectifs de la formation

Comprendre les rôles et artefacts de la méthode Scrum
Clarifier une expression de besoins et définir une "valeur métier"
Définir des user Stories et construire un Backlog produit réaliste
S'améliorer dans la gestion au quotidien du sprint
S'entrainer sur des mises en situation de planification agile
Se doter d'outils et bonnes pratiques pour mieux estimer les charges, et suivre l'avancement du projet en Scrum

173

Programme de la formation

  • Rappels sur Scrum et l'Agilité
    • L'Agilité, une autre vision.
    • Rôles et artefacts.
    • Réunions dites "cérémonies".
    • Apports complémentaires (Lean, XP.
    • ).
    • Réflexion collective Echange et partage d'expériences.
  • Les activités du Product Owner
    • Clarifier l'expression des besoins.
    • Planifier par la valeur métier.
    • Accepter ou rejeter le produit.
    • Etude de cas Analyse des activités du Product Owner.
  • Organisation et collaboration dans un Sprint
    • Planification de l'itération.
    • Contenu gelé, changement.
    • Bien préparer et animer le Scrum Meeting pour qu'il soit efficace.
    • Gestion de l'itération par Kanban.
    • Revue de l'auto-organisation, rôle du Scrum Master.
    • Développements alignés sur les technologies plutôt que sur les cas d'utilisation : différence tâche-story.
    • Présence du représentant fonctionnel, démonstration en fin d'itération.
    • Rôle du Product Owner.
    • Améliorer la rétrospective, mieux exploiter les sprints débriefs.
    • Mise en situation Exercices sur plusieurs cas d'anti-patterns constatés.
  • Planification agile
    • Les quatre niveaux (roadmap, plan des versions, .
    • ).
    • Principes de base.
    • Du triangle infernal au carré vertueux.
    • Mettre en oeuvre un rythme viable pour tous.
    • Comment réagir si la priorisation des Users Stories ne prend pas en compte les contraintes de développement ? Mise en situation Planning Game entre les rôles Product Owner et développeurs.
  • Autres points avancés
    • Points d'effort vs H/J.
    • Planning Poker, estimation par similitude.
    • Estimer les stories et features.
    • Outils pour expression de besoins, planification et management visuel.
    • Reporting : Burndown, Burnup Charts, autres indicateurs.
    • L'application ne passe pas les tests.
    • Organisation pour corriger les bugs (Stop the line).
    • Les quatre règles de la conception simple.
    • Test Driven Development.
    • Mise en situation Outils et pratiques agiles.
174

Méthode Agile eXtreme Programming

  • SII-65
  • 0 DH
  • 4 J

L'eXtreme Programming ou XP, est un recueil de pratiques de développement qui fait référence dans le monde agile. Au travers de ce stage, vous découvrirez les principes et valeurs essentielles qui les ont construites et vous apprendrez à les utiliser pas à pas dans vos projets.

À qui s'adresse cette formation ?

Pour qui ?

Chefs de projets, analystes concepteurs, responsables qualité, responsables méthodes

Prérequis

Les objectifs de la formation

Connaître les valeurs et les principes de l'eXtreme Programming
Auditer du code et appliquer les principes de conception simple
Installer et utiliser un serveur d'intégration
Calculer une vélocité d'équipe pour assurer des livraisons régulières et garder un rythme soutenable
Mettre en oeuvre différents types de tests en eXtreme Programming
Identifier des user stories et construire une release planning

175

Programme de la formation

  • Présentation générale
    • Les méthodes Agiles.
    • Le positionnement d'XP.
    • Objectifs d'XP.
    • Une évolution pour la conduite de projets informatiques.
    • Historique.
    • Théorie
  • Les bonnes pratiques de codage XP
    • Panorama.
    • Métaphores.
    • Conventions de codage.
    • Utilisation de l'outil Checkstyle.
    • Travail en binôme.
    • Propriété collective du code.
    • Conception simple et de qualité.
    • Principes de conception : KISS, Keep It Simple Stupid.
    • DRY, Don't Repeat Yourself.
    • YAGNI, You Aren't Gonna Need It".
    • Travaux pratiques Revoir du code vérifié par Checkstyle.
    • Appliquer les principes de conception simple.
  • L'organisation de la production en eXtreme Programming
    • L'intégration continue, pratique issue de l'eXtreme Programming.
    • Mise en place d'un serveur d'intégration continue.
    • Livraisons régulières.
    • Rythme soutenable.
    • Client sur site.
    • Travaux pratiques Installer et utiliser le serveur d'intégration.
    • Calcul de vélocité d'équipe pour assurer des livraisons régulières.
  • » Les tests avec eXtreme Programming
    • Tests unitaires et fonctionnels.
    • Tests unitaires avec JUnit.
    • Tests fonctionnels Web avec Selenium.
    • Tests fonctionnels métiers avec Fit et FitNesse.
    • Refactoring.
    • TDD, développement piloté par les tests.
    • Définition et principes TDD, cycle de développement, documentation par les tests.
    • Travaux pratiques Refactoring d'un code existant.
    • Mise en oeuvre de tests unitaires avec JUnit.
    • Mise en oeuvre de tests d'IHM avec Selenium.
    • Mise en oeuvre de tests fonctionnels avec FitNesse.
  • Gérer son projet avec XP
    • La constitution d'une équipe.
    • Par où commencer ? L'expression du besoin.
    • Conception du planning.
    • Le déroulement du projet : conception, tests, livraisons, feedback.
    • Préparer et suivre les itérations.
    • Gestion du changement.
    • Communication.
    • Gestion des risques.
    • Travaux pratiques Identifications des user stories et définition d'un planning.
176

Systèmes d'information, pour la maîtrise d'ouvrage

  • SII-296
  • 0 DH
  • 3 J

Destiné à la maîtrise d'ouvrage et aux non-informaticiens, ce stage fait un point complet sur les méthodes les plus récentes en matière de systèmes d'information. Il analyse notamment les problématiques, les méthodes, les techniques et les rôles associés au développement des systèmes d'information d'aujourd'hui.

À qui s'adresse cette formation ?

Pour qui ?

Maîtres d'ouvrage, chefs de projet utilisateur, technico-commerciaux ayant à dialoguer avec la maîtrise d'oeuvre

Prérequis

Aucune connaissance particulière.

Les objectifs de la formation

  • Préciser les notions essentielles en matière de systèmes d'information
  • Comprendre les principes du développement des systèmes d'information
  • Comprendre les rôles associés au développement SI
  • Découvrir les principaux outils, méthodes et techniques du développement SI

177

Programme de la formation

  • Projets et système d'information
    • Architecture, composants, management, normes.
    • Le rôle de la maîtrise d'ouvrage : expression des besoins, validations, recettes, pilotage.
    • Le cycle de vie d'un projet : les phases de définition, d'organisation et de résultat.
    • Les normes.
    • Les approches Agiles et itératives.
    • Le management des risques.
    • Comment identifier, mesurer et anticiper les risques ?
  • L'approche processus - UML
    • L'urbanisation des processus.
    • Evaluer et améliorer.
    • Les architectures : métier, fonctionnelle, applicative.
    • Unified Modeling Language.
    • L'usage sur le terrain.
    • Les cas d'utilisation et autres diagrammes UML.
    • Les scénarios pour affiner l'analyse du problème.
  • Les architectures distribuées modernes
    • Les développements de l'Internet.
    • Les évolutions.
    • Les protocoles : messagerie, forum, Web, annuaire.
    • L'architecture 3-tiers.
    • Les navigateurs.
    • Les technologies clientes en vogue.
    • L'essor du client riche : Ajax, frameworks.
  • La gestion du SI : portails, intégration, SOA
    • Caractéristiques d'un portail.
    • L'EAI : utopie ou axe du futur ? L'approche BPM.
    • SOA et bus de services XML.
    • Le langage XML : structuration de données, échanges interapplications.
    • Composants XSL, DTD, XSD.
    • Les moteurs Bizztalk Server, Streamserve.
  • Le monde du logiciel libre
    • Les principaux logiciels.
    • Les secteurs couverts.
    • Sécurité.
    • Pérennité.
    • Impact sur les postes de travail.
    • Linux.
    • Apache.
    • PHP, Eclipse, MySQL.
  • Les plateformes de développement
    • La plateforme .
    • Net de Microsoft.
    • Fonctionnement et techniques d'implémentation (Framework, Enterprise Server, ASP .
    • Net, CLR.
    • ).
    • La plateforme Java Enterprise Edition (JEE).
    • Les interfaces Java : JCA, JDBC, JMS, JNDI.
    • Applet, servlet, EJB.
    • SOAP et Web Services.
    • Les offres de serveurs d'applications : WebSphere d'IBM, Weblogic, Oracle, JBoss, Tomcat.
    • AGL orientés composants (Visual Studio, Eclipse.
    • ).
  • La gestion de la sécurité
    • Signature électronique.
    • Cryptage.
    • Firewalls.
    • DMZ.
    • Sécurisation des protocoles d'infrastructure.
  • Business Intelligence et DataWeb
    • La BI au service des utilisateurs.
    • Les principes de stockage multidimensionnel (MOLAP, ROLAP, HOLAP).
    • La modélisation décisionnelle.
    • Les outils.
178

Business Analysis, IQBBA Foundation, certification

  • SII-351
  • 0 DH
  • 3 J

La " Business Analysis " ou l'analyse des exigences Métier dans la certification IQBBA couvre l'ensemble des tâches, des connaissances, des outils et des techniques nécessaires pour identifier et formaliser les besoins des entreprises, et être en mesure de déterminer des solutions IT innovantes.

À qui s'adresse cette formation ?

Pour qui ?

Professionnels de l'analyse des processus métier, de la modélisation de solutions : MOA, AMOA, Product Owners, concepteurs de produits, architectes, analystes d'affaires.

Prérequis

Connaissances de base du cycle de vie des logiciels (systèmes d'information) spécification et conception
 

Les objectifs de la formation

Être capable de comprendre discipline de la "Business Analysis"
Savoir identifier les processus métiers et les parties prenantes d'une organisation
Comprendre comment modéliser une exigence métier suivant une expression de besoin
Pouvoir définir et valider un référentiel des exigences métier
Connaître les outils, techniques et méthodes pour l'analyste métier
Disposer des connaissances nécessaires pour passer l'examen officiel de certification IQBBA

179

Programme de la formation

  • Fondements de l'analyse des exigences métier
    • Pourquoi l'analyse métier est-elle nécessaire ? Définition et concepts de base.
    • Les domaines concernés par la "Business Analysis".
    • Rôle et responsabilités de l'analyste métier.
  • Processus d'analyse d'entreprise
    • Identification des parties prenantes. Identification des processus métiers.
    • Besoins de l'entreprise et définition d'objectifs. Définition de cas métier.
    • Solution : définition, portée, scénarios.
  • Le processus d'analyse métier
    • Communication avec les parties prenantes.
    • Gestion des exigences du processus d'analyse métier.
    • Gestion des changements.
    • Les outils d'appui du processus d'analyse métier.
  • Elicitation
    • Concept d'élicitation des exigences métier. Positionnement des exigences métier -dans une solution.
    • Traçabilité des exigences métier. Documentation.
    • Communication sur les exigences. Les standards.
  • Analyse des exigences métier
    • Modélisation et spécification.
    • Exigences et contraintes.
    • Vérification et validation.
    • Qualité des exigences métier.
  • Validation de la solution et amélioration
    • Evaluation.
    • Validation de la solution.
    • Amélioration du processus.
    • Simulation et re-conception.
  • Compétences, outils et techniques supports
    • Les outils d'analyse et support.
    • Les principales techniques d'analyse métier.
    • Compétences métiers.
    • Compétences relationnelles de l'analyste.
    • Compétences techniques et d'animation.
  • L'innovation.
    • Rôle. Analyse concurrentielle.
    • Conception innovante.
    • Méthodes, outils et techniques.
    • Innover avec l'utilisateur final.
180

REQB Requirements Manager, certification niveau Avancé Gestionnaire d'Exigences (certification conforme Syllabus V2)

  • SII-66
  • 0 DH
  • 3 J

Maîtriser le processus d'ingénierie des exigences permet au client d'exprimer ce qu'il souhaite faire. Cette formation, accréditée REQB, vous apprendra à maîtriser la Gestion des Exigences Logicielles pour garantir leur qualité et leur traçabilité. Elle vous permettra de vous certifier "Requirements Manager".

À qui s'adresse cette formation ?

Pour qui ?

Professionnels de l'activité de spécification de systèmes logiciels, maîtres d'ouvrage, maîtres d'oeuvre, testeurs, utilisateurs.

Prérequis

Les objectifs de la formation

Connaître les meilleures pratiques pour gérer l'intégrité d'un référentiel d'exigences
Comprendre les activités liées à la Gestion des Exigences
Comprendre le mécanisme de gestion et développement des Exigences dans un cycle Produit Logiciel
Maîtriser les activités de Gestion d'Exigences

181

Programme de la formation

  • Bases de l'Ingénierie des exigences
    • Besoins, problème et solution.
    • Contraintes et exigences.
    • Niveaux et classification des exigences.
    • Exigences fonctionnelles et non fonctionnelles.
    • Ingénierie des exigences et Gestion des exigences.
    • Conditions de réalisation Rappels illustrés sur le Niveau Fondation.
    • Questions typiques d'examens.
  • Contexte de la Gestion d'exigences
    • Activités de Gestion d'exigences.
    • Processus d'ingénierie des exigences.
    • Gestion des exigences et processus connexes : Gestion, Développement, Déploiement, Maintenance et Retrait d'un logiciel.
    • Estimation, gestion de risques.
    • Exercice: Mener une analyse de risque simple.
    • Questions typiques d'examens
  • Processus et rôles de l'ingénierie des exigences
    • Typologie et rôle des acteurs.
    • Responsabilités, contrat.
    • Savoirs et compétences d'un Gestionnaire des exigences.
    • Exercice: Echanges sur les responsabilités d'un professionnel de l'ingénierie des exigences.
    • Questions typiques d'examens.
  • Activités de la Gestion des exigences en pratique
    • Planification des exigences.
    • Suivi des exigences : Caractéristiques, Supervision, Stabilité.
    • Gestion du changement : Processus, Demande, Comité.
    • Gestion de configuration et livraison.
    • Analyse de traçabilité et d'impact.
    • Communication autour des exigences.
    • Capitalisation et réutilisation pour le processus.
    • Exercice: Illustration d'une implémentation de processus d'ingénierie des exigences et échanges.
    • Questions typiques d'examens.
  • Assurance Qualité et amélioration de processus d'ingénierie des exigences
    • Assurance Qualité : ISO 9001, TickITPlus, ISO 15504.
    • Modèles de maturité : CMMI, SPICE, TickITPlus.
    • Exemple Exemples d'implémentation de module de maturité.
    • Questions typiques d'examens.
  • Gestion des exigences en pratique
    • Cycle de vie de Produit logiciel et Gestion des exigences : V et Agile.
    • Produit commercial et Gestion des exigences : produits Marché et Clients, produit Interne/externalisé, produit critique.
    • Etude de cas Retours d'expériences en illustration.
    • Questions typiques d'examens.
  • Outils de Gestion d'exigences
    • Raisons d'utilisation d'un outil.
    • Utilisation d'un outil.
182

REQB Requirements Developer, certification

  • SII-67
  • 0 DH
  • 3 J

Maîtriser le métier de l'ingénierie des exigences permet d'exprimer ce que le client souhaite. Cette formation, accréditée REQB Avancée Développeur, vous apprendra à identifier et structurer les exigences, à les formaliser pour garantir leur qualité et leur traçabilité.

À qui s'adresse cette formation ?

Pour qui ?

MOA, développeurs, testeurs de solutions IT.

Prérequis

Les objectifs de la formation

Connaître en profondeur le développement des exigences (activités, acteurs...)
Connaître en profondeur les principes et les meilleures pratiques de gestion des exigences
Comprendre l'utilisation et les avantages des techniques (élicitation, de raffinement...)
Connaître les principales fonctionnalités des outils de gestion de référentiel d'exigences

183

Programme de la formation

  • Principes de base de l'ingénierie des exigences
    • Définition de la notion d'exigence.
    • Nécessité, contraintes, problème et solution.
    • Classification et niveaux d'exigences.
    • Processus d'ingénierie des exigences.
    • Analyse métier et ingénierie des exigences.
    • Développement des exigences.
  • Le développement des exigences au regard de son contexte
    • Les activités de développement des exigences.
    • Le développement des exigences et les autres activités projet.
    • Les risques en développement des exigences.
    • Rôles et responsabilités.
    • Outils de développement des exigences.
    • Exemple Illustration des processus.
    • Démonstration d'outils.
  • Développement des exigences en pratique
    • Elicitation des exigences.
    • Analyse et négociation autour des exigences.
    • Documentation des exigences : formalisation, structuration, gabarit.
    • Vérification et validation : revues, prototypage, modèles de validation, acceptation client.
    • Travaux pratiques Détermination d'un référentiel d'exigences client à partir d'un cas d'étude.
    • Mise en oeuvre de techniques d'élicitation, de méthodes d'analyse, de priorisation et estimation.
  • Modélisation de solution et de système logiciel en pratique
    • Les 3 niveaux et les principales notations : BPMN, UML, SYSML.
    • Utilisation des modèles : liens, avantages, inconvénients, complétudes.
    • Modélisation d'un système selon les 4 vues : Logique, Processus, Implémentation, Installation.
    • Utilisation des modèles comme support de la communication aux différentes parties prenantes.
    • Travaux pratiques Description d'une solution et d'un système.
  • Développement des exigences dans le projet
    • Les facteurs d'influence du développement des exigences.
    • Le cycle de vie produit versus le développement des exigences : différentes approches (Séquentielle, COTS, Agile).
    • Le développement des exigences dans un contexte opérationnel client (sur mesure, standard, lignes produits).
    • Choix et mise en place d'outils de développement d'exigences.
    • Exemple Illustration et présentation d'outils.
  • Passage de l'examem
    • Examen blanc et correction.
    • Passage de l'examen officiel REQB Avancé Développeur Exigences.
184

PowerAMC, concevoir une base de données

  • SII-301
  • 0 DH
  • 2 J

Durant ce stage, vous découvrirez les fonctionnalités majeures de PowerAMC. Vous apprendrez à construire, formaliser et maintenir les modèles utilisés pour concevoir une base de données (modèle orienté objet - UML, modèle conceptuel et physique, dictionnaire...).

À qui s'adresse cette formation ?

Pour qui ?

Concepteur et administrateur de base de données, analyste développeur.

Prérequis

Aucune connaissance particulière. La connaissance d'un langage informatique est toutefois un plus.

Les objectifs de la formation

  • Etablir un dictionnaire de données dans PowerAMC
  • Implémenter et vérifier un modèle conceptuel de données dans PowerAMC
  • Paramétrer les règles de transformation du modèle conceptuel au modèle physique de données
  • Générer le modèle physique des données avec PowerAMC et analyser son résultat
  • Pratiquer le Reverse Engineering avec PowerAMC

185

Programme de la formation

  • Introduction
    • Présentation de PowerAMC.
    • Les fonctionnalités principales.
    • L'interface et les menus.
    • Travaux pratiques Prise en main de PowerAMC.
  • Identification des données
    • Apprendre à élaborer un dictionnaire des données.
    • La description des données et les contrôles.
    • Comment définir les attributs ? Travaux pratiques Analyse de documents et identification des données contenues.
    • Saisir dans PowerAMC les attributs retenus et les règles associées.
  • Modélisation sémantique des données
    • Le modèle orienté objet (MOO - Diagramme de classe UML).
    • Identification des classes, des associations, des contraintes.
    • La démarche pour élaborer un modèle.
    • La normalisation : le rôle des formes normales dans la compréhension des données.
    • Les principaux concepts proposés par PowerAMC.
    • Les vérifications proposées.
    • Le Modèle Conceptuel des Données (MCD).
    • Présentation des concepts du MCD par analogie et différence avec le MOO.
    • Travaux pratiques Construire un diagramme de classe à partir du dictionnaire des données.
    • Saisir le résultat avec PowerAMC.
    • Effectuer les contrôles proposés.
    • Générer le MCD avec PowerAMC et analyser le résultat.
  • Modélisation physique des données
    • Présentation des règles de transformation d'un modèle sémantique en modèle physique des données.
    • Les principales règles d'optimisation.
    • Comment PowerAMC réalise la génération d'un MPD ? La génération des scripts SQL correspondants.
    • Travaux pratiques Transformer le modèle sémantique en modèle physique.
    • Générer le MPD avec PowerAMC et analyser le résultat.
  • Reverse Engineering
    • Présentation.
    • Le Reverse Engineering avec PowerAmc.
    • Fonctions pour créer un MPD à partir d'une base existante.
    • Comment générer un MOO ou un MCD à partir d'un MPD existant ? Travaux pratiques Ajouter des nouveaux attributs à une base de données.
    • Regénérer les modèles amont.
  • Conclusion
    • Présentation des fonctions de traitement de PowerAMC.
    • Les autres diagrammes.
186

Enjeux économiques et techniques des métiers du test

  • SII-321
  • 0 DH
  • 1 J

Le test est utilisé pour améliorer la qualité du logiciel. Ce séminaire vous présentera les éléments incontournables à connaître pour dimensionner un projet de test logiciel, et vous permettra d'identifier l'opportunité et le risque d'un tel projet.

À qui s'adresse cette formation ?

Pour qui ?

Directeur des systèmes d'information, responsable maîtrise d'ouvrage, toute personne souhaitant intervenir dans des projets liés aux tests.

Prérequis

Les objectifs de la formation

Comprendre le rôle du test dans le processus de développement logiciel Découvrir les différentes familles de tests et leur finalité Suivre les différentes phases d'un processus de validation fonctionnelle Connaitre les indicateurs clé du coût et de la rentabilité d'un projet de test Parcourir les avantages et inconvénients des solutions de gestion des tests Appréhender les référentiels et modèles de maturité en vigueur aujourd'hui pour les tests

187

Programme de la formation

  • Historique et définitions
    • Définitions.
    • Rôle dans le processus de développement logiciel.
    • Historique des approches.
    • Tests dans le cycle de vie du logiciel : modèle BOEHM.
    • Rôles sur le projet (MOA, MOE, équipe de recette, utilisateurs).
    • Différents processus.
    • L'Independent V&V.
    • Revues, inspections.
    • Familles de tests : unitaires, fonctionnels, cohérence en base, intégration, charge.
    • Tests de non-régression.
    • Les livrables (cahier des charges, spécifications).
  • Opportunités du test aujourd'hui
    • Pourquoi les tests sont-ils nécessaires ? Constats de la situation du test logiciel.
    • Les avancées et les difficultés des projets de tests.
    • Les axes d'amélioration, les facteurs de succès.
  • Eléments clés d'une validation fonctionnelle
    • Les cinq fondements.
    • Le processus de recette.
    • Le plan de recette.
    • Organisation et suivi.
    • Gestion des jeux de données.
    • Campagnes de tests.
    • L'enregistrement des résultats et des anomalies.
    • Le processus de packaging et de livraison.
    • Les clauses de recette.
  • Coûts et rentabilité du projet de test
    • L'équipe de validation, le besoin en ressources.
    • La professionnalisation du métier de testeur.
    • Certifications (ISTQB.
    • ).
    • Estimation du coût des tests par famille de test.
    • Coûts et gains.
    • Coûts et gains de la non-régression.
    • Estimation du coût de la maintenance des tests.
    • TRA pour la maintenance des tests.
    • Les modèles offshore.
    • Rentabilité du test.
  • Les approches du test aujourd'hui
    • Criticité et niveau de confiance.
    • La testabilité d'une application.
    • La notion de couverture des tests.
    • L'approche par les risques.
    • Les apports des approches Agiles (Scrum, XP.
    • ).
    • Le Test-Driven Development (TDD).
    • La maturité des processus (TMMI, Test Process Improvement, ISO/SPICE).
  • Les solutions de gestion des tests
    • Les gestionnaires d'exigences et de traçabilité.
    • Les gestionnaires de référentiels des tests.
    • Gestionnaires d'anomalies, principes et solutions du marché.
    • Coût de prise en main des différents outils.
    • Gains quantitatifs et qualitatifs.
    • Mesure du Retour sur investissement (ROI).
  • Synthèse
    • Facteurs de succès/échecs.
    • Bilan des bonnes pratiques.
    • Amélioration continue du processus.
188

Réaliser le guide utilisateur d'une application informatique

  • SII-69
  • 0 DH
  • 2 J

Ce stage vous apprendra à préparer, organiser et rédiger les guides utilisateurs des applications développées pour l'entreprise. Vous verrez comment sélectionner, organiser et présenter les informations à transmettre ainsi que les bonnes pratiques à adopter pour la publication finale du document.

À qui s'adresse cette formation ?

Pour qui ?

Ce stage s'adresse à toute personne amenée à rédiger un guide utilisateur applicatif, notamment les développeurs et les chefs de projets.

Prérequis

Les objectifs de la formation

Identifier les objectifs du guide utilisateur et se poser les bonnes questions
Sélectionner les informations à transmettre
Organiser le guide utilisateur
Présenter les informations de manière pertinente
Rédiger et publier le guide utilisateur

189

Programme de la formation

  • Identifier les objectifs du guide et se poser les bonnes questions
    • Le schéma de base de la communication.
    • Les spécificités de la communication écrite.
    • Les usages d'un guide utilisateur.
    • Le public visé et son niveau de connaissance.
    • Les méthodes d'accès au guide utilisateur.
    • Les outils à notre disposition.
    • Les différents formats possibles.
  • Sélectionner les informations à transmettre
    • Quand écrire le guide utilisateur ?.
    • Comment déterminer les informations à transmettre ?.
    • Comment travailler avec des utilisateurs tests ?.
    • Qu'est-ce que l'approche par processus ?.
    • Quelle est la typologie des utilisateurs ?.
  • Organiser le guide utilisateur
    • Les différents plans possibles.
    • Associer les processus par type d'utilisateur.
    • Sélectionner les processus importants.
    • Utiliser les cartes mentales pour organiser ses idées.
    • Les annexes et ce qu'il convient d'y mettre.
  • Présenter les informations de manière pertinente
    • Utiliser les graphiques et les images.
    • Mettre en évidence les informations importantes.
    • Déterminer l'indispensable, l'utile et l'accessoire.
    • Comment utiliser la technologie à notre disposition ?. -Inclure des simulations ou des vidéos.
    • Mettre en page le guide utilisateur.
  • Rédiger et publier le guide utilisateur
    • Adapter son vocabulaire à ses interlocuteurs.
    • Savoir à qui l'on s'adresse.
    • S'approprier le vocabulaire des utilisateurs.
    • Jargon, anglicismes et acronymes : comment les éviter ou comment les faire comprendre ?.
    • Le style du guide utilisateur : style simple, phrases courtes.
    • Créer des tables pour faciliter l'accès aux informations.
    • Où et comment publier ?.
    • Gérer les mises à jour.
190

HP Unified Functional Testing, automatisation avancée programmation et modification de scripts

  • SII-324
  • 0 DH
  • 2 J

Le respect du niveau de qualité des livraisons est essentiel dans le cycle de développement d'une application. Vous apprendrez dans ce stage à devenir expert dans l'automatisation des tests avec HP UFT (anciennement QTP). Vous verrez notamment comment concevoir des scripts pour piloter plus finement vos tests.

À qui s'adresse cette formation ?

Pour qui ?

Chefs de projet, testeurs, responsables validation.

Prérequis

Les objectifs de la formation

Manipuler un test en mode expert
Créer des étapes dans le déroulement d'un test
Paramétrer un test avec des données complexes
Utiliser des fonctions et des librairies pour gérer des objets dynamiques
Surcharger une méthode d'objet par une méthode personnalisée
Créer un test avec des activités personnalisées

191

Programme de la formation

  • Présentation des fonctionnalités avancées d'UFT
    • Rappel sur l'automatisation par mots-clefs, principe et intérêt.
    • Expert-View : enrichir ses tests avec la vue Script.
    • Fonctions personnalisées et librairies.
    • Vue unifiée pour les tests d'interfaces graphiques (GUI) et les tests API.
  • Expert View, travailler avec les objets
    • Rappel sur VBScript : types de données, variables et fonctions, opérateurs, boucles.
    • Les commentaires.
    • Présentation de l'éditeur, complétion.
    • Reprendre un test « enregistré » en mode expert et le modifier.
    • Travailler avec les propriétés des objets (GetROProperty).
    • Créer des étapes.
    • Récupérer des données de sources externes.
    • Travaux pratiques Créer un test, le modifier en mode expert.
    • Créer un test manipulant un tableau Web.
    • Utiliser le Reporter pour créer des étapes.
    • Travailler avec un fichier XML : paramétrer avec des données complexes.
  • Expert View, utiliser la description programmatique
    • Utiliser la description programmatique pour un objet : principe et intérêt.
    • Description de la programmatique statique.
    • Description de la programmatique dynamique.
    • Utiliser les API Windows.
    • Travaux pratiques Utiliser la description programmatique pour gérer des objets dynamiques.
    • Utilisation de la librairie User32.
    • dll dans un script UFT.
  • Fonctions et librairies
    • Pourquoi créer des fonctions ou des sous-programmes.
    • Créer des fonctions et les utiliser dans un test.
    • Créer des bibliothèques réutilisables.
    • Travaux pratiques Créer des fonctions et les utiliser dans un test sous forme d'actions puis via une bibliothèque.
    • Surcharger une méthode d'objet (clic) par une méthode personnalisée.
    • Ajouter une méthode à un objet.
  • API Testing
    • Utiliser les activités standard (contrôleur de flux, Date, BDD, XML, classe java).
    • Créer des activités personnalisées (WebService).
    • Qu'est-ce qu'un WebService ? Utiliser le Wizard pour créer l'activité personnalisée.
    • Utiliser l'activité personnalisée dans un test.
    • Créer des tests mixtes.
    • Travaux pratiques Création d'un test avec des activités standard.
    • Création d'un test avec des activités personnalisées.
192

Analyse et ergonomie des IHM Web

  • SII-300
  • 0 DH
  • 3 J

Cette formation, qui se concentre sur les interfaces Web, vous apprendra les fondamentaux de l'ergonomie et du " Design Centré Utilisateur ". Vous verrez comment maquetter et auditer vos IHM, modéliser les utilisateurs cibles, optimiser une page d'accueil, améliorer l'accessibilité et les éléments de navigation.

À qui s'adresse cette formation ?

Pour qui ?

Webmasters, graphistes, concepteurs de sites Web, concepteurs d'applications Web.

Prérequis

Aucune connaissance particulière.

Les objectifs de la formation

  • Modéliser les utilisateurs d'une application en vue de réaliser le design d'une interface Web
  • Appréhender les normes et les différentes techniques existantes pour maitriser la qualité des interfaces Web
  • Réaliser une maquette d'IHM Web à l'aide d'un outil de design
  • Auditer la qualité d'une interface Web existante en suivant les différents critères d'ergonomie présentés
  • Monter un scénario de test utilisateur, le mettre en oeuvre et analyser ses résultats

193

Programme de la formation

  • Introduction : qu'est-ce que l'ergonomie ?
    • Définition de l'ergonomie.
    • Pourquoi a-t-on besoin d'ergonomes ?
    • Le rôle de l'ergonomie. Ergonomie et innovation.
    • Normes d'utilisabilité ISO 9241.
    • UX Design et "User experience". Composants de l'UX.
    • Utilité, utilisabilité.
    • Design émotionnel.
  • L'ergonomie dans le cycle de développement
    • Le cycle de conception en V.
    • Types d'intervention, conception ou correction.
    • Le ROI de l'ergonomie.
    • L'ergonomie en profondeur. Conception et structuration.
    • Panorama des différentes méthodes d'ergonomie.
    • L'ergonomie en contexte de méthodes Agiles et itératives.
  • UCD Design centré utilisateurs, modéliser les utilisateurs
    • Personas.
    • Analyse de la tâche.
    • Outils de modélisation. Mind Mapping (XMind).
    • Entretiens avec les utilisateurs. Valider une structure de contenus : le tri de cartes.
    • Maquettage : Quand faire une maquette IHM ? Maquettage vertical et maquettage horizontal.
    • Basse, moyenne et haute fidélité des maquettes : outils du marché.
  • Comprendre l'humain pour réaliser une IHM
    • Fonctionnement cognitif humain : perception visuelle et compréhension. Ressources attentionnelles.
    • Les niveaux d'expertise métier.
    • Principes de base d'une bonne UX : gestion du temps, concepts d'affordance et de mapping, lois de Gestalt.
    • Les couleurs. Utilisation des images et des icônes.
    • Le contexte : environnement, mobilité, modalités d'interactions et guidelines.
    • Menus, Widgets et raccourcis.
    • Dialogue homme-machine : principes de Grice, maximes de Nielsen.
  • Evaluation : analyse experte/heuristique des logiciels
    • Méthodologie de l'analyse experte à partir d'heuristiques.
    • Les différentes catégories de critères d'analyse des IHM (contrôle, User Experience, gestion des erreurs, aide...).
    • Passage en revue des critères sur des exemples.
194

Ergonomie des IHM mobiles pour tablettes et Smartphones

  • SII-71
  • 0 DH
  • 2 J

Ce cours concerne les interfaces d'applications pour mobiles, tablettes et Smartphones. Il présente les fondements de l'ergonomie des IHM mobiles et montre les bonnes pratiques pour concevoir et améliorer l'expérience utilisateur. Des travaux pratiques de maquettage et d'audit sont réalisés pendant la formation.

À qui s'adresse cette formation ?

Pour qui ?

Toute personne dans le domaine de l'informatique concernée directement ou indirectement par la qualité des interfaces Homme-Machine.

Prérequis

Les objectifs de la formation

195

Programme de la formation

  • Introduction : qu'est-ce que l'ergonomie ?
    • Définition de l'ergonomie.
    • Pourquoi a-t-on besoin d'ergonomes ? Le rôle de l'ergonomie.
    • Bénéfices de l'ergonomie.
    • L'ergonomie à l'intersection de plusieurs disciplines.
    • L'ergonomie et l'accessibilité : contrainte ou complémentarité.
    • Pointage : loi de FITTS.
  • Concevoir une interface mobile ergonomique
    • Introduire l'ergonomie dans le cycle de conception IHM.
    • Types d'intervention : conception ou correction.
    • Le retour sur investissement de l'ergonomie.
    • Waterfall, cycle en V, Agile : comment prendre en compte l'ergonomie.
    • Normes d'utilisabilité ISO 9241-210.
    • Spécificités des IHM mobiles : affichage, interactions, nouveaux publics et usages.
    • Les problèmes d'ergonomie courants.
    • Exemple Familiarisation avec l'ergonomie.
    • Audit de différentes IHM présentant des problèmes d'ergonomie.
    • Observation et identification par les participants des points à améliorer.
  • Etudier les utilisateurs, leurs tâches et le contexte
    • Le fonctionnement cognitif humain.
    • Optimiser l'affichage mobile.
    • Sites mobiles, Apps dédiées ou Responsive Design ? Couleurs, images, menus, icônes : les règles pour les mobiles.
    • La navigation dans une interface mobile.
    • La population cible : établir des Personas.
    • Les gestes du tactile, spécificités par système d'exploitation.
  • Maquetter une interface mobile
    • Qu'est-ce que le maquettage ? Sketching, le maquettage basse fidélité.
    • Le maquettage moyenne fidélité.
    • Le maquettage haute fidélité.
    • Les outils disponibles du marché.
    • Travaux pratiques Conception d'interface à partir d'outils basse fidélité visuelle (Balsamiq, Wireframe Sketcher).
  • L'analyse heuristique des IHM mobiles
    • La méthode de l'analyse heuristique : points forts, points faibles, ROI.
    • Les critères heuristiques "universels".
    • Méthodologie de l'analyse heuristique.
    • Une grille d'analyse des IHM mobiles.
    • Etude de grilles d'analyse, d'audit.
    • Travaux pratiques Audit d'interfaces mobiles.
196

ISQI CMAP, Mobile App Testing Foundation, certification

  • SII-298
  • 0 DH
  • 2 J

Le nombre d'applications mobiles téléchargées ne cesse d'augmenter et la qualité de ces applications devient de plus en plus importante. Cette formation vous présentera les outils et les techniques essentiels pour tester ces applications mobiles. À la fin de la formation, vous pourrez passer la certification CMAP Mobile App Testing Foundation.

À qui s'adresse cette formation ?

Pour qui ?

Tout participant à un projet de tests d'applications mobiles : chef de projet, responsable qualité, développeur, testeur.

Prérequis

Connaissances de base sur les concepts du test logiciel. Connaissances recommandées du référentiel ISTQB® Foundation.

Les objectifs de la formation

Après avoir suivi cette formation, les participants seront en mesure de :

  • Avoir une vue d'ensemble du monde mobile
  • Comprendre les outils et les méthodes de tests sur les applications mobiles
  • Connaître les différents niveaux et types de tests sur les applications mobiles
  • Maîtriser toutes les activités d'un processus de test sur les applications mobiles
  • Passer la certification Foundation de l'ISQI® CMAP Mobile App Testing

197

Programme de la formation

  • Panorama de l'univers mobile
    • Chiffres et ampleur du marché, acteurs de l'espace mobile, publics et clientèles cibles.
    • Les modèles économiques propres à l'espace mobile.
    • Panorama des terminaux mobiles.
    • Les différents types d'applications mobiles à partir des types de terminaux ou du type d'utilisation.
    • Architecture générale des applications mobiles.
    • Les plateformes de développement des applications mobiles : environnement de développement, procédure de publication.
  • Types de tests des applications mobiles
    • Les défis inhérents au test d'applications mobiles.
    • Émulateurs et simulateurs : appréhender le recours aux émulateurs et aux terminaux lors du test d'applications mobiles.
    • Test d'applications mobiles et test d'applications traditionnelles : les différences.
    • Comprendre et implémenter les différents types tests adaptés aux terminaux mobiles.
  • Procédures et techniques de test d'applications mobiles
    • La procédure de test d'applications mobiles et sa stratégie.
    • Le test basé sur l'expérience : les techniques.
  • Outils et automatisation
    • Les approches de l'automatisation : les approches basées ou non sur le code.
    • Les diverses solutions d'automatisation pour les applications mobiles.
    • Les différentes étapes de la procédure d'automatisation.
    • À la découverte des outils d'automatisation des tests mobiles : outils existants et principales caractéristiques.
    • Environnement de test et laboratoire de test : les différentes approches de création d'un laboratoire de test.
  • Examen CMAP Mobile App Testing Foundation
    • Conseils pour l'examen.
    • Examen blanc avec correction commentée.
    • Mise en situation à blanc dans les conditions de l'examen.
    • Passage de l'examen.
198

Sûreté de fonctionnement et risques logiciels, AMDEC du logiciel et AEEL

  • SII-358
  • 0 DH
  • 3 J

Ce stage vous montrera comment mettre en oeuvre les techniques d'analyse de risque et de fiabilité/disponibilité du logiciel. Il vous permettra de répondre aux principales exigences de sécurité des logiciels et de réaliser par des cas pratiques ces activités.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs, chefs de projets, responsables de validation confrontés au développement de systèmes critiques faisant appel à une forte composante logicielle.

Prérequis

Les objectifs de la formation

Comprendre les principes et la démarche d'analyse de risque et de fiabilité du logiciel Appréhender les étapes et les composants d'un dispositif de Sûreté de Fonctionnement du logiciel Analyser un programme, afin de vérifier les règles de codage, dans une optique de fiabilité du logiciel Réaliser une analyse des Effets des Erreurs de Logiciel (AEEL), en appliquant la démarche phase par phase

199

Programme de la formation

  • Concepts et principes de la SdF du logiciel
    • Le champ d'application de la SdF et les enjeux.
    • Définition du risque.
    • Principales caractéristiques.
    • Nature des exigences pour le logiciel.
    • Travaux pratiques Identification des principales exigences de Sûreté de Fonctionnement du logiciel.
  • Enjeux et problématiques de la SdF du logiciel
    • Construction et terminologie de la SdF du logiciel.
    • Assurance de la SdF.
    • Le Plan de SdF.
    • Les éléments constitutifs.
    • Travaux pratiques Construction de la Sûreté de Fonctionnement du logiciel.
  • Etude système
    • Sécurité innocuité.
    • Attribution niveau SIL (selon CEI 61508).
    • Notion d'indépendance (selon CEI 61508, ISO 26262).
    • Exigence SdF.
    • Exigence fiabilité.
    • Travaux pratiques Spécification d'une fonction de sécurité selon CEI 61508.
  • Fiabilité du logiciel
    • Définition.
    • Les déclencheurs et entrants à la fiabilité du logiciel (normes et référentiels).
    • Métrologie.
    • Les différents types de logiciels.
    • Pourquoi et quand évaluer la fiabilité ? Exemples.
    • Fiabilité expérimentale, sa mise en oeuvre.
    • Travaux pratiques Estimation de la fiabilité d'un logiciel.
  • Sécurité (innocuité) du logiciel
    • Barrière de sécurité.
    • Démarche selon la norme CEI 61508.
    • Démarche selon la norme STD 882E.
    • Travaux pratiques Programme de sécurité (innocuité) selon STD 882E.
  • AMDEC
    • Théorie de l'AMDEC du logiciel : analyse des modes de défaillance, de leurs effets et de leur criticité.
    • Les analyses phase par phase.
    • L'analyse des mécanismes de défaillance.
    • L'évaluation de la criticité.
    • Les propositions d'actions correctives.
    • La présentation et l'interprétation des résultats.
    • AMDE ou AMDE.
    • Différence avec l'AEEL (Analyse des Effets des Erreurs de Logiciel).
    • Travaux pratiques Réalisation d'une analyse AEEL.
  • COTS
    • Intégration de composants COTS.
    • COTS pour les systèmes critiques (sécurité innocuité).
    • Exemple d'un processus d'étude de sécurité intégrant un COTS.
    • Dispositifs architecturaux.
  • Conclusion
    • Les aspects normatifs.
    • Les pratiques industrielles.
    • Les principales limites de la méthode AMDEC.
200

Team Foundation Server 2015, mise en oeuvre des tests logiciels

  • SII-300
  • 0 DH
  • 3 J

Vous apprendrez dans ce cours à mettre en place une stratégie de tests logiciels au moyen de Visual Studio et Team Foundation Server 2015 de Microsoft. Vous mettrez en oeuvre des tests unitaires, des tests Web et des tests de charge et prendrez également en main les outils dédiés aux tests fonctionnels.

À qui s'adresse cette formation ?

Pour qui ?

Chefs de projets, testeurs, développeurs ou membre d'une équipe de développement.

Prérequis

Les objectifs de la formation

Evaluer les composants de la solution TFS 2015 Développer une stratégie de tests logiciels Réaliser des tests fonctionnels, unitaires, Web et de charge sur un projet Mettre en oeuvre des tests automatisés avec des interfaces graphiques Suivre l'avancement des tests

201

Programme de la formation

  • Introduction à Visual Studio 2015 ALM
    • Introduction à Team Foundation Server 2015 et Visual Studio 2015.
    • L'ALM (Application Lifecycle Management) chez Microsoft.
    • Les principes.
    • La gamme de produits.
    • La gestion du processus de développement de la conception au déploiement.
  • La gestion de projets
    • Les grands principes.
    • La création d'un projet d'équipe.
    • La gestion des exigences avec les différents outils.
    • Travaux pratiques Mise en place d'un projet.
  • Les tests fonctionnels
    • Les principes.
    • L'organisation.
    • Créer le plan de test.
    • Configurer l'exécution d'un plan de test.
    • Exécuter manuellement une campagne de test.
    • Reporter une anomalie aux développeurs.
    • Travaux pratiques Mise en place d'un plan de test sur un projet et son exécution.
  • Les tests unitaires
    • Comprendre les tests unitaires.
    • Principes.
    • Créer un test unitaire.
    • Comment faire ? Que tester ? La liaison à une source de données.
    • Les tests impactés et la couverture de code.
    • Travaux pratiques Mise en place de tests unitaires pilotés par les données.
  • Les tests Web et les tests de performance
    • Le cycle d'un test de charge.
    • Les différentes étapes.
    • Créer un test Web.
    • Les éléments clés.
    • L'exécution d'un test de charge.
    • Travaux pratiques Mise en place d'un test de charge.
  • Les tests automatisés d'interfaces graphiques
    • Les principaux concepts.
    • Créer un test d'interface graphique basique.
    • Valider l'interface graphique.
    • Extensibilité et code personnalisé.
    • Travaux pratiques Mise en place de tests automatisés d'interfaces graphiques.
  • La gestion des environnements de tests
    • Les principaux concepts.
    • Les bonnes pratiques.
    • Installer et configurer un environnement de tests.
    • Utiliser un environnement de tests.
    • Utilisation des tests exploratoires.
    • Découvrir le lab management.
    • Travaux pratiques Mise en place d'un agent de tests.
  • Suivre l'avancement des tests
    • Concepts de reporting.
    • Utiliser les rapports de base.
    • Créer et faire évoluer les rapports Excel.
    • Travaux pratiques Création des rapports de différents types.
    • Mise en forme de base.
202

Team Foundation Server 2013, mise en oeuvre des tests logiciels

  • SII-299
  • 0 DH
  • 3 J

Ce cours apprend à mettre en place une stratégie de tests logiciels au moyen de Visual Studio et Team Foundation Server 2013 de Microsoft. Il vous permettra également de découvrir et de réaliser des tests unitaires, des tests Web et des tests de charge et de prendre en main les outils dédiés aux tests fonctionnels.

À qui s'adresse cette formation ?

Pour qui ?

Chefs de projets. Testeurs. Développeurs ou n'importe quel membre d'une équipe de développement qui souhaite améliorer la qualité de son travail au quotidien.

Prérequis

Connaissances de base en développement logiciel.

Les objectifs de la formation

Evaluer les composants de la solution TFS 2013 Réaliser des tests fonctionnels, unitaires, Web et de charge sur un projet Mettre en oeuvre des tests automatisés avec des interfaces graphiques Suivre l'avancement des tests Développer une stratégie de tests logiciels

203

Programme de la formation

  • Introduction à Visual Studio 2013 ALM
    • Introduction à Team Foundation Server 2013 et Visual Studio 2013.
    • L'ALM (Application Lifecycle Management) chez Microsoft.
    • Les principes.
    • La gamme de produits.
    • La gestion du processus de développement de la conception au déploiement.
  • La gestion de projets
    • Les grands principes.
    • La création d'un projet d'équipe.
    • La gestion des exigences avec les différents outils.
    • Travaux pratiques Mise en place d'un projet.
  • Les tests fonctionnels
    • Les principes.
    • L'organisation.
    • Créer le plan de test.
    • Configurer l'exécution d'un plan de test.
    • Exécuter manuellement une campagne de test.
    • Reporter une anomalie aux développeurs.
    • Travaux pratiques Mise en place d'un plan de test sur un projet et son exécution.
  • Les tests unitaires
    • Comprendre les tests unitaires.
    • Principes.
    • Créer un test unitaire.
    • Comment faire ? Que tester ? La liaison à une source de données.
    • Les tests impactés et la couverture de code.
    • Travaux pratiques Mise en place de tests unitaires pilotés par les données.
  • Les tests Web et les tests de performance
    • Le cycle d'un test de charge.
    • Les différentes étapes.
    • Créer un test Web.
    • Les éléments clés.
    • L'exécution d'un test de charge.
    • Travaux pratiques Mise en place d'un test de charge.
  • Les tests automatisés d'interfaces graphiques
    • Les principaux concepts.
    • Créer un test d'interface graphique basique.
    • Valider l'interface graphique.
    • Extensibilité et code personnalisé.
    • Travaux pratiques Mise en place de tests automatisés d'interfaces graphiques.
  • La gestion des environnements de tests
    • Les principaux concepts.
    • Les bonnes pratiques.
    • Installer et configurer un environnement de tests.
    • Utiliser un environnement de tests.
    • Utilisation des tests exploratoires.
    • Découvrir le lab management.
    • Travaux pratiques Mise en place d'un agent de tests.
  • Suivre l'avancement de ses tests
    • Concepts de reporting.
    • Utiliser les rapports de base.
    • Créer et faire évoluer les rapports Excel.
    • Travaux pratiques Création des rapports de différents types.
    • Mise en forme de base.
204

Tests automatiques et intégration continue en C++

  • SII-359
  • 0 DH
  • 4 J

Ce cours présente et met en oeuvre un processus de test d'applications en environnement C++. Vous verrez comment chaque étape de la démarche de tests peut être automatisée. Vous apprendrez à vérifier l'efficacité de vos tests unitaires et à écrire des tests systèmes. Vous mettrez en place l'intégration continue.

À qui s'adresse cette formation ?

Pour qui ?

Responsables qualité et tests logiciels, développeurs, ingénieurs automatisation des tests.

Prérequis

Les objectifs de la formation

Mettre en place le contenu et le suivi du projet d'automatisation Définir la couverture du plan de tests et organiser le référentiel de tests Mettre en oeuvre des outils spécifiques pour automatiser les tests unitaires en C++ Automatiser des tests d'IHM, de Web Service et de montée en charge Mettre en place l'intégration continue et analyser le reporting des résultats

205

Programme de la formation

  • Rappels sur la démarche de tests
    • Définition.
    • Les niveaux de test : unitaires, intégration, systèmes et recette, confirmation et non-régression.
    • Les différentes techniques de tests.
    • Le processus de test.
    • Les cycles de développement et de test.
    • Stratégie de test.
    • Intérêt des stratégies de bout en bout.
    • Décision d'automatisation.
    • Quel suivi ? Echanges Définition des tâches pour mener à bien un projet d'automatisation d'une application C++.
  • Analyse et conception
    • Présentation de techniques de test.
    • Exigences, test, condition de test, cas de test, procédure de test, prérequis.
    • Qu'est-ce qu'une couverture ? Présentation d'un outil Open source testlink.
    • Bonnes pratiques : couverture, valorisation, écriture des tests.
    • Travaux pratiques Mise en oeuvre du référentiel de tests.
    • Panorama d'outils Open source et payants pour la gestion des tests, présentation d'autres outils (TFS).
  • Automatisation des tests unitaires
    • Les tests unitaires : qu'est-ce qu'un pilote ? Utilisation des bouchons pour automatiser ses tests.
    • Les types de couverture : instruction, branche, condition, décision.
    • Travaux pratiques Mis en oeuvre du framework de test unitaire de Google en C++ (GTest) et d'un bouchon de test.
    • Vérification de couverture de code avec Gcov.
  • Automatisation des tests systèmes
    • Organiser l'exécution des tests : environnements de test, gestionnaire d'anomalie.
    • Automatiser les tests systèmes.
    • Les tests d'API, WebService.
    • Les tests d'IHM.
    • Les tests de charges.
    • Bonnes pratiques en matière d'automatisation.
    • Présentation de Sélénium pour le Web.
    • Solutions pour les autres types d'IHM.
    • Travaux pratiques Automatisation de test d'IHM/Web avec AutoIT/Selenium/QTTest.
    • Automatisation des tests de Web Service avec SOAP UI.
    • Mise en place de tests de charge avec SOAP UI.
  • Intégration continue
    • Intégration continue : principe et avantages.
    • Présentation de Hudson ou Jenkins, présentation de plug-ins.
    • Reporting des résultats.
    • Travaux pratiques Mise en place avec Hudson SVN et Make.
    • Reporting des résultats de couverture et test, intégration avec Testlink.
  • Conclusion
    • Comment mettre en place une automatisation.
    • "Keyword testing" : démonstration avec robot framework.
    • Choix des outils.
    • Outils Open source ou payants ?
206

DevOps Foundation, démarche et mise en œuvre

  • SII-73
  • 0 DH
  • 3 J

Les géants américains de l'Internet ont popularisé une nouvelle organisation des DSI baptisée DevOps. Celle-ci, visant à améliorer significativement la réactivité et la qualité de l'informatique, pose de nouveaux défis aux entreprises et aux DSI traditionnelles ayant emprunté d'autres voies. Ce séminaire propose une description et une analyse des éléments clés du mouvement DevOps qui permettra aux participants de s'inscrire plus aisément dans sa mise en oeuvre.

À qui s'adresse cette formation ?

Pour qui ?

Décideur, Métier, Architecte d'Entreprise, Responsables et Acteurs de la DSI.

Prérequis

Les objectifs de la formation

Comprendre les différentes facettes du mouvement DevOps
Appréhender ce qui distingue radicalement le fonctionnement DevOps de celui des DSI traditionnelles
Partager la manière d'acclimater DevOps dans les DSI traditionnelles

207

Programme de la formation

  • Démarche DevOps : à la recherche d'une première définition
    • Description de DevOps par les adeptes de DevOps.
    • Constat des objectifs divergents.
    • Origine de DevOps et sociétés de l'Internet.
    • La solution DevOps.
  • La généalogie de DevOps : Méthodes Agiles et Lean Manufacturing
    • Quelques principes du Lean Manufacturing.
    • La fabrication de masse de l'informatique traditionnelle.
    • Le "juste à temps" ne s'intéresse pas à la nature des activités.
    • Le modèle du pièce à pièce : plus petit, plus vite, plus souvent.
    • Limitation de la demande et augmentation du débit.
    • Les piles et le pièce-à-pièce.
    • L'optimisation du flux et de la productivité.
    • La chaîne de valeur.
    • La suppression des goulets d'étranglement et des gaspillages.
    • La diminution de la taille des lots jusqu'au pièce-à-pièce.
    • L'arrêt au premier défaut.
    • Les quatorze principes de Deming.
    • "Le système qui va changer le monde" de James Womack.
    • "Le manifeste Agile".
    • "Lean Software Development" des Poppendieck.
    • "Continuous Deployment" de Jez Humble.
    • "The phoenix project" de Gene KIM.
  • Fonctionnement et procédés clés de la DSI DevOps
    • Cycle de vie de la Release.
    • Développement Agile de type Scrum.
    • Backlog et gaspillage, sprint et réactivité, Scrum Master et management Lean.
    • Intégration continue : principe et outils (Jenkins, SVN, GIT).
    • "Les Branches sont le diable".
    • L'automatisation des tests.
    • Déploiement continu.
    • Modularité.
    • Rôle des interfaces.
    • Industrialisation/automatisation de déploiements : outils Capistrano, Ansible.
    • Cas des données, les types de packages et l'outil Liquibase.
    • Le "Zero Downtime Deployment".
    • Le "Business Activity Monitoring".
    • Infrastructure en service et provisionning des serveurs.
    • Puppet : administration des serveurs.
  • De l'exploitabilité à la sûreté de fonctionnement
    • Les exigences non fonctionnelles.
    • Soutien Logistique Intégré et coût total de possession.
    • DevOps et la sûreté de fonctionnement.
    • Netflix et l'aptitude à survivre.
    • Atteindre la sûreté de fonctionnement par l'instrumentation de la plateforme.
    • L'offre Cloud et l'instrumentation.
    • Infrastructure programmable.
    • Productivité et sûreté de fonctionnement : les deux piliers de DevOps.
  • Mouvement DevOps et DSI traditionnelles : des différences radicales
    • La réticence des DSI traditionnelles.
    • Logiciels "bon pour le service" ou "Production Ready".
    • L'organisation des DSI traditionnelles.
    • "You build it, you run it" : une autre spécialisation de l'organisation pour Amazon.
    • Mode intégré et mode taylorisé.
    • Deux façons de rechercher la productivité.
    • DevOps : un nouveau paradigme de l'informatique d'entreprise.
  • Organiser une DSI traditionnelle vers DevOps
    • Un changement inévitable, souhaitable, possible, jusqu'où et à quel prix ? La révolution numérique, SaaS, Cloud et comportement des métiers.
    • Faire du DevOps sans la DSI.
    • Le shadow IT.
    • Une situation complexe, un déséquilibre possible.
  • Quelle vision mettre au coeur du management de la transformation DevOps ?
    • Changements émergents versus changements top down : le besoin d'une vision.
    • Détermination de la cible et DSI multimodales.
    • L'organisation de la DSI DevOps.
    • L'exemple Spotify en 2014.
    • Redéfinition des rôles et responsabilités : quels rôles pour la production ? Les points délicats, les leviers du changement, la culture DevOps.
    • Agile contre ITIL ? CALMS, la conduite de changement proposée par DevOps.
    • Conduite du changement au sens Lean : expérimentation plus qu'imitation.
    • Faire le point sur le changement déjà engagé sur le terrain.
    • Limite des démarches bottom-up.
  • L'architecture d'entreprise pour conduire le changement
    • Pourquoi l'architecture d'entreprise ? Promesse DevOps : réactivité et sûreté de fonctionnement pour les métiers.
    • Modification des responsabilités.
    • Compétences nécessaires et impact RH.
    • Promotion d'une culture collaborative.
    • Construction de la trajectoire par application.
    • Applications éligibles.
    • Urbanisation et maîtrise des interfaces.
    • Modularité du SI à atteindre.
    • Impact sur la stratégie d'externalisation.
    • Périmètre et nouveaux types de contrats.
    • Programme d'instrumentation de la plateforme de production.
    • Gouvernance budgétaire : libéralisme ou colbertisme.
    • Réflexion collective Synthèse, conclusion, débats.
208

Automatiser les tests avec QuickTestPro

  • SII-396
  • 0 DH
  • 3 J

Cette formation vous montrera comment utiliser QuickTestPro (QTP) pour concevoir et exécuter des tests sans programmation. Vous y apprendrez aussi à modifier les scripts enregistrés, à les déboguer, et à enregistrer les résultats des tests dans le référentiel Quality Center/Test Director.

À qui s'adresse cette formation ?

Pour qui ?

Professionnels du test, maîtrise d'ouvrage et maîtrise d'oeuvre.

Prérequis

Les objectifs de la formation

Créer et exécuter un script de test automatique
Créer des points de contrôle sur les objets de l'interface
Exécuter un test itératif, avec paramétrage des données d'entrée et de sortie
Décomposer un script de test automatique en actions
Exécuter un test itératif, avec paramétrage des données d'entrée et de sortie
Décomposer un script de test automatique en actions
Construire et manipuler un référentiel des objets de l'application à tester
Analyser les résultats de tests dans Quality Center

209

Programme de la formation

  • Prise en main de Quick Test Pro
    • L'organisation de l'outil.
    • La notion de fenêtre active.
    • La table des données.
    • L'écran de travail.
    • Paramétrage de l'outil.
    • Paramètres généraux.
    • Paramétrages spécifiques.
    • Enregistrement d'un script.
    • Exécution du script.
    • Exécution pas à pas.
    • Travaux pratiques Prise en main et paramétrage de QTP.
    • Création et exécution de scripts de tests.
  • Gestion de points de contrôle avec QTP
    • Création de points de contrôle sur Objet.
    • Création de points de contrôle sur Bitmap.
    • Création de points de contrôle sur Texte.
    • Création de points de contrôle sur base de données.
    • Travaux pratiques Mise en place de différents points de contrôle dans un script.
  • Itération d'un test : gestion des données
    • Paramétrage des saisies par des données externes.
    • Utilisation de tables de données (locales, globales).
    • Exécution d'un test itératif.
    • Paramétrage des données d'entrée et de sortie.
    • Travaux pratiques Paramétrage de données d'un script de test.
    • Exécuter des tests itératifs.
  • La notion d'action fonctionnelle sous QTP
    • Décomposition des tâches utilisateurs en actions fonctionnelles.
    • Appel d'une action depuis une autre action.
    • Appel d'un groupe d'actions depuis une autre action.
    • Enchaîner et dissocier des actions.
    • Travaux pratiques Dissociation d'un script en plusieurs actions.
  • Gestion des objets à tester. Référentiel
    • Identification des objets de l'application à tester.
    • Manipulation des objets.
    • Référentiel d'objets local ou partagé.
    • Synchroniser l'exécution sur un objet, sur un affichage de texte.
    • Scénario de reprise.
    • Travaux pratiques Manipulation des objets : référentiel local ou partagé.
    • Mise en place de points de synchronisation sur des objets.
    • Mise en oeuvre de scénario de reprise.
  • Intégration QTP avec Quality Center/TestDirector
    • Connexion à Quality Center/TestDirector.
    • Exécution des tests.
    • Analyse des résultats des tests dans Quality Center/TestDirector.
    • Travaux pratiques Piloter les tests avec le référentiel de tests Quality Center/TestDirector.
210

Lean Software Development, mise en oeuvre

  • SII-360
  • 0 DH
  • 3 J

Cette formation vous présente les principes fondamentaux du Lean Thinking. Elle vous apprendra à cartographier votre processus de développement logiciel, à intégrer dans vos projets les pratiques et les outils du Lean Software Development et à les mettre en oeuvre.

À qui s'adresse cette formation ?

Pour qui ?

Chefs de projets développement, analystes développeurs, responsables méthodes Projet.

Prérequis

Les objectifs de la formation

Comprendre la philosophie et les principes majeurs du "Lean Thinking"
Utiliser le Value Stream Mapping (VSM) pour détecter les gaspillages
Elaborer et mesurer des indicateurs de performance du développement
Mettre en oeuvre les bonnes pratiques Lean pour la qualité du code
Construire des indicateurs de satisfaction client dans une vision Lean
Positionner le Lean par rapport aux autres méthodes de gestion de la qualité du développement

211

Programme de la formation

  • Introduction au Lean Thinking
    • L'histoire du Lean.
    • Les principes majeurs du "Lean Thinking".
    • Première présentation du Lean Software Development.
  • Les principes du Lean
    • Eliminer les gaspillages.
    • Construire la qualité intrinsèque.
    • Favoriser la connaissance.
    • Livrer rapidement.
    • Retarder la décision.
    • Respecter les personnes.
    • Optimiser le système dans son ensemble.
    • Travaux pratiques Réflexion sur les principes du Lean.
    • Cas d'application.
  • Les outils pour mesurer et calibrer le projet
    • Outil pour calibrer le projet, choisir les acteurs et définir la cible.
    • Le Value Stream Mapping (VSM) : un outil pour voir les gaspillages.
    • Définir ses objectifs de performances.
    • Quantifier ses activités.
    • Mesurer les efforts de développement logiciel.
    • Travaux pratiques Définir la cible d'un projet d'amélioration.
    • Identifier les gaspillages.
    • Définir des indicateurs de performance.
    • Mesure des activités et comparaison aux indicateurs.
  • Mise en oeuvre des principes du Lean Software Development
    • Réduire le travail partiellement fait.
    • Réduire l'excès de fonctionnalités.
    • Réduire les problèmes de transmission d'information, d'attentes ou de retard.
    • Préserver la capacité de réaction de l'équipe.
    • Le feedback permanent.
    • Viser la qualité : tests, TDD, TDR, intégration continue.
    • Les bonnes pratiques pour la qualité du code : standards, revues de code, Refactoring, Pair Programming.
  • Les mesures du Lean
    • Le Lean et la vision du produit, la valeur du produit et sa livraison rapide.
    • Mesure du temps de cycle.
    • Mesure du ROI.
    • Mesure de la satisfaction client.
  • Le Lean et les autres méthodes
    • Lean et Six-Sigma.
    • Lean et CCMI.
    • Lean et méthodes agiles (XP, Scrum.
    • ).
    • Travaux pratiques Réflexion sur le positionnement des différentes méthodes.
  • Etude de cas
    • Choix d'un sujet.
    • Applications des principes du Lean.
    • Mise en place d'un plan d'action pour accompagner les changements.
212

Construire un Data Warehouse qualité des données et performance du SI décisionnel

  • SII-75
  • 0 DH
  • 3 J

Le Data Warehouse est au coeur de l'analyse décisionnelle. Au travers d'une démarche structurée et pragmatique, vous découvrirez les meilleures méthodes et outils pour élaborer un entrepôt de données, à partir des besoins métier, l'alimenter et le rendre fiable et évolutif. Vous découvrirez également quels sont les rôles clés dans ce type de projet, et quel est l'impact sur l'architecture SI et la qualité du référentiel de données d'entreprise. Un séminaire centré sur l'expérience pratique qui vous donnera aussi une première approche de la modélisation " en étoile ".

À qui s'adresse cette formation ?

Pour qui ?

Responsables Infocentre, responsables informatiques, responsables des études, architectes de systèmes d'information, chefs de projets fonctionnels et techniques.

Prérequis

Les objectifs de la formation

Comprendre les enjeux stratégiques d'un SI décisionnel et ses avantages Repérer les différentes couches de l'organisation d'un système décisionnel Modéliser Data Warehouse au coeur du système décisionnel Identifier les étapes essentielles dans la démarche de construction d'un Data Warehouse Maitriser les rôles et les livrables sur un projet de construction de Data Warehouse Avoir une vue complète et synthétique des solutions BI du marché

213

Programme de la formation

  • Le Data Warehouse, finalité et principes
    • Les enjeux stratégiques d'un SI décisionnel Les raisons techniques et culturelles qui conduisent au Data Warehouse.
    • Définition du Data Warehouse selon Bill Inmon.
    • Les solutions apportées par l'architecture technique et fonctionnelle du Data Warehouse.
    • Caractéristiques des données du SI décisionneL L'Infocentre et le SI décisionnel.
    • Présentation des différentes approches Data Warehouse et Infocentre, leurs avantages et inconvénients.
  • L'architecture d'un SI décisionnel d'entreprise
    • Les différentes couches de l'organisation d'un Data Warehouse.
    • La collecte et l'intégration des données.
    • L'operational Data Store et la Data Staging area.
    • La couche de présentation, le portail décisionnel.
    • Les moteurs d'analyse OLAP : (MOLAP) et/ou relationnel OLAP (ROLAP).
    • Les techniques d'analyse "Data Mining" : méthodes prédictives, méthodes descriptives.
    • Croissance du volume et de la nature des données, les enjeux du Big Data.
    • La documentation des données du DW : notions de référentiel de données.
    • Comment le DW fiabilise la gestion du référentiel de données (MDM).
    • La gestion des flux : la capture des données sources, les règles de transformation.
    • Exemple Présentation d'exemples de projets d'analyse décisionnelle divers.
  • Les principes de la modélisation Data Warehouse
    • Les modèles relationnels opérationnels et dénormalisés.
    • Les modèles hybrides.
    • Les modèles génériques.
    • Comprendre le modèle en étoile, sa finalité.
    • Comprendre les notions de faits et d'analyse.
    • Les hiérarchies d'axe d'analyse.
    • Le modèle en flocon.
    • La problématique des dimensions à évolution.
    • Gestion des agrégats et de la stabilité du périmètre fonctionnel.
    • Quelle approche favorise les informations de détail ou les agrégats ? Bonnes pratiques, questions à poser au métier.
    • Réflexion collective Construction collective et enrichissement d'un modèle de données en étoile, suivant plusieurs études de cas données.
    • Elaboration du questionnement a proposer pour recueillir le besoin utilisateur.
  • La démarche de construction d'un Data Warehouse
    • Identifier le périmètre fonctionnel candidat.
    • Déterminer l'objectif et les événements de gestion à suivre.
    • Estimer la volumétrie du périmètre.
    • Analyse fonctionnelle, recueil des besoins utilisateurs.
    • Conception de l'architecture technique détaillée.
    • Etablir une démarche générique de mise en oeuvre.
    • Les apports d'une démarche itérative, le contenu d'une itération.
    • Première itération ou projet pilote, bien le choisir.
    • Rôle du sponsor, de la MOA, de la MOE, impact sur l'organisation.
    • L'administration et le suivi de la solution opérationnelle.
    • Echanges Présentation de la démarche de conception d'un périmètre fonctionnel du Data Warehouse.
  • Organisation du projet, les acteurs et les livrables
    • Le rôle fondamental du sponsor ou promoteur.
    • Le comité de pilotage.
    • Rôle de l'équipe fonctionnelle, du groupe de projet utilisateurs : valider le design de l'environnement utilisateur.
    • Le transfert de compétences vers les utilisateurs finaux par l'équipe fonctionnelle : formation et documentation.
    • L'équipe technique, les architectes.
    • Les principaux livrables d'un projet décisionnel.
    • Echanges Présentation des livrables et de leur responsable suivant les étapes de la démarche.
  • Les outils dans le domaine du décisionnel
    • Les dernières évolutions techniques des SGBDR dans le domaine du décisionnel.
    • Panorama et typologie des solutions BI du marché.
    • Les offres en mode Saas.
    • Les solutions de Reporting : SSRS, IBM Cognos, SAS, BusinessObjects.
    • La mise en oeuvre des outils de requête.
    • Les outils d'analyse OLAP côté serveur et côté client : Utilisation, évolutivité, approche DataMart, temps de réponse.
    • Les solutions d'analyse Data Mining : SAS Enterprise Miner, IBM, OBI Datamining.
    • Exigences et points forts.
    • Les solutions ETL : IBM, Informatica, Oracle, SAP, Talend.
    • .
    • Les outils de modélisation relationnelle : possibilités et limites.
    • Exemple Présentation des possibilités de divers outils BI.
  • Synthèse
    • Les tendances d'évolution des systèmes décisionnels.
    • Bonnes pratiques pour la modélisation.
    • Recommandations pour l'organisation du projet Data Warehouse.
214

Data Mining : synthèse

  • SII-298
  • 0 DH
  • 2 J

Le Data Mining est une technique qui permet d'extraire des connaissances à partir de données brutes. Ce séminaire propose une synthèse théorique et pratique sur le Data Mining, en couvrant ses applications, ses avantages pour l'entreprise, ainsi que les méthodes et outils les plus couramment utilisés. Vous apprendrez les principes théoriques et aurez l'opportunité de participer à des expériences pratiques pour mieux comprendre cette technique et son utilisation dans un contexte professionnel.

À qui s'adresse cette formation ?

Pour qui ?

Responsables Infocentre, responsables marketing, statisticiens, responsables informatiques, chefs de projets et experts décisionnels. Utilisateurs et gestionnaires métiers de bases de données.

Prérequis

Connaissances de base en analyse décisionnelle. Connaissances de base en statistiques.

Les objectifs de la formation

Comprendre les principes et la finalité du Data Mining (DM) Identifier les principales techniques du DM et leur cas d'utilisation Mettre en oeuvre sur un cas simple les méthodes de scoring et de geomarketing Découvrir les méthodes prédictives et les méthodes descriptives du DM Connaitre les principales étapes d'un projet Data Mining

215

Programme de la formation

  • Le Système d'Information Décisionnel (SID)
    • Les enjeux du SID : besoins, domaines d'application.
    • Architecture type d'un SID, état de l'art.
    • Elaboration des informations décisionnelles.
    • Conception d'un SID : étapes, optimisation, organisation des données, dictionnaires.
  • Comprendre le Data Mining (DM)
    • Définition et finalité du Data Mining (DM).
    • Quel lien entre le DM et les statistiques, quelle dépendance entre le DM et l'informatique ? Différence entre DM et OLAP ? Les attentes des entreprises, les réponses du DM.
  • Les techniques du Data Mining
    • Les différentes familles du DM.
    • Les méthodes prédictives et les méthodes descriptives.
    • Analyse factorielle, typologique.
    • La classification.
    • Les arbres de décisions, les réseaux de neurones.
    • Classification des techniques de DM.
  • La méthode descriptive du Clustering
    • Définition et méthodologie.
    • Les critères pour structurer les données à classer.
    • Evaluation et validation des classes obtenues.
    • Les différentes sous-familles du Clustering.
    • Exemple Présentation d'applications du Clustering.
  • Exemples d'application du DM
    • Le scoring : définition, finalité, méthodologie.
    • Le géomarketing : définition, finalité, méthodologie.
    • Exemple Mise en oeuvre de la méthode de scoring.
    • Cas pratique d'utilisation de géomarketing.
  • Les données de l'entreprise
    • Rappel de la problématique des données du SI.
    • Qualité des données et administration des données.
    • Processus de collecte et d'exploration.
    • Création d'agrégats et de nouvelles données.
    • Transformation des données.
  • Méthodologie de projet Data Mining
    • Définition du problème métier à résoudre et des objectifs à atteindre.
    • Inventorier, décrire et classer les données.
    • Concevoir et alimenter la base Data Mining.
    • Explorer, segmenter des entités analysées.
    • Etablir et appliquer les modèles d'analyse.
    • Itérer, déployer auprès des utilisateurs.
    • Maintenir le modèle et le logiciel associé.
  • Panorama des outils
    • Principaux outils du marché : SAS, R, IBM SPSS.
    • Zoom sur l'outil SAS et sur l'ETL Powercenter.
    • Quels critères de choix pour ce type d'outils ?
216

Hadoop, installation et administration

  • SII-315
  • 0 DH
  • 4 J

La plateforme Apache Hadoop permet de faciliter la création d'applications distribuées. Ce stage vous permettra de comprendre son architecture et vous donnera les connaissances nécessaires pour installer, configurer et administrer un cluster Hadoop. Vous apprendrez également à l'optimiser et le maintenir dans le temps.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs de cluster Hadoop, développeurs.

Prérequis

Les objectifs de la formation

Découvrir les concepts et les enjeux liés à HadoopOptimiser la plateforme
Comprendre le fonctionnement de la plateforme et de ses composants
Installer la plateforme et la gérer

217

Programme de la formation

  • Présentation du Framework Apache Hadoop
    • Enjeux du Big Data et apports du framework Hadoop.
    • Présentation de l'architecture Hadoop.
    • Description des principaux composants de la plateforme Hadoop.
    • Présentation des distributions principales du marché et des outils complémentaires (Cloudera, MapR, Dataiku.
    • ).
    • Avantages/inconvénients de la plateforme.
  • Préparations et configuration du cluster Hadoop
    • Principes de fonctionnement de Hadoop Distributed File System (HDFS).
    • Principes de fonctionnement de MapReduce.
    • Design "type" du cluster.
    • Critères de choix du matériel.
    • Travaux pratiques Configuration du cluster Hadoop.
  • Installation d'une plateforme Hadoop
    • Type de déploiement.
    • Installation d'Hadoop.
    • Installation d'autres composants (Hive, Pig, HBase, Flume.
    • ).
    • Travaux pratiques Installation d'une plateforme Hadoop et des composants principaux.
  • Gestion d'un cluster Hadoop
    • Gestion des noeuds du cluster Hadoop.
    • Les TaskTracker, JobTracker pour MapReduce.
    • Gestion des tâches via les schedulers.
    • Gestion des logs.
    • Utiliser un manager.
    • Travaux pratiques Lister les jobs, statut des queues, statut des jobs, gestion des tâches, accès à la web UI.
  • Gestion des données dans HDFS
    • Import de données externes (fichiers, bases de données relationnelles) vers HDFS.
    • Manipulation des fichiers HDFS.
    • Travaux pratiques Importer des données externes avec Flume, consulter des bases de données relationnelles avec Sqoop.
  • Configuration avancée
    • Gestion des autorisations et de la sécurité.
    • Reprise sur échec d'un name node (MRV1).
    • NameNode high availability (MRV2/YARN).
    • Travaux pratiques Configuration d'un service-level authentication (SLA) et d'un Access Control List (ACL).
  • Monitoring et optimisation Tuning
    • Monitoring (Ambari, Ganglia.
    • ).
    • Benchmarking/profiling d'un cluster.
    • Les outils Apache GridMix, Vaaidya.
    • Choisir la taille des blocs.
    • Autres options de tuning (utilisation de la compression, configuration mémoire.
    • ).
    • Travaux pratiques Appréhender les commandes au fil de l'eau de monitoring et d'optimisation de cluster.
218

Talend Open Studio for Big Data, exploiter vos données massives

  • SII-298
  • 0 DH
  • 2 J

La plateforme d'intégration de données de Talend étend ses possibilités aux technologies Big Data que sont Hadoop (HDFS, HBase, HCatalog, Hive et Pig) et les bases NoSQL Cassandra et MongoDB. Ce stage vous apportera les bases pour bien utiliser les composants Talend crées pour communiquer avec les systèmes Big Data.

À qui s'adresse cette formation ?

Pour qui ?

Gestionnaires de données, architectes, consultants en informatique décisionnelle.

Prérequis

Expérience dans l'utilisation de l'outil Talend Open Studio For Data Integration ou compétences acquises durant la formation "Talend Open Studio, mettre en œuvre l’intégration de données"

Les objectifs de la formation

Lire/écrire des données sur HDFS/HBase/HCatalog

Réaliser des jobs de transformation à l'aide de Pig et Hive

Utiliser Scoop pour faciliter la migration de bases de données relationnelles dans Hadoop

Adopter des bonnes pratiques et concevoir des Systèmes d’informations flexibles et robustes

 

219

Programme de la formation

  • Présentation de Talend Open Studio for Big Data
    • Problématique du Big Data : le modèle de 3V, les cas d'usage.
    • L'écosystème Hadoop (HDFS, MapReduce, HBase, Hive, Pig...).
    • Données non structurées et bases de données NoSQL.
    • TOS for Big Data versus TOS for Data Integration.
    • Travaux pratiques : Installation/configuration de TOS for Big Data et d'un cluster Hadoop (Cloudera ou Hortonworks), vérification du bon fonctionnement.
  • Intégration de données dans un cluster et des bases de données NoSQL
    • Définition des métadonnées de connexion du cluster Hadoop.
    • Connexion à une base de MongoDB, Neo4j, Cassandra ou Hbase et export de données.
    • Intégration simple de données avec un cluster Hadoop.
    • Capture de tweets (composants d’extension) et importation directe dans HDFS.
    • Travaux pratiques : Lire des tweets et les stocker sous forme de fichiers dans HDFS, analyser la fréquence des thèmes abordés et mémorisation du résultat dans HBase.
    •  
  • Import / Export avec SQOOP
    • Utiliser Sqoop pour importer, exporter, mettre à jour des données entre systèmes RDBMS et HDFS.
    • Importer/exporter partiellement, de façon incrémentale de tables.
    • Importer/Exporter une base SQL depuis et vers HDFS.
    • Les formats de stockage dans le Big Data (AVRO, Parquet, ORC…).
    • Travaux pratiques : Réaliser une migration de tables relationnelles sur HDFS et réciproquement.
    •  
  • Effectuer des manipulations sur les données
    • Présentation de la brique PIG et de son langage PigLatin.
    • Principaux composants Pig de Talend, conception de flux Pig.
    • Développement de routines UDF.
    • Travaux pratiques: Dégager les tendances d’utilisation d’un site Web à partir de l’analyse de ses logs.
    •  
  • Architecture et bonnes pratiques dans un cluster Hadoop
    • Concevoir un stockage efficient dans HADOOP.
    • Datalake versus Datawarehouse, doit-on choisir ?
    • HADOOP et le Plan de Retour d’Activité (PRA) en cas d’incident majeur.
    • Automatiser ses workflows.
    • Travaux pratiques: Créer son datalake et automatiser son fonctionnement.
    •  
  • Analyser et entreposer vos données avec Hive
    • Métadonnées de connexion et de schéma Hive.
    • Le langage HiveQL.
    • Conception de flux Hive, exécution de requêtes.
    • Mettre en œuvre les composants ELT de Hive.
    • Travaux pratiques: Stocker dans HBase l’évolution du cours d’une action, consolider ce flux avec Hive de manière à matérialiser son évolution heure par heure pour une journée donnée.
    •  
220

Apache Storm, développer des applications pour le Big Data

  • SII-343
  • 0 DH
  • 3 J

Vous apprendrez dans cette formation à développer des applications vous permettant de traiter en temps réel des données et services placés dans le Cloud. Vous découvrirez également les atouts de Storm par rapport au Big Data traditionnel et comprendrez son système de calcul distribué temps réel.

À qui s'adresse cette formation ?

Pour qui ?

Concepteurs, développeurs.

Prérequis

Les objectifs de la formation

Traiter en temps réel des données placées dans le Cloud
Coordonner des échanges
Développer des services pour le Cloud
Synchroniser des données entre un Cloud privé et un réseau social

221

Programme de la formation

  • Le Big Data
    • Définition du périmètre du Big Data.
    • Le projet Hadoop, positionnement du projet Storm.
    • Les concepts de base des projets Big Data.
    • Différence entre Cloud Computing privé et public.
    • Les architectures Big Data à base du projet Storm.
    • Démonstration Exemples d'utilisation de Storm.
  • Introduction au projet Apache Storm
    • Définition de l'environnement de développement.
    • Création de projets basés sur Storm.
    • Définition des composants Storm (spout et bolt).
    • Définition des flux Storm.
    • Modèle de données (clé, valeur).
    • Travaux pratiques Utiliser l'API Storm pour gérer les enregistrements d'utilisateurs.
  • Scalabilité horizontale
    • Définition de la haute disponibilité.
    • Les topologies possibles.
    • Parallélisation des calculs et traitement de données.
    • Scalabilité des serveurs Web.
    • Utilisation de Storm cluster.
    • Scalabilité des bases de données.
    • Travaux pratiques Gérer la montée en charge via l'augmentation des serveurs Web.
  • Traitement des messages garantis
    • Définition d'un message "entièrement traité".
    • Cycle de vie d'un message.
    • L'API Storm pour la définition de la fiabilité.
    • Stratégie de mise en place de la fiabilité pour une application utilisant le Big Data.
    • Travaux pratiques Réguler les messages client et assurer leur suivi.
  • Tolérance aux pannes
    • Gestion des Bolts.
    • Le projet Apache Kafka.
    • Définition des transactions.
    • Topologie transactionnelle et Storm cluster.
    • Rôles des Nimbus et ZooKeeper.
    • Travaux pratiques Utiliser ZooKeeper pour la négociation distribuée.
  • Développement de services pour le Cloud
    • Programmation de services avec les différents langages Clojure, Java, Ruby, Python.
    • Introduction à de nouveaux langages.
    • Travaux pratiques Appliquer l'interopérabilité dans le Big Data temps réel.
  • Interconnexion avec les réseaux sociaux
    • L'utilisation de Twitter4J.
    • Configuration de la sécurité d'accès.
    • Gestion d'événements avec Storm.
    • Définition de callback.
    • Travaux pratiques Synchroniser des données entre un Cloud privé et un réseau social.
222

Elasticsearch, Logstash et Kibana : indexation, recherche et visualisation de données

  • SII-361
  • 4500 DH
  • 2 J

Dans cette formation, vous allez découvrir les fonctionnalités de recherche et d'analyse innovantes d'Elasticsearch, un moteur de recherche et d'indexation de données. Vous apprendrez à l'installer et l'utiliser pour indexer, rechercher et visualiser des données et des documents. Vous serez également initié aux principales approches de développement associées.

À qui s'adresse cette formation ?

Pour qui ?

CTO, chefs de projets techniques, responsables d'applications, responsables des opérations.

Prérequis

Connaissances de base en développement et en administration du système d'exploitation Windows ou Linux/Unix.

 

Les objectifs de la formation

  • Acquérir une compréhension approfondie des principes clés liés à l'installation et à la configuration d'Elasticsearch
  • Examiner les possibilités qu'offre Elasticsearch
  • Maîtriser l'utilisation d'Elasticsearch pour l'indexation, la recherche et la visualisation de données et de documents
  • Explorer les principales approches de développement d'applications liées à Elasticsearch

223

Programme de la formation

  • Introduction et mise en place d'Elasticsearch, logstash et Kibana.
    • Introduction à Elasticsearch, Logstash et Kibana : présentation et évolution historique.
    • Les conditions préalables à l'installation et les options d'installation de type "Cloud".
    • La mise en place pratique d'Elasticsearch, Logstash et Kibana.
    • Configuration d'Elasticsearch et ses aspects importants en administration.
    • Utilisation d'Elasticsearch pour le développement d'applications.
    • Conséquences de l'utilisation d'Elasticsearch sur l'architecture et les applications préexistantes.
    • Les rôles et fonctions respectifs de Logstash et Kibana.
  • Fonctionnement d'Elasticsearch
    • Présentation d'Apache Lucene.
    • L'architecture et les concepts clés.
    • Le format d'échange JSON par Service Container.
    • L'API REST.
    • Le scoring et la pertinence de requêtes.
    • Le stockage de données et la recherche simple.
    • Importation de données depuis une autre base de données relationnelle.
  • Possibilités offertes par Elasticsearch
    • L'indexation des documents et des données.
    • La recherche sur les documents et les données.
    • L'analyse de documents et de données.
    • Le calcul des listes de réponses.
    • Le filtrage et le tri des résultats.
    • Les suggestions de requêtes.
    • Le surlignage des résultats.
  • Indexer, chercher et visualiser des données et des documents
    • Comment donner un sens aux données avec Elasticsearch et Kibana ?
    • Démarche d'amélioration de l'indexation des données.
    • Démarche d'amélioration des requêtes de recherche.
    • La pertinence géographique des recherches.
    • La percolation.
224

SAP BusinessObjects 4, installation et administration de la plateforme

  • SII-79
  • 0 DH
  • 2 J

Cette formation vous apportera les connaissances nécessaires pour installer et configurer les différents composants de SAP BusinessObjects® BI 4. Vous découvrirez l'architecture, les outils, les services, la console de management ainsi que les bonnes pratiques pour une administration des serveurs au quotidien.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs et ingénieurs systèmes.

Prérequis

Les objectifs de la formation

Découvrir et comprendre l'architecture et l'organisation des différents services de la sAP BusinessObjects® BI 4
Connaître les outiuite Sls et les bonnes pratiques d'administration des différents serveurs
Avoir une vue d'ensemble des possibilités de paramétrage sur d'autres services spécifiques ou transversaux
Identifier les possibilités d'optimisation de la plateforme

225

Programme de la formation

  • Présentation et installation
    • Présentation des différents modes d'installation : entreprise, installation (standard/personnalisée/silencieuse).
    • Architecture globale de SAP BusinessObjects® Enterprise.
    • Présentation de l'architecture serveur.
    • Architecture client : clients légers, déploiement des clients lourds.
    • Les environnements supportés, l'espace disque requis, les prérequis.
    • Les assistants de configuration pour le paramétrage des serveurs.
    • Travaux pratiques Installation du serveur et des modules clients de la suite SAP BusinessObjects® BI.
  • Les tâches courantes d'administration
    • Présentation des outils d'administration.
    • Utilisation de la CMC (Central Management Console).
    • Rôles du CMS (Central Management Server) et du CCM (Central Configuration Manager).
    • Gestion de serveurs, suivi de l'état des serveurs, lecture des rapports d'erreurs.
    • Travaux pratiques Utilisation de la CMC.
  • Présentation et configuration des principaux services
    • Crystal Reports : Job Server, Cache Server et Processing Server.
    • Web Intelligence Servers : Processing Server, Adaptive Job Server.
    • Dashboard Servers : Cache Server, Processing Servers.
    • Méthode de sizing.
    • Travaux pratiques Réglage des paramètres pour les principaux services.
  • Configuration des autres services
    • Adaptive Servers.
    • Accès aux données : Connection Server, Adaptive Connectivity Service.
    • Planifications : Event server, File Repository Server, configuration de la gestion des "événements".
    • Gestion de serveur d'applications Java Tomcat.
    • Dimensionnement, utilisation de la mémoire et du cache, monitoring.
    • Exemple Monitoring de certains services spécifiques.
    • Présentation de configurations de serveurs d'application standard.
  • Pour aller plus loin
    • Organisation multiserveurs : principe des noeuds et du SIA (Server Intelligence Agent) pour la gestion des serveurs.
    • Gestion de la copie de données entre serveurs.
    • Sauvegarde et restauration des paramètres du serveur.
    • Mise en place de l'audit.
    • Démonstration Présentation des principaux éléments de configuration.
226

SAP BusinessObjects 4, Web Intelligence, niveau 1

  • SII-298
  • 0 DH
  • 2 J

Cette formation est conçue pour les utilisateurs de SAP BusinessObjects Web Intelligence version 4.1 et 4.2, et vise à fournir une compréhension approfondie de tous les concepts et composants de cet outil, y compris les fonctions d'interrogation et d'analyse. Veuillez noter que les nouvelles fonctionnalités de la version 4.3 ne seront pas incluses dans cette formation.

À qui s'adresse cette formation ?

Pour qui ?

Cette formation est destinée aux utilisateurs finaux, aux responsables de la rédaction de rapports ainsi qu'aux acteurs impliqués dans le pilotage de l'entreprise utilisant SAP BusinessObjects

Prérequis

Aucun prérequis spécifique n'est nécessaire.

 

Les objectifs de la formation

Après avoir suivi cette formation, les participants seront capables de :

  • Élaborer une requête à partir des données de l'univers
  • Concevoir des tableaux de données et les personnaliser
  • Appliquer des filtres et regrouper les données pour l'analyse
  • Créer des graphiques pertinents pour la présentation des données
  • Utiliser des fonctions de calcul, des alertes et des formules pour interpréter les données
  • Organiser la distribution des rapports pour une communication efficace

227

Programme de la formation

  • Présentation de SAP BusinessObjects® Web Intelligence
    • L'environnement et l'architecture WEBI.
    • Principes et grandes fonctions.
    • Connexion et déconnexion d'InfoView/BI LaunchPad.
    • Sélection de l'éditeur de documents Web Intelligence.
    • Travaux pratiques Prise en main de l'environnement SAP BusinessObjects®.
  • Les requêtes et les filtres
    • Les fournisseurs de données et les univers.
    • Création d'une requête simple.
    • Fonctionnement et utilisation de filtres prédéfinis.
    • Les filtres d'invite, les filtres personnalisés.
    • Travaux pratiques Création de requêtes et de filtres.
  • Utilisation des rapports et des tableaux
    • Modèles de tableaux Web Intelligence.
    • Ajout de tableaux dans des rapports.
    • Opérations de mise en forme sur un tableau.
    • Les tableaux croisés.
    • Travaux pratiques Création de rapports.
    • Ajout de tableaux.
  • Les diagrammes
    • Diagrammes et modèles de diagramme.
    • Création, utilisation et mise en forme des diagrammes.
    • Les raccourcis de formatage.
    • Travaux pratiques Création et paramétrage des diagrammes.
    • Travail sur la mise en forme.
  • Les sections, les ruptures et les tris
    • Regroupement des données par section.
    • Regrouper les données dans les tableaux.
    • Organiser les sections et les données.
    • Travaux pratiques Manipulation des données et des divers éléments de présentation.
  • Filtrage des valeurs affichées dans un rapport
    • Fonctionnement des filtres de rapport.
    • Application de plusieurs filtres dans un rapport.
    • Modification et suppression de filtres de rapport.
    • Travaux pratiques Manipulation de filtres dans les rapports
  • Calculs, alerteurs, variables
    • Insertion de calculs dans des tableaux simples/croisés.
    • Création d'alerteurs avancés.
    • Création de formules.
    • Les variables.
    • Travaux pratiques Création de calculs, de formules.
    • Utilisation des variables.
  • Compléments
    • SAP BusinessObjects® Web Intelligence Rich Client : insertion de données à partir de fournisseurs externes.
    • Création de documents multirequêtes et fusion de données.
    • Planification de l'exécution et de la diffusion de rapports.
    • Enregistrement et gestion des documents WebI dans InfoView, enregistrement sous divers formats.
    • Travaux pratiques Fusion de données.
    • Manipulation de divers formats de documents.
    • Planification d'exécution.
228

OMG Certified UML Professional, certification UML OCUP 2 Foundation

  • SII-361
  • 0 DH
  • 3 J

Articulée autour d'une étude de cas, ce cours vous permettra d'apprendre et d'utiliser le langage UML de façon efficace et pragmatique dans vos projets de développement logiciel. Elle vous préparera également à la certification UML OCUP 2 Foundation d'OMG (Object Management Group).

À qui s'adresse cette formation ?

Pour qui ?

Architectes logiciel, développeurs, chefs de projet, MOA, AMOA, MOE.

Prérequis

Expérience requise en développement logiciel, dans un langage orienté Objet de préférence.

Les objectifs de la formation

Utiliser UML dans les différentes activités d'ingénierie logicielle
Maîtriser la modélisation structurelle
Maîtriser la modélisation comportementale
Maîtriser tous les éléments adressés par la certification OCUP 2 Foundation

229

Programme de la formation

  • Pourquoi modéliser ?
    • L'intérêt de la modélisation UML dans le projet de développement, depuis la modélisation métier jusqu'à l'implémentation.
    • L'organisation de la modélisation à l'aide de la structuration en packages.
    • Prise en main de l'étude de cas : comprendre les besoins généraux du client.
  • La modélisation du métier
    • Modéliser les processus métier avec le diagramme d'activité.
    • Modéliser le domaine avec le diagramme de classes.
    • Modéliser les statuts des entités métier avec le diagramme d'état-transitions.
  • La modélisation des exigences
    • Modéliser l'environnement externe du système avec les acteurs.
    • Définir le comportement du système avec les cas d'utilisation.
    • Diagramme de cas d'utilisation.
    • Diagramme de séquence.
    • Les exigences non fonctionnelles à l'aide de l'approche FURPS et la notion de "requirement" UML.
  • La modélisation de la conception du système. Vue structurelle
    • Définir la plateforme technique - diagramme de déploiement.
    • Définir l'architecture du code.
    • Diagramme de packages.
    • Bonnes pratiques de séparation des préoccupations et limitation des dépendance - pattern de structuration en couches.
    • Modéliser les classes d'un point de vue structurel ? Diagramme de classes.
    • Définir les attributs.
    • Lier les objets avec les associations entre classes.
    • Factoriser du code avec la généralisation : du bon usage de l'héritage.
  • La modélisation de la conception du système. Vue comportementale
    • Décrire les interactions internes au système avec le diagramme de séquence.
    • Définir les opérations pour répondre aux exigences fonctionnelles.
    • Synthétiser le comportement d'un objet avec le diagramme d'état-transitions.
  • Modéliser les composants déployables
    • Définir les composants et leurs interfaces - diagramme de composant.
    • Définir le déploiement des composants - diagramme de déploiement.
  • Préparation au déroulement pratique de l'examen OCUP 2
    • Révision générale.
    • Entraînement sur des questions types.
230

SAP BusinessObjects Information Design Tool 4, créer et gérer vos univers

  • SII-82
  • 0 DH
  • 2 J

SAP BusinessObjects® Information Design Tool est un outil complémentaire au Designer, permettant de créer des univers basés sur plusieurs sources relationnelles et/ou sur des cubes OLAP. Ce stage vous apprendra à créer des univers enrichis via le module Information Design Tool de la suite SAP BusinessObjects® BI 4.

À qui s'adresse cette formation ?

Pour qui ?

Analystes et experts métiers, assistants à la maîtrise d'oeuvre.

Prérequis

Les objectifs de la formation

Créer un projet avec Information Design Tool
Constituer une fondation de données reposant sur plusieurs connexions relationnelles
Définir une couche de gestion relationnelle et les objets associés
Organiser la sécurité sur les données pour la restitution
Construire des requêtes sur les données

231

Programme de la formation

  • Introduction
    • Rappel sur la BI et l'entreprise SAP BusinessObjects®.
    • Principes du Designer et de l'outil de conception.
    • Les étapes de conception.
  • Découverte d'Information Design Tool
    • Première connexion à l'application.
    • Création d'un projet.
    • La notion de sessions.
    • Les ressources de référentiel.
    • Gestion des connexions.
    • Les raccourcis.
    • Exercice: Création d'un projet.
    • Création d'une connexion sur la base des données E Mode et d'un fichier Excel.
  • Fondation des données
    • Qu'est-ce qu'une fondation de données ? Principe.
    • Gestion des tables et des jointures, notions d'optimisation.
    • Présentation et gestion des vues.
    • Les familles.
    • Le profilage de données.
    • Les colonnes calculées et de temps.
    • Les tables dérivées.
    • Exercice: Création d'une fondation de données multisources basée sur deux connexions.
  • Création des couches de gestion
    • Création d'une couche de gestion relationnelle.
    • Création des classes et des objets.
    • Les propriétés des objets.
    • Les objets candidats.
    • Les vues de la couche de gestion.
    • L'éditeur de format.
    • Exercice: Création d'une couche de gestion relationnelle.
  • Maintenir et optimiser les univers
    • Les paramètres de l'univers.
    • Gérer la structure, actualisation.
    • Vérifier l'intégrité.
    • Résolution de boucles avec des alias et des contextes.
    • Chemins de navigation des objets.
    • Exercice: Utilisation du test d'intégrité sur un univers comportant des boucles.
    • Résolution via la création de contextes.
  • Tester et diffuser les univers
    • Présentation de l'éditeur de requête.
    • Comment créer une requête ? Filtrage des données dans une requête.
    • Profilage des valeurs.
    • Publication de l'univers.
    • Convertir un fichier ".
    • unv" en ".
    • unx".
    • Exercice: Insérer une requête et utiliser les filtres.
  • Gestion de la sécurité
    • Présentation des problématiques de sécurité.
    • Insertion et modification d'un profil de sécurité des données et de gestion.
    • Affectation de profils de sécurité à des utilisateurs.
    • Exercice: Créer un profil de sécurité des données de gestion.
    • Affecter la sécurité à un utilisateur.
232

SAP BusinessObjects XI 3, Desktop Intelligence, niveau 2

  • SII-83
  • 0 DH
  • 1 J

Ce stage détaille l'utilisation de SAP BusinessObjects® Desktop Intelligence XI afin d'apprendre à concevoir et développer des documents riches et complexes

À qui s'adresse cette formation ?

Pour qui ?

Utilisateur avancé, futur designer d'univers.

Prérequis

Les objectifs de la formation

Créer des conditions avancées sur les requêtes
Combiner plusieurs requêtes
Améliorer le classement des données dans le document avec les ruptures ou sections
Créer des fonctions avancées
Ajouter un formatage conditionnel sur les données
Restituer des données en provenance de sources multiples

233

Programme de la formation

  • Conditions avancées sur les requêtes
    • Rappels sur SAP BusinessObjects® : l'univers, les classes et les objets.
    • L'éditeur de requêtes.
    • Gestion des rapports.
    • Création d'objets personnels : dimensions ou indicateurs.
    • Requêtes interactives : questions posées à l'utilisateur.
    • Les problèmes d'agrégats.
    • Opérateurs avancés : Minus, Intersect, Union.
    • Liste de valeurs personnalisées.
    • Combinaison de requêtes.
    • Utilisation des sous-requêtes.
    • Exploitation des réponses utilisateur.
    • Travaux pratiques Exercice: de manipulation pour reprendre en main l'outil et se familiariser avec le cas étudié.
    • Amélioration des requêtes.
  • Amélioration de la structure des rapports
    • Poser des filtres généraux.
    • Choisir des ruptures ou des sections.
    • Gestion des placements et mise en page des blocs.
    • Gestion des zones En-tête et Pied.
    • Gestion des sauts de page.
    • Positionnement relatif : automatiser la mise en page.
    • Conflit entre les classements, les filtres et les tris.
  • Analyse et mise en valeur des données
    • Etude des fonctions SAP BusinessObjects®.
    • Manipulation des textes.
    • Fonctions de gestion de dates.
    • Fonctions conditionnelles SI.
    • Fonctions statistiques et niveaux d'agrégats.
    • Contextes de variable : Pour, Dans, Chaque.
    • Affichage conditionnel de constantes, formules et variables.
    • Formatage conditionnel.
    • Création d'indicateurs graphiques.
  • Exploitation de sources de données multiples
    • Les différentes sources de données.
    • Données locales : Xls, Txt, Csv.
    • Gains et contraintes d'un rapport multisource.
    • Liaisons automatiques des sources de données.
    • Synchronisation manuelle des données.
    • Résolution de cas complexes de synchronisation.
    • Requalifier les données.
    • Création de variables pour la synchronisation.
    • Définir et exploiter des hiérarchies personnalisées.
234

SAP BusinessObjects XI 3, administration des droits

  • SII-84
  • 0 DH
  • 1 J

Cette formation permettra de comprendre l'architecture de SAP BusinessObjects® Enterprise XI et d'apprendre à gérer les ressources, publier et planifier des rapports dans un environnement sécurisé.

À qui s'adresse cette formation ?

Pour qui ?

Les administrateurs des utilisateurs des modules Designer et Desktop Intelligence de SAP BusinessObjects® XI.

Prérequis

Les objectifs de la formation

Avoir une vision globale de l'architecture de SAP BusinessObjects®
Comprendre le principe de la CMC (Central Management Console)
Créer et gérer les utilisateurs et les groupes de l'application
Définir des niveaux d'accès aux données, aux applications
Organiser la publication de rapports

235

Programme de la formation

  • Découverte de SAP BusinessObjects® Enterprise
    • Présentation de SAP BusinessObjects® Enterprise XI.
    • Vision globale de l'architecture de SAP BusinessObjects® Enterprise XI.
    • Les niveaux "Client", "Application", "Intelligence", "Traitement" et "Données".
    • Connexion à InfoView XI.
    • Présentation de la CMC (Central Management Console).
    • Exercice: Prise en main de l'environnement en mode Administrateur.
    • Planification d'une exécution de rapport.
    • Personnalisation d'InfoView.
  • Conception du contenu
    • La sécurité dans SAP BusinessObjects® Enterprise XI.
    • Les groupes et les utilisateurs.
    • Les objets et les applications.
    • Les dossiers et les catégories.
    • Quelle solution conseiller ? Création de la matrice fonctionnelle.
    • Exercice: Réalisation de la matrice fonctionnelle associée à un cas d'étude.
    • Appliquer des niveaux de sécurité sur les données et applications aux groupes définis dans le cas, affiner la sécurité par dossier.
  • Création de la matrice applicative et gestion des ressources
    • Création des groupes, des utilisateurs et des dossiers.
    • Gestion des comptes utilisateurs.
    • Les méthodes d'authentification dans SAP BusinessObjects® Enterprise XI.
    • Authentification Enterprise, Windows NT, LDAP, Windows AD.
    • Gestion des mots de passe.
    • Gestion de la sécurité.
    • Droits d'accès et droits avancés.
    • Définition des niveaux d'accès courants.
    • Exercice: Création et organisation des comptes par groupes.
    • Gestion des mots de passe.
    • Mise à jour des niveaux d'accès.
  • Publication et planification
    • Présentation de l'organisation des objets.
    • La gestion des dossiers.
    • La gestion des catégories.
    • La publication d'objets dans SAP BusinessObjects®.
    • Quels moyens et quels outils ? L'assistant de publication, la CMC.
    • Planification des objets.
    • Planification avec événements, suivant un calendrier personnalisé.
    • Gestion des instances.
    • Exercice: Application de droits d'accès à partir d'une matrice définie, à partir d'un fichier Excel.
    • Utilisation de catégories.
    • Planifier une exécution de rapport simple, suivant événement, suivant calendrier.
236

Cognos BI, vue d'ensemble

  • SII-353
  • 0 DH
  • 1 J

Cognos® BI est une solution de reporting permettant de créer et diffuser des rapports, de produire et exploiter des analyses multidimensionnelles. Ce stage vous permettra de découvrir les différentes fonctionnalités de cette solution en partant des besoins des utilisateurs novices jusqu'aux profils plus avancés.

À qui s'adresse cette formation ?

Pour qui ?

Responsable de domaine, utilisateur, consultant, architecte, chef de projet, administrateur.

Prérequis

Les objectifs de la formation

Connaître l'architecture IBM/Cognos®10 BI
Avoir une vue d'ensemble des composants de la solution IBM/Cognos® 10 BI
Comprendre les différents composants de création de rapports
Savoir manipuler les différents composants de création de rapports et d'administration des modèles

237

Programme de la formation

  • Présentation de l'architecture IBM/Cognos® et ses différents composants
    • Les rôles et licences utilisateurs.
    • Les concepts techniques.
    • Installation de la solution.
    • Configuration et déploiement.
  • Profil utilisateur simple
    • Créer un rapport simple avec Query Studio.
    • Examiner les principales fonctionnalités : groupement, tri, section, filtre et calcul.
    • Démonstration Utilisation de Query Studio.
  • Profil utilisateur intermédiaire
    • Créer un rapport avec Workspace Advanced.
    • Examiner les principales fonctionnalités : groupement, tri, affichage, navigation, mise en forme.
    • Démonstration Présentation de Workspace Advanced.
  • Profil utilisateur exploreur
    • Créer un rapport simple avec Analysis Studio.
    • Examiner les principales fonctionnalités : navigation, tableau imbriqué, filtre, contexte, graphique.
    • Démonstration Démonstration de création d'un rapport simple.
  • Profil utilisateur avancé
    • Créer un rapport simple avec Report Studio.
    • Examiner les fonctionnalités de base de Report Studio : groupement, tri, filtre, section.
    • Créer un rapport multipages avec Report Studio.
    • Examiner les principales fonctionnalités telles que : invités, pages, variables, gestion multi-objets.
    • Démonstration Présentation des fonctionnalités avancées.
  • Présentation de Cognos Connection et de Workspace
    • Cognos Connection : organisation des entrées et gestion du portail.
    • Examiner les fonctionnalités du portail : gestion des entrées, version de rapports, planification.
    • Créer un espace de travail avec Workspace.
    • Examiner les possibilités de gestion du contenu, filtre, affichage, navigation, onglet, export.
    • Démonstration Démonstration sur Cognos Connection et de Workspace
  • Les composants de création de modèles relationnels et multidimensionnels
    • Framework Manager.
    • Aperçu des fonctionnalités de création d'un package relationnel.
    • Transformer Powerplay.
    • Aperçu des fonctionnalités de création d'un cube multidimensionnel.
    • Dynamic Designer Cube.
    • Aperçu des fonctionnalités de création d'un cube in-memory.
    • Démonstration Présentation des composants d'administration.
238

Cognos 10 BI, Report Studio

  • SII-333
  • 0 DH
  • 2 J

Ce stage vous apprendra à utiliser les différentes fonctions de Cognos 10 BI Report Studio. Il s'adresse aux utilisateurs avancés et informaticiens désirant définir des rapports simples ou plus élaborés basés sur des packages relationnels et dimensionnels.

À qui s'adresse cette formation ?

Pour qui ?

Utilisateurs avancés de la solution et informaticiens.

Prérequis

Les objectifs de la formation

Sélectionner et trier des données à restituer selon différents critères
Améliorer la présentation des données en les regroupant et en y ajoutant des calculs
Utiliser les représentations graphiques proposées par Cognos Report Studio
Ajouter des objets avancés dans un rapport et les formater
Utiliser les filtres et invites pour approfondir l'analyse dans un rapport

239

Programme de la formation

  • Introduction à Report Studio
    • Découvrir Report Studio et son interface.
    • Etudier les différents types de rapports.
    • Créer un rapport simple, trié et formaté.
    • Travaux pratiques Créer un rapport de type liste.
    • Sélectionner des données suivant plusieurs critères.
  • Créer et formater des rapports simples
    • Grouper les données.
    • Appliquer une étendue de niveau de regroupement et des critères de tris.
    • Ajouter des totaux pour chaque groupe de données.
    • Créer des en-têtes et cartouches de liste.
    • Travaux pratiques Créer des groupements et des sections.
    • Créer des sous-totaux intermédiaires.
  • Examiner les autres types de rapports
    • Créer un tableau croisé.
    • Créer un graphique.
    • Créer un répétiteur.
    • Activer les fonctions de passage au niveau inférieur et d'accès au détail.
    • Travaux pratiques Créer un graphique de type circulaire pour analyser des faits suivant plusieurs dimensions d'analyse.
    • Changer de type de représentation graphique.
    • Exécuter un rapport au format HTML.
  • Filtrer les données
    • Créer des filtres.
    • Savoir quand appliquer les filtres.
    • Définir des propriétés et types de filtres.
    • Créer un accès au détail vers un autre rapport.
    • Travaux pratiques Extraire des données sur un intervalle de valeurs spécifiques de dimension.
  • Créer et utiliser des invites
    • Etudier l'usage des paramètres et des invites.
    • Découvrir les types d'invite.
    • Naviguer entre les pages avec l'explorateur de pages.
    • Travaux pratiques Créer un rapport avec des invites en cascade pour analyser des valeurs spécifiques.
    • Créer des pages d'invites par type de critère à choisir.
    • S'assurer de la soumission automatique.
  • Perfectionner les rapports
    • Utiliser les objets insérables tels que table, bloc et texte.
    • Visualiser les placements d'objet.
    • Ajouter des en-têtes et cartouches de pages.
    • Etudier les expressions de rapport.
    • Formater les données et les objets du rapport.
    • Ajouter les calculs.
    • Ajouter des pages et des ensembles de pages.
    • Rapport maître/détail et gestion multirequête.
    • Définir des options de publication en rafale de rapport Report Studio.
    • Travaux pratiques Créer un rapport multirequête combinant plusieurs types d'affichage.
    • Ajouter des objets de mise en forme pour améliorer la lisibilité.
240

Cognos 10 BI, Query Studio

  • SII-334
  • 0 DH
  • 1 J

Cognos 10 BI Query Studio est un outil dédié à la création de rapports simples. De prise en main simplifiée, Query Studio permet de créer des rapports ad hoc, en fonction de besoins ponctuels. A l'issue de ce stage, vous saurez interroger et extraire rapidement des données Cognos et produire vos propres rapports.

À qui s'adresse cette formation ?

Pour qui ?

Ce cours s'adresse aux utilisateurs et informaticiens désirant définir des rapports simples tels qu'une liste, un tableau croisé ou un graphique.

Prérequis

Les objectifs de la formation

Naviguer dans le portail Cognos Connection
Créer un rapport basé sur un ou plusieurs critères de sélection
Affiner et bien présenter l'analyse avec des graphiques, des invites et des filtres
Enrichir la mise en forme des différents éléments d'un rapport
Utiliser les différents modes d'exécution et de diffusion des rapports

241

Programme de la formation

  • Cognos Connection
    • Découvrir le portail Cognos Connection.
    • Définir les préférences.
    • L'affichage, la langue de travail, etc.
    • Etudier les objets de Cognos Connection.
    • Personnaliser Cognos Connection.
    • Travaux pratiques Découvrir le portail et s'y connecter.
    • Changer l'affichage et la langue de travail.
    • Créer un nouveau dossier pour enregistrer les rapports.
  • Introduction à Query Studio
    • Découvrir Query Studio.
    • Prise en main de l'outil.
    • Ouvrir un rapport.
    • Insérer des données à un rapport.
    • Découvrir les différents types de rapports.
    • Travaux pratiques Restituer des données sur un ou plusieurs critères.
    • Ajouter, déplacer et grouper des colonnes.
    • Trier sur une colonne.
  • Créer des rapports dans Query Studio
    • Créer des listes, listes groupées et tableaux croisés.
    • Visualiser les données sous forme de graphiques.
    • Filtrer les données.
    • Utiliser les invites pour définir des critères de filtres.
    • Travaux pratiques Créer un rapport d'analyse sur certaines dimensions.
    • Ajouter des colonnes.
    • Créer un filtre combiné sur plusieurs dimensions.
  • Mettre en forme les rapports Query studio
    • Formater les données.
    • Calculer et trier les données.
    • Appliquer une mise en forme conditionnelle.
    • Appliquer un modèle.
    • Travaux pratiques Créer un rapport TOP 10 des meilleures valeurs.
  • Modifier et naviguer dans les rapports Query Studio
    • Exécuter un rapport.
    • Découvrir les options d'exécution.
    • Produire le rapport en HTML, PDF et CSV.
    • Créer des vues personnalisées du rapport.
    • Manipuler les données dimensionnelles.
    • Travaux pratiques Créer une vue de rapport et une sortie de rapport.
    • Extraire les données dans des versions de rapport en anglais/français et HTML/PDF.
  • Administrer les rapports dans Cognos
    • Visualiser l'historique d'exécution d'un rapport.
    • Sauvegarder un rapport dans un dossier public.
    • Diffuser des rapports par e-mail.
    • Imprimer des rapports.
    • Planifier des rapports.
    • Travaux pratiques Créer et programmer l'exécution de plusieurs rapports.
    • Planifier son exécution à une fréquence donnée.
242

Cognos 10 BI, Analysis Studio

  • SII-352
  • 0 DH
  • 1 J

Naviguer dans les données d'une source multidimensionnelle de type Cube ou issue de Framework Manager, permet de donner rapidement du sens aux données dans un but d'aide à la décision. Ce stage vous fera découvrir comment explorer et mettre en valeur les données d'un cube OLAP via l'outil Cognos 10 BI Analysis Studio.

À qui s'adresse cette formation ?

Pour qui ?

Chargés d'analyse, chargés d'étude, responsables de reporting, utilisateurs amenés à utiliser Analysis Studio pour extraire de l'information pertinente et naviguer au sein des packages dimensionnels.

Prérequis

Les objectifs de la formation

Naviguer dans le portail Cognos Connection
Se déplacer dans les données à analyser
Choisir les données en ligne, en colonne et les indicateurs de l'analyse dynamique
Ajouter des calculs personnalisés à l'analyse
Filtrer les données de l'analyse
Utiliser les graphiques pour mettre en valeur les données

243

Programme de la formation

  • Introduction à Cognos Connection et Analysis Studio
    • Découvrir Cognos Connection.
    • Le portail Cognos Connection.
    • Se connecter au portail.
    • Personnaliser l'environnement.
    • Les différents paramètres pour la personnalisation.
    • Affichage, langue, description, etc.
    • Découvrir les objets du portail.
    • Découvrir l'outil Analysis Studio.
    • Ouvrir des rapports Analysis Studio.
    • Utiliser un type de rapport.
    • Travaux pratiques Mettre en place son environnement d'analyse avec le portail Cognos.
    • Se connecter au portail.
    • Choisir ses préférences.
    • Découvrir le portail.
    • Lancer Analysis Studio et choisir un type de rapport.
  • Principes de base d'Analysis Studio
    • Découvrir les différentes zones de l'espace de travail.
    • Les lignes.
    • Les colonnes.
    • Les mesures.
    • Le contexte et la ligne de sommaire.
    • Remplacer les dimensions.
    • Faire du passage au niveau inférieur/supérieur ou "forage".
    • Créer des sous-totaux et des tris personnalisés sur les données.
    • Classer les données.
    • Imbriquer les dimensions.
    • Exécuter le rapport d'analyse.
    • Démonstration Créer un tableau d'analyse dynamique.
    • Placer des informations en ligne, en colonne et un indicateur de mesure.
    • Analyser une valeur en détail.
    • Changer de mesure.
  • Perfectionner une analyse
    • Découvrir les ensembles de membres.
    • Définir des tableaux croisés complexes (asymétriques, empilés).
    • Développer un niveau dans un tableau croisé.
    • Découvrir les graphiques.
    • Définir des calculs avancés (membres, récapitulatifs, mesure).
    • Démonstration Faire apparaître les meilleures et les dernières valeurs d'une mesure pour un ensemble de critères de dimension donnée.
  • Les filtres dans Analysis Studio
    • Définition des filtres dans Analysis Studio.
    • Appliquer un filtre de contexte.
    • Options de masquage et d'exclusion.
    • Définir un filtre à l'aide d'une expression.
    • Exercice: Exercices pratiques de filtrage sur les données du Cube.
244

Cognos 10 BI, Framework Manager

  • SII-354
  • 0 DH
  • 2 J

L'outil Framework Manager permet de créer des modèles "packages" qui seront exploités par les utilisateurs pour créer des rapports avec les studios Cognos 10 BI. Au travers des différentes étapes de création de packages, vous apprendrez, à partir d'une base de données, à présenter des données métiers aux utilisateurs.

À qui s'adresse cette formation ?

Pour qui ?

Chefs de projet IT, consultants ou administrateurs techniques.

Prérequis

Les objectifs de la formation

Suivre les étapes de création d'un projet Framework Manager
Choisir une source de données et importer les tables nécessaires à la création d'un "package"
Préparer les métadonnées qui seront utilisées dans les rapports et les tester
Publier et définir la sécurité d'un package Préparer des packages dimensionnels DMR

245

Programme de la formation

  • Introduction à Framework Manager et aux outils Cognos 10 BI
    • Vue globale de l'architecture et des différents studios.
    • Les étapes de création d'un projet Framework Manager.
    • Structure de la base de données et définition des objets.
    • Etablir les différences entre les bases de données transactionnelles et le reporting.
    • Prise en considération des bonnes pratiques.
    • Echanges Questions à choix multiples.
  • Créer un fichier projet Framework Manager
    • Découvrir l'interface et les différents objets.
    • Créer une nouvelle source de données et importer des métadonnées.
    • Définir les différentes couches du fichier projet.
    • Exercice: Questions à choix multiples.
    • Créer un nouveau projet.
    • Choisir sa source de données.
    • Importer les tables dans la couche physique.
  • Préparer les métadonnées
    • Importer et créer des sujets de requête.
    • Modifier les propriétés des éléments de requête.
    • Modifier et définir les relations entre les sujets de requête et leurs cardinalités.
    • Créer des calculs spécifiques.
    • Définir des tables de paramètres et les appliquer dans des macros.
    • Définir des filtres.
    • Exercice: Définir les propriétés des éléments de requête.
    • Usage et agrégation.
    • Relations entre les tables.
    • Modifier un sujet de requête.
    • Calcul d'expression de plusieurs éléments de requête.
    • Tester la requête.
  • Préparer et publier les packages
    • Créer un package à partir de couches métiers.
    • Préparer les sujets de requêtes combinés et les vues dimensionnelles.
    • Spécifier les déterminants.
    • Exercice: Créer un package.
    • Inclure la couche métier.
    • Publier sur le portail.
  • Préparer les packages dimensionnels DMR
    • Définition des objets dimensions, hiérarchies et attributs.
    • Créer les mesures et appliquer la portée.
    • Exercice: Créer un modèle multidimensionnel.
    • Définir les dimensions et leurs niveaux.
    • Définir les mesures.
  • Implémenter la sécurité
    • Principes de la sécurité Cognos 10.
    • Sécuriser les accès au package.
    • Définir des accès aux objets et aux données.
    • Exercice: Appliquer la sécurité à un package.
    • Définir les droits sur les objets et données.
  • Gestion des cubes OLAP
    • Création d'un projet Framework Manager en utilisant une source OLAP.
    • Différences entre modèle dimensionnel Framework et cube OLAP.
246

Cognos 10 BI, administrer la solution

  • SII-335
  • 0 DH
  • 2 J

Ce stage vous fera découvrir l'architecture technique du logiciel Cognos 10 BI et vous présentera les fonctions d'administration et de sécurité de cet outil. Vous apprendrez à suivre les performances du système et à gérer les fonctions de sauvegarde et de planification.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs d'applications, assistants à la maîtrise d'oeuvre.

Prérequis

Les objectifs de la formation

Personnaliser le portail d'accès aux données, les pages accédées par les utilisateurs, et la diffusion de rapports
Créer des utilisateurs, des groupes et des rôles dans Cognos
Définir les profils d'utilisateur et les droits d'accès sur les modules et les données
Implémenter la sécurité dans Cognos Framework Manager
Suivre et contrôler la performance des serveurs d'exécution
Implémenter la stratégie d'administration système (déploiement d'applications, sauvegarde de données)

247

Programme de la formation

  • Introduction
    • Présentation de la suite Cognos 10 BI.
    • Architecture de Cognos 10 BI.
    • Type de contenu à administrer.
    • Outillage pour administrer.
  • Administration de la sécurité
    • Modèle de sécurité.
    • Sécurité implémentée par défaut.
    • Mode d'authentification.
    • Créer des utilisateurs, des groupes et des rôles.
    • Droits d'accès en lecture, écriture, exécution.
    • Droits de passage et droits de définition des règles.
    • Contrôle de l'accès aux modules Cognos BI via les fonctions et fonctionnalités protégées.
    • Contrôle de l'accès aux packs via les fonctions objets.
    • Exercice: Cas pratiques d'administration de la sécurité, de création de groupes d'utilisateurs et de contrôle des modèles.
  • Administration du contenu
    • Présentation de l'interface IBM Cognos Connection.
    • Personnalisation, création de pages.
    • Gestion des activités.
    • Gestion des options de rapports et de vues personnalisées.
    • Gestion de l'exécution de rapports.
    • Définition des profils d'utilisateurs.
    • Gestion des sources de données.
    • Gestion des versions de rapports, modes de diffusion de rapports.
    • Exercice: Cas pratiques d'administration du contenu dans l'interface IBM Cognos Connection.
  • Administration du système
    • Présentation du module IBM Cognos Administration.
    • Suivi des performances du système.
    • Administration des services.
    • Performances des serveurs.
    • Gestion de l'exécution simultanée de requêtes.
    • Stratégie de sauvegarde des données.
    • Stratégie de déploiements.
    • Exercice: Cas pratiques d'administration du système, de suivi des performances.
  • Options avancées d'administration
    • Planification d'entrée.
    • Gestion de suivi d'indicateurs via le module Metric Studio.
    • Mise en place d'alertes et ajout d'utilisateur à une liste d'alerte.
    • Paramétrage des langues.
    • Configuration de la journalisation.
    • Cognos Framework Manager.
    • La sécurité avec Cognos Transformer.
    • Implémentation de la sécurité dans Cognos Framework Manager.
    • Démonstration Démonstration du suivi via Metric Studio, de configuration de la sécurité dans chaque module de la suite Cognos 10 BI.
248

Formation Certification MCSA - Administrateur Système Windows Server 2012

  • SII-85
  • 0 DH
  • 5 J

Cette formation Administrateur MCSA Windows Server 2012 d’une durée de 5 Jours prépare à la certification Microsoft Certified Solutions Associate MCSA : Windows Server 2012, validation incontournable pour tout administrateur système/réseau. Son objectif est de fournir aux participants l'ensemble des connaissances nécessaires à l'administration d'un parc informatique basé sur le système d'exploitation Microsoft Windows, et de leur permettre d'acquérir toutes les compétences d'administrateur MCSA Windows Server 2012.

À qui s'adresse cette formation ?

Pour qui ?

Cette formation MCSA : Administrateur Système Windows Server 2012 s'adresse aux professionnels IT, techniciens, administrateurs et ingénieurs réseaux

Prérequis

Les objectifs de la formation

Déployer et gérer Windows Server 2012 •
Gérer des services de domaines Active Directory •
Sécuriser des serveurs Windows à l’aide des objets de stratégies de groupe •
Configurer et dépanner un DNS •
Maintenir des services de domaines Active Directory •
Assurer la surveillance de Windows Server 2012 •
Mettre en œuvre le contrôle d’accès dynamique (Dynamic Access Control) •
Mettre en œuvre des déploiements distribués d’AD DS (Active Directory Domain Services) •
Mettre en œuvre AD RMS (Active Directory Rights Management Services) •
Mettre en œuvre et administrer Active Directory Federa

249

Programme de la formation

250

SAS Base, prise en main

  • SII-86
  • 0 DH
  • 2 J

SAS (Statistical Analysis System) permet de réaliser des analyses statistiques sur de gros volumes de données et de créer des rapports personnalisés grâce à son propre langage. Ce stage vous apprendra les concepts et les fonctionnalités de SAS Base, ainsi qu'à manipuler et visualiser les données avec cet outil.

À qui s'adresse cette formation ?

Pour qui ?

Statisticiens, analystes DataMiner, chargés d'études statistiques.

Prérequis

Les objectifs de la formation

Naviguer dans l'environnement de travail SAS
Créer et mettre à jour la base de données en vue de l'analyse
Programmer des traitements et procédures pour les analyses statistiques
Personnaliser ses analyses en créant des librairies personnalisées
Présenter graphiquement et mettre en forme les données issues de l'analyse

251

Programme de la formation

  • Introduction
    • Présentation du logiciel SAS Base et de ses fonctionnalités.
    • Les avantages et les inconvénients.
    • Positionnement par rapport à l'offre SAS.
    • Positionnement par rapport aux outils du marché.
  • Découverte du logiciel
    • L'environnement : le journal, l'éditeur, l'explorateur, les sorties.
    • Comment lancer une première commande (F3) (data set => création table) ? Présentation et utilisation des librairies (work, libname, créer et attribuer.
    • ).
    • Les tables en SAS.
    • La structure.
    • Le descriptif des tables et des variables.
    • L'utilisation.
    • Le principe de la programmation SAS.
    • Etape data et étape procédure.
    • L'aide et les commentaires.
  • L'Etape Data : génération et manipulation de données
    • Les étapes Data.
    • Comment créer des variables ? Instructions de manipulation des variables.
    • La conservation, la suppression, le renommage, etc.
    • Les fonctions de types divers : mathématique, caractères, logique, etc.
    • ).
    • Les options des étapes Data.
    • Les filtres et les blocs itératifs.
    • Exercice: Exercices d'application des notions de création de variables.
  • Les formats et les dates
    • La manipulation et la création de formats.
    • Le principe des dates.
    • Format.
    • Utilisation.
    • Les fonctions relatives aux dates.
    • Utilisation dans divers cas de figures.
    • Exercice: Exercices d'application de création et manipulation de formats et de fonctions de dates.
  • Génération, concaténation, et analyses simples de données
    • L'importation et l'exportation de données.
    • La copie de données.
    • Les jointures (fusion et concaténation).
    • Les calculs statistiques simples, la PROC MEANS.
    • Analyse de fréquences.
    • Autres indicateurs statistiques (coefficients de corrélation, intervalles de confiance, tests de Student.
    • .
    • ) Exercice: Fusions de tables et import/export.
    • Calculs de statistiques simples.
    • Edition de tableaux de fréquences.
    • Affichage des résultats.
  • Visualisation et sorties
    • La génération de rapports en différents formats : RTF, PDF, HTML.
    • La création des graphiques de base : histogramme, nuages de points, boxplot, etc.
    • Les options graphiques.
    • Sauvegarder un graphique.
    • Exercice: Génération de rapports dans divers formats.
    • Création de graphiques.
252

QlikView, prise en main Business Intelligence et visualisation de données

  • SII-328
  • 0 DH
  • 2 J

Ce stage vous permettra d'utiliser les principales fonctionnalités de QlikView, un outil de Business Intelligence très efficace. Il vous apprendra notamment à créer une application QlikView à partir de fichiers texte ou d'une base de données relationnelle.

À qui s'adresse cette formation ?

Pour qui ?

Consultants, développeurs, analystes et experts métier, assistants à la maîtrise d'oeuvre.

Prérequis

Les objectifs de la formation

Naviguer dans l'application QlikView
Charger des données dans QlikView
Gérer les feuilles dans un document QlikView
Manipuler les objets de feuille pour choisir ou restituer des données
Organiser les objets sur la feuille
Créer un graphique pour mettre en valeur les données

253

Programme de la formation

  • Introduction
    • Présentation de l'entreprise Qliktech.
    • Présentation des fonctionnalités et des avantages de QlikView.
    • Démonstration Exemples de cas d'utilisation.
  • Manipulation de base d'une application Qlikview
    • Présentation de l'interface.
    • Principe et terminologie QlikView.
    • Ouverture de documents existants.
    • Manipuler les données par combinaisons de sélections.
    • Effectuer une recherche de valeurs ou de textes.
    • Ajout de favoris.
    • Enregistrement de documents.
    • Exporter les données dans un fichier.
    • Exercice: Exercices pratiques de manipulation de fichiers existants.
  • Edition de documents
    • Ajout de feuille et propriétés d'une feuille, liens entre feuilles.
    • Ajout d'objet texte descriptif, ajout d'une liste de sélection.
    • Propriétés des listes de sélection, format, tris.
    • Ajout d'une zone de statistiques.
    • Ajout d'une liste multiple.
    • Ajout d'une zone table.
    • Action de base sur les objets de feuille (ajout, modification, formatage).
    • Utilisation de la barre d'outils "Conception".
    • Exercice: Exercices pratiques d'enrichissement de documents QlikView.
  • Représentation des données
    • Création de tableaux simples et croisés.
    • Actions de base et propriétés des tableaux simples et croisés.
    • Conversion de tableau croisé en graphique.
    • Type de graphique.
    • Création d'un graphique avec l'assistant "Graphique instantané".
    • Création d'un graphique avec l'assistant "Graphique complet".
    • Actions de base et propriétés des graphiques.
    • Exercice: Exercices pratiques de création de tableaux et graphiques interactifs.
  • Premiers pas sur le chargement de données
    • Principe de chargement des données dans QlikView.
    • Création d'un document QlikView à partir des données d'un fichier texte ou d'une table d'une base relationnelle.
    • Ajout d'un second fichier et impact sur le document.
    • Utiliser le visionneur de tables.
    • Gestion des champs du modèle et actions de base.
    • Exercice: Exercices de création d'application QlikView à partir d'un fichier et d'une connexion relationnelle.
  • Conclusion
    • Que faut-il retenir ? Aller plus loin avec QlikView.
254

Talend Open Studio, optimiser vos flux de données développement avancé

  • SII-87
  • 0 DH
  • 2 J

L'ETL Talend permet d'ajouter simplement de nouvelles fonctions et composants afin de réaliser des processus complexes. Ce stage vous permettra de prendre en main les fonctionnalités avancées de Talend Open Studio, afin d'aboutir à une mise en place optimisée et fiable des flux de données.

À qui s'adresse cette formation ?

Pour qui ?

Prérequis

Les objectifs de la formation

Maîtriser les composants avancés de TOS Savoir intégrer du Java dans les jobs Talend Savoir créer des composants personnalisés Savoir optimiser les performances des jobs Talend Savoir debugger et déployer des jobs en production Connaître la communauté autour de Talend et savoir interagir avec elle

255

Programme de la formation

  • Introduction
    • Présentation de Talend Open Studio.
    • Rappel des principes des ETL.
    • Installation de TOS.
  • Utilisation avancée de Talend
    • Les contextes et leur gestion.
    • Implémenter les transformations complexes.
    • Manipuler des flux XML.
    • Mettre en oeuvre les composants ELT.
    • Utiliser les expressions régulières.
    • Exercice: Associer un groupe de contextes à un job, utiliser des composants de transformations, créer des fichiers XML à partir d'un fichier plat, utiliser les composants ELT MySQL.
  • Java et création de composants
    • Présentation des principes d'implémentation en Java.
    • Consulter le code Java associé à un job.
    • Les composants Talend Java.
    • Utiliser les routines.
    • Anatomie et création d'un composant.
    • Exporter un composant dans la palette.
    • Internationaliser ses composants.
    • Exercice: Utilisation de tMemorizeRows, tJavaFlex, tJava.
    • Ecrire une routine et l'utiliser dans un job.
    • Créer un premier composant.
    • Modifier les fichiers javajet pour étendre les fonctionnalités.
  • Optimisation des performances et debugging
    • Monitorer la performance des jobs.
    • Mettre en place son propre système de journalisation.
    • Optimiser la performance des jobs.
    • Debugging.
    • Modifier à chaud les variables en mémoire.
    • Exercice: Ajouter des composants de monitoring à un job, mettre en place son système de logs, utiliser les buffers.
  • Déploiement en production
    • Lancer un job hors de TOS.
    • Programmer l'exécution d'un job sous Windows.
    • Programmer l'exécution d'un job sous Linux.
    • Talend Enterprise et la TAC.
    • Exercice: Exporter le premier job créé hors de TOS, planifier l'exécution du job exporté via la planificateur de tâches Windows.
  • Pour aller plus loin
    • Bonnes pratiques de développement.
    • Créer un plug-in Eclipse.
    • Intégrer dans Talend Open Studio un plug-in Eclipse.
    • Présentation de Talend ESB.
    • Présentation de Talend Big Data.
    • Exercice: Mutualisation des connexions, utilisation des Rollback.
  • Conclusion
    • Présentation des ressources sur Talend.
    • Valoriser son développement au sein de la communauté Talend.
256

Cycle certifiant Administrateur Oracle 11g

  • SII-88
  • 0 DH
  • 15 J

Ce cycle complet vous apportera les connaissances nécessaires pour exercer le métier de DBA Oracle 11g de manière optimale. Il détaille, dans un premier temps, l'architecture du SGBD et les techniques d'administration. Il approfondit, ensuite, les sauvegardes/restaurations et le tuning pour vous apprendre à établir des stratégies de sauvegarde efficace afin de répondre aux situations de crise et à améliorer les performances de vos bases.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs de bases de données Oracle, administrateurs d'applications et consultants de bases de données.

Prérequis

Les objectifs de la formation

Comprendre l'architecture d'un SGBD Oracle 11g
Savoir Installer et configurer le SGBD
Administrer et gérer la sécurité d'une base de données
Maîtriser les outils de gestion de sauvegarde et restauration
Connaitre les outils de mesure, diagnostic et optimisation du SDBG
Savoir analyser et optimiser les performances du SGBD Oracle 11g

257

Programme de la formation

  • Administration
    • Architecture d'Oracle 11g.
    • Les fichiers constituant la base de données.
    • La structure du stockage.
    • Les zones mémoire.
    • Les processus d'arrière-plan.
    • La gestion des transactions.
    • Installation des logiciels.
    • Prérequis selon les systèmes.
    • Tâches d'installation sous Unix.
    • L'architecture OFA.
    • Utilisation d'Oracle Universal Installer (OUI).
    • Enterprise Manager Configuration Assistant.
    • L'architecture d'ASM.
    • Configuration et contrôle.
    • Gestion de l'instance.
    • Méthodes de contrôle d'identification.
    • Démarrage d'une instance.
    • Arrêt.
    • Les vues dynamiques.
    • Dictionnaire de données.
    • Les fichiers trace et les fichiers d'alerte.
    • Configuration d'Oracle Net Services.
    • Gestion de la base de données.
    • L'assistant de configuration.
    • La gestion du fichier de contrôle.
    • La gestion des fichiers de journalisation.
    • Dimensionner le redo log buffer et les fichiers redo log.
    • Gestion du stockage de la base de données.
    • La création d'un tablespace permanent, temporaire et undo.
    • La gestion des tablespaces.
    • La structure d'un bloc.
    • Stockage des données de type BLOB ou CLOB.
    • Statistiques de stockage des tables.
    • La High Water Mark.
    • Réorganisation du stockage et espace inutilisés.
    • Gérer les données d'annulation.
    • Les undo segments.
    • La période de conservation des informations d'annulation.
    • Flashback Database.
    • Flashback Query, Version Query et Transaction Query.
    • Gestion des utilisateurs et sécurité.
    • Création d'un utilisateur.
    • Privilèges.
    • Rôles.
    • Profils.
    • Travaux pratiques Modification du paramétrage de la base.
    • Créer le fichier SPFILE à partir d'un fichier PFILE.
    • Configuration de SQL*Net.
    • Multiplexer le fichier de contrôle, visualiser son contenu.
    • Modifier la taille des groupes des fichiers de journalisation.
    • Mettre la base de données en mode ARCHIVELOG.
  • Sauvegardes et restaurations
    • La gestion et la sauvegarde avec RMAN.
    • La configuration et les commandes.
    • Sauvegarde automatique du fichier de contrôle.
    • Exécution en parallèle de jeux de sauvegarde.
    • Sauvegardes compressées et cryptées.
    • Création et gestion du catalogue.
    • Utilisation de scripts stockés.
    • Dupliquer une base de données avec RMAN.
    • La récupération de la base de données.
    • Redémarrage avec des fichiers manquants.
    • Perte de fichiers de contrôle.
    • Récupération de tablespaces en lecture seule.
    • Les commandes RESTORE et RECOVER.
    • Récupérer avec la console d'administration.
    • Récupération simplifiée via RESETLOGS.
    • Flashback Database.
    • Configurer et surveiller Flashback Database.
    • Sauvegarder la zone de récupération rapide.
    • Procéder à un flashback sur des tables supprimées.
    • Gérer les Flashback Data Archives.
    • Déplacement de données.
    • Utiliser Data Pump Export et Import.
    • Utiliser des tables externes pour déplacer des données.
    • Transporter un tablespace.
    • Exercice: Définir l'emplacement des sauvegardes avec RMAN et la mise en place de la stratégie de conservation des sauvegardes.
    • Exemples de sauvegardes complètes et incrémentielles.
    • Cloner une base de données à chaud.
    • Sauvegarder le fichier de contrôle et le restaurer.
    • Utiliser FLASHBACK.
  • Tuning
    • La démarche et les outils.
    • La démarche d'optimisation.
    • Gains possibles.
    • Outils de mesure.
    • OEM.
    • Vues dynamiques des performances.
    • Fichier d'alerte et de trace utilisateur.
    • Evénements Wait.
    • Gérer le référentiel, les clichés AWR et les plans d'exécution.
    • Identifier les accès des objets.
    • SQL Plan Management.
    • Utiliser SQL Profile pour optimiser les requêtes.
    • Gestion des évolutions.
    • Types d'évolutions possibles.
    • SQL Performance Analyzer (SPA).
    • Utilisation de DB Replay.
    • Définition des filtres.
    • Fonction de Replay.
    • Seuils adaptatifs et mesures de référence.
    • Définir les seuils d'alerte adaptatifs.
    • Configurer les mesures de normalisation.
    • Diagnostic et réglages.
    • Identifier les problèmes liés à la zone SHARED POOL, au buffer cache, à la mémoire PGA, aux E/S.
    • Eléments d'architectures.
    • Comprendre l'activité de la zone library cache.
    • Dimensionner le buffer cache.
    • Gestion automatique de la mémoire.
    • Caractéristiques.
    • SGA.
    • Gérer l'espace dans les segments.
    • Tablespaces de type BIGFILE et de type SMALLFILE.
    • Optimiser les E/S.
    • Stripping et Mirroring.
    • RAID.
    • Exercice: Interroger les vues de performances dynamiques pour afficher les événements Wait.
    • Modifier la périodicité de collecte des clichés AWR.
    • Générer des états avec SQL*Plus.
    • Utiliser SQL Plan Management.
    • Optimiser le library cache.
    • Réorganiser les objets de la base.
258

Oracle 12c, les nouveautés

  • SII-89
  • 0 DH
  • 2 J

Ce séminaire vous propose une vue d'ensemble des nouveautés du SGBD Oracle 12c. Parmi les points abordés figurent l'architecture mutualisée, l'optimisation automatique des données, les diagnostics de base de données en temps réel, les plans d'exécution adaptatifs et la protection par occultation.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs de bases de données Oracle, développeurs, consultants, chefs de projets et responsables d'applications souhaitant réfléchir à l'évolution de leurs bases vers la version 12c.

Prérequis

Les objectifs de la formation

Evaluer les nouvelles fonctionnalités proposées par la version de la base de données Oracle 12c.
Juger les efforts d'Oracle concernant le Cloud Computing et la virtualisation
Evaluer les avantages et les opportunités apportées par la version 12c d'Oracle

259

Programme de la formation

  • Enterprise Manager et autres outils
    • EM Cloud Control et Database Express.
    • OUI et DBCA.
    • SQL Developer.
  • L'architecture mutualisée
    • Conteneur racine (CDB).
    • Conteneurs insérés (PDB).
    • La gestion des journaux, flashback et tablespaces.
    • Gérer les schémas, privilèges et rôles communs/locaux.
    • Créer ou cloner une base de données insérée PDB.
    • L'extraction d'une base insérée PDB d'un conteneur et l'insertion dans un autre.
    • Les connexions aux bases insérées PDB.
    • Gérer les tablespaces, utilisateurs, privilèges, rôles communs/locaux.
  • Sauvegarde et restauration
    • Les nouveaux privilèges SYSBACKUP et SYSDG.
    • L'utilisation du SQL dans RMAN.
    • Les sauvegardes multisections.
    • Le transport entre plateformes.
    • La sauvegarde, la duplication et le flashback.
  • L'optimisation automatique des données
    • L'analyse de l'activité de la base.
    • Le déplacement et la compression automatiques.
    • Les types de compression et les stratégies.
    • La solution d'archivage dans la base.
    • Gérer la validité temporelle et historique.
  • L'audit, la surveillance, le diagnostic
    • La mise en place et la gestion de l'audit unifié.
    • Surveiller une opération de BDD ADDM en temps réel.
    • Définir les dimensions de la charge globale.
    • Améliorations liées au référentiel ADR et au réseau.
    • Gérer les ressources et les requêtes bloquées.
    • Les modifications apportées aux procédures d'arrêt.
    • Rapport actif d'opération de base de données.
  • Les privilèges
    • Implémenter la séparation des responsabilités.
    • Utiliser l'analyse des privilèges de base de données.
    • Protection par occultation.
    • Stratégies de masquage.
  • Les schémas
    • La modification et la synchronisation de schémas.
    • Le flux de comparaison de données.
    • Plusieurs index sur le même ensemble de colonnes.
    • Créer une table avec des colonnes invisibles.
    • Compression avancée de lignes.
    • La redéfinition et les modifications en ligne.
    • Les tables partitionnées.
  • Les requêtes SQL
    • Les nouveaux types de données.
    • La clause de limitation de lignes.
    • Gestion des plans d'exécution adaptatifs.
    • Améliorations de la collecte de statistiques.
260

Oracle, prise en main

  • SII-373
  • 0 DH
  • 5 J

Cette formation vous permettra d'acquérir toutes les compétences nécessaires à l'utilisation efficace et fiable du produit : principes du relationnel, concepts et pratique du langage SQL, organisation physique et gestion des transactions. Les principales commandes seront analysées et mises en oeuvre.

À qui s'adresse cette formation ?

Pour qui ?

Informaticiens ayant à développer pour Oracle ou voulant une première approche de l'administration.

Prérequis

Connaissances de base en programmation.

Les objectifs de la formation

Connaître l'architecture d'une base de données Oracle.
Comprendre le modèle relationnel.
Créer une base de données avec ses objets de schéma.
Manipuler des données avec SQL et PL/SQL.
Découvrir les tâches de gestion d'une base.

261

Programme de la formation

  • Introduction
    • Le serveur Oracle.
    • Les différentes versions.
    • Les différentes éditions.
    • Le modèle relationnel.
    • Les notions de table et de relation.
    • Les contraintes d'intégrité.
    • Les outils.
    • SQL Developer.
    • L'outil ISQL*Plus.
    • Introduction SQL.
    • Types de données Oracle.
    • Création des tables.
    • Introduction aux instructions de mise à jour.
    • Utilisation des séquences.
    • Introduction à l'interrogation (SELECT).
    • Manipulation des données.
    • Introduction aux transactions.
  • Langage d'interrogation SQL
    • Différentes fonctionnalités SQL.
    • Tris et suppression de doublons.
    • Fonctions et agrégats.
    • Conversion des types et valeur NULL.
    • Requêtes sur plusieurs tables.
    • Les jointures. Les requêtes imbriquées.
    • Opérateurs ensemblistes.
  • Introduction à PL/SQL
    • Les instructions du langage PL/SQL.
    • Les types de variables.
    • Les instructions de contrôle : conditions, itérations.
    • Gestion des erreurs par le mécanisme d'exceptions.
    • Structuration des programmes PL/SQL.
    • Procédures et fonctions.
    • Définition et utilisation des procédures stockées.
    • Spécification des packages.
    • Interaction avec la base de données.
    • Curseurs implicites et explicites.
  • Triggers LMD dans Oracle
    • Présentation des triggers d'Oracle.
    • Structure d'un trigger (Evénement/Action).
    • Types de triggers LMD (statement et row triggers).
    • Actions d'un trigger (mise à jour automatique des données, annulation d'une action illicite, audit).
    • Utilisation des triggers.
    • Création et utilisation des triggers d'instruction.
    • Utilisation des triggers de ligne : NEW et : OLD dans ces triggers. Gestion des triggers.
  • Architecture et objets d'une base de données
    • Manipulation des tables. Création des tables.
    • Définition des contraintes d'intégrité.
    • Contraintes d'intégrité différées.
    • Suppression des tables et la corbeille.
    • Utilisation des tables globales temporaires.
    • Utilisation des vues et des synonymes : création et utilisation des vues et des synonymes.
    • Organisation des données : modèles de stockage d'Oracle. Définition et utilisation des index.
    • Dictionnaire de données : intérêt du dictionnaire de données. Tables et vues du dictionnaire.
  • Gestion des transactions
    • Accès à la base par transactions : annulation partielle des transactions. PL/SQL et les transactions.
    • Gestion de la concurrence et verrouillage des données. Caractéristiques de la gestion standard.
    • Transactions en lecture seule, niveaux d'isolation, verrouillage explicite.
  • Sécurité et utilisateurs
    • Droits d'accès.
    • Privilèges sur objets, privilèges système et rôles.
    • Attribution et révocation des droits d'accès.
    • Droits sur les vues et les traitements stockés.
    • Gestion des utilisateurs.
    • Authentification des utilisateurs.
    • Profils d'utilisateurs et limites d'utilisation des ressources.
262

Oracle 12c/11g, nouveautés pour développeurs

  • SII-374
  • 0 DH
  • 3 J

Ce cours a pour but de présenter les apports de cette nouvelle version et leur mise en oeuvre. Il permettra à chaque participant de tirer pleinement profit d'Oracle 12c/11g.

À qui s'adresse cette formation ?

Pour qui ?

Chefs de projet, ingénieurs d'études, développeurs, consultants, ayant à développer dans des conditions optimales avec Oracle 12c/11g.

Prérequis

Les objectifs de la formation

263

Programme de la formation

  • Nouveautés SQL 11g
    • Expressions régulières pour l'extraction et la vérification.
    • Utilisation de colonnes virtuelles pour l'indexation.
    • Gestion de tables externes : compression et preprocessing.
    • Sous-partitionnement.
    • Fonctions pour XML.
    • Fonctions de transpositions (PIVOT et UNPIVOT).
    • Expression de tables communes avec la clause WITH, application à la récursivité.
    • Exercice: Requêtes avec des expressions régulières et des graphes.
    • Mise en place d'index de colonnes virtuelles.
    • Création d'une table externe compressée.
    • Manipulation de contenu XML.
  • Nouveautés SQL 12c
    • Suppressions en cascade avec TRUNCATE.
    • Limitation de lignes avec FETCH.
    • Utilisation de DEFAULT pour les séquences et les NULL.
    • Création de colonnes identité.
    • Séquences de session.
    • Construction de vues avec LATERAL.
    • Création de jointures avec CROSS APPLY et OUTER APPLY.
    • Reconnaissance de modèles avec MATCH_RECOGNIZE.
    • Fonctions SQL pour du contenu JSON.
    • Validité temporelle avec PERIOD.
    • Exercice: Utilisation d'auto-incrémentation.
    • Recherches de modèles.
    • Manipulation de contenu JSON.
  • Nouveautés PL/SQL 11g et 12c
    • Séquences, boucles et doublons.
    • Déclencheurs composés.
    • Fonctions Result Cache.
    • Versions d'objets avec Edition-Based.
    • Attribution de droits avec ACCESSIBLE BY.
    • Gestion de rôles avec Code Based Access Control.
    • Variables de liaison pour SQL dynamique.
    • Résultats implicites.
    • Exercice: Mise en cache de résultats de fonctions.
    • Définition de variables structurées pour construire des ordres SQL.
    • Attribution de rôles à une unité de programme.
  • Nouvelles fonctionnalités de paquetages 11g et 12c
    • BMS_SQL pour SQL dynamique et pour retourner des curseurs.
    • UTL_CALL_STACK pour obtenir des informations détaillées sur les sous-programmes.
    • DBMS_FLASHBACK pour auditer et récupérer des transactions (transaction backout).
    • DBMS_STATS pour les nouveaux histogrammes et les statistiques étendues.
    • (CREATE_EXTENDED_STATS, SEED_COL_USAGE et REPORT_COL_USAGE).
    • DBMS_SQLTUNE pour automatiser des profils SQL.
    • DBMS_SPM pour gérer des plans d'exécution avec SQL Plan Management.
    • Exercice: Traces d'appels de sous-programmes.
    • Collecte de statistiques étendues.
    • Analyse du réglage d'une requête.
264

Oracle Application Express, développer des applications pour Oracle

  • SII-372
  • 0 DH
  • 3 J

Grâce à ce cours pratique, vous serez en mesure de développer des applications de type Web dont le but est d'accéder et de présenter des données issues de la base Oracle. Vous comprendrez le fonctionnement de l'environnement de développement Oracle Application Express, plus communément appelé ApEx.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs et administrateurs d'applications.

Prérequis

Les objectifs de la formation

Découvrir les composants APEX Maîtriser l'architecture APEX Développer des applications RAD taillées sur mesure Mettre en place la sécurité APEX Installer des ressources externes

265

Programme de la formation

  • Introduction
    • Installation et configuration d'Application Express.
    • Utilisation des objets de la base.
    • Présentation de l'interface utilisateur.
    • Gérer et maintenir le processus de développement de l'application.
    • Page de connexion à un espace de travail.
    • Page d'accueil de l'espace de travail.
    • Travaux pratiques Prise en main de l'environnement et création d'un espace de travail.
  • Application Builder
    • Création d'applications simples.
    • Création de formulaires, de régions.
    • Création d'états basés sur des requêtes.
    • Création d'états interactifs, personnalisation des présentations.
    • Définition du modèle d'authentification.
    • La création et gestion d'un thème.
    • Choix du thème et copie des composants partagés.
    • Travaux pratiques La création d'une application avec des formulaires et des états.
  • La gestion des événements
    • Le déclenchement de processus.
    • Création de graphiques et interactivités de ces graphiques.
    • La mise en oeuvre des variables de session.
    • Le paramétrage de contrôles sur les formulaires.
    • Création d'états interactifs basés sur des requêtes dynamiques.
    • Travaux pratiques La création des graphiques et des états interactifs.
  • Les actions dynamiques
    • Programmation en JavaScript de contrôles de saisie dans les formulaires APEX.
    • Accès en lecture et écriture aux données des formulaires APEX depuis des procédures stockées.
    • Techniques de déclenchement de calculs PL/SQL en arrière-plan.
    • Création d'arborescences dynamiques basées sur des vues Oracle.
    • Définition de structures maître-détail.
    • Listes de sélection en cascade.
    • Programmation de contrôles, en PL/SQL, sur les formulaires tabulaires.
    • Travaux pratiques La création des rapports maître-détail et des listes de sélection en cascade.
  • Administration des espaces de travail
    • Organisation d'Application Express.
    • Les rôles dans Application Express.
    • L'accès en mode Administrateur d'Application Express.
    • Création d'espaces de travail et édition des différents paramètres.
    • Augmentation de la taille d'un espace de travail.
    • Travaux pratiques La création et gestion d'espaces de travail.
266

Oracle 12c, administration

  • SII-90
  • 0 DH
  • 5 J

Durant ce stage intensif et très pratique, vous apprendrez à mettre en oeuvre et à administrer dans des conditions optimales le SGBD Oracle12c. Parmi les principaux points abordés figurent l'architecture du SGBD, l'installation, ainsi que la gestion de l'instance, des bases, des espaces de disques, des objets, des données d'annulation, des utilisateurs et des droits d'accès.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs de bases de données Oracle, aux administrateurs d'applications et aux consultants.

Prérequis

Les objectifs de la formation

Décomposer l'architecture de la base de données Oracle 12c
Installer le SGBD Oracle 12c
Déterminer les principales fonctionnalités de l'administration d'une BDD Oracle
Créer et gérer une base de données
Gérer l'accès aux utilisateurs
Gérer la sécurité de la base de données

267

Programme de la formation

  • Architecture d'Oracle 12c et installation
    • Fichiers constituant la base de données.
    • Stockage des données.
    • Zones mémoire.
    • Processus d'arrière-plan.
    • Gestion des transactions.
    • Tâches d'un administrateur.
    • Prérequis selon les systèmes.
    • Tâches d'installation sous Unix.
    • Architecture OFA.
    • Utilisation d'Oracle Universal Installer (OUI).
    • Installation en interactif ou en mode silencieux.
    • L'architecture RAC.
    • L'architecture mutualisée (CDB) et les base insérées (PDB).
    • EM Database Express et SQL Developer.
    • L'architecture d'Automatic Storage Management (ASM).
    • Travaux pratiques Installation d'Oracle 12c.
  • Création et suppression des bases de données
    • Comprendre et utiliser Oracle Managed Files (OMF).
    • Le stockage dans les groupes de disques ASM.
    • L'assistant de configuration de base de données.
    • La création et la gestion d'un conteneur CDB et d'une base insérée PDB.
    • Travaux pratiques Création d'une nouvelle base de données à partir des scripts générés par DBCA.
  • Gestion de l'instance et configuration réseau
    • Méthodes de contrôle d'identification, SYSDBA, SYSBACKUP, SYSDG, SYSKM.
    • Paramétrage de l'instance avec PFILE ou SPFILE.
    • Les options d'arrêt et démarrage d'une instance.
    • Le démarrage et l'arrêt d'un conteneur CDB et d'une base insérée PDB.
    • Les vues : dynamiques, dictionnaire de données.
    • Les fichiers trace, le fichier d'alerte et le référentiel ADR.
    • Configuration réseau, configuration d'Oracle Net Services, la gestion des services.
    • La gestion d'une instance ASM et d'Oracle Restart avec crsctl et srvctl.
    • Travaux pratiques Modification du paramétrage de la BDD.
    • Créer le fichier SPFILE à partir d'un fichier PFILE.
    • Configuration de SQL*Net pour connecter une base insérée PDB.
  • Gestion du fichier de contrôle et des fichiers de journalisation
    • Les fonctions du fichier de contrôle.
    • Son contenu.
    • Multiplexer le fichier de contrôle.
    • Création et gestion des fichiers de journaux.
    • Mode ARCHIVELOG.
    • Gestion de fichiers d'archivés.
    • Travaux pratiques Multiplexer le fichier de contrôle, visualiser son contenu.
    • Créer et modifier la taille des groupes des fichiers de journalisation.
    • Mettre la base de données en mode ARCHIVELOG.
  • Gestion des espaces de disque logiques
    • Création d'un tablespace permanent, temporaire et undo.
    • Définir un tablespace permanent, temporaire et undo par défaut.
    • Tablespace permanent et temporaire dans l'architecture mutualisée.
    • Agrandissement/déplacement en ligne d'un tablespace.
    • Groupe de tablespaces temporaires et compactage d'un tablespace temporaire.
    • Travaux pratiques Création de différents tablespaces, définir les tablespaces permanents par défaut, temporaires et undo.
    • Créer un groupe de tablespaces temporaires.
  • Structures de la base de données
    • La structure du stockage.
    • Les paramètres du stockage des tablespaces.
    • L'utilisation des extents.
    • La structure d'un bloc de base de données.
    • Stockage des données de type BLOB ou CLOB.
    • Statistiques et informations de stockage des tables.
    • La High Water Mark et le chaînage des blocs.
    • Réorganisation du stockage et espace inutilisés.
    • L'analyse de l'activité, la compression et le déplacement automatique des données.
    • Travaux pratiques Réorganisation d'une table.
    • Déplacement et compression automatique des tables.
  • Administration des objets
    • Les tables externes et temporaires.
    • Index : B
    • tree, bitmap et basé sur une fonction.
    • Les tables organisées en index (IOT).
    • Le partitionnement des tables, des index et des IOT.
    • Les vues matérialisées.
    • Travaux pratiques Création des index B
    • tree, de l'index bitmap et d'une vue matérialisée.
  • Gestion des données d'annulation
    • Les undo segments et la période de conservation des informations d'annulation.
    • Garantir la conservation des informations d'annulation.
    • Utiliser l'assistant Undo.
    • Flashback Database.
    • Flashback Query, Version Query et Transaction Query.
    • Flashback archive et utilisation de Flashback table.
    • Travaux pratiques Modification du mode de conservation des informations d'annulation.
    • Mettre les enregistrements UNDO des tables temporaires dans le tablespace temporaire.
  • Gestion des utilisateurs et sécurité
    • Création d'un utilisateur local ou commun.
    • Expiration et historisation des mots de passe.
    • Privilèges système et sur objets accordés localement ou communément.
    • Les rôles locaux et communs.
    • Les profils.
    • Gérer les ressources dans d'une base.
    • Travaux pratiques Configuration des droits des utilisateurs.
    • Mise en place d'un schéma et des utilisateurs pour se connecter et travailler avec cette application.
  • Compléments
    • Gérer le référentiel AWR et moniteur ADDM.
    • Définir des seuils d'alerte et utiliser des tâches automatisées.
    • Présentation de l'architecture Datapump.
    • L'implémentation des traces d'audit.
268

Oracle 12c, nouveautés pour administrateurs

  • SII-371
  • 0 DH
  • 4 J

Ce cours est destiné à des administrateurs Oracle 11g ayant à migrer le SGBD vers Oracle 12c. Parmi les principaux points abordés, les stagiaires verront la nouvelle architecture mutualisée, ainsi que les améliorations apportées en termes de sécurité, de facilité de gestion et de performances.

À qui s'adresse cette formation ?

Pour qui ?

Ce stage s'adresse aux administrateurs de bases de données Oracle 11g.

Prérequis

Les objectifs de la formation

Identifier les nouveautés d'administration de la nouvelle version de la BDD Oracle 12c Evaluer la nouvelle interface S'approprier les nouvelles fonctionnalités d'administration de la version 12c

269

Programme de la formation

  • L'architecture mutualisée
    • Conteneur racine (CDB).
    • Conteneurs insérés (PDB).
    • Déclencheurs sur base de données insérée.
    • Gestion des journaux, flashback et tablespaces.
    • Gérer les schémas, privilèges et rôles.
    • Exercice: Créer et gérer une architecture mutualisée.
  • Sauvegarde et restauration
    • Les nouveaux privilèges.
    • L'utilisation du SQL dans RMAN.
    • Le transport entre plates-formes.
    • La sauvegarde et le flashback.
    • Dupliquer une base de données.
    • Exercice: Sauvegarder/restaurer des BDD insérées.
  • L'optimisation automatique des données
    • Les niveaux d'OAD.
    • Le déplacement et la compression automatiques.
    • Les types de compression et les stratégies.
    • La solution d'archivage.
    • Gérer la validité temporelle et historique.
    • Nouveau type de données temporel dans SQL.
    • Exercice: Mettre en place la politique de déplacement et de compression en ligne de fichiers de données.
  • L'audit, la surveillance, le diagnostic
    • La mise en place et la gestion de l'audit unifié.
    • Définir et surveiller une opération de base de données.
    • Définir les dimensions de la charge globale.
    • Améliorations liées au référentiel ADR.
    • Gérer les ressources et les requêtes bloquées.
    • Les modifications apportées aux procédures d'arrêt.
    • Exercice: Mettre en place une stratégie d'audit ainsi que le diagnostic en temps réel.
  • Les privilèges
    • Implémenter la séparation des responsabilités.
    • Utiliser l'analyse des privilèges de base de données.
    • Protection par occultation.
    • Stratégies de masquage.
    • Exercice: Gérer les privilèges et mettre en place une stratégie de masquage des données.
  • Les schémas
    • La modification et la synchronisation de schémas.
    • Le flux de comparaison de données.
    • Indexer sur le même ensemble de colonnes.
    • Créer une table avec des colonnes invisibles.
    • Compression avancée de lignes.
    • La redéfinition et les modifications en ligne.
    • Les tables partitionnées.
    • Exercice: Comparaison de plusieurs schémas de la BDD.
  • Les requêtes SQL
    • Les nouveaux types de données.
    • La clause de limitation de lignes.
    • Gestion des plans d'exécution adaptatifs.
    • Améliorations de la collecte de statistiques.
    • Exercice: Effectuer une collecte de statistiques.
270

Oracle 12c, administration avancée

  • SII-298
  • 0 DH
  • 5 J

Ce cours est indispensable à tous ceux qui souhaitent se perfectionner dans l'administration de bases de données Oracle 12c. Il leur permettra de mettre en oeuvre des fonctionnalités avancées, parmi lesquelles la gestion de l'architecture mutualisée, la planification de tâches et la gestion des ressources d'une base.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs de bases de données Oracle 12c, administrateurs d'applications, administrateurs systèmes et consultants.

Prérequis

Connaissances de base de l'administration d'Oracle 12c ou équivalentes.

Les objectifs de la formation

Approfondir les connaissances de l'administration du SDBG Oracle
Evaluer les fonctionnalités avancées de l'administration du SDBG Oracle
Configurer et démarrer une BD à distance
Gérer une base de données avec EM Cloud Control
Créer un conteneur CDB
Mettre en place une stratégie de surveillance

271

Programme de la formation

  • Introduction et rappels
    • Installation automatisée par fichier de réponse, application de patches.
    • Créer et gérer des services de base.
    • Utilisation de DBMS_JOB et DBMS_SCHEDULER.
    • Travaux pratiques Créer un service et un trigger de démarrage du service.
    • Planifier une tâche.
  • EM et les autres outils
    • Listener distant et filtrage des connexions.
    • EM Cloud Control, EM Database Express et SQL Developer.
    • Configuration de la compression réseau.
    • Travaux pratiques Configurer et démarrer une BD à distance.
    • Gérer la BD avec EM Cloud Control.
  • Architecture mutualisée
    • Création d'une base conteneur CDB.
    • Créer, cloner et effacer une base PDB.
    • Déplacer une base PDB d'un conteneur CDB à un autre.
    • Gérer les tablespaces, les utilisateurs et les privilèges.
    • Travaux pratiques Déplacer une base PDB vers un conteneur CDB.
  • Surveillance avancée
    • Automatic Diagnostic repository et ADRCI.
    • Tracer les ordres DDL.
    • Définir des seuils d'alerte et utiliser des alertes.
    • Implémentation des stratégies d'audit unifié.
    • Surveiller les opérations de base de données.
    • Protection par occultation.
    • Travaux pratiques Mise en place d'une stratégie d'audit.
  • Maintenance
    • Surveillance de l'espace utilisé et des structures de stockage.
    • Analyser l'activité de la base.
    • Déplacement et compression automatiques.
    • Archivage dans la base.
    • Travaux pratiques Déplacer et compresser automatiquement des tables et partitions.
  • Gestionnaire des ressources
    • Configuration de Database Resource Manager.
    • Créer un nouveau plan d'allocation de ressources.
    • Pool de sessions actives et temps maximal d'exécution.
    • Créer des groupes de consommateurs de ressources.
    • Gérer les ressources entre les bases PDB.
    • Travaux pratiques Création d'un plan de ressources.
  • Grid Infrastructure (ASM)
    • Architecture, fonctionnalités et installation d'ASM.
    • Gestion de l'instance et des groupes de disques.
    • Oracle Restart.
    • Exercice: Migration d'une BDD vers ASM.
  • Partitionnement de tables
    • Partitionnement par intervalle, système, colonne virtuelle, référence et composite.
    • Gestion des tables partitionnées.
    • Exercice: Création de tables/index partitionnés.
272

Oracle 12c, tuning

  • SII-370
  • 0 DH
  • 4 J

Cette formation vous apprendra à identifier les problèmes de performances de vos bases Oracle12c et à mettre en oeuvre les solutions adéquates pour y faire face. Vous apprendrez notamment à dimensionner les différentes zones de la mémoire (PGA, buffer cache, Shared Pool) et à optimiser la journalisation et les E/S.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs expérimentés sur Oracle12c.

Prérequis

Les objectifs de la formation

273

Programme de la formation

  • Introduction
    • La démarche d'optimisation.
    • Les gains possibles.
    • Les objectifs.
    • Création d'un service pour la surveillance.
    • Compression réseau.
  • Statistiques et événements Wait
    • Vues dynamiques des performances.
    • EM Cloud Control ou BD Express.
    • Fichier d'alerte, trace utilisateur et événements Wait.
    • Référentiel AWR et Statspack, clichés et rapports.
    • Exercice: Retrouver les événements Wait.
    • Modifier la périodicité de collecte des clichés.
    • Générer des rapports.
  • L'optimiseur et le SQL Plan Management
    • Gérer les statistiques et les plans d'exécution.
    • Identifier les accès des objets de la base.
    • SQL Plan Management.
    • Gestion automatique des tâches de maintenance.
    • Utiliser SQL Profile pour optimiser les requêtes.
    • Gestion des plans SQL adaptatifs.
    • Exercice: Calculer les statistiques pour une BD.
    • Générer les plans d'exécution.
    • Utiliser SQL Plan Management dans le cas d'évolutions applicatives.
  • Gestionnaire des ressources
    • Configuration de BD Resource Manager.
    • Créer un plan et gérer les consommateurs.
    • Gérer les ressources entre les bases PDB.
  • Gérer les mesures de référence
    • Seuils adaptatifs et mesures de référence.
    • Définir les seuils d'alerte adaptatifs.
    • Configurer les mesures de normalisation.
    • Les opérations et le diagnostic ADDM en temps réel.
    • Exercice: Surveiller les traitements d'un service.
  • Diagnostic et réglages
    • Problèmes liés à la SGA, la PGA et la gestion automatique de la mémoire.
    • Le serveur dédié, partagé et les pools de connexions.
    • L'activité du Library Cache.
    • Le Buffer Cache, Flash Cache et la taille des blocs.
    • L'optimisation des segments, le déplacement et la compression automatiques.
    • Les tablespaces, les checkpoint, les E/S, Striping And Mirroring Everywhere.
    • Exercice: L'optimisation du Library Cache, du Buffer Cache et la gestion automatique de la mémoire.
  • La journalisation
    • Réglage des checkpoints.
    • Buffer Redo Log et fichiers journaux.
    • Impact de l'archivage.
    • Exercice: Optimiser la taille des fichiers.
  • Database Replay
    • Capture, traitement de la charge globale, réexécution.
    • Système de production avant modification ou cloner la base PDB.
274

Oracle 12c, architecture de haute disponibilité

  • SII-358
  • 0 DH
  • 3 J

Ce cours vous apprendra à mettre en oeuvre une architecture haute disponibilité avec Oracle 12c. Vous verrez également les nouvelles fonctionnalités de Grid Infrastructure, Real Application Clusters et Data Guard qui seront mises en application dans un contexte d'architecture de base de données mutualisée.

À qui s'adresse cette formation ?

Pour qui ?

Administrateur de bases de données Oracle 12c, administrateur d'applications, administrateur systèmes et consultants.

Prérequis

Bonnes connaissances de l'administration d'Oracle 12c et d'Oracle Data Guard ou connaissances équivalentes à celles apportées par les stages Orsys références OAD et DMO.

Les objectifs de la formation

  • Mettre en place et assurer la haute disponibilité d'une base de données Oracle 12c
  • Découvrir ce qu'est une architecture mutualisée
  • Installer une architecture Flex ASM
  • Installer et configurer un Flex cluster
  • Créer des bases des données dans une architecture de haute disponibilité

275

Programme de la formation

  • Introduction à l'architecture mutualisée
    • Apport de la mise en œuvre de l'architecture mutualisée.
    • Création d'une base conteneur CDB.
    • Créer, cloner et effacer une base PDB.
    • Déplacer une base PDB d'un conteneur CDB a l'autre.
    • Gérer les talespaces, les utilisateurs et les privilèges.
    • Intégration avec RAC et Data Guard.
  • Architecture Data Guard
    • Synchronisation à distance et au transport Data Guard.
    • Améliorations apportées à Data Guard.
    • Mises à niveau non simultanées des bases de données.
    • Améliorations apportées à Data Guard Broker.
  • ASM et Flex ASM
    • L'architecture.
    • Configurer et gérer Flex ASM.
    • Surveiller les connexions Flex ASM et transférer un client ASM.
    • Améliorations apportées à ASM Fast Mirror Resync.
    • Améliorations apportées au rééquilibrage.
    • Validation proactive de l'intégrité des données.
    • Gestion des fichiers de mots de passe ASM.
    • Modification globale du propriétaire des fichiers.
  • Oracle Clusterware
    • L'architecture.
    • Configurer le service GNS partagé.
    • Transfert du service GNS vers un autre cluster.
    • Services Cluster Health Monitor.
    • Référentiel de gestion Grid Infrastructure.
  • Flex Clusters
    • L'architecture.
    • Installer et configurer des Flex Clusters.
    • Flex Clusters et défaillance détectée sur un nœud.
    • Présentation de la gestion d'un Cluster basée sur des stratégies.
    • Classement des serveurs en catégories.
    • Evaluation d'une commande par simulation.
    • Evaluation des incidences d'une défaillance.
  • Nouvelles fonctionnalités RAC
    • RAC et Flex ASM.
    • RAC et gestion de Cluster basée sur des stratégies.
    • RAC et évaluation des commandes par simulation.
    • RAC et continuité des applications.
  • Global Data Services
    • Introduction.
    • Composants logiques.
    • Composants physiques.
    • Services globaux et RAC.
    • Services globaux et Data Guard Broker.
    • Equilibrage global de la charge des connexions.
276

Oracle 12c ASM, administration

  • SII-93
  • 0 DH
  • 2 J

Ce stage vous apprendra à administrer la solution Grid Infrastructure d'Oracle. Vous verrez comment installer et configurer ASM afin de gérer des volumes de disques et en assurer la performance. Vous apprendrez également à utiliser l'outil Oracle Restart pour gérer l'arrêt/démarrage de tous les composants d'une BDD.

À qui s'adresse cette formation ?

Pour qui ?

Ce stage s'adresse aux administrateurs de base de données, aux consultants techniques, aux ingénieurs support.

Prérequis

Les objectifs de la formation

Découvrir l'architecture d'Oracle Clusterware et d'ASM Installer l'outil Grid Infrastructure Migrer une base de données vers ASM Mettre en place une gestion des volumes de disques performante Gérer une base de données avec l'outil Oracle Restart

277

Programme de la formation

  • Introduction
    • Composants de grid de base.
    • Architecture d'Oracle Clusterware et d'ASM.
    • Groupes de disques.
    • Systèmes de fichiers clusterisés.
  • Installer Grid Infrastructure
    • Configuration matérielle et le privilège SYSASM.
    • Installation d'ASMLib.
    • Configuration des disques et du réseau.
    • Configuration DNS et DHCP.
    • Considérations sur Grid Plug and Play.
    • Tâches à effectuer après l'installation.
    • Exercice: Installer l'outil Grid Infrastructure.
  • Oracle Restart
    • Les phases de l'installation.
    • Oracle Restart.
    • Utilitaires CRSCTL et SRVCTL.
    • Exercice: Attacher une base de données pour pouvoir être géré par l'outil Oracle Restart.
  • L'instance ASM
    • Paramètres d'initialisation ASM.
    • Ajuster les paramètres des instances ASM dans les fichiers SPFILE.
    • Les vues dynamiques.
    • Démarrer des instances ASM avec ASMCA et ASMCMD.
    • Démarrer et arrêter le processus d'écoute ASM.
    • Gestion des fichiers de mots de passe ASM.
    • Exercice: Configurer l'instance ASM et sauvegarder le fichier de paramètres.
  • Les groupes de disques ASM
    • Créer et supprimer des groupes de disques ASM.
    • Les attributs.
    • Les Tâches de maintenance.
    • Rééquilibrage dynamique.
    • Resynchronisation rapide.
    • Groupes d'échec préférés pour la lecture.
    • Afficher les statistiques sur les disques ASM.
    • Exercice: Configurer les groupes de disques nécessaires pour la migration de la base de données.
  • Fichiers ASM
    • Différents outils client pour accéder aux fichiers ASM.
    • Noms de fichiers ASM complètement qualifiés.
    • Créer des fichiers ASM, des répertoires et des alias.
    • Gérer les modèles de groupes de disques.
    • Noms de fichiers ASM.
    • Modification globale du propriétaire (fichiers/privilèges).
    • Commandes SQL et noms fichiers.
    • Exercice: Migrer une BDD vers ASM.
  • Flex ASM
    • Architecture et alternatives de déploiement.
    • Configurer et gérer Flex ASM.
    • Surveiller les connexions Flex ASM.
    • Transférer un client ASM.
    • Exercice: Mise en oeuvre d'une architecture Flex ASM.
278

Oracle 11g, administration

  • SII-368
  • 0 DH
  • 5 J

Vous apprendrez à mettre en oeuvre et administrer dans des conditions optimales le SGBD Oracle11g. Parmi les principaux points abordés figurent l'architecture du SGBD, l'installation, ainsi que la gestion de l'instance, des bases, des espaces de disques, des objets, des données d'annulation, des utilisateurs et des droits d'accès.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs de bases de données Oracle, administrateurs d'applications et consultants.

Prérequis

Les objectifs de la formation

Décomposer l'architecture de la base de données Oracle 11g Installer le SGBD Oracle 11g Déterminer les principales fonctionnalités de l'administration d'une BDD Créer et gérer une base de données Gérer l'accès aux utilisateurs Gérer la sécurité de la base de données

279

Programme de la formation

  • L'architecture d'Oracle 11g et installation
    • Les fichiers constituant la base de données.
    • La structure du stockage des données.
    • Les zones mémoire.
    • Les processus d'arrière-plan.
    • La gestion des transactions.
    • Architecture Multi-threaded Server.
    • Les tâches d'un administrateur.
    • Installation du SDBGR.
    • Prérequis selon les systèmes.
    • Tâches d'installation sous Unix.
    • L'architecture OFA.
    • Utilisation d'Oracle Universal Installer (OUI).
    • L'installation avancée en mode silencieux.
    • Enterprise Manager Configuration Assistant.
    • L'architecture d'Automatic Storage Management (ASM).
    • Exercice: Découverte de la structure de la base Oracle.
    • Installation d'Oracle 11g.
  • Gestion de l'instance et configuration réseau
    • Méthodes de contrôle d'identification.
    • Paramétrage de l'instance avec PFILE ou SPFILE.
    • Les états du démarrage d'une instance.
    • Les options d'arrêt d'une instance.
    • Les vues : dynamiques, dictionnaire de données.
    • Les fichiers trace et les fichiers d'alerte.
    • Configuration réseau.
    • Configuration d'Oracle Net Services.
    • Le fichier " listener.
    • ora ".
    • La configuration du client.
    • Configuration du réseau et résolution de nom par LDAP.
    • Exercice: Modification du paramétrage de la base de données.
    • Créer le fichier SPFILE à partir d'un fichier PFILE.
    • Configuration de SQL*Net.
  • Création et suppression des bases de données
    • Comprendre et utiliser Oracle Managed Files (OMF).
    • L'assistant de configuration de base de données.
    • Exercice: Création d'une nouvelle base de données à partir des scripts générés par DBCA.
  • Gérer le fichier de contrôle et gérer des fichiers de journalisation
    • Les fonctions du fichier de contrôle.
    • Son contenu.
    • Multiplexer le fichier de contrôle.
    • Gérer des fichiers de journalisation.
    • Le rôle des fichiers de journalisation.
    • Gérer, multiplexer et archiver les fichiers de journalisation.
    • Exercice: Multiplexer le fichier de contrôle, visualiser son contenu.
    • Modifier la taille des groupes des fichiers de journalisation.
    • Mettre la base de données en mode ARCHIVELOG.
  • Les espaces de disque logiques
    • Les types de tablespaces.
    • La création d'un tablespace permanent, temporaire et undo.
    • L'extension d'un fichier.
    • L'agrandissement et le déplacement d'un tablespace.
    • Exercice: Création de différents tablespaces, définir les tablespaces permanents par défaut, temporaires et undo de la base.
  • Structures de la base de données
    • La structure du stockage.
    • Les paramètres du stockage des tablespaces.
    • L'utilisation des extents.
    • La structure d'un bloc de base de données.
    • Stockage des données de type BLOB ou CLOB.
    • Statistiques et informations de stockage des tables.
    • La High Water Mark et le chaînage des blocs.
    • Réorganisation du stockage et espace inutilisés.
  • Gérer les données d'annulation
    • Les undo segments.
    • Configurer la période de conservation des informations d'annulation.
    • Garantir la conservation des informations d'annulation.
    • Utiliser l'assistant Undo.
    • Flashback Database.
    • Architecture Flashback Database.
    • Procéder à un flashback sur des tables supprimées.
    • Flashback Query, Version Query et Transaction Query.
    • Exercice: Modification du mode de conservation des informations d'annulation.
  • Administration des objets
    • Créer et utiliser des objets du répertoire.
    • Les tables externes et temporaires.
    • Index : B
    • tree, bitmap et basé sur une fonction.
    • Le partitionnement des tables, des index.
    • Les vues matérialisées.
    • Exercice: Création des index B
    • tree, de l'index bitmap et d'une vue matérialisée.
  • Gestion des utilisateurs et sécurité
    • Création d'un utilisateur.
    • Expiration et historisation des mots de passe.
    • Privilèges système et sur objets.
    • Les rôles.
    • Les profils.
    • Exercice: Configuration des droits des utilisateurs.
  • Compléments
    • Sauvegardes et restaurations.
    • Les modes ARCHIVELOG et NOARCHIVELOG.
    • Sauvegarde base arrêtée et base ouverte.
    • Gérer le référentiel AWR.
    • Utiliser le moniteur ADDM.
    • Définir des seuils d'alerte.
    • Utiliser des alertes générées par le serveur.
    • Utiliser des tâches automatisées.
    • Présentation de SQL*Loader.
    • Débloquer les sessions utilisateurs.
    • Collecte des statistiques.
    • Présentation d'Export et Import Datapump.
280

Oracle 11g, administration avancée

  • SII-94
  • 0 DH
  • 5 J

Ce cours est indispensable à ceux qui souhaitent administrer leurs bases de données en profitant des fonctionnalités avancées. Parmi les points abordés figurent : OEM, configuration avancée du réseau, planification de tâches, redéfinition des tables en ligne, utilisation des alertes et de Flashback.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs de bases de données Oracle 11g, administrateurs d'applications, administrateurs systèmes et consultants.

Prérequis

Les objectifs de la formation

281

Programme de la formation

  • Introduction et rappels
    • Fichiers de contrôle, redo log.
    • Transactions.
    • Identification d'une base.
    • Installation automatisée par fichier de réponse, application de patches.
  • Configuration avancée
    • Réseau.
    • Listener distant.
    • Filtrage des connexions.
    • OEM.
    • Architecture.
    • Grid Control vs Database Control.
    • Le repository.
    • Console d'administration et modules.
    • Exercice: Configuration du réseau afin de démarrer la base à distance.
    • Configuration d'EM Database Control.
  • Planification de tâches
    • Utilisation de DBMS_JOB.
    • Introduction à Oracle Scheduler.
    • Définition des jobs.
    • Exercice: Planifier une tâche avec Oracle Scheduler.
  • Surveillance, maintenance avancée
    • Automatic Diagnostic Repository (ADR).
    • Journal d'alerte.
    • Le support Workbench.
    • Définir des seuils d'alerte.
    • Utiliser des alertes.
    • Surveillance de l'espace utilisé.
    • Structures mémoire Oracle.
    • Gestion automatique.
    • Structures de stockage de base de données.
    • Techniques de Flashback : Flashback Transaction, présentation de la technologie Flashback Data Archive.
    • Exercice: Surveiller la base et ses objets.
    • Redéfinir en ligne des tables.
    • Utiliser Flashback.
  • Gestionnaire des ressources
    • Concepts, configuration de Database Resource Manager.
    • Créer un nouveau plan d'allocation de ressources.
    • Pool de sessions actives.
    • Temps maximal d'exécution.
    • Créer des groupes de consommateurs de ressources.
    • Exercice: Création d'un plan de ressources avec EM.
  • Automatic Storage Management (ASM)
    • Architecture.
    • Fonctionnalités.
    • L'installation du Grid Infrastructure.
    • L'outil Oracle Restart.
    • Gestion d'une instance ASM.
    • Groupes de disques ASM.
    • Migration d'une base de données dans ASM.
    • Exercice: Mise en place d'Oracle 11g ASM (Grid Infrastructure).
  • Database Replay
    • Architecture du système : capture, traitement de la charge globale, réexécution.
    • Système de production avant modification.
    • Utiliser l'assistant de Capture.
  • Partitionnement de tables
    • Compression de tables et tablespaces.
    • Partitionnement par intervalle, par système, par colonne virtuelle et par référence.
    • Maintenance des tables partitionnées.
    • Exercice: Création et modification de tables et index partitionnés.
282

Oracle 11g, tuning

  • SII-95
  • 0 DH
  • 4 J

Cette formation vous apprendra à identifier les problèmes de performances de vos bases Oracle11g, à mettre en oeuvre les solutions adéquates pour y faire face. Vous apprendrez notamment à dimensionner les différentes zones de la mémoire (PGA, buffer cache, Shared Pool) et à optimiser la journalisation et les E/S.

À qui s'adresse cette formation ?

Pour qui ?

Ce cours s'adresse aux administrateurs expérimentés sur Oracle11g.

Prérequis

Les objectifs de la formation

283

Programme de la formation

  • Introduction
    • La démarche d'optimisation.
    • Gains possibles.
    • Détermination et contrôle des objectifs.
  • Statistiques, événements Wait, AWR
    • Outils de mesure.
    • OEM.
    • Vues dynamiques des performances.
    • Fichier d'alerte.
    • Fichiers de trace utilisateur.
    • Evénements Wait.
    • Gérer le référentiel et les clichés AWR.
    • Les états.
    • Travaux pratiques Interroger les vues de performances dynamiques pour afficher les événements Wait.
    • Modifier la périodicité de collecte des clichés AWR.
    • Générer des états avec SQL*Plus.
  • L'optimiseur et le SQL Plan Management
    • Gérer les statistiques et les plans d'exécution.
    • Identifier les accès des objets de la base.
    • SQL Plan Management.
    • Gestion automatique des tâches de maintenance.
    • Utiliser SQL Profile pour optimiser les requêtes.
    • Travaux pratiques Calculer les statistiques pour une base.
    • Générer les plans d'exécution.
    • Utiliser SQL Plan Management pour préserver les performances dans le cas d'évolutions applicatives.
  • Gestion des évolutions
    • Types d'évolutions possibles.
    • SQL Performance Analyzer (SPA).
    • Utilisation de DB Replay.
    • Définition des filtres.
    • Fonction de Replay.
  • Gérer les mesures de référence
    • Seuils adaptatifs et mesures de référence.
    • Définir les seuils d'alerte adaptatifs.
    • Configurer les mesures de normalisation.
  • Diagnostic et réglages
    • Problèmes liés à la zone SHARED POOL, au buffer cache, à la mémoire PGA, aux tablespaces temporaires, aux E/S.
    • Eléments d'architectures.
    • Comprendre l'activité de la zone library cache.
    • Dimensionner le buffer cache.
    • Gestion automatique de la mémoire.
    • Caractéristiques.
    • Gérer l'espace dans les segments.
    • Tablespaces de type BIGFILE et de type SMALLFILE.
    • Optimiser les E/S.
    • Stripping et Mirroring.
    • RAID.
    • Travaux pratiques Configurer la base pour une meilleure conservation des requêtes SQL dans le library cache.
    • Définir les zones de stockage pour les blocs d'une taille autre que la taille par défaut.
  • La journalisation
    • Réglage des checkpoints.
    • Impact de l'archivage.
    • Dimensionner le redo log buffer et les fichiers redo log.
    • Travaux pratiques Optimiser la taille des fichiers et du buffer redo log.
284

Oracle 10g, administration

  • SII-418
  • 0 DH
  • 5 J

Mettre en oeuvre et administrer dans des conditions optimales le SGBD Oracle10g. Parmi les principaux points abordés, figurent l'architecture du SGBD, les techniques d'administration, la gestion du partitionnement des données, la sécurité des informations.

À qui s'adresse cette formation ?

Pour qui ?

Ce stage s'adresse aux administrateurs de bases de données Oracle, aux administrateurs d'applications et aux consultants.

Prérequis

Une connaissance de base des concepts de base de données relationnelles.

Une compréhension générale des systèmes de gestion de bases de données.

Les objectifs de la formation

Comprendre les concepts fondamentaux de la gestion de base de données Oracle.
Apprendre à installer et configurer une base de données Oracle.
Maîtriser les techniques d'administration de base de données, y compris la gestion des utilisateurs, des rôles et des privilèges.
Savoir effectuer des sauvegardes et des récupérations de base de données.
Apprendre à surveiller et à optimiser les performances de la base de données.
Comprendre les fonctionnalités avancées de gestion de base de données Oracle, telles que la gestion des espaces de stockage et des fichiers de contrôle.
Être en mesure de résoudre les problèmes courants rencontrés lors de l'administration d'une base de données Oracle.
Se préparer à passer les certifications Oracle Database Administration associées, le cas échéant.

285

Programme de la formation

  • Architecture et installation d'Oracle 10g
    • Les zones mémoire.
    • Architecture multithreaded Server.
    • Prérequis selon les systèmes.
    • Installation sous Unix.
    • Enterprise Manager Configuration Assistant.
    • Exercice: Installation d'Oracle 10g.
  • Gestion de l'instance et création/suppression des bases
    • Méthodes d'identification de l'administrateur.
    • Paramétrage de l'instance avec PFILE ou SPFILE.
    • Arrêt et démarrage d'une instance.
    • Comprendre et utiliser Oracle Managed Files (OMF).
    • Création et suppression d'une base de données.
    • Exercice: Modification du paramétrage de la base de données.
    • Création d'une nouvelle base de données à partir des scripts générés par DBCA.
  • Configuration réseau
    • Configuration d'Oracle Net Services.
    • Le fichier "listener.
    • ora".
    • Les utilitaires LSNRCTL, TNSPING.
    • La configuration du client.
    • Oracle Net Manager et Net Configuration Assistant.
    • Exercice: Configuration d'Oracle Net.
  • Les espaces de disque logiques (tablespaces)
    • Les types de tablespaces.
    • Modification d'un tablespace.
    • L'extension d'un fichier.
    • Exercice: Création des différents types de tablespaces.
    • Déplacement des fichiers de la base.
  • Structures de la base de données
    • La structure de stockage.
    • Les extents.
    • Réorganisation du stockage et de l'espace inutilisé.
    • Exercice: Passage du mode manuel au mode automatique de gestion des segments UNDO.
  • Gestion des objets, des utilisateurs et sécurité
    • Notion de schéma.
    • Gestion des tables.
    • Création d'un utilisateur.
    • Verrouillage d'un compte.
    • Exercice: Activation de contraintes violées par les données.
    • Configuration des droits des utilisateurs.
  • Les fichiers de journalisation, les sauvegardes et restaurations
    • Le rôle des fichiers de journalisation.
    • Gérer les points de reprise.
    • Sauvegardes par copie des fichiers.
    • Les modes ARCHIVELOG et NOARCHIVELOG.
    • Exercice: Mettre la base de données en mode ARCHIVELOG.
    • Réalisation de sauvegardes et de récupération.
  • Les outils d'administration
    • Utiliser SQL*Loader.
    • Utiliser Data Pump Export et Import.
    • Exercice: Déchargements et chargements de données avec SQL*Loader et Expdp/Impdp.
286

Oracle, exploitation

  • SII-369
  • 0 DH
  • 5 J

Ce qu'il faut savoir pour exploiter Oracle 9i/10g/11g dans les meilleures conditions d'efficacité et de sécurité. Ce cours vous permettra de maîtriser les principaux mécanismes d'Oracle, les bases des langages SQL et SQL Plus, les processus de démarrage et les techniques de sauvegarde et d'import/export.

À qui s'adresse cette formation ?

Pour qui ?

Informaticiens désirant garantir une exploitation fiable et efficace d'Oracle.

Prérequis

Les objectifs de la formation

287

Programme de la formation

  • Introduction
    • Environnement d'Oracle.
    • Types de fichiers utilisés.
    • Processus valides.
    • Tablespaces.
    • Dictionnaire.
    • Types de fichiers utilisés.
    • Processus valides.
    • Tablespaces.
    • Dictionnaire.
    • Tâches d'exploitation : surveillance des instances, récupération des messages d'erreur.
    • Outils nécessaires.
    • Présentation du SQL.
    • Validation des scripts.
    • Utilisation de SQL*Plus en exploitation.
    • Récupération des structures d'une BD.
  • Notion d'utilisateur
    • Caractéristiques d'un utilisateur.
    • Récupération des noms de Login, des privilèges et des rôles.
    • Déverrouiller un compte utilisateur.
    • Arrêt d'une connexion bloquée.
    • Surveillance des verrous.
    • Les utilisateurs privilégiés.
    • SYS et SYSTEM.
    • Utilisation des groupes sysoper et sysdba.
  • Gestion des structures de stockage
    • Architecture OFA.
    • Tablespaces.
    • Retrouver les structures de stockage d'une base et le taux d'occupation.
    • Segments de rollback/undo.
    • Identification et surveillance des segments de rollback/undo.
  • Démarrage et arrêt de la base de données
    • Etats de la base.
    • Utilisation des divers états.
    • Démarrage.
    • Fichiers mis en oeuvre au démarrage.
    • Détection des problèmes.
    • Procédures automatiques.
    • L'arrêt.
    • Surveillance des connexions établies.
  • Les accès réseau
    • Pour le serveur et les clients.
    • Activation de la couche SQL*Net/Net sur le serveur.
    • Fichiers de configuration.
    • Scripts de démarrage.
    • Test de la connexion.
  • Les accès réseau
    • Pour le serveur et les clients.
    • Activation de la couche SQL*Net/Net sur le serveur.
    • Fichiers de configuration.
    • Scripts de démarrage.
    • Test de la connexion.
  • Les sauvegardes et restaurations
    • Types de backup.
    • Sauvegarde à froid d'une base.
    • Mode archive.
    • Test de présence du mode archive.
    • Fichiers à sauvegarder pour un backup à chaud.
    • Sauvegarde à chaud.
    • Récupération des messages d'erreur lors de l'activation de la base de données.
    • Identification/restauration des fichiers corrompus.
    • Fonction RECOVER.
  • Fonctions import/export et SQL*Loader
    • EXPORT pour sauvegarder un schéma, une base de données.
    • Chargement de tables.
    • Les fichiers de message.
    • Traitement des chargements.
    • Les contraintes.
  • Spécificités d'Oracle 11g
    • Les performances.
    • Simplification de la maintenance.
    • La sécurité.
    • Oracle Restart.
    • Data Recovery Advisor et améliorations de RMAN.
    • Migration des bases de données.
288

Requête SQL Server 2014/2012 (70-461) préparation à l'examen

  • SII-316
  • 0 DH
  • 5 J

Ce cours vous apprendra à écrire des requêtes Transact SQL pour SQL Server 2012/2014. Vous verrez comment effectuer des requêtes simples, utiliser les fonctions intégrées et aussi, comment regrouper et agréger les données. Ce stage couvre tous les sujets nécessaires pour préparer l'examen Microsoft 70-461.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs de bases de données, développeurs.

Prérequis

Les objectifs de la formation

Ecrire des requêtes Transact SQL pour SQL Server 2012/2014
Savoir utiliser les fonctions intégrées
Apprendre à requêter des données avec les procédures stockées

289

Programme de la formation

  • La structure de base des requêtes T-SQL
    • L'architecture de SQL Server.
    • L'application SQL Server Management Studio.
    • La base du langage.
    • Logique des prédicats.
    • L'instruction SELECT.
    • Utiliser des alias de colonne et de table.
    • Travaux pratiques Exécution de requêtes avec SELECT.
    • Trier les données avec ORDER BY.
    • Utiliser l'expression CASE.
  • Les jointures et tri
    • Requêter plusieurs tables avec les jointures.
    • Les jointures internes et externes.
    • Les jointures croisées et les jointures libres.
    • Le tri et le filtrage de données.
    • La clause WHERE.
    • Le filtrage avec TOP et OFFSET-FECTCH.
    • Travaux pratiques Exemple de jointure et de tri de données.
  • Les types de données
    • Travailler avec les types de données SQL Server 2014.
    • Les données de type caractères.
    • Utiliser DML pour modifier des données.
    • Insérer, modifier et supprimer les données.
    • Travaux pratiques Exemple d'utilisation des différents types de jointures.
  • Fonctions intégrées
    • Requêtes avec des fonctions intégrées.
    • Les fonctions de conversion et logiques.
    • Les fonctions et la valeur NULL.
    • Travaux pratiques Exemples d'application de fonctions intégrées.
  • Le regroupement et l'agrégation de données
    • Utiliser des fonctions d'agrégation.
    • Les clauses GROUP BY et HAVING.
    • Vues et fonctions de tables incluses.
    • Utiliser des opérateurs de jeu (UNION, EXCEPT.
    • ).
    • Pivot et regroupement.
    • Les clauses PIVOT et UNPIVOT.
    • Travaux pratiques Exemples de regroupement et agrégation de données.
    • Travailler avec les jeux de regroupement.
  • Procédures stockées et la programmation avec Transact-SQL
    • Requêter des données avec les procédures stockées.
    • Passage de paramètres vers des procédures stockées.
    • Les bases de la programmation T-SQL.
    • Contrôle du flux de programme.
    • La gestion des erreurs.
    • Le contrôle des transactions et les niveaux d'isolation.
    • Travaux pratiques Créer des procédures stockées simples.
    • Travailler avec le SQL dynamique.
    • Rediriger les erreurs avec TRY/CATCH.
  • Améliorer les performances des requêtes
    • Ecrire des requêtes performantes.
    • Surveiller l'exécution.
    • Evaluer l'impact sur SQL Server.
    • Travaux pratiques Interroger les métadonnées de serveur SQL.
    • Interroger les vues de catalogue et des fonctions du système.
290

Administration d'une base de données SQL Server 2014/2012 (70-462) préparation à l'examen

  • SII-307
  • 0 DH
  • 5 J

Cette formation vous apportera les connaissances nécessaires pour installer, configurer et administrer SQL Server 2012. Vous apprendrez également les opérations de sauvegarde et de restauration ainsi que la surveillance du serveur. Ce stage couvre tous les sujets nécessaires pour préparer l'examen Microsoft 70-462.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs de base de données, responsables d'exploitation, administrateurs et ingénieurs système.

Prérequis

Les objectifs de la formation

Installer et à configurer SQL server 2012/2014Surveiller et suivre l'activité du serveur
Planifier et mettre en oeuvre une stratégie de sauvegarde
Planifier et mettre en oeuvre une stratégie de sauvegarde
Entrez ici un objectif pédagogique

291

Programme de la formation

  • Principes de base et installation de SQL Serveur 2012/2014
    • Introduction à l'administration de SQL Serveur.
    • Les outils et les tâches d'administration.
    • Planifier une installation.
    • Configuration de la base de données.
    • Travaux pratiques Prise en main de SQL Server Management Studio.
    • Installation et configuration de SQL Serveur 2012/2014.
  • Le stockage et les bases de données
    • Comment SQL Server stocke les données ? Le stockage des bases de données système et utilisateur.
    • L'extension de pool de mémoire tampon.
    • Travaux pratiques Créer une base de données.
  • Sauvegarde et restauration d'une base de données SQL Serveur
    • Comment mettre en place une sauvegarde ? Les différentes options.
    • Sauvegarde et fiabilité.
    • Le processus de restauration.
    • Les opérations de restauration avancées.
    • Travaux pratiques Effectuer la sauvegarde et la restauration d'une base de données.
    • Restaurer les sauvegardes du journal des transactions de base de données.
  • Transfert des données
    • L'importation et l'exportation des données.
    • Les outils et techniques pour transférer des données.
    • Copier ou déplacer une base de données.
    • Travaux pratiques Exemple de transfert de données.
  • Surveiller et suivre l'activité du serveur
    • Le moniteur d'activité.
    • L'analyseur de performances.
    • Retraçant l'activité de la charge de travail SQL Server.
    • Opérations de dépannage.
    • Optimiser les performances de la base de données.
    • Travaux pratiques Utilisation de l'analyseur de performances.
    • Exemple de dépannage de la base de données.
  • Gestion de la sécurité
    • Concepts de sécurité de base dans l'architecture de sécurité de SQL Server.
    • La sécurité au niveau du serveur et de la base de données.
    • Les autorisations.
    • Audit d'accès aux données.
    • Cryptage des données.
    • Travaux pratiques Mettre en place la sécurité et l'audit.
    • Exemple de cryptage des données.
  • Entretien du serveur et automatisation des tâches
    • L'importance de l'intégrité de données.
    • Organiser la maintenance.
    • Automatiser les tâches de gestion.
    • Travaux pratiques Créer une tâche et l'automatiser.
  • Alertes et notifications
    • Présentation des alertes et notifications.
    • Contrôler les erreurs SQL Server.
    • Travaux pratiques Mettre en oeuvre des notifications et des alertes.
292

Administration SQL Server, l'essentiel

  • SII-309
  • 0 DH
  • 2 J

Cette formation permettra aux administrateurs Windows d'apprendre l'essentiel pour la gestion d'une BD SQL Server. Elle présente les éléments de configuration fondamentaux ainsi que les outils et les bonnes pratiques nécessaires pour superviser, garantir la cohérence et sauvegarder les données de la base de données.

À qui s'adresse cette formation ?

Pour qui ?

Administrateur système Windows.

Prérequis

Les objectifs de la formation

Comprendre l'architecture et les composants principaux du SGBD SQL Server
Définir une stratégie de sauvegarde et la mettre en oeuvre
Mettre en place la sécurité à différents niveaux de la base de données (base, schémas, utilisateurs)
Surveiller les traitements, maintenir la qualité et l'intégrité des données sur la base
Anticiper et résoudre les situations de blocage sur la base de données

293

Programme de la formation

  • Installation et configuration du moteur SQL Server
    • Présentation générale de SQL Server : les éditions, les services.
    • L'architecture générale de SQL Server.
    • Les étapes importantes de l'installation.
    • La disposition des fichiers sur les disques : fichiers de données, journal de transactions, tempdb.
    • Les éléments importants de la configuration : propriétés du serveur et des bases de données.
    • Les outils d'administration de SQL Server.
    • Les utilitaires en ligne de commande.
    • Travaux pratiques Observation du journal de transactions et de tempdb.
  • Sauvegarde et reprise sur incident
    • L'architecture de la sauvegarde et de la restauration.
    • Les différents modes de sauvegarde.
    • Etablir une stratégie de sauvegarde des bases de données.
    • Effectuer des restaurations complètes ou partielles.
    • Les sauvegardes sur des partages réseaux.
    • Travaux pratiques Mise en place d'une stratégie de sauvegarde.
    • Restauration d'une base corrompue.
  • Gestion de la sécurité
    • Vue d'ensemble de la sécurité SQL Server.
    • Les comptes de service.
    • L'authentification des connexions.
    • Les permissions dans les bases de données.
    • La protection des sauvegardes.
    • Travaux pratiques Création de logins et de permissions sur une table.
  • Maintenance du serveur
    • La vérification d'intégrité, la récupération de pages en cas de corruption.
    • La défragmentation des index, reconstruction et réorganisation.
    • La mise à jour des statistiques.
    • La planification des tâches administratives.
    • Exécution des travaux de l'agent SQL Server.
    • L'assistant plan de maintenance.
    • Travaux pratiques Mise en place d'un plan de maintenance.
  • Supervision du moteur SQL
    • Les compteurs de performance à surveiller, processeur, utilisation de la mémoire, activité du disque.
    • Comment identifier pro-activement les problèmes ? Gérer les situations de blocage, les deadlocks.
    • Gérer la mémoire et les processeurs.
    • Travaux pratiques Surveillance avec le moniteur de performances.
    • Résolution d'une situation de blocage.
294

Administration SQL Server pour autres DBA

  • SII-313
  • 0 DH
  • 3 J

Ce stage vous apportera les connaissances nécessaires pour installer, configurer et administrer SQL Server 2012. Vous découvrirez l'architecture du serveur, apprendrez à le configurer, à optimiser le stockage des données, à automatiser des tâches ainsi qu'à sécuriser et garantir l'intégrité des données.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs expérimentés d'une base de données autre que SQL Server, aux administrateurs d'applications et aux consultants.

Prérequis

Les objectifs de la formation

Installer et configurer la base SQL Server
Organiser et optimiser le stockage physique des objets sur la base
Automatiser des tâches administratives courantes
Utiliser plusieurs modes de sauvegarde et de restauration des données de la base
Réparer des bases endommagées
Assurer la maintenance des index et des statistiques

295

Programme de la formation

  • Installation et configuration
    • Architecture de SQL Server.
    • Installation, migration.
    • Les outils de configuration des services.
    • SQL Server Management Studio et SQLcmd.
    • exe.
    • Instances, bases schémas.
    • Objets et bases de données système.
    • Les "Data Management Views".
    • Politiques d'administration.
    • Paramétrer l'instance.
    • Travaux pratiques Utiliser des outils de consultation dynamique.
    • Configuration à l'aide du Policy Based Management (PBM).
  • Gestion des espaces de stockage
    • Moteur de stockage et stockage physique.
    • Allocation des objets.
    • Partitionnement des tables et index.
    • Colonnes calculées.
    • Gérer la croissance des bases.
    • Clichés de bases de données (SNAPSHOT).
    • Transparent Data Encryption : chiffrer le stockage.
    • Travaux pratiques Création d'une base.
    • Gestion des fichiers.
    • Création d'instantanés.
    • Mise en place de TDE.
  • Automatisation des tâches administratives
    • Planification de tâches par l'agent SQL Server.
    • Rôles spécifiques de MSDB.
    • Journal d'exécution, moniteur.
    • Alertes et notifications.
    • Gestion des opérateurs.
    • Envoi d'emails : configurer les paramètres.
    • Travaux multiserveurs.
    • Redirection d'événements.
    • Déclencheurs DDL.
    • Evénements : performance, WMI, WQL.
    • Travaux pratiques Automatiser et planifier des travaux.
  • Sauvegardes et restaurations
    • Les types de sauvegarde.
    • Modes de récupération et leur influence.
    • Stratégie de sauvegarde.
    • Sécurité.
    • Planification.
    • Restauration, réparation des environnements endommagés.
    • Les différentes restaurations.
    • Sauvegarde des bases système.
    • Travaux pratiques Configurer des sauvegardes et restaurations.
  • Maintenance courante
    • Vérifier l'intégrité physique.
    • Récupérer des informations sur le moteur (DBCC).
    • Réparer des bases endommagées.
    • Diagnostic des index dans SQL Server.
    • Métrique des requêtes et plan d'exécution.
    • Mise en place d'index.
    • Maintenance des index et des statistiques.
    • L'outil de plan de maintenance.
    • Travaux pratiques Maintenir des index et statistiques.
    • Vérifier l'intégrité du stockage.
  • Introduction à la haute disponibilité
    • Le principe du "log shipping" et du mirroring.
    • AlwaysOn : groupes de disponibilité, réplicas, listeners.
296

Conception orientée objet ingénierie logicielle objet

  • SII-311
  • 0 DH
  • 4 J

Comment aborder la conception orientée Objet ? Comment passer d'une approche fonctionnelle à une approche Objet ? Comment écrire un programme orienté Objet possédant de réelles capacités d'évolutivité et de réutilisabilité ? Ce cours vous propose une formation concrète et pratique à la conception Objet.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs, chefs de projets souhaitant se former à la conception orientée Objet.

Prérequis

  • Connaissances de base en conception d'applications et en développement logiciel.

Les objectifs de la formation

  • Pourquoi utiliser des technologies à objets ?
  • Les défis de la nouvelle informatique : modularité (Plug-Ins), réutilisabilité, évolutivité
  • L'utilisation de bibliothèques de composants
    Comment l'approche Objet répond à ces défis ?
  • Dans quel état d'esprit aborder un problème Objet ?
  • Les acquis provenant des autres domaines de l'informatique et des autres disciplines

297

Programme de la formation

  • Qu'attendre de l'approche Objet ?
    • Pourquoi utiliser des technologies à objets ? Les défis de la nouvelle informatique : modularité (Plug-Ins), réutilisabilité, évolutivité.
    • L'utilisation de bibliothèques de composants.
    • Comment l'approche objet répond à ces défis ? Dans quel état d'esprit aborder un problème objet ? Les acquis provenant des autres domaines de l'informatique et des autres disciplines.
  • Les concepts de base de l'approche Objet
    • Les objets : une dualité procédure/donnée.
    • Les classes comme modèles de structure et de comportement des objets, les instances comme représentants des classes.
    • Les méthodes, des procédures définies dans les classes et utilisées par les instances.
    • Les interactions entre objets par envois de messages.
    • Comment les messages sont interprétés par les objets ? L'héritage.
    • Héritage et typage des variables dans les langages fortement typés (C++, Java).
  • Diagrammes et représentation des objets à l'aide d'UML
    • Les principaux diagrammes (diagrammes de classe, diagrammes de séquence) et leur utilisation pour la conception Objet.
    • Les outils de notation et représentation des objets : prise en main d'un modeleur du marché.
  • Les grands principes de la conception objets
    • Que met-on sous la forme d'un objet ? Principe de réification.
    • Critères à appliquer pour décider de ce qui doit être mis sous forme Objet.
    • Les erreurs à éviter.
    • Comment structurer un logiciel objet ? Principe de modularité et de décomposition des domaines.
    • Comment structurer un ensemble de classes ? Principe d'abstraction et de classification.
    • Comment penser l'interaction entre objets ? Principe d'encapsulation et d'autonomie.
    • Analyser des systèmes complexes en termes de communications.
    • La démarche générale.
    • Les erreurs à éviter.
    • Critères à appliquer pour disposer de "bonnes" hiérarchies de classes.
    • Les erreurs à éviter.
  • Comment aborder un logiciel objet ?
    • Les principes de développement.
    • Du développement en spirale au développement incrémental.
    • Identification des entités du domaine et description des interactions.
    • Réutilisation et évolutivité des programmes.
    • Concevoir par objets, ce n'est pas utiliser un outil Objet ! Les erreurs à éviter.
  • De la conception à l'implémentation
    • Comment traduire les diagrammes de classe UML dans des langages de programmation et dans des bases de données ? Les principes de mise en oeuvre d'applications objet.
    • L'importance du distribué.
    • Modèles clients-serveurs généralisés.
    • Les grandes plateformes objets actuels : les technologies .
    • NET de Microsoft et JEE de SUN.
    • Comparaison de leurs points forts et de leurs points faibles.
    • L'importance du distribué.
    • Bibliothèques de classes.
    • Langages de programmation et d'utilisation de composants.
  • L'approche par frameworks et composants
    • Le problème du cycle de vie des logiciels.
    • Les problèmes d'évolution et de maintenance nécessitent une approche logicielle permettant l'évolution.
    • L'approche par frameworks et composants, qui est fondée sur la pensée Objet, est une réponse à cette nécessité.
    • Comment concevoir et réaliser des applications rapidement à partir de frameworks et de composants réutilisables ? Comment intégrer des composants logiciels dans un framework existant ? Comment construire des frameworks ? Savoir reprendre une application existante pour la transformer en framework et la rendre ainsi évolutive.
    • Grandes classes de frameworks.
    • Les modèles de composants actuels.
  • Les Design Patterns
    • Comment réutiliser de l'expérience lors de la conception et du développement d'applications objets ? Les Design Patterns ou "patrons de conception" comme solutions logicielles issues de problèmes généraux récurrents.
    • Les différents types de Design Patterns.
    • Exemple de Design Patterns.
    • Avantages et limites des Design Patterns.
    • Comment utiliser pratiquement des Design Patterns ? Apprendre à mettre en oeuvre des Design Patterns par la pratique.
298

Modélisation UML 2 avec Enterprise Architect

  • SII-345
  • 0 DH
  • 3 J

Articulé autour d'une étude de cas complète, ce stage condensé et pratique vous permettra de maîtriser les notations UML essentielles et les principaux usages d'Enterprise Architect au sein d'une démarche de développement, depuis la modélisation du métier jusqu'à la conception.

À qui s'adresse cette formation ?

Pour qui ?

Architectes logiciel, concepteurs, développeurs.

Prérequis

Les objectifs de la formation

Savoir utiliser UML dans les différentes activités d'ingénierie logicielle (métier, exigences, conception)
Savoir mettre en oeuvre UML avec l'outil Enterprise Architect (diagrammes de classes, de séquence, d'états...)
Savoir élaborer une conception de qualité par l'utilisation de patterns d'architecture (couches, MVC)
Savoir exprimer la conception avec Enterprise Architect à l'aide d'une modélisation statique et dynamique

299

Programme de la formation

  • Introduction à la modélisation métier
    • La démarche projet et les activités d'ingénierie logicielle.
    • Importance de l'activité de conception.
    • UML au sein de la démarche projet.
    • Les différents diagrammes.
    • La notion de stéréotype et de profil.
    • La modélisation du métier: processus métier- diagramme d'activité et diagramme de classes du domaine.
    • Travaux pratiques Prise en main de l'étude cas, d'Enterprise Architect: structuration du projet en packages et utilisation de profil.
    • Modélisation du métier avec le diagramme d'activité.
  • Spécifier les exigences
    • Exigences fonctionnelle et non fonctionnelle.
    • Approche FURPS.
    • Définition des acteurs.
    • Définition des cas d'utilisation.
    • Diagramme de cas d'utilisation.
    • Illustration de scénarios de cas d'utilisation avec le diagramme de séquence.
    • Travaux pratiques Spécification des exigences de l'étude de cas : diagrammes de cas d'usage et de séquence.
  • Concevoir le système - Modélisation statique
    • L'architecture du code.
    • Patterns en couches/layers.
    • Pattern MVC.
    • Structuration en packages.
    • Identification des classes.
    • Attributs.
    • Opérations.
    • Diagramme de classes.
    • Relations d'association entre classes.
    • Relations de généralisation.
    • Travaux pratiques Réaliser la modélisation statique avec Enterprise Architect: structurer le code en packages.
    • Réaliser le diagramme de classes.
  • Concevoir le système - Modélisation dynamique
    • Définir les opérations.
    • Scénarii de cas d'utilisation de niveau conception.
    • Description des interactions avec le diagramme de séquence.
    • Gestion des états.
    • Diagramme d'états.
    • Travaux pratiques Réaliser la modélisation dynamique avec Enterprise Architect : diagramme de séquence.
    • Définition des états avec le diagramme de machine d'états.
  • Concevoir le système - Modélisation du déploiement
    • La définition des composants déployables et de leurs interfaces.
    • Diagramme de composants.
    • Le déploiement des composants sur l'architecture matérielle.
    • Diagramme de déploiement.
    • Travaux pratiques Réaliser la modélisation du déploiement : diagramme de composants et de déploiement.
  • Introduction aux fonctions avancées de l'outil
    • Génération de code et "reverse engineering".
    • Génération de la documentation.
    • Réalisation de grands projets et utilisation collaborative.
300

MySQL, tuning

  • SII-306
  • 0 DH
  • 3 J

Cette formation vous montrera comment optimiser avec efficacité vos serveurs et applications de bases de données MySQL. Vous apprendrez à améliorer la performance par la configuration des serveurs, l'organisation des données et par une meilleure écriture des requêtes SQL.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs système et administrateurs de bases de données.

Prérequis

Les objectifs de la formation

Comprendre les outils de mesure et diagnostic du SDBG MySQL
Maîtriser les techniques d'optimisation des applications
Analyser et optimiser les performances du serveur et des applications
Optimiser le schéma relationnel et les requêtes SQL

301

Programme de la formation

  • Introduction
    • Architecture MySQL.
    • Choix du moteur de stockage.
    • Choix des types de données.
    • Normalisation/dénormalisation.
    • Traitement d'une instruction SQL.
    • La base INFORMATION_SCHEMA.
    • Collecte des statistiques.
    • Travaux pratiques Collecte des statistiques, choix des types de données.
  • Outils de mesure et de diagnostic
    • Traçage et profiling.
    • Commande EXPLAIN.
    • Utilisation du moteur BLACKHOLE.
    • Utilisation de mysqlslap.
    • Journalisation et journal des requêtes lentes.
    • Travaux pratiques Profiling, utilisation de la commande EXPLAIN, utilisation de l'outil mysqlslap, journal des requêtes lentes.
  • Organisation des données et indexation
    • Tables MyISAM.
    • Architecture interne.
    • Indexation des tables MyISAM.
    • Accélération des recherches avec les index "Fulltext".
    • Maintenance des tables MyISAM, résolution de problèmes.
    • Tables transactionnelles InnoDB.
    • Architecture interne des tables InnoDB.
    • Structure des tables et des index InnoDB.
    • Maintenance.
    • Gestion de(s) tablespace(s).
    • Utilisation des tables de type MEMORY.
    • Partitionnement.
    • Travaux pratiques Utilisation des index Fulltext et des tables MEMORY.
    • Compression des tables MyISAM.
  • Optimisation des applications
    • Fonctionnement de l'optimiseur MySQL.
    • Outil EXPLAIN et plans d'exécution.
    • Utilisation des instructions préparées.
    • Verrouillage des tables.
    • Fonctionnement transactionnel et niveaux d'isolation (InnoDB).
    • Utilisation des vues.
    • Optimiser les opérations de chargement.
    • Travaux pratiques Plans d'exécution.
    • Utilisation de requêtes préparées, optimisation de chargement de données.
    • Transactions et amélioration de la concurrence.
  • Optimisation du serveur
    • Observation de l'activité du serveur.
    • Variables dynamiques.
    • Utilisation de la mémoire dans MySQL.
    • Cache des requêtes.
    • Cache d'index.
    • Optimisation du moteur InnoDB et MyISAM.
    • Travaux pratiques Utilisation du cache de requêtes et du cache d'index.
302

MariaDB, prise en main

  • SII-322
  • 0 DH
  • 3 J

Un cours intensif qui vous permettra d'acquérir toutes les compétences nécessaires à l'utilisation efficace et fiable de la base de données Maria DB : la pratique du langage SQL, les objets de la base de données, la sécurité... Ce stage propose également une introduction à l'administration.

À qui s'adresse cette formation ?

Pour qui ?

Ce stage s'adresse à tous les informaticiens ayant à utiliser MariaDB.

Prérequis

Les objectifs de la formation

303

Programme de la formation

  • Présentation du serveur de données MariaDB
    • Le serveur MariaDB, historique, les versions et les autres projets issus de MySQL.
    • Les bases de données sous MariaDB (création, suppression, options).
    • Les outils MariaDB.
    • Les tables (type, contraintes, index, colonnes virtuelles, contraintes, etc.
    • ).
    • Introduction au moteur de stockage MariaDB (MyISAM/Aria,XtraDB/InnoDB, etc.
    • ).
    • Travaux pratiques Création de bases de données et de différents types de tables, modifications.
  • Le langage SQL
    • Le modèle relationnel.
    • Intégrité référentielle (show, information_schema, performance_schema).
    • Le langage LMD : SELECT, GROUP BY, HAVING, ORDER BY, LIMIT, UNION.
    • Fonctions et expressions SQL (CASE, IF, LIKE, fonctions numériques, fonctions sur les dates, gestion des valeurs NULL).
    • Introduction aux transactions (norme ACID et MariaDB).
    • Travaux pratiques Implémentation d'un modèle de données, analyse des contraintes et réalisation de requêtes.
  • Requêtes avancées
    • Requêtes multitables (INNER, JOIN, CROSS JOIN, LEFT/RIGHT OUTER JOIN).
    • Les sous-requêtes (scalaires, listes, tables dérivées).
    • Les transactions (fonctionnement, cohérence des données).
    • Niveaux d'isolation (READ COMMITED, REPEATABLE READ, READ UNCOMMITED, SERIALIZABLE).
    • Verrouillage des tables (type de verrous, visualisation, les verrous mortels).
    • Comparaison jointures/sous-requêtes : les avancées de MariaDB.
    • Travaux pratiques Réalisation des requêtes avec jointures, de sous-requêtes, requêtes préparées, transactions et analyses des verrouillages des tables.
  • Optimisation des requêtes
    • Plan d'exécution (EXPLAIN, SHOW EXPLAIN, STATISTIQUES).
    • Exécution de requêtes et cache de requêtes.
    • Indexation et bonnes pratiques.
    • Sécurisation des procédures stockées et des vues.
    • Travaux pratiques Analyse des plans d'exécution, indexation des requêtes.
  • Introduction à la programmation
    • Les procédures stockées et les fonctions.
    • Les curseurs.
    • La gestion des erreurs.
    • Les triggers : type, utilité.
304

Administration PostgreSQL

  • SII-405
  • 0 DH
  • 3 J

Cette formation vous apprendra à installer et à administrer au quotidien votre serveur de base de données PostgreSQL. Vous verrez comment manipuler les données, comment gérer une base et vous apprendrez à maîtriser les principales techniques et outils d'administration.

À qui s'adresse cette formation ?

Pour qui ?

Chefs de projet, développeurs, administrateurs de bases de données et administrateurs systèmes.

Prérequis

Les objectifs de la formation

Décomposer l'architecture de la base de données PostgreSQL
Installer le SGBD PostgreSQL
Déterminer les principales fonctionnalités de l'administration d'une base de données PostgreSQL
Créer et gérer une base de données
Gérer l'accès aux utilisateurs
Gérer la sécurité de la base de données

305

Programme de la formation

  • Présentation de PostgreSQL
    • Présentation des projets et outils.
    • Comparatif avec les autres moteurs SGBDR.
  • Installation
    • Les étapes d'installation.
    • Les distributions Linux : à partir de RPM ou des sources.
    • Les binaires pour MS-Windows.
    • Assistant d'installation.
    • Préparation du système d'exploitation.
  • Initialisation et exécution d'une instance
    • Principe.
    • Arrêt et démarrage du serveur.
    • Architecture des processus du serveur.
    • Création d'instances supplémentaires.
  • Connexions et outils d'administration
    • Sessions.
    • Côté serveur (pg_hba.conf).
    • Sécurité (SSL.
    • Droits d'accès.
    • Gestion des rôles (utilisateurs et groupes).
    • Gratification et révocation des privilèges.
    • Outils en ligne de commande et graphique.
    • psql (shell SQL).
    • PgAdminIII, phpPgAdmin, Pgpool.
  • Définition des données
    • Création de schémas, tables, index, domaines.
    • Types de données, opérateurs et fonctions.
  • Programmation pour l'administration
    • Côté serveur.
    • Les procédures stockées.
    • Le PL/pgSQL.
    • Le PL/Perl.
    • Les extensions en C.
    • Les déclencheurs.
    • Les fonctions stockées.
    • Côté client.
    • Les applications Web en PHP.
    • Les pilotes PostgreSQL et PDO.
    • Les applications Web en Java.
  • » Administration au quotidien
    • Définition des fichiers.
    • Création d'espace de nom (tablespaces, fichiers).
    • Arborescence des répertoires et des fichiers du serveur.
    • Administration du serveur.
    • Configuration.
    • Les logs binaires et la mémoire.
    • Le collecteur de statistiques et les logs d'activités.
    • Tâches de maintenance et d'exploitation.
    • L'analyse des requêtes avec Explain.
    • L'analyse et le nettoyage des espaces de tables et d'index avec Vacuum.
    • La reconstruction d'index avec Reindex.
  • Sauvegardes et restauration
    • Les sauvegardes avec pg_dump et pg_dumpall.
    • Les restaurations avec pg_restore et psql.
    • Les logs binaires : Write Ahead Logging (WAL).
306

PostgreSQL, haute disponibilité

  • SII-405
  • 0 DH
  • 2 J

Cette formation est destinée aux administrateurs PostgreSQL et a pour objectif de leur fournir les connaissances nécessaires pour comprendre les mécanismes de haute disponibilité avec PostgreSQL. Vous apprendrez à mettre en œuvre une solution opérationnelle en détaillant les différentes techniques telles que le Warm Standby, la réplication asynchrone avec Slony et la répartition de charge avec PgPool.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs de bases de données et administrateurs des systèmes.

Prérequis

Bonnes connaissances en administration PostGreSQL ou connaissances équivalentes à celles apportées par le stage "PostgreSQL, administration" (réf. PGA).

Les objectifs de la formation

Mettre en œuvre la réplication avec un serveur Warm Standby
Modifier des ensembles de réplications
Installer Slony pour La réplication asynchrone
Maitriser la répartition de charge avec PgPool

307

Programme de la formation

  • Les solutions de haute disponibilité
    • La haute disponibilité sous PostgreSQL.
    • Les différents types de réplication (synchrone, asynchrone, répartition de charges).
  • Le Warm Standby
    • Définition du concept.
    • Mise en place des serveurs maîtres et esclaves.
    • Mise en oeuvre de la réplication.
    • Reprise sur incident.
    • Exercice: Mise en oeuvre d'un serveur Warm Standby.
  • La réplication asynchrone avec Slony
    • Concepts.
    • Installation de Slony-I.
    • Configuration des noeuds et du groupe de serveurs.
    • Définition des ensembles de réplications.
    • Initialisation.
    • Démarrage du programme Slony-I.
    • Création du jeu de tables.
    • Modification du schéma.
    • Modification des ensembles de réplications.
    • Changement de fournisseur et reprise sur incident.
    • Exercice: Mise en place d'une solution de réplication asynchrone avec l'outil Slony-I.
  • Le gestionnaire de connexion : PgPool
    • Installation de PgPool.
    • Installation de la base de données système.
    • Installation de l'outil d'administration.
    • Configuration (pgpool.conf).
    • Cas d'utilisation.
    • Démarrage de PgPool.
    • Exercice: Mise en place d'une solution de répartition de charge avec PgPool.
  • Les choix stratégiques
    • Eléments à prendre en compte pour la définition de l'architecture.
    • Best Practices.
308

DB2-UDB, prise en main

  • SII-299
  • 0 DH
  • 5 J

Ce stage vous permettra de découvrir DB2-UDB en environnement Windows ou Linux et vous apportera les connaissances nécessaires pour être en mesure de développer et d'assurer un premier niveau d'administration.

À qui s'adresse cette formation ?

Pour qui ?

Toutes les personnes amenées à développer ou à prendre en main en niveau 1 la base UDB.

Prérequis

Savoir utiliser les fonctions de base d'un système d'exploitation.

Les objectifs de la formation

  • Découvrir DB2-UDB en environnement Windows
  • Apporter les connaissances nécessaires pour être en mesure de développer et d’assurer un premier niveau d’administration
  • Travailler avec UDB en environnement Linux/Unix

309

Programme de la formation

  • Rappels sur DB2 UDB
    • Environnements Windows et Linux/Unix face à Z/OS
    • Présentation de DB2 UDB
    • Les différentes éditions de DB2
    • Run Time Environment (RTE)
    • Autres produits de la gamme UDB
    • Exemple d’architecture
    • Outils d’administration
    • Services installés
    • Composants de DB2 UDB
    • Le centre de contrôle
    • Assistant de configuration client
    • Le centre de commande
    • Le centre de gestion des scripts
    • Le centre d’aide et d’information
    • Le journal de bord
    • Command Line Processor
    • Aide
  • Les objets
    • Hiérarchie des objets
    • Les systèmes
    • Les instances
    • Base de données
    • Tablespace
    • Type de tablespace
    • Caractéristiques des tablespaces utilisateurs
    • Création à partir du centre de contrôle
    • Types de données
    • Données DATE et TIME
    • Terminologie
    • Création à partir du centre de contrôle
    • Index. Création à partir du centre de contrôle
    • Schéma général
    • Règles des noms d’objets UDB
    • Limites
  • Installation et configuration
    • La gestion des utilisateurs avec UDB
    • L’autorité DBADM
    • Les autres utilisateurs de la base de données
    • Accorder et retirer des droits : les instructions GRANT et REVOKE
    • Au niveau de la base de données, d’un schéma, des tables ou des vues
    • Configuration des stations en environnement Windows
    • Poste serveur et client
    • Architecture système
  • Utilitaires d’importation et d’exportation
    • Présentation
    • Types de fichier. Fichier WSF, DEL, ASC, IXF
    • Les utilitaires IMPORT, EXPORT et centre de contrôle
  • Utilitaires de recovery
    • Présentation
    • Définitions
    • Le logging. Logging circulaire et linéaire
    • L’utilitaire BACKUP. Utilisation. Syntaxe. Paramètres
    • Image de la sauvegarde
    • BACKUP et centre de contrôle. Sauvegarde avancée
    • L’utilitaire RESTORE. Utilisation, syntaxe, paramètres
    • RESTORE et centre de contrôle. Sauvegarde avancée
    • L’utilitaire ROLLFORWARD. Utilisation, syntaxe. Paramètres
    • ROLLFORWARD et centre de contrôle
  • Utilitaires de suivi des bases
    • Maintenance
    • Les commandes RUNSTATS et REORGCHK
310

Cycle certifiant Développeur JEE certificat professionnel FFP

  • SII-101
  • 0 DH
  • 15 J

Ce cycle intensif qui vous permettra de découvrir les principes de la programmation Objet, la syntaxe et les bases utiles des langages. Vous apprendrez à développer des solutions Web professionnelles et des applications d'entreprise JEE avec les EJB.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs d'applications, ingénieurs, chefs de projets proches du développement.

Prérequis

Les objectifs de la formation

Maîtriser les concepts objetMaîtriser le langage de programmation Java
Développer des applications Web JEE à base de Servlet, de JSP et d'EJB

311

Programme de la formation

  • L'Objet en Java
    • Les principes de la programmation Objet.
    • Une introduction aux modèles et à la notation UML.
    • Les éléments de base du langage Java.
    • La définition de classe.
    • L'héritage, les interfaces et le polymorphisme.
    • Travaux pratiques Prise en main de l'environnement de développement.
  • Les packages Java
    • La conception d'interfaces graphiques.
    • La virtualisation des composants graphiques.
    • La gestion des événements.
    • Les Listeners et Adapters.
    • Introduction à la programmation Web.
    • Les Applets.
    • La connexion aux bases de données.
    • Travaux pratiques Construction de petites applications avec IHM.
  • Le développement d'applications Web/JEE
    • Rappel sur le contexte des applications Web.
    • Serveur et client Web.
    • Protocole HTTP.
    • La plateforme JEE.
    • L'environnement de développement et d'exploitation.
    • Les servlets et les pages JSP.
    • Concepts.
    • La gestion de formulaires HTML.
    • Suivi de session.
    • Les différentes méthodes.
    • Les Java Server Pages pour le développement Web.
    • Travaux pratiques Mise en place de l'environnement JEE/Eclipse/Tomcat.
    • Développement d'une application Web mettant en oeuvre servlets et JSP.
    • Développement de librairies de balises.
  • Les compléments utiles
    • Accès aux bases de données.
    • JDBC.
    • Transaction.
    • Le Mapping Objet-relationnel.
    • Utilisation d'un framework MVC, introduction à Struts.
    • Travaux pratiques Développement d'une application Web présentant des données d'un SGBDR.
    • Adaptation de l'application au modèle MVC avec Struts.
    • Ajout de la sécurisation d'accès.
  • Le développement d'EJB 3
    • Les architectures à composants distribués et EJB 3.
    • Les serveurs d'applications JEE.
    • Eléments constitutifs et fonctionnalités des serveurs.
    • Les serveurs d'applications Open Source Jboss et GlassFish.
    • La spécification EJB 3.
    • Les EJB sessions, entités et message-driven.
    • Architecture : la classe Bean, les interfaces métiers, les annotations, le descripteur de déploiement XML optionnel.
    • Travaux pratiques Mise en oeuvre d'EJB sessions et d'EJB entités.
312

Cycle certifiant Développeur Web en Java

  • SII-102
  • 0 DH
  • 16 J

Un cycle intensif qui vous permettra d'acquérir une maîtrise approfondie du langage Java pour développer des applications Web JEE et mettre en oeuvre des Web Services.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs, ingénieurs, chefs de projets proches du développement.

Prérequis

Les objectifs de la formation

Maîtriser les concepts objet
Savoir développer des applications Web JEE à base de Servlet, de JSP et de Web Services
Maîtriser le langage de programmation Java

313

Programme de la formation

  • L'Objet en Java
    • Les principes de la programmation Objet.
    • Une introduction aux modèles et à la notation UML.
    • Les éléments de base du langage Java.
    • La définition de classe.
    • L'héritage, les interfaces et le polymorphisme.
    • Travaux pratiques Prise en main de l'environnement de développement.
  • Les packages Java
    • La conception d'interfaces graphiques.
    • La virtualisation des composants graphiques.
    • La gestion des événements.
    • Les Listeners et Adapters.
    • Introduction à la programmation Web.
    • Les Applets.
    • La connexion aux bases de données.
    • Travaux pratiques Construction de petites applications avec IHM.
  • Le développement d'applications Web/JEE
    • Rappel sur le contexte des applications Web.
    • Serveur et client Web.
    • Protocole HTTP.
    • La plateforme JEE.
    • L'environnement de développement et d'exploitation.
    • Les servlets et les pages JSP.
    • Concepts.
    • La gestion de formulaires HTML.
    • Suivi de session.
    • Les différentes méthodes.
    • Les Java Server Pages pour le développement Web.
    • Travaux pratiques Mise en place de l'environnement JEE/Eclipse/Tomcat.
    • Développement d'une application Web mettant en oeuvre servlets et JSP.
    • Développement de librairies de balises.
  • Les compléments utiles
    • Accès aux bases de données.
    • JDBC.
    • Transaction.
    • Le Mapping Objet-relationnel.
    • Utilisation d'un framework MVC, introduction à Struts.
    • Travaux pratiques Développement d'une application Web présentant des données d'un SGBDR.
    • Adaptation de l'application au modèle MVC avec Struts.
    • Ajout de la sécurisation d'accès.
  • Les Web Services
    • Le rôle des Web Services.
    • Principales technologies (SOAP, WSDL, UDDI).
    • Architecture orientée service (SOA).
    • Rappel sur XML et les API Java.
    • Echange de données.
    • Créer et utiliser des Web Services avec les API JAX-WS, JAX-RS.
    • Signatures digitales XML, cryptage XML.
    • Travaux pratiques Manipuler des données XML via les API SAX, DOM et JAXB.
    • Programmation de Web Services avec les JAX-WS et JAX-RW.
314

Frameworks Java/Java EE, état de l'art

  • SII-299
  • 0 DH
  • 2 J

Au cours de cette formation, vous découvrirez les principaux frameworks et API de l'écosystème Java. Vous apprendrez à choisir les outils les plus adaptés à vos besoins et à exploiter leur potentiel pour améliorer vos développements. Cette formation vous permettra de mieux comprendre les différentes technologies Java et de les intégrer efficacement dans vos projets.

 

 

À qui s'adresse cette formation ?

Pour qui ?

Chefs de projet, architectes, analystes, concepteursdéveloppeurs désirant comprendre les enjeux du développement d'applications dans l'écosystème Java.

Prérequis

Connaissances de base en développement Java.

Les objectifs de la formation

Découvrir l'architecture des applications Java EE
Comprendre l'intérêt d'un serveur d'applications
Découvrir les principaux Frameworks Java EE (présentation, service, persistance, métier)

315

Programme de la formation

  • Introduction à l’écosystème Java
    • Les paradigmes de programmation : objet, déclaratif, fonctionnel.
    •  Les langages : Java, Kotlin, Scala, Groovy, Clojure, etc.  L'environnement d'exécution : la JVM.
    •  Le socle technique (Java SE) complété par des librairies.
    •  La spécification pour les applications d'entreprise (Java EE - Jakarta EE) et des frameworks.
    •  Les outils de build : Maven, Graddle.
  • Principes de conception d'applications modernes
    • Les objectifs : évolutivité, productivité, testabilité, résilience, scalabilité.
    •  L'architecture monolithique ou architecture micro-services. 
    • L'accès aux données (blocage et réactivité). - Les transactions : consistance forte et consistance finale. - L'architecture stateless.
    • La séparation entre les commandes et les requêtes (CQRS). - L'application cloud ready, 12 factors.
  • La gestion des composants d'une application
    •  Le cycle de vie.
    •  L'injection de dépendances.
    •  Les interceptions.
    •  Les API et frameworks : CDI, Spring.
  • L'accès aux données
    • Les accès aux bases relationnelles.
    •  Les bases nosql. 
    • La persistance polyglotte.
    • Le traitement distribué.
    •  Les API et frameworks : JDBC, R2DBC, JPA, Spring Data, Hadoop.
    •  Les nouveaux protocoles d'HTML5 (WebSocket, SSE).
  • L'échange de messages
    • Les files d'attente ("queues").
    • Les listes de diffusion (topic).
    • Les API et frameworks : AMQP, STOMP, JMS, Kafka.
  • Le web
    • Exposer des opérations avec SOAP.
    • Exposer des ressources avec REST.
    • Exposer des pages avec les patterns MVC et MVP.
    •  API et frameworks : Spring MVC, JAX-RS, JSF.
  • La sécurité
    • Le standard OpenID Connect.
    •  L'authentification par token, par cookie.
    •  Les protections contre les attaques XSS et CSRF.
  • Livrables et déploiement
    •  Le principe des applications autoportées.
    •  La compilation "just in time", "ahead of time" et "native".
    • La présentation de GraalVM.
    • L'exécution servlerless.
    •  La gestion de configuration.
    •  La containerization avec Docker, CRI-O.
    • L'orchestration avec Kubernetes.
    •  La surveillance d'une application en production.
316

Initiation à la programmation Objet/Java

  • SII-298
  • 0 DH
  • 3 J

En utilisant les concepts de classe et d'exception, la programmation objet permet une réutilisation aisée et une maintenance optimale du code. De plus, l'utilisation adéquate des interfaces permet une harmonisation efficace entre les besoins des utilisateurs et la réalisation technique. Ce cours aborde en détail tous les principes essentiels du développement orienté objet en se basant sur la réalisation de nombreux programmes en Java.

À qui s'adresse cette formation ?

Pour qui ?

Chefs de projets voulant acquérir une vision précise des techniques employées par leurs collaborateurs ou sous-traitants. Développeurs traditionnels voulant évoluer vers l'objet.

Prérequis

Connaissances de base en programmation.

Les objectifs de la formation

À l’issue de la formation, les participants seront en mesure de :

  • Comprendre les principes fondamentaux de l'objet 
  • Maîtriser la syntaxe du langage de programmation Java
  • Collaborer efficacement avec des équipes de développement techniques
  • Maîtriser la construction de spécifications fonctionnelles de type Objet

317

Programme de la formation

  • Présentation générale
    • Principes fondateurs de l'objet : abstraction/encapsulation.
    • Héritage, mise en oeuvre.
    • Présentation générale : le langage, les outils, la bibliothèque.
    • Distributions de Java.
  • Aspects syntaxiques, types et expressions
    • Structuration syntaxique d'une application Java.
    • Exemple de syntaxe sur une application simplifiée.
    • Vue externe d'une classe : syntaxe d'utilisation.
    • Vue interne d'une classe : syntaxe d'implémentation.
    • Notion de type.
    • Utilisation comparée des types de base et des types Objet.
    • Utilisation simple des types de base : les nombres entiers, les flottants, les types Char et Boolean.
    • Notion d'expression.
    • Exemples de déclarations : variables et constantes.
    • Désignation comparée des types de base et des types Objet.
    • Utilisation des opérateurs avec les objets.
    • Cas des champs static ou variables de classes.
    • Complément sur les types : utilisation de base des tableaux.
    • Conversion types de base/type objet.
    • Conventions d'écriture.
  • Méthodes et instructions
    • Syntaxe d'invocation des méthodes.
    • Méthodes de classes et méthodes d'instances.
    • Définition et utilisation des méthodes.
    • La surcharge des méthodes.
    • Notion de sous-bloc.
    • Catégories d'instructions.
    • Principales instructions de contrôle : if, while, for, return, break.
  • Utilisation de l'abstraction
    • Exemple simple d'utilisation d'un objet : déclaration, instanciation ou fabrication, délégation.
    • Utilisation des constructeurs d'objets : découverte de la documentation en ligne.
    • Utilisation de l'interface programmatique des objets : exemple de la classe Date.
    • Une classe très utilisée : la classe String.
    • Particularités liées aux chaînes de caractères.
    • Utilisation de la classe StringBuffer : exemple d'utilisation de la surcharge de méthodes.
  • Utilisation de l'héritage
    • Rappel du principe d'héritage et terminologie.
    • Utilisation de l'héritage.
    • Exemple de graphe d'héritage.
    • La classe Object et la généricité.
    • Utilisation du polymorphisme.
    • Spécialisation d'une référence polymorphe.
    • Typage des références/typage des objets.
    • Comportement des méthodes et typage.
    • Généricité des classes conteneurs : exemple de la classe Vector.
    • Les ajouts de JAVA 5 (TIGER) : les generics.
  • Utilisation du mécanisme d'interface
    • Interface implicite et explicite d'une classe.
    • Syntaxe associée aux interfaces explicites.
    • Cas d'utilisation des références d'interfaces : flexibilité, limitation de la portée, polymorphisme.
    • Exemple d'implémentation multiple d'interfaces.
    • Synthèse sur l'intérêt des interfaces pour les méthodes.
    • Utilisation des interfaces pour les constantes.
    • Exemples avancés d'utilisation d'interfaces.
  • Développement de classes
    • Approche méthodologique, analyse statique, dynamique, métier.
    • Notation UML : diagramme de classe, d'état/transition, de séquence.
    • Squelette d'une classe : constituants de base, outils de génération automatique.
    • Compléments sur les droits d'accès.
    • Organisation en packages.
    • Contraintes liées aux packages.
    • Ecriture des constructeurs.
    • Constructeur par défaut.
    • Compléments sur l'écriture des constructeurs.
    • L'auto-référence "this".
    • Champs et méthodes statiques.
    • La méthode Main.
  • Développement d'interfaces
    • Rappels et compléments sur les principes.
    • Syntaxe associée aux interfaces, cas des constantes.
    • Définition d'interfaces pour les méthodes.
    • Implémentation et extensions multiples d'interfaces.
    • Implémentation partielle d'interface.
    • Exemples sur l'utilisation d'interfaces.
  • Développement de classes dérivées
    • Rappels des principes.
    • Approche méthodologique pour le découpage en classes.
    • Méthodes et classes abstraites.
    • Classes abstraites et interfaces.
    • Droit d'accès aux champs et héritage.
    • Enchaînement des constructeurs et héritage.
    • Redéfinition et surcharge.
  • Développement de classes dérivées
    • Rappels des principes.
    • Approche méthodologique pour le découpage en classes.
    • Méthodes et classes abstraites.
    • Classes abstraites et interfaces.
    • Droit d'accès aux champs et héritage.
    • Enchaînement des constructeurs et héritage.
    • Redéfinition et surcharge.
  • Les exceptions
    • Principes et cinématique générale.
    • Détection, constat et notification d'une situation exceptionnelle.
    • Report d'une exception : Clause Throws de la signature, bloc Try/Catch.
    • Exceptions non vérifiées.
    • Exemple avec gestion d'exception.
318

Bonnes pratiques en programmation Java

  • SII-105
  • 0 DH
  • 3 J

Cette formation traite des points particulièrement sensibles du langage Java et des API de la plate forme Java SE. Elle permet d'assimiler les bonnes pratiques du développement Java et d'acquérir les automatismes indispensables à la conception d'applications d'entreprises robustes.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs d'applications Java, architectes et chefs de projets.

Prérequis

Les objectifs de la formation

Assimiler les bonnes pratiques du développement Java
Découvrir les subtilités du langage Java et de sa plate forme Java SE
Acquérir les automatismes indispensables à la conception d'applications d'entreprises robustes

319

Programme de la formation

  • Subtilité du langage
    • Etude approfondie de tous les mots clés (final, static, throw, throws, volatile, native.
    • ).
    • Les niveaux de visibilité.
    • Les Initializers.
    • Les Classloader.
    • Travaux pratiques Test du meilleur usage des mots clés, des niveaux de visibilité.
  • Interfaces et génériques
    • Interfaces.
    • Generics (y compris leur traitement par le compilateur).
    • Classe anonymes.
    • Inner Class.
    • Travaux pratiques Utilisation d'interfaces et de generics.
  • Gestion de la mémoire
    • Compréhension du Garbage Collector.
    • Détection et résolution d'une fuite mémoire.
    • Travaux pratiques Analyse mémoire, résolution de problème de fuite.
  • La classe Object et quelques interfaces de base
    • Etudes des méthodes de la classe Object (getClass, hashCode, equals, toString, wait, notify.
    • ).
    • Etudes des principales interfaces proposées par le framework (Comparable, Serializable.
    • ).
    • Travaux pratiques Manipulation des méthodes de la classe dans des classes dérivées.
    • Manipulation d'interfaces.
  • Les collections
    • L'interface collection et les principales implémentations (List, Set, Queue, Deque, Stack).
    • De la bonne utilisation au bon moment du bon type de collection.
    • L'interface Map et les différentes implémentations.
    • Travaux pratiques Utilisation de collections, test et choix des bons objets.
  • Bonnes pratiques de conception d'une application
    • Découpage en couche.
    • Présentation des enjeux d'un développement d'entreprise.
    • Introduction à l'écosystème Java (JEE, Spring, Hibernate, Struts.
    • ).
    • Travaux pratiques Réflexion sur la conception en couche.
    • Démonstration de l'utilisation de frameworks.
320

Maîtriser l'environnement Eclipse

  • SII-301
  • 0 DH
  • 2 J

Pendant ce cours pratique sur Eclipse, l’IDE incontournable des développeurs Java, vous apprendrez à maîtriser tous les aspects d’un projet Java. Vous verrez comment l’IDE peut être intégré au reste de l’usine logicielle avec : le gestionnaire des tests unitaires, le serveur de versions et le builder (MAVEN).

À qui s'adresse cette formation ?

Pour qui ?

Développeurs et chefs de projet.

Prérequis

  • Connaissances de base du langage Java.

Les objectifs de la formation

  • Prendre en main l'interface de développement Eclipse
  • Mettre en oeuvre des différents outils Eclipse pour développer des applications Java : édition, compilation, debug
  • Configurer Eclipse pour qu'il corresponde à vos besoins de développement
  • Mettre en place des tests unitaires avec JUnit
  • Automatiser les tâches de construction d'une application Java avec Maven
  • Gérer les versions d'une application Java avec SVN

321

Programme de la formation

  • Introduction
    • Les objectifs et les principes d'Eclipse.
    • Les concepts de base : vue, éditeur, perspective, espace de travail, projet, répertoire, fichier, nature.
    • Le démarrage d'Eclipse. Fonctions d'aide. Gestion des vues et des perspectives. Gestion des ressources.
    • Fonctions de navigation, de recherche. Gestion des projets.
  • La programmation avec Java Development Toolkit
    • Les principaux concepts.
    • L'organisation et l'édition de code.
    • Les mécanismes de complétion, de correction assistée.
    • Les fonctions de génération de code. Les fonctions de Refactoring. Lancement des programmes.
  • Le test unitaire : JUnit
    • Les principes du test unitaire.
    • L'écriture des cas de tests et des suites des tests, exécution du test. Le lancement des tests.
  • Le debug
    • La perspective Debugger dans Eclipse.
    • Les différents Breakpoints et Watchpoints.
    • L'inspection des variables ou expressions, la navigation dans la pile d'exécution.
    • Le contrôle de l'exécution. Le debug réparti.
  • La gestion des versions : introduction à SVN
    • Les concepts généraux liés à la gestion de versions.
    • Les concepts SVN : dépôt, projets, révisions, tronc, branches et tags.
    • Les principales opérations offertes au développeur. La gestion des conflits.
    • La gestion des branches. Les perspectives SVN proposées par les plug-ins Eclipse.
  • L'automatisation des tâches : Maven
    • Définition de la structure d'un projet.
    • Les conventions. Les dépendances entre projets. Les tâches prédéfinies : compilation, génération d'archives...
    • Les perspectives Maven proposées par les plug-ins Eclipse.
  • La configuration d'Eclipse
    • La gestion des préférences. La gestion des propriétés.
    • Les références entre projets. L'ajout de Plug-ins et Features. Le paramétrage d'Eclipse.
322

Cycle certifiant Concepteur de sites Web certificat professionnel FFP

  • SII-107
  • 0 DH
  • 9 J

Ce cycle vous apprendra à concevoir des sites attractifs et efficaces répondant à la stratégie de votre entreprise. Très concret, il vous présentera tout d'abord l'ensemble des technologies nécessaires à la réalisation d'un site : les langages HTML, CSS et JavaScript, les techniques d'animation et l'interrogation des bases de données. Vous verrez ensuite comment prendre en compte le design, l'ergonomie, l'accessibilité, la gestion du contenu, l'organisation, ainsi que les techniques pour améliorer le référencement et assurer la promotion de votre site.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs de sites Web, Web designer, chef de projet, Webmaster souhaitant concevoir des sites Web de type Intranet/Internet et les promouvoir.

Prérequis

Les objectifs de la formation

Concevoir un site attractif et efficace répondant à la stratégie de son entreprise
Construire des pages Web interactives et accessibles en HTML et CSS
Interfacer le langage JavaScript avec les éléments graphiques des pages Web
Accéder aux données d'une base relationnelle
Optimiser le référencement et promouvoir son site Web

323

Programme de la formation

  • Introduction aux technologies et serveurs Web
    • La gestion du nom de domaine.
    • Le choix de l'hébergeur.
    • Les serveurs Web (Apache, IIS).
    • Les protocoles TCP/IP, HTTP, FTP.
    • Les URL.
    • Les services réseaux complémentaires (DNS, DHCP, .
    • ).
    • L'administration et la sécurisation du serveur web.
    • Les certificats, le firewall, le proxy.
  • La création de pages Web
    • Présentation des langages HTML et XHMTL.
    • Structure, liens hypertextes, images, cadres, feuilles de style, formats vectoriels, tableaux, calques.
    • Les formulaires.
    • Contraintes et avantages.
    • Structure, champs de saisie, boutons, cases à cocher, listes.
    • Norme d'accessibilité.
    • Impact sur le développement.
    • Les composants Flash, Java, ActiveX, plug-ins.
    • La conception graphique et multimédia.
    • Le développement d'animations avec Flash.
    • Les ressources graphiques GIF, JPEG, PNG, Shockwave.
    • Le langage JavaScript et DHTML : syntaxe du langage.
    • Contrôles de saisie d'un formulaire.
    • Gestion des cookies.
    • DOM et Ajax.
    • Présentation ECMAScript et d'ActionScript.
    • Technologies Web 2.
    • 0 : présentation des blogs et wikis, des Rich Internet Applications, d'AIR, de SilverLight et de GWT.
    • Travaux pratiques Réalisation de pages complexes HTML avec Dreamweaver.
    • Création de feuilles de style.
    • Conception d'un modèle de page HTML avec Fireworks, composant Flash.
    • Utilisation du JavaScript pour ajouter des effets DHTML et des contrôles sur formulaire, gestion d'événements en JavaScript.
  • La mise en oeuvre de sites dynamiques
    • Mode de fonctionnement, sécurité.
    • Variables serveur.
    • Les serveurs Web du marché.
    • Les langages serveur et leurs plateformes de développement : ASP, ASPX, JSP, PHP.
    • Appel de services Web.
    • Accès aux bases de données.
    • Travaux pratiques Réalisation d'un formulaire avec envoi des données vers le serveur.
    • Développer des pages dynamiques, interrogation d'une base de données, de services Web.
  • Le positionnement du site Web
    • Intranet, Internet, Extranet.
    • Stratégie de l'entreprise et conception du site.
    • Techniques SWOT.
    • Quel design en fonction des terminaux mobiles ? Optimiser ses chances d'atteindre sa cible.
  • Le design et l'accessibilité de son site
    • Comportement des utilisateurs Internet, Intranet.
    • Définition de l'usability.
    • Erreurs traditionnelles des sites.
    • Techniques de conception et de tests.
    • Les standards et contraintes des terminaux Web.
    • Techniques éditoriales pour le Web.
    • Comment créer une navigation fluide.
    • Accessibilité : point sur la législation en France et en Europe.
    • Référentiels d'accessibilité : W3C, WCAG.
    • L'impact d'une charte d'accessibilité sur le développement HTML et CSS.
    • L'ADAE et l'accessibilité.
    • La conception et la gestion de contenu.
    • Méthodologie de création de rubriques.
    • Organisation du contenu, publication.
    • Outils de gestion de contenu.
    • Contenu multisource.
    • Stratégie, comment décliner sa marque ? Comment lier le design Web à la stratégie ? Comment valoriser une marque à partir du design ? Brief créatif, stratégie créative.
    • Concept board.
    • Charte graphique.
    • Travaux pratiques Tester l'accessibilité d'un site.
    • Création d'une page valide et accessible.
    • Correction des erreurs d'accessibilité.
    • Définir une charte graphique et utiliser un outil de maquettage fonctionnel.
  • Le suivi de projet Web
    • Audit juridique du site : les risques.
    • Pilotage de projets.
    • Maquettage, développement, déploiement, campagne de lancement.
    • Organisation humaine du projet.
  • Le référencement et la promotion du site
    • Quel type de moteur de recherche utiliser ? Comprendre les techniques de recherche.
    • L'audit de référencement : mesurer son positionnement sur Internet.
    • Audit par mots-clés, par rapport aux concurrents.
    • Outils d'audit.
    • Audit de Page Rank, popularité.
    • Analyse et plan d'action.
    • Les techniques de référencement : référencement par indexation, par positionnement.
    • Définition d'un bon référencement.
    • Les SEO : Search Engine Optimizer.
    • Les outils de référencement automatique.
    • Stratégie Pull ou Push.
    • Paiement au clic.
    • Liens sponsorisés.
    • Liens contextuels.
    • Achat de mots-clés : comment les choisir ? Interface de pilotage de Google AdWords.
    • L'optimisation du site web.
    • Test des mots-clés.
    • Optimisation technique : url, alt.
    • Impact des technologies riches sur le référencement.
    • Promouvoir son site.
    • Mise en place d'une campagne de publicité Web.
    • Outils d'analyse de logs.
    • Techniques d'animation.
    • NetLinking, jeux-concours.
    • Affiliation, fidélisation, sponsoring, relations presse.
    • Travaux pratiques Référencement sur de multiples moteurs, annuaires, zones dédiées.
    • Mise en oeuvre d'un audit de site Web, d'outils de référencement et des différentes techniques.
    • Mise en place d'une campagne de référencement.
    • Les éléments clés.
324

Cycle certifiant Développeur d'applications Front-End

  • SII-301
  • 0 DH
  • 16 J

Responsable de l'ergonomie visuelle et de l'ergonomie fonctionnelle d'un site Web, le développeur d'applications Front-End doit posséder à la fois des compétences en Web Design et en développement. Ce cycle vous apportera toutes les compétences en HTML 5, CSS 3 et JavaScript nécessaires au développement de sites responsives. Vous gagnerez en efficacité lors de vos développements par la mise en oeuvre d'AngularJS, la référence des infrastructures JavaScript côté client. Vous découvrirez également les outils qui vous permettront d'industrialiser vos développements.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs et Chefs de projet Web.

Prérequis

  • Connaître les principes de l'Internet et des bases en développement. La pratique d'un langage de programmation sera un plus.

Les objectifs de la formation

Concevoir et développer des applications Web modernes et dynamiques en HTML 5 et CSS 3

Rendre Responsive Design les pages Web d'un site

Intégrer les aspects avancés du langage JavaScript dans le développement d'applications riches

Gérer des échanges asynchrones Ajax Développer des applications Web performantes avec AngularJS

Optimiser les temps de développement par la maîtrise des utilitaires modernes

325

Programme de la formation

  • Les technologies du Web
    • La structure composite d'un document HTML : images, CSS, JavaScript.
    • Le modèle de document (DOM).
    • Le protocole HTTP.
    • Interaction client/serveur HTTP.
    • Interprétation du HTML par le navigateur.
  • Les balises HTML 5
    • Les éléments traditionnels structurant un document HTML (doctype, html, head, body, meta).
    • Les éléments structurants HTML 5 (nav, section, article, aside, header, footer).
    • Les catégories de contenus (Metadata content, Flow content, Sectioning content.
    • ).
    • Les nouvelles balises : , ,
    • Les microformats.
    • Présentation et avantages sur le référencement.
    • Les nouveaux champs de formulaires : range, autofocus, placeholder.
    • Gestion vidéo et audio avec les nouvelles balises
    • Les images SVG pour le dessin vectoriel.
    • Les canevas pour le dessin "bitmap".
    • Travaux pratiques Mise en place et validation de la structure d'un document HTML 5.
    • Création de templates HTML 5.
    • Réalisation d'un lecteur multimédia.
  • Les sélecteurs CSS 3
    • Rappel sur la syntaxe : les sélecteurs, les règles.
    • Sélecteurs de répétition, de cible, d'enfant unique et de frère antérieur.
    • Media Queries pour le chargement conditionnel des CSS selon la résolution ou l'orientation du terminal.
    • Les couleurs.
    • Les modèles hsl et hsla.
    • La propriété opacity.
    • La mise en forme du texte.
    • Gestion des débordements.
    • Gestion des enchaînements.
    • Les modes multicolonnes avec column-count, column-width.
    • La mise en forme des boîtes.
    • Les ombres.
    • Les coins arrondis.
    • La mise en forme des fonds.
    • Les gradients de fond.
    • Les fonds ajustés aux conteneurs.
    • Les transformations : translations, rotations, homothéties.
    • Les animations : les animations, les transitions.
    • Travaux pratiques Application de couleurs.
    • Mise en forme de textes.
    • Appliquer des ombres et des arrondis.
    • Animations et effets de transition.
  • Les aspects avancés du langage JavaScript
    • Les nouveautés principales d'ES6/2015 Les superset JavaScript : TypeScript, Babel, Traceur.
    • Fonctionnement et intégration du Framework jQuery.
    • jQuery pour des échanges Ajax et la gestion des formulaires.
    • JavaScript et la Programmation Orientée Objet.
    • Méthodes.
    • Héritage.
    • Portée des données privées et publiques.
    • Mapping et sérialisation.
    • Structure et syntaxe d'une expression régulière.
    • Maîtrise de l'environnement de débogage.
    • Solution de stockage embarquée de données : SQLite, LocalStorage, Cookies.
    • Appréhender la notion de JavaScript côté serveur avec Node.
    • js Programmation JavaScript sous HTML5.
    • Travaux pratiques Créer un Plug-in jQuery.
    • Mise en pratique de la POO.
    • Optimisation des performances avec les ChromeDevtools.
    • Appel de services Web.
    • Utiliser une base embarquée.
    • Manipulation des API JavaScript HTML5.
  • Le Framework AngularJS
    • Fonctionnalités et principes généraux.
    • Directives AngularsJS, compilateur HTML.
    • Expressions.
    • Data-Binding bidirectionnel.
    • Filtres.
    • Création et utilisation des contrôleurs.
    • Gestion du contexte, la variable $scope.
    • Propagation des événements.
    • API.
    • Dirty Checking.
    • Principe de l'injection de dépendance.
    • Notion de module.
    • Configuration.
    • Définition des routes : Routing.
    • API ($routeProvider).
    • Le "deep linking".
    • Fonctionnalité de données, Echange Serveur.
    • Utilitaires de test : Jasmine.
    • Angular-scenario.
    • Test : contrôleurs, services.
    • Utilisation avec Karma.
    • Travaux pratiques Préparation d'une maquette HTML pour développer avec AngularJS.
    • Modularisation de l'application.
    • Création d'une "Single Page Application".
  • Le Responsive Web Design
    • Types de terminaux (mobile, tablette.
    • ) et leur résolution.
    • Périphériques, OS, navigateurs.
    • Démarche de conception : concept de Marcotte, Mobile First.
    • Adaptation des CSS aux caractéristiques du terminal.
    • Les MediaQueries.
    • Principe de grille flexible, fluide.
    • Points de rupture.
    • Principe des box, layout avec CSS3.
    • Contenu Responsive : rupture texte, multicolonnes.
    • Césure et découpe.
    • Les Frameworks et librairies Responsives (BootStrap, Less.
    • ).
    • Travaux pratiques Construction de CSS selon les modes portrait/paysage, résolution du terminal.
    • Construire une ergonomie basée sur une grille flexible.
  • Industrialisation du Front-End
    • Composants d'une application Web, le "SuperSet JavaScript".
    • Choisir l'environnement de développement (SublimeText, Eclipse, Cloud 9.
    • ).
    • "Versionner" avec GIT.
    • Organiser les branches de développement.
    • Node.
    • js comme utilitaire de développement.
    • Le Node Package Manager et Bower.
    • Automatisation des tâches avec GRUNT.
    • Intégration des tests automatisés.
    • Utilitaires de test : Jasmine, Mocha.
    • Créer un template de projet.
    • Quels utilitaires : Yeoman, Lineman ? Travaux pratiques Personnaliser l'IDE SublimeText.
    • Mise en place d'un processus de développement en branches.
    • Créer un module pour configurer les dépendances du projet.
    • Tests unitaires avec Jasmine.
    • Automatisation avec Karma.
326

Les technologies du Web, synthèse

  • SII-320
  • 0 DH
  • 3 J

Ce séminaire de synthèse vous permettra de faire un point complet sur les technologies du Web. Il vous présentera d'une manière simple et concrète les infrastructures et les techniques sous-jacentes, les standards et les outils disponibles pour développer des applications efficaces et sécurisées. Il vous montrera l'impact de l'introduction des nouvelles technologies telles que la mobilité ou le commerce électronique sur les applications et plus généralement sur les comportements et la société.

À qui s'adresse cette formation ?

Pour qui ?

Chefs de projets, décideurs informatiques, développeurs, responsables informatiques, Webmasters.

Prérequis

  • Aucune connaissance particulière.

Les objectifs de la formation

  • Comprendre les concepts des technologies du Web
  • Connaître les infrastructures et les services de base d'Internet
  • Découvrir les nouvelles technologies côté client et côté serveur
  • Connaître les nouvelles architectures et leur sécurité

327

Programme de la formation

  • Le système d'information
    • Rôle des applications intranet, Internet, Extranet dans le SI.
    • Nouvelle infrastructure.
    • Evolution vers les architectures n-tiers.
    • Evolution vers le Cloud Computing.
  • Fonctionnement d'une infrastructure Internet
    • Architecture.
    • Protocoles IP, IPv6, GeoIP.
    • Adressage, ports applicatifs, DNS, routage.
    • Qualité de service MPLS.
    • Impact du réseau sur les performances web.
    • Topologie du réseau : fournisseurs d'accès.
    • Opérateurs.
    • Evolution vers les hauts débits : fibre optique FTTH.
  • Les services de base
    • Messagerie : MIME.
    • Les protocoles (POP3, IMAP4, SMTP).
    • Le spam.
    • Clients et serveurs de messagerie.
    • Annuaires : concept.
    • Gestion des utilisateurs, Whois, X.
    • 500.
    • Protocole LDAP.
    • LDIF.
    • OpenLDAP, Domino.
    • Critères de choix.
    • Moteurs de recherche : indexation, référencement, analyse du trafic, liens sponsorisés (Criteo, Adwords).
    • Outils collaboratifs : quels outils pour quels besoins ? Portail, blog, wiki, bureautique en ligne.
    • Réseaux sociaux d'entreprise, les espaces collaboratifs, les CMS (SharePoint, Joomla, Drupal.
    • ).
    • Multimédia sur IP : image, son, vidéo à la demande, streaming.
    • Diffusion multicast.
    • IPTV.
    • Protocole SIP, VoIP, H323.
    • Le commerce électronique : principe.
    • Les plateformes (Prestashop.
    • ).
    • Le e-paiement.
  • La sécurité
    • Les types d'attaques sur TCP/IP.
    • Services de sécurité : confidentialité, authentification, intégrité, refus de service, non-répudiation.
    • Authentification : oAuth, Active Card, Secure ID, biométrie.
    • SSO, authentification Kerberos.
    • Sécurité d'accès : le firewall, le proxy.
    • Architecture, la DMZ.
    • Le filtrage de paquets, les routeurs filtrants, ACL.
    • Réseau privé virtuel : VPN.
    • Fonctionnement IPSEC, les protocoles sécurisés L2F, PPTP.
    • Tunnel de sécurité, SSH.
    • Cryptographie : législation.
    • Clé publique (PKI/EGC), certificat, signature électronique, SSL.
    • Le tiers de confiance.
    • Obligations légales : CNIL, normes ISO 2700x.
  • Technologies côté client
    • Les navigateurs, leurs impacts.
    • Les plug-ins.
    • Les URI, le protocole HTTP.
    • Les langages HTML5, CSS3 et JavaScript.
    • Les apports d'EcmaScript 6.
    • Les API JavaScript HTML 5 (gestion de la persistance, accès aux ressources des terminaux.
    • ).
    • Les frameworks JavaScript (AngularJS, jQuery.
    • ).
    • Les spécificités des terminaux mobiles et des tablettes : taille écran, capacité mémoire, OS.
    • Impact des terminaux mobiles, tablettes, ordinateurs sur les interfaces web : le Responsive et le Material Design.
    • Les technologies d'industrialisation du Front End (Grunt, Bower, Yeoman, Jasmine.
    • ).
    • Le langage XML, les XML Schema.
    • Les parseurs.
    • Les interfaces graphiques XML : SVG, XAML.
    • Définition des interfaces Android via XML.
    • Les interfaces riches et leur ergonomie : Java FX8, QT, Flash.
    • Les traitements XSLT.
    • La publication avec XSL-FO.
    • Les services Web.
  • Technologies côté serveur
    • Les architectures n-tiers.
    • Les approches orientées composants.
    • L'architecture Java EE (JSF, JPA, EJB, JAX-RS.
    • ).
    • Le framework Spring.
    • Le framework .
    • NET et les frameworks associés (NHibernate.
    • ).
    • PHP, Zend Framework 2, Symfony 2.
    • Genèse du JavaScript côté serveur et de Node.
    • js.
    • Le moteur Google V8.
    • L'accès aux données.
  • Les serveurs Web et les serveurs d'applications
    • Les serveurs : bases de données, applications, Web.
    • Leur positionnement par rapport à Internet.
    • La répartition de charge et la haute disponibilité, NginX.
    • L'approche cluster.
    • Les serveurs Web (Apache, IIS.
    • ).
    • Serveurs JavaScript NodeJS.
    • Hébergeurs.
    • Les serveurs d'applications.
    • Service de présentation, d'objets distribués, d'administration.
    • L'offre commerciale : IBM WebSphere, Oracle Application Server.
    • L'offre Open Source : Tomcat, JBoss WildFly, GlassFish.
  • Les architectures distribuées et les Web Services
    • Les standards (SOAP, WSDL, UDDI, BPML, BPEL), mise en oeuvre.
    • Les services Web SOAP et REST.
    • La connexion des Web Services aux applications existantes.
    • Les architectures SOA.
    • Spécificités.
    • Panorama des autres technologies.
    • Les plateformes de Cloud Computing : IAAS, PASS, SAAS (Amazon Web Services, Azure.
    • ).
    • Le Big Data et le NoSQL (Hadoop, Cloudera, MongoDB, Cassandra).
    • La virtualisation des ressources.
  • Mobilité
    • Les PAN et les normes WI-FI, Wimax, Bluetooth.
    • Réseaux LAN, Wireless Wan, boucle radio.
    • Technologies en environnement cellulaire : réseaux haut débit.
    • 3G, 4G.
    • La VoIP sur LTE (VoLTE).
    • Réseaux haut débit.
    • Réseaux privés sans fil.
    • IP en environnement mobile.
    • Terminaux nomades.
    • La sécurité.
    • Les objets connectés.
    • Les réseaux bas débit de l'iot : SigFox, LoRa.
  • Comprendre le Digital
    • Différence entre Numérique et Digital.
    • e-Réputation et publication web.
    • Enjeux des données privées, règlementation européenne.
    • Impact du time to market sur les risques pour l'entreprise.
328

Conception d'architecture Web technologies, usages et impacts sur le SI

  • SII-298
  • 0 DH
  • 3 J

La formation vous offrira une vue d'ensemble complète des connaissances essentielles pour concevoir une architecture Web. Elle permettra d'analyser les différents domaines d'application, d'évaluer les offres du marché, d'examiner les démarches pratiques de mise en œuvre, tout en insistant sur les impacts technologiques, organisationnels et méthodologiques.

À qui s'adresse cette formation ?

Pour qui ?

Chefs de projets, décideurs informatiques, développeurs et responsables informatiques.

Prérequis

Connaissances de base en architecture applicative.

Les objectifs de la formation

À l’issue de la formation, les participants auront acquis les compétences suivantes :

  • Comprendre les implications des technologies Web sur les systèmes d'information de l'entreprise
  • Comprendre le rôle des différentes technologies dans une architecture Web
  • Découvrir les différents services et usages accessibles via le Web
  • Découvrir les démarches pratiques pour mettre en œuvre les technologies Web

329

Programme de la formation

  • L'architecture des applications Web, état de l'art
    • Comprendre l'évolution et les enjeux des SI.
    • Les architectures Intra-Inter-Extra Net.
    • Le marché des clients.
    • Les serveurs et la virtualisation.
    • Le client léger à tout prix ? La mobilité a un prix mais répond à de nouveaux besoins.
    • Applications et composants côté client.
    • Hébergement interne, mutualisé, solutions Cloud hybride, privé.
    • Impact applicatif.
  • Applications et composants côté client
    • L'ergonomie des applications : responsive, material, impact MVC.
    • Le JavaScript.
    • Les composants Java, JavaFX, Flex, SVG et Canvas.
    • Quel avenir pour les plugins et les web composants ? Quelles limites pour le déploiement multi canaux ? HTML5 : opportunités pour les applications métier avec ses API et CSS3.
    • Les formats Widgets, Gadgets, MicroFormats.
    • La mode Ajax et les frameworks de développement (AngularJs, jQuery, GWT.
    • ).
    • Quelle frontière entre les composants Desktop (RDA) et Internet (RIA) ?
  • Rôle d'XML dans l'architecture applicative
    • Présentation d'XML.
    • Les moteurs de transformation XSLT et les parseurs XML.
    • Les services Web, leur connexion avec les applications existantes.
    • Les protocoles XML (SOAP, WSDL).
    • Le protocole REST.
    • Le format JSON Impact XML sur les applications Web.
    • Adoption de XML comme référentiel de métadonnées (DSML, XMI.
    • ).
  • Développement des composants applicatifs
    • Les scripts PHP, JSP, ASPX, JavaScript.
    • Les approches orientées composant (EJB d'Oracle, Microsoft .
    • Net).
    • Les "Web services", standards (REST, SOAP, WSDL.
    • ), développements (Microsoft .
    • NET, Oracle.
    • ).
    • L'offre de serveurs d'applications : WebSphere, Microsoft serveur, Oracle Application Server 10g, JBoss Wildfly, Tomcat.
    • L'architecture .
    • NET.
    • Mode de fonctionnement et implémentation (Framework, ASP .
    • NET, Common Language Runtime.
    • ).
    • La plate-forme Java EE.
    • Le concept d'indépendance des plates-formes matérielles d'exécution.
    • Les frameworks Java en vogue (Spring, Hibernate, JSF).
    • Les Design Patterns.
  • Espace de publication
    • Le Web, support de publication-diffusion.
    • Les services : publication de documents et de données.
    • La recherche de documents.
    • Les technologies des moteurs : indexation "full-text", statistique, sémantique, linguistique.
    • Panorama des offres : Lucene, Verity, Convera.
    • La gestion de contenu (CMS).
    • La prise en charge du cycle de vie et de validation du document.
    • Gestion de métadonnées XML, des habilitations, des workflows de validation, de la présentation.
    • Offres de CMS (Drupal, Alfresco, Joomla, Spip.
    • ).
    • Importance des versions d'outils bureautiques orientées XML (OpenOffice/OpenDocument).
  • Espace de collaboration
    • Les protocoles SMTP, POP3, IMPA4.
    • Le protocole MIME.
    • Les annuaires et le protocole LDAP.
    • L'ouverture des messageries vers le Net.
    • L'avènement de la messagerie instantanée (Google, Microsoft, Facebook, Skype).
    • Perspective en matière de gestion d'agenda partagé.
    • Utilisation des messageries SMS et du Push Mail.
    • Les forums et les groupes de travail.
    • Quels domaines applicatifs pour le travail collaboratif ? Blog et Wiki.
    • Le workflow via le Net.
    • Circulation de formulaires, suivi de processus et coordination de tâches.
  • Applications métiers
    • Le portail d'intégration.
    • Syndication des sources de contenus et de services.
    • Les portails : point d'accès unique, personnalisation des services en fonction de l'utilisateur.
    • Les offres éditeurs : LifeRay, IBM.
    • L'open source : Drupal, SPIP.
    • L'engouement pour la SOA et l'offre du marché.
    • Tibco, Microsoft, Oracle, IBM.
    • Les enjeux véritables du concept de SOA.
    • Relation Client, Business Intelligence et DataWeb.
  • Impacts sur la sécurité du SI
    • La sécurité : avant tout une approche globale.
    • Les nouveaux risques.
    • Les moyens disponibles.
    • Le rôle de la sécurité dans la distribution des composants.
    • Mise en place d'une PKI et de certificats dans l'architecture Intranet.
    • Protocoles SSL, HTTPS, oAuth et les solutions SSO.
    • MDM, gestion du parc et de la sécurité en environnement BYOD, multi canaux.
    • Les solutions pour les applications de e-commerce.
  • Impacts sur la gestion des données de l'entreprise
    • Intégration des données de l'entreprise.
    • SGBD du marché : Oracle, SQL Server, MySQL, PostgreSQL.
    • Interfaçage avec le Web.
    • Evolution.
    • Les bases de données dans les clouds .
    • Big Data : impact sur les architectures temps réel (lambda), comment gérer de grosses volumétrie.
    • Renforcement du Business Intelligence au coeur de l'architecture.
    • Exemple de l'architecture et fonctionnement Hadoop (requêteur, Data Mining, .
    • ).
  • Conception et démarche de mise en oeuvre
    • La charte graphique et l'utilisabilité, obtenir un label AccessiWeb.
    • La charte d'ergonomie : rôle, contenu technique.
    • Impact des technologies web : tests, conduite de projet, réalisation d'un cahier des charges fonctionnel et ergonomique.
    • Rôle de la maquette, comment la réaliser.
    • Le POC : quelles techniques de maquettage ? Les principes d'interaction à respecter, par quoi commencer, quelles sont les compétences à avoir ? Méthodologie du projet Web.
    • Quelle méthodologie ? L'inventaire des sources documentaires, applicatives, décisionnelles.
    • Conserver une cohérence globale de l'information.
    • Quels nouveaux services proposer ? Déterminer les processus de validation et de sécurisation.
    • Etablir le plan du site.
    • Quel recours à l'externalisation ? Quels apports ? Quelle réalité pour le "bureau virtuel" ?
330

Java EE, introduction pratique

  • SII-299
  • 0 DH
  • 3 J

Vous allez explorer la plateforme Java EE et apprendre à structurer des applications déployées sur cette plateforme. Vous allez développer des interfaces Web dynamiques en utilisant des technologies telles que les servlets, les JSP et les frameworks. Vous allez également implémenter des composants distribués sous forme d'EJB, ainsi que des services Web SOAP/REST. Enfin, vous allez découvrir les services transverses proposés par Java EE, tels que la gestion des transactions, la sécurité, la gestion des ressources, etc."

À qui s'adresse cette formation ?

Pour qui ?

Développeurs, architectes, ingénieurs d'étude et chefs de projets.

Prérequis

Connaissances de base en développement Java. Expérience requise.

Les objectifs de la formation

À la fin de la formation, le participant sera en mesure de :

  • Maîtriser les différents composants de la plateforme Java EE
  • Développer des interfaces graphiques Web
  • Développer des EJB
  • Développer des Web Services REST et SOAP
  • Déployer des applications Web Java EE

331

Programme de la formation

  • Introduction à Java EE
    • Les apports de l'architecture N-tiers (cluster, réutilisation de services.
    • ).
    • Les principaux concepts Java EE.
    • Les services Java EE (JNDI, Web, EJB, JTA, JAAS, JMX.
    • ).
    • Les offres du marché (JBoss, GlassFish, WebSphere, Jonas.
    • ).
    • Panorama de l'écosystème Java/Java EE : composants, Design Pattern et les principaux frameworks utilisables.
    • Travaux pratiques Mise en place de l'environnement : installation d'un JDK, d'un serveur d'application Open Source (JBoss, GlassFish.
    • ) et d'un IDE (Eclipse, NetBeans.
    • ).
    • Démonstrations d'applications.
  • Les technologies Web de Java EE
    • Architecture Web, serveur HTTP et client léger.
    • Protocole HTTP, requête cliente et réponse serveur.
    • Fonctionnement et rôle des Servlets et des JSP.
    • Les librairies de balises ou taglibs.
    • Structure standard d'une application Web Java EE.
    • Le fichier de configuration normalisé web.
    • xml.
    • Déploiement des applications Web Java EE, les archives JAR, WAR et EAR.
    • Les frameworks MVC (JSF, Struts 2.
    • ).
    • Travaux pratiques Démonstration et détail du fonctionnement et du paramétrage d'une application Web Java EE.
  • Les Enterprise Java Beans
    • Problématique de réutilisation et d'accès distant aux services.
    • Principes et technologies des EJB (Stub, Skeleton, Remote, Local, RMI, IIOP.
    • ).
    • Les annotations.
    • Les différentes spécifications (EJB1.
    • x, 2.
    • x et 3.
    • x).
    • Besoin de simplification de l'architecture EJB2.
    • Description de l'architecture EJB 3.
    • x.
    • Les différents types d'EJB (session, entité et message).
    • Interopérabilité EJB 2.
    • x avec EJB 3.
    • 0.
    • Travaux pratiques Mise en oeuvre des EJB.
    • Développer un exemple d'EJB.
    • Explication de cas d'usage et démonstrations.
  • Les Web Services
    • Qu'est-ce qu'un Web Service ? Objectif.
    • Principe.
    • Principales technologies (REST, SOAP/WSDL/UDDI).
    • Les contrats de services.
    • Le rôle de XML et de la plateforme Java.
    • Architecture orientée service (SOA).
    • Description du protocole SOAP.
    • Le langage WSDL de description des Web Services.
    • Publication de Web Services avec UDDI.
    • Description des services REST.
    • Les ressources.
    • Les URI.
    • Les outils de programmation pour la création et l'utilisation de Web Services (Axis, JAX-WS, JAX-RS.
    • ).
    • Travaux pratiques Mise en oeuvre des Web Services REST et SOAP.
332

Java EE 6, développer des applications d'entreprise

  • SII-112
  • 0 DH
  • 5 J

Cette formation vous permettra d'être opérationnel sur le développement d'applications d'entreprise en Java et de comprendre le fonctionnement d'un serveur d'applications. Elle met en avant les dernières tendances (objets POJO, configuration XML...), les principaux frameworks et les nouveautés Java EE 6.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs, architectes et chefs de projets.

Prérequis

Les objectifs de la formation

Maîtriser l'environnement de développement d'applications Java EE
Mettre en place la couche d'accès aux données avec JPA
Développer des services distants basés sur des EJB
Développer l'interface utilisateur de l'application avec JSF et Ajax
Développer et exposer des services web en SOAP et REST

333

Programme de la formation

  • Introduction
    • Les briques de Java EE.
    • Les apports de Java EE 6.
    • Architectures Stateful (DDD) versus Stateless.
    • Panorama de l'offre Java EE.
  • L'environnement de travail
    • Les outils de développement.
    • L'environnement Eclipse.
    • Dépendances Maven.
    • Les "deployment assembly".
    • Les tests unitaires (avec JUnit et JeeUnit).
    • Le fichier domain.
    • xml.
    • JNDI, la standardisation proposée par Java EE 6.
    • Le moniteur transactionnel.
    • Le serveur Web.
    • Le fonctionnement modulaire : OSGI.
    • Travaux pratiques Installer l'IDE et le serveur.
  • L'accès aux données avec JPA
    • Les principes et le fonctionnement du mapping.
    • La manipulation des instances persistées.
    • Le Lazy loading.
    • Le metamodel.
    • Les interfaces entityManager, Query et Criteria.
    • La gestion de l'entityManager par le conteneur.
    • Travaux pratiques Mise en place d'entités persistantes dans un projet Java.
    • Mise en place de la couche d'accès aux données avec JPA au sein de l'application fil rouge.
  • Les EJB Session
    • Déclaration d'une classe en tant qu'EJB Session.
    • La gestion du cycle de vie (
    • Stateless.
    • ).
    • Les apports de Java EE 6.
    • L'injection de dépendances.
    • Injection hors CDI.
    • Les interceptions.
    • Transactions.
    • La sécurité.
    • Les timers.
    • Le remoting.
    • Travaux pratiques Mise en place de services avec les EJB Sessions.
  • Les Messages Driven Beans (MDB)
    • Le dialogue asynchrone entre les applications.
    • L'API JM.
    • Les concepts.
    • Les éléments JMS : connectionFactory, connection, session, destination, message, messageProducer, messageConsumer.
    • La configuration sous Glassfish.
    • Les fonctionnalités avancées.
    • Travaux pratiques Mise en place d'un système de notification d'applications clientes.
  • Le Web et Java Server Faces
    • JSF 2.
    • 0 et la configuration par annotations.
    • Les concepts (MVP, Presenter, View).
    • Les facelets, taglibs, jsf-el.
    • La validation JSR303.
    • Mise en oeuvre d'Ajax.
    • Travaux pratiques Mise en oeuvre de JSF et d'Ajax au sein d'une application Web.
  • Le Web et Java Server Faces
    • Les possibilités offertes.
    • Les API JAX-WS et JAX-RS.
    • Utilisation d'un Custom Serializer dans les deux cas.
    • Travaux pratiques Développement d'une façade Web exposant les services de l'exercice développé.
334

Java, développement de servlets et JSP

  • SII-113
  • 0 DH
  • 5 J

Ce cours vous permettra de développer des projets Web d'entreprise basés sur la plateforme Java EE. Vous découvrirez les architectures MVC au travers de l'implémentation d'une couche de présentation basée sur des JSP puis sur JSF 2. Vous découvrirez les mécanismes des Servlet, apprendrez à persister vos données et à sécuriser vos applications Java. Vous mettrez en oeuvre l'IDE Eclipse afin de construire et déployer vos solutions sur les différents serveurs d'applications Java EE du marché comme JBoss Wildfly ou WebSphere.

À qui s'adresse cette formation ?

Pour qui ?

Informaticiens souhaitant développer des applications Web avec les technologies Java/Java EE.

Prérequis

Les objectifs de la formation

Maîtriser l'architecture des applications Java EE
Développer une couche présentation basée sur des JSP, des librairies de balises et JSF
Développer des composants de contrôle et de navigation basés sur des Servlets
Gérer l'accès à une base de données
Sécuriser une application Java EE

335

Programme de la formation

  • Rappel sur le contexte des applications Web d'entreprise
    • Serveur et client Web.
    • Protocoles applicatifs (HTTP).
    • Rappels sur les URLs.
    • Gestion des sessions.
    • Accès aux ressources de l'entreprise.
    • La plateforme Java EE.
    • Modèles d'architectures multiniveaux.
  • Architecture des applications Java Web
    • Les composants nécessaires à l'utilisation de Java côté serveur.
    • La Java Virtual Machine.
    • Les serveurs Web et serveurs d'applications Java EE.
    • Rôle du conteneur (moteur de Servlets).
    • Structure normalisée d'une application Web Java EE.
    • Les principaux composants : Servlets, pages JSP, JSF.
    • Les API Java EE.
    • Modèles d'architectures JSP/Servlet Architecture du conteneur Web Tomcat d'Apache.
    • Le descripteur de déploiement web.
    • xml.
    • Notion de pluggability.
    • Outils de développement, de test et de débogage : Eclipse, Netbeans, IntelliJ.
    • Déploiement et packaging des applications Java EE.
    • Travaux pratiques Installer un environnement de développement et un serveur d'applications Web Tomcat Apache.
    • Déployer une application Java EE sur un conteneur Tomcat .
  • Pages JSP : composants de présentation
    • Qu'est-ce qu'une page JSP ? Cycle de vie des JSP.
    • Les objets prédéfinis.
    • Les Scriplets, les directives, les expressions, les actions.
    • La gestion des erreurs.
    • Les scopes.
    • La communication entre composants WEB.
    • Utilisation de JavaBeans à partir de pages JSP.
    • Présentation du langage Unified Expression Language (UEL).
    • Présentation de la JSTL (Java Standard Tag Library).
    • Concevoir des JSP avec JSTL.
    • Principe des librairies (taglib).
    • Développement d'extension de balises.
    • Balises simples, avec attributs, avec corps.
    • Déployer et exploiter une librairie.
    • Travaux pratiques Développer la couche présentation (JSP, JSTL et librairies de balises).
  • API Servlet 3.0 : composants de contrôle et de navigation
    • Le conteneur de Servlets.
    • Le cycle de vie d'une Servlet.
    • Initialiser une Servlet.
    • Ecrire les méthodes de services.
    • L'interface Servlet.
    • Les servlets HTTP.
    • Gestion des formulaires HTML.
    • Le traitement de la réponse, l'envoi d'information, la génération de HTML.
    • La récupération des paramètres HTTP.
    • Filtrage des requêtes/réponses.
    • Programmation des filtres de Servlets.
    • La récupération d'information : du serveur Web, du client et de l'environnement.
    • Invocation d'autres ressources Web.
    • Inclusion et transfert du contrôle.
    • Gestion des erreurs d'exécution.
    • Journalisation des événements.
    • Les différentes méthodes de suivi de session.
    • Obtention, consultation et abandon de session.
    • Contexte de session.
    • Combinaison JSP et Servlets.
    • Travaux pratiques Développement d'une application à base de Servlets exploitant l'environnement du conteneur Web.
  • Accès aux bases de données
    • Mise en place de la base de données relationnelles et de l'interface JDBC.
    • Connexion à la base, récupération d'information, mise à jour de données.
    • Transaction.
    • Pool de connexions.
    • Les DataSources.
    • L'annotation Ressource.
    • Correspondance BDR/Modèles objet.
    • Objectifs.
    • Approches et outils Java.
    • Présentation de JPA et les différentes solutions du marché (Hibernate.
    • ).
    • Les concepts de JNDI.
    • Accès aux ressources via JNDI.
    • Déclarer une ressource de type JavaBean, DataSource.
    • Travaux pratiques Présenter des données issues d'un SGBDR dans l'application.
  • Le Framework de présentation JSF 2
    • Présentation du Framework.
    • Les Composants essentiels.
    • Cycle de vie du traitement d'une page JSF.
    • Les composants UI.
    • Facelets.
    • La Servlet « FacesServlet ».
    • Notion de FacesContext.
    • Mise en oeuvre des Managed Beans.
    • Définir la navigation entre pages.
    • Convertir et valider des données.
    • Travaux pratiques Adaptation de l'application existante avec le Framework JSF 2.
  • Sécurisation d'une application Web Java EE
    • La sécurité dans un contexte Web.
    • Notions de users, realms, rôles.
    • Authentification et autorisation.
    • Sécurité déclarative.
    • Sécurité et programmation de Servlets.
    • Choix d'un mécanisme d'authentification.
    • Configurer les restrictions d'accès.
    • Lister les rôles applicatifs.
    • Mise en place d'un Realm.
    • Configuration de Tomcat.
    • Installer et configurer SSL.
    • Certificats numériques.
    • Java Authentication and Authorization Service.
    • Travaux pratiques Sécuriser l'accès au site construit.
    • Mise en place d'un Realm DataSource.
336

Hibernate, mapping objet/relationnel

  • SII-344
  • 0 DH
  • 3 J

L'écriture d'une couche d'accès aux données persistantes en Java se révèle rapidement complexe et coûteuse à développer. L'objectif du framework Hibernate est d'en simplifier le développement. Ce cours vous apportera tous les éléments nécessaires pour développer avec efficacité une couche de persistance via Hibernate.

À qui s'adresse cette formation ?

Pour qui ?

Chefs de projets, analystes, concepteurs, architectes logiciels et développeurs.

Prérequis

Les objectifs de la formation

Réaliser un mapping objet / relationnel avec Hibernate
Effectuer des requêtes avec le langage HQL et l'API Criteria
Créer, mettre à jour, supprimer et charger des objets persistants
Gérer les transactions et les accès concurrents
Configurer le cache Hibernate

337

Programme de la formation

  • Techniques de persistance Java
    • Techniques de persistance.
    • Framework de persistance.
    • Le projet Hibernate.
    • Hibernate vs JPA.
  • Développer une classe persistante simple
    • Installer le framework.
    • Coder la classe persistante.
    • Définir les propriétés de configuration.
    • Exécuter Hibernate.
    • Effectuer une requête HQL.
    • Travaux pratiques Mapping d'une classe simple.
    • Exécution d'une requête HQL.
  • Mapping objet / relationnel avec Hibernate
    • Objectifs.
    • Développement des classes persistantes.
    • Effectuer le mapping des cas les plus courants.
    • Annotations Hibernate vs annotations JPA.
    • Choisir un générateur d'identifiant.
    • Mise en oeuvre d'une relation one-to-one, one-to-many et d'héritage.
  • Manipuler les objets persistants
    • Les opérations CRUD.
    • Cycle de vie des objets.
    • Synchronisation avec la base de données.
    • Persistance en cascade.
    • Charger les objets persistants.
    • Améliorer le mapping des classes et des propriétés.
    • Mapping des associations bag, list et map.
    • Travaux pratiques Créer, mettre à jour, supprimer et charger des objets persistants.
    • Utiliser un attribut dérivé.
    • Mapping d'une collection de valeurs.
    • Mise en oeuvre d'une association many-to-many.
  • Langage HQL et API Criteria
    • Créer des requêtes avec jointure, d'interrogation.
    • Utiliser des projections avec HQL.
    • Requêtes sur les ensembles.
    • Travaux pratiques Effectuer une requête HQL optimisée.
    • Coder une requête à l'aide de l'API Criteria.
  • Transactions et accès concurrents
    • Présentation des propriétés d'une transaction.
    • Gestion de l'atomicité.
    • Gestion de l'isolation des données.
    • Technique de verrouillage.
    • Travaux pratiques Mise en oeuvre d'une transaction.
  • Utiliser le cache Hibernate
    • Objectifs.
    • Cache de premier et de second niveau.
    • Travaux pratiques Configuration du cache Hibernate.
  • Génération automatique des ressources
    • Hibernate Tools.
    • Génération du fichier de configuration hibernate.
    • cfg.
    • xml.
    • Génération des classes du modèle (DAO/POJO) à partir du schéma SQL (Reverse Engineering).
    • Automatisation avec les tâches ANT.
    • hbm2ddl (SchemaExport).
    • Génération des tables à partir de fichiers de mapping.
    • Travaux pratiques Installation du Plug-in Eclipse Hibernate tools.
    • Reverse Engineering d'une base existante.
338

Développer un site Web, synthèse pratique

  • SII-298
  • 0 DH
  • 4 J

Ce cours, vous présentera l'ensemble des technologies Internet. Il vous expliquera le fonctionnement des services Web et des différents langages associés (HTML, CSS, JavaScript...) ainsi que les techniques graphiques, l'interrogation des bases de données et l'administration. Les exercices vous permettront d'appréhender d'une manière très concrète toutes les phases de la réalisation d'un site Web.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs et chefs de projets Web.

Prérequis

Connaissances de base en architectures techniques.

Les objectifs de la formation

À la fin de la formation, le participant sera en mesure de : Comprendre les fondamentaux du Web
Maîtriser l'environnement technique d'un site web
Réaliser un site web ergonomique, accessible et bien référencé
Accéder aux données d'une base relationnelle
Administrer un site Web

339

Programme de la formation

  • Les technologies du site Web
    • Les serveurs Web (Apache, IIS). Wampserver.
    • Comprendre le fonctionnement de base des protocoles TCP/IP, HTTP, FTP. Les URL. Les -services réseaux complémentaires (DN).
    • Achat et gestion du nom de domaine. Choisir un hébergeur. Architecture technique. Organisation.
  • Administration d'un site Web
    • Mise en oeuvre de l'ensemble des opérations d'administration effectuées par le Webmaster.
    • Gestion des noms de domaine, transfert ftp.
    • Création de messages d'erreur personnalisés, gestion des fichiers journaux.
    • Suivi et analyse des statistiques.
  • Création de pages Web : HTML, XML, XHTML
    • Présentation des langages HTML, XHTML, HTML5. Différences entre les navigateurs.
    • Structure, liens, hypertexte.
    • Les images, les cadres. Les formats vectoriels.
    • La mise en page. Les feuilles de styles. Le langage CSS.
    • Tableaux et calques.
    • Techniques pour réussir son référencement sur les moteurs de recherche. Les méta-tags.
    • Définition et intégration de composants Plug-ins. Flash, Silverlight, Java, ActiveX.
  • Les formulaires
    • Contraintes et avantages. Syntaxe, structure, champs de saisie, boutons, cases à cocher, listes, zones de texte, sélecti...
  • Conception graphique et multimédia
    • Créer une charte graphique. Intégrer une charte graphique.
    • Mise en oeuvre d'outils graphiques pour concevoir une interface évoluée.
    • Développement d'animations avec Flash.
    • Les ressources graphiques GIF, JPEG, PNG. Utiliser Photoshop ou Gimp.
  • Ergonomie et accessibilité d'une application Web
    • Charte graphique. Règles d'usability. Ecueils graphiques à éviter pour faire un site efficace (navigation, mise en page).
    • Accessibilité. Norme. Impact sur le développement. Mettre en conformité un site Web. Outils de test et de validation.
  • Pages dynamiques
    • Différence entre serveur Web et serveur d'application.
    • Mode de fonctionnement, sécurité. Les méthodes GET et POST. Les variables serveur.
    • Les serveurs Web du marché.
    • Les langages de scripts serveur et leurs plateformes de développement : ASP, ASPX, JSP, PHP.
    • Appel de services Web.
    • Intégration de requêtes SQL dans la page pour insérer, supprimer, modifier des données de la base.
  • Les technologies côté client
    • Les technologies d'interfaces graphiques : HTML5, XAML, Flex.
    • Présentation et mise en oeuvre de solutions Rich Internet Application (RIA) et Rich Desktop Application (RDA).
    • Présentation des solutions Adobe AIR, Microsoft SilverLight, Framework Google.
  • Initiation au langage JavaScript et au DHTML
    • Syntaxe du langage. Contrôles de saisie d'un formulaire.
    • DOM et Ajax.
    • Présentation Ecmascript et émergence du langage Actionscript.
    • Présentation des offres du marché à base de Javascript (Google API, Widgets...).
    • Récupérer, savoir débuguer vos programmes.
340

Dreamweaver CC, créer et intégrer des interfaces Web responsives

  • SII-299
  • 0 DH
  • 4 J

Dreamweaver est l'un des logiciels de conception de pages Web les plus populaires sur le marché, développé par Adobe. En découvrant les fonctionnalités de Dreamweaver, vous pourrez apprendre à maîtriser l'éditeur de pages XHTML/HTML, ainsi que les techniques de mise en forme graphique en utilisant les feuilles de style CSS. Il est également important de prendre en compte l'accessibilité des sites Web lors de la conception, et Dreamweaver offre des fonctionnalités pour vous aider à créer des sites Web accessibles.

 

À qui s'adresse cette formation ?

Pour qui ?

Ce stage pratique s'adresse à tous les informaticiens désireux de maîtriser les techniques permettant de développer un site Web et de construire une interface Web interactive et dynamique.

Prérequis

Connaissances de base des composants d'une architecture Web.

 

Les objectifs de la formation

  • Créer des pages complexes utilisant CSS, templates et contrôles de saisies
  • Créer des sites web responsive a travers l'assistant
  • Gérer l’accessibilité
  • Réaliser des pages avec Twitter Bootstrap
  • Connecter le site à une base de données

341

Programme de la formation

  • Les rappels des fondamentaux du Web
    • Les protocoles d'un site Web : HTTP, FTP, SMTP, POP3.
    • Fonctionnement d'un site Web : les pages HTML, les liens hypertextes (URL).
  • L'interface Dreamweaver
    • Présentation de la suite Adobe CC.
    • Prise en main de Dreamweaver.
    • Paramétrage de l'interface.
    • Les modèles de pages de démarrage.
    • Les pages Bootstrap.
    • Les interactions avec Photoshop.
  • Composition de pages HTML5
    • Création de pages HTML5.
    • Comment utiliser le panneau CSS Designer avec CSS 3 ?.
    • Création de formulaires.
    • Contrôles de saisie HTML5.
    • Les modèles de newsletters responsives.
    • Création de pages complexes.
  • Composition de pages HTML5 responsives
    • Le Web Responsive Design dans Dreamweaver.
    • Les requêtes de media et les points d'arrêts.
    • Modifier les requêtes des modèles.
    • Construire une page responsive.
    • Intégrer des images et des vidéos responsives.
    • Gérer les différents modes d'affichage.
  • Création de pages avec Twitter Bootstrap
    • Présentation de Bootstrap.
    • Créer une page à partir du modèle de page Bootstrap.
    • Modifier la page.
    • Intégrer des composants Bootstrap.
    • Modifier les composants Bootstrap avec le CSS Designer.
    • Utiliser l'inspecteur de DOM.
  • Création de pages avec jQuery mobile et jQuery UI
    • Présentation de jQuery, jQuery mobile et jQuery UI.
    • Introduction à Javascript avec les comportements Dreamweaver.
    • Découverte des composants jQuery mobile.
    • Création d'une interface mobile simple.
    • Découverte de jQuery UI.
    • Intégration de composant jQuery UI.
342

Java, programmation avancée

  • SII-298
  • 0 DH
  • 5 J

Cette formation a un double objectif. D'une part, approfondir certains aspects avancés du langage (les types génériques, les annotations, la programmation réflexive, le chargement des classes). D'autre part, présenter un panorama synthétique des principales librairies concernant les thèmes suivants : la gestion des Threads, les communications via le réseau, l'administration et la supervision des applications. Ce cours insiste par ailleurs sur les techniques architecturales associées.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs, ingénieurs, chefs de projets proches du développement.

Prérequis

Bonnes connaissances du langage Java. Expérience requise en programmation Java.

Les objectifs de la formation

Maîtriser les aspects avancés du langage Java
Mettre en oeuvre la programmation concurrente à base de Threads
Mettre en oeuvre différentes techniques de communication (Socket, RMI, JMS)
Comprendre le modèle de sécurité et le chargement des classes Java
Administrer une application Java via JMX, surveiller la JVM
Mettre en oeuvre la programmation réflexive

343

Programme de la formation

  • Quelques aspects avancés du langage
    • Les Inner Classes.
    • Les classes anonymes.
    • La redéfinition covariante des méthodes (jdk1.
    • 5).
    • Les nouvelles boucles for (jdk1.
    • 5).
    • Les Import Static (jdk1.
    • 5).
    • L'auto-boxing, auto-unboxing (jdk1.
    • 5).
    • Les varargs (jdk1.
    • 5).
    • Les types énumérés (jdk1.
    • 5).
    • Utilisation et définition.
    • Les types génériques (jdk1.
    • 5).
    • L'utilisation et la définition de types génériques simples.
    • La généricité et la relation de sous-typage.
    • Les types génériques à l'exécution, les types génériques et l'instanciation, les types génériques et les tableaux.
    • Les méthodes génériques.
    • L'utilisation simultanée des types génériques et non génériques.
    • Les annotations (jdk1.
    • 5 et jdk1.
    • 6).
    • Principes.
    • Les annotations prédéfinies (
    • override,
    • deprecated,
    • generated.
    • ).
    • La définition de nouvelles annotations.
    • Les méta-annotations (
    • Retention,
    • Target,
    • Documented,
    • Inherited).
    • L'utilisation réflexive des annotations.
    • .
    • Support du wildcard dans le classpath (jdk1.
    • 6).
    • Nouveautés sur les collections (jdk1.
    • 5 et jdk1.
    • 6) : les Queues, les ConcurrentMap.
    • Travaux pratiques Utilisation des types génériques et des annotations.
  • La programmation concurrente
    • Définitions relatives à la programmation concurrente : les Threads.
    • La création/destruction des Threads.
    • Ordonnancement des Threads.
    • La synchronisation des Threads.
    • Le verrouillage des méthodes et des instructions (synchronized).
    • Les moniteurs.
    • Principes méthodologiques pour la conception d'applications multithreadées.
    • Les problèmes posés par la programmation multithread.
    • Le problème de l'interblocage (caractérisation, évitement, prévention, détection).
    • Le problème de la famine.
    • La librairie concurrente de JDK1.
    • 5.
    • Les nouvelles collections.
    • Les nouveaux outils de synchronisation : les verrous partagés/exclusifs, les sémaphores, les barrières cycliques.
    • Travaux pratiques Construction d'une application concurrente avec synchronisation et résolution d'interblocage.
  • La communication par socket
    • Rappels sur les principaux concepts réseaux.
    • La programmation en mode non connecté (par datagram).
    • Le modèle Peer to Peer.
    • La communication en mode connecté (par stream).
    • Le modèle client/serveur.
    • Serveur séquentiel vs serveur concurrent.
    • Utilisation de la sérialisation.
    • La librairie nio.
    • Les buffers, channels.
    • Les sélecteurs et leur utilisation.
    • Travaux pratiques Programmation de l'étude de cas en mode client-serveur (séquentiel et concurrent).
  • La communication par invocation de méthode distante : RMI
    • Les principes généraux.
    • Les classes de base.
    • Le service de nommage.
    • Le processus de développement du client et du serveur.
    • Les contraintes de sécurité et de chargement de classes.
    • Travaux pratiques Programmation de l'étude de cas à l'aide de RMI.
  • La communication par messages : JMS
    • Les principes généraux de la communication par messages.
    • Les concepts de JMS, les interfaces et les classes correspondantes.
    • Les différentes formes de messages.
    • La communication en mode point à point.
    • La communication en mode publish/subscribe.
    • Travaux pratiques Programmation de l'étude de cas à l'aide de JMS.
  • La sécurité et le chargement de classes
    • Les aspects avancés et moins connus de la JVM.
    • Les mécanismes liés à la JVM pour assurer la sécurité.
    • Le modèle de sécurité de Jdk1.
    • 2 : les permissions, les politiques, les domaines de sécurité.
    • Le gestionnaire de sécurité et le contrôleur d'accès.
    • Les mécanismes de chargement de classes.
    • Le développement de chargeurs de classes spécifiques.
  • Présentation de JMX (Java Management Extension)
    • La distinction entre l'application à administrer et l'application d'administration.
    • Les concepts de JMX : MBean, MBeanServer, Agent, Connector.
    • Les API JMX.
    • La mise en oeuvre des différentes catégories de Mbeans (standard, dynamiques, model).
    • L'utilisation des adaptateurs et des connecteurs.
    • Les consoles d'administration.
    • Travaux pratiques Mise en place d'une couche d'administration-supervision pour l'étude de cas.
  • La programmation réflexive
    • Objectifs et principes.
    • Le chargement de classes.
    • L'objet Class.
    • Découverte dynamique des informations (propriétés et méthodes) relatives à une classe ou à un objet.
    • Instanciation dynamique.
    • Invoquer une méthode.
    • La réflexivité des annotations en Java 5.
344

Programmation en HTML5 avec JavaScript et CSS3 (70-480) préparation à l'examen

  • SII-117
  • 0 DH
  • 5 J

Ce cours vous apprendra à développer des applications Web via la programmation JavaScript, le HTML5 et le CSS3. Vous verrez comment rendre vos sites plus dynamiques et les enrichirez à l'aide de contenus multimédias grâce à l'HTML5. Ce stage couvre tous les sujets nécessaires pour préparer l'examen Microsoft 70-480.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs Web.

Prérequis

Les objectifs de la formation

Apprendre à développer des sites et des applications Web avec HTML5 et CSS3
Rendre les sites Web plus dynamiques et plus interactifs
Savoir insérer du contenu multimédia grâce à l'HTML5

345

Programme de la formation

  • La structure du langage
    • Le langage HTML et le CSS.
    • Le langage JavaScript.
    • Le concept des balises.
    • Les objets d'un document.
    • Les titres et les paragraphes de texte.
    • La taille, la couleur et la police.
    • Introduction à JavaScript.
    • Insérer un script dans un document HTML/XHTML.
    • Travaux pratiques Créer des pages en HTML5.
  • Les formulaires avec le HTML5
    • La déclaration de formulaire.
    • Zone de texte à une et à plusieurs lignes.
    • Le menu déroulant.
    • Les différents boutons.
    • Organiser les éléments d'un formulaire.
    • Les formulaires à l'environnement mobile (téléphone, tablette).
    • La validation avec JavaScript.
    • Travaux pratiques Créer un formulaire avec la validation des entrées d'utilisateur avec HTML5.
  • Le style HTML5 avec CSS3
    • Comment utiliser le CSS3.
    • La mise en page et le positionnement.
    • Le niveau de présentation.
    • Le positionnement par grille.
    • Travaux pratiques Appliquer des styles avec CSS3.
  • Le langage JavaScript
    • Les éléments de base (syntaxe, variables.
    • ).
    • Les fonctions.
    • Les objets personnalisés.
    • Les objets globaux (Array, Date.
    • ).
    • Les tableaux.
    • Travaux pratiques Exemple d'utilisation du JavaScript.
  • Les API HTML5
    • Utiliser les API pour avoir des fonctions interactives.
    • Le Drag et Drop.
    • Le multimédia.
    • Le mode hors connexion pour une application Web.
    • Travaux pratiques Insérer de la vidéo.
  • Interface utilisateur adaptative
    • Créer des pages auto-adaptables aux périphériques.
    • Dessiner en HTML.
    • Le SVG.
    • Les graphiques interactifs à l'aide de graphiques vectoriels évolutifs.
    • Ajouter des animations.
    • Les transitions CSS.
    • Travaux pratiques Comment utiliser le SVG dans une page ? Utiliser les transitions CSS.
  • Transmission de données et communication en temps réel
    • Communiquer avec une source de données distante.
    • Transmission des données.
    • Sérialisation.
    • XMLHTTPRequest.
    • WebSocket.
    • Echanges entre client et serveur.
    • L'API Socket Web et JavaScript.
    • Travaux pratiques Exemple de transmission de données.
346

HTML5, CSS3, orienter votre conception vers des sites Web modernes et dynamiques

  • SII-314
  • 0 DH
  • 2 J

Cette formation vous apprendra à créer des pages et des applications Web en utilisant HTML5 et CSS3. Vous découvrirez les avancées proposées par le HTML5 notamment en termes d'interfaces Web riches/RIA, de multimédia et de moyens de communication permettant la mise en oeuvre d'applications client/serveur attractives.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs et chefs de projets Web.

Prérequis

Les objectifs de la formation

Concevoir et développer des applications Web en HTML 5 et CSS 3 Mettre en place et valider la structure HTML 5 des pages Web Habiller des pages Web en CSS 3 afin de les rendre plus attractives Rendre responsive design les pages Web d'un site Intégrer des animations et du contenu multimédia

347

Programme de la formation

  • Rappels
    • Rappels sur les versions HTML (HTML 4, XHTML 1.
    • x, XHTML 2).
    • Les DTD : strict, transitional, frameset.
    • Les différents composants d'un document HTML : titres, paragraphes, liens, tableaux, formulaires.
    • Les commentaires.
    • La structure composite d'un document HTML : images, feuilles de style CSS, JavaScript, Flash.
    • Le modèle de document (DOM).
    • Le protocole HTTP.
    • Interaction client/serveur HTTP.
    • Interprétation du HTML par le navigateur.
    • Position des navigateurs face aux technologies HTML.
  • Introduction au HTML 5
    • Les objectifs de HTML 5.
    • Le WhatWG versus W3C.
    • Les principaux concepts et apports.
    • Les différents composants : balises, formulaires, audio, vidéo, API, etc.
    • Outils de développement HTML 5.
    • Test de compatibilité, méthode de détection HTML 5.
    • Travaux pratiques Démonstrations.
    • Découvertes des possibilités et du champ d'action.
  • Nouvelle structuration
    • Les éléments traditionnels structurant un document HTML 5 (doctype, html, head, body, meta .
    • ).
    • L'élément
    • L'élément
      et la mise en place de blocs de contenus.
    • L'élément
      et la mise en place de contenus indépendants du document.
    • L'élément
    • Les éléments
      et
      et la mise en place de sections d'introduction et de conclusion d'un bloc.
    • Les autres balises de structure.
    • Les nouvelles catégories de contenus : Metadata content, Flow content, Sectioning content, Heading content.
    • Les nouvelles catégories de contenus : Phrasing content, Embedded content, Interactive content.
    • La validation des pages avec le valideur officiel du W3C.
    • Intérêt de ses nouvelles balises de structure.
    • Imbrication et type de contenu.
    • Travaux pratiques Mise en place et validation de la structure d'un document HTML 5.
  • Les nouvelles balises HTML
    • Les balises et attributs obsolètes.
    • Les images SVG pour le dessin vectoriel.
    • Les canevas pour le dessin "bitmap".
    • Différence Canvas vs SVG.
    • Les nouvelles balises : , ,
    • Les extensions de balises HTML existantes.
    • Les nouveaux attributs : a, fieldset, iframe, area, button.
    • Les microformats.
    • Présentation et avantages sur le référencement.
    • Attributs itemprop='nationality'.
    • Les formulaires.
    • Les nouveaux types de la balise (email, date, week.
    • ).
    • Les nouveaux champs de formulaires : range, autofocus, placeholder, menu.
    • Le contrôle et la validation de formulaires.
    • Les formats multimédias.
    • Codecs et API Multimédia.
    • Gestion vidéo et audio avec les nouvelles balises
    • Travaux pratiques Création de templates HTML 5.
    • Positionnement d'éléments en absolu.
    • Nombreux TP sur la mise en oeuvre des balises HTML 5 (formulaires, conception.
    • ).
    • Réalisation d'un lecteur multimédia.
  • Les sélecteurs CSS 3
    • Rappel sur la syntaxe : les sélecteurs, les règles.
    • Sélecteurs de répétition nth-child(even).
    • Sélecteurs de cible target.
    • Sélecteurs frère antérieur ~.
    • Sélecteurs d'enfant unique only-child.
    • Media Queries pour le chargement conditionnel des CSS selon la résolution ou l'orientation du terminal.
    • Création de layout avec flexbox (organisation des éléments en fonction d'une grille).
    • Travaux pratiques Intégration de CSS 3 aux applications Web.
    • Sélection d'éléments d'une page HTML 5.
  • Les couleurs et la mise en forme du texte
    • Rappel sur les déclarations rgb et rgba.
    • Les modèles hsl et hsla.
    • La propriété opacity.
    • Support des polices distantes
    • font-face.
    • Mise en forme du texte.
    • Gestion des débordements par text-overflow.
    • Gestion des enchaînements par wrap-option, white-space-treatment.
    • Effets de couleur et d'ombre sur texte text-fill-color, text-shadow.
    • Les modes multicolonnes avec column-count, column-width.
    • Travaux pratiques Application de couleurs.
    • Mise en forme de textes.
    • Gestion multicolonne.
  • La mise en forme des boîtes et des fonds
    • Les ombres avec box-shadow.
    • Les coins arrondis avec border-radius.
    • Les fonds multiples.
    • Les gradients de fond (-webkit-gradient).
    • Les fonds ajustés aux conteneurs.
    • Travaux pratiques Appliquer des ombres et des arrondis.
  • Les transformations
    • Les transformations : translations, rotations, homothéties (-webkit-transform).
    • Les animations : les animations, les transitions (?webkit-transition).
    • Travaux pratiques Animations et effets de transition.
348

Amazon Web Services, développer des applications Web "scalable" pour le Cloud

  • SII-297
  • 0 DH
  • 2 J

Cette formation vous montrera comment tirer parti d'une infrastructure Cloud IaaS/PaaS pour déployer des applications scalables et résilientes. Vous découvrirez comment cette infrastructure ouvre la voie à la conception d'applications innovantes (persistence polyglot, real time data processing, data streaming...).

À qui s'adresse cette formation ?

Pour qui ?

Chefs de projets, architectes, développeurs.

Prérequis

Les objectifs de la formation

Comprendre le coût total de possession d'un environnement Cloud Computing
Mettre en place une approche polyglotte de la persistance de données avec DynamoDB, Redshift et Cloudsearch
Utiliser à bon escient le stockage de fichiers et le cache HTTP avec Amazon S3 et Amazon Cloudfront
Comprendre le principe d'architecture stateless résiliente basée sur EC2 et les autoscaling group
Appliquer le zero downtime deployment avec Route 53 et Beanstalk

349

Programme de la formation

  • Introduction
    • Les enjeux du Cloud Computing.
    • Différence et complémentarité entre IaaS et PaaS.
    • Exercice: Mise en application de RDS, DynamoDB, Cloudsearch, Redshift et de Kinesis.
  • Le stockage des données
    • Le principe de la persistance polyglotte.
    • Les bases NoSQL (DynamoDB), de documents (Cloudsearch), SQL (RDS).
    • Le datawarehouse (Redshift).
    • Quel type de base pour quel besoin ?Comment synchroniser les données ?
  • Scaling horizontal, architectures résilientes et applications stateless
    • Principe du découpage n-tiers, architectures stateless.
    • Rendre des applications accessibles par HTTP via REST.
    • Utilisation d'un load balancer, configuration du scaling automatique.
    • Mise en place de websocket.
    • Exercice: Déployer une application RESTful avec Beanstalk, configurer le load balancer pour gérer les appels websockets, synchroniser des instances EC2 avec SNS.
  • Single Page Application et serveur de fichiers
    • Le principe des Single Page Web Applications.
    • Le déploiement sur un serveur de fichiers statiques des fichiers HTML, CSS et JavaScript.
    • L'appel à des endpoints REST, principe des Cross Origin Resource Access.
    • L'optimisation des coûts.
    • Exercice: Déployer une SPA AngularJS sur un bucket Amazon S3, communication avec l'API REST.
  • Un CDN pour le cache HTTP
    • Le stockage des fichiers avec Amazon S3.
    • Qu'est-ce qu'un Content Delivery Network ? Un CDN pour les ressources statiques.
    • Optimiser les coûts via l'usage d'un CDN pour les réponses HTTP des endpoints REST.
    • Exercice: Créer une distribution Cloudfront pour les fichiers statiques et pour les endpoints REST.
  • Streaming de données et "near real time" data processing
    • Traitement distribué des Big Data : MapReduce, Pregel, Dremel, Percolator.
    • Traitement en mode batch avec MapReduce.
    • Consommation de stream avec AWS Lambda.
    • Exercice: Couplage des streams dynamoDB avec une fonction Lambda.
  • Le zero downtime deployment
    • Les problématiques posées par le scaling automatique.
    • Qu'est ce que le zero downtime deployment ? Le blue-green deployment avec Beanstalk.
    • L'URL swapping avec Amazon Route53.
    • Exercice: Déployer une application avec Amazon Beanstalk.
350

Java/JEE, déployer et administrer vos applications

  • SII-298
  • 0 DH
  • 3 J

Ce cours vous aidera à maitriser le processus de déploiement de la solution Java. Vous y trouverez les éléments essentiels d'une architecture JEE. Les applications seront groupées et déployées sur un serveur d'applications. Pour finir, vous apprendrez à surveiller ces applications et à analyser leurs performances.

À qui s'adresse cette formation ?

Pour qui ?

Architectes d'intégration, responsables de déploiement, architectes de production, intégrateurs, analystes et ingénieurs d'exploitation.

Prérequis

Connaissances de base des architectures techniques (système, notions de déploiement et d'intégration, n-tiers).

 

Les objectifs de la formation

Maîtrise des diverses architectures Java EE/Jakarta EE

Mettez en paquet les applications Java EE / Jakarta EE et déployez-les sur un serveur d'applications

Surveiller et analyser le rendement des applications Java EE / Jakarta EE

351

Programme de la formation

  • Introduction au langage et à la plateforme
    • Java : concepts du langage.
    • L'objet, le Garbage Collector.
    • JVM, JRE, JDK.
    • L'architecture Java.
    • J2SE, son évolution, celle des JVM.
    • Java pour l'entreprise.
    • JEE : Java 2 Enterprise Edition.
    • JSP/servlets/EJB.
  • Une plateforme, différentes architectures
    • Les architectures : de 1 à n-tiers.
    • Qu'entend-on par tiers ? Du Java, mais où ? La brique métier : le serveur d'applications.
    • Les conteneurs Web et EJB, les queues de message.
    • La gestion de l'accès aux données.
    • JDBC.
    • EJB 2.
    • x entités, Hibernate et TopLink.
    • EJB3/JPA.
    • Drivers XA.
  • Le packaging des applications et l'intégration
    • Vue d'ensemble.
    • JAR, WAR, EAR.
    • JAR.
    • Les outils pour packager.
    • Ant et Maven : concepts et mise en oeuvre.
    • La coordination avec le développement.
    • L'outil de développement.
    • La gestion de configuration.
    • L'intégration et ses tests.
    • L'intégration des composants.
    • Comment suivre les dépendances ?
  • Le déploiement d'applications JEE
    • Les différentes topologies.
    • Conteneur Web et d'EJB.
    • Le découplage : HTTP, WEB, EJB.
    • Les ressources statiques à part.
    • Stratégies de déploiement.
    • 1, 2, n-serveurs ? Session : que maintient-on ? La sécurité : vue générale.
    • Le clustering.
    • Matériel ou logiciel ? L'affinité de session.
    • Automatisation des déploiements.
    • Les solutions éditeurs, les scripts.
    • Archivage des versions, rythmes de déploiement.
  • Monitoring d'applications JEE
    • Les sources d'information.
    • Les logs http, applicatifs, de l'OS et des SGBD.
    • La génération des logs Java (Java, Log4J, common loggings).
    • Analyse des logs.
    • Outils Open Source (Chainsaw.
    • ), le lien avec les logs HTTP.
    • Monitoring temps réel.
    • Le support de SNMP dans Java, la MIB, JMX et la Jconsole.
    • Points à surveiller.
    • Mémoire, utilisation par la JVM, fuites.
    • I/O disques.
    • Les pools.
  • La performance des applications JEE
    • Quelle performance ? Temps de réponse.
    • Comportement de la JVM.
    • Focus sur les temps de réponse.
    • Analyse de bout en bout.
    • Tests de charge.
    • Stabilité et montée en charge du serveur d'applications.
    • Tuning de la JVM.
    • Le GC selon les versions de Java.
    • Anticiper l'évolution de la plateforme.
    • Améliorations matérielles et applicatives.
352

JavaScript, HTML dynamique

  • SII-120
  • 0 DH
  • 1 J

Le langage JavaScript est devenu incontournable dans le développement de sites Web, tant pour sa relation forte à l'interface graphique que pour le traitement client/serveur. Ce stage vous apportera toute la connaissance pour interfacer le langage avec les éléments graphiques des pages Web et ainsi pouvoir réaliser des menus déroulants, des animations, modifier dynamiquement les styles de présentation ou encore réagir aux actions de l'utilisateur... Il vous apprendra également à lancer des requêtes au serveur (Ajax) et à manipuler des données XML.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs et chefs de projets Web.

Prérequis

Les objectifs de la formation

Maîtriser la syntaxe du langage JavaScript
Manipuler la structure DOM d'une page HTML
Gérer la programmation événementielle
Interagir avec les feuilles de style CSS
Gérer des échanges asynchrones AJAX

353

Programme de la formation

  • Les technologies du Web
    • Présentation des types de navigateurs.
    • Impact sur la portabilité des programmes JavaScript.
    • Versions de JavaScript.
    • Les composants Web : HTML, XHTML, CSS, JavaScript, Flash, Java.
    • Les protocoles HTTP, HTTPS.
    • Impact de JavaScript sur l'accessibilité et le référencement.
    • Importance de JavaScript sur les sites Web 2.0.
    • Impact de la conformité XHTML sur l'utilisation dynamique de JavaScript.
    • Les outils de développement (éditeur, débogueur).
    • Positionnement et illustration des technologies DHTML.
  • Le langage JavaScript
    • Déclaration et portée des variables.
    • Types de données (Number, Boolean, Date, Math, String, Array).
    • Conversion de type.
    • Détection de type avec typeof.
    • Gestion des tableaux.
    • Opérateurs logiques et arithmétiques.
    • Boucles (for, while.).
    • Création de fonctions et paramétrage variable.
    • Faire un codage sécurisé avec la gestion d'erreur et les exceptions.
    • Rappels sur les concepts objets.
    • Développement Objet en JavaScript : création de classes (méthodes, propriétés).
    • Constructeur.
    • Surcharge.
    • Mots réservés prototype, this.
    • Création d'instance.
    • Usage d'Object sur les classes dynamiques.
    • Utilisation du format JSON pour la création de classes.
    • Les objets prédéfinis du langage (Array, Date, String, Regexp.) et leur utilisation.
    • Extension des objets prédéfinis.
    • Exercice: Mise en oeuvre des différentes fonctionnalités JavaScript à travers de multiples travaux pratiques.
  • Evénements et données
    • Organisation des événements.
    • Impact des événements sur les types de navigateurs et versions de DOM.
    • Positionner des écouteurs sur des événements par programme et paramétrage de balises HTML.
    • Règles pour faire un codage multinavigateur.
    • Créer, détruire des écouteurs.
    • Les traitements événementiels JavaScript : gestionnaire clavier, souris, formulaires, rollover, menus dynamiques.
    • L'objet Event et son utilisation.
    • Les objets du DOM (window, document.) et leur manipulation.
    • Manipulation des URL (redirections http .).
    • Gestion des cookies (lecture et écriture).
    • Exercice: Programmation d'événements multiples sur les éléments formulaire, souris, clavier.
  • Gestion de formulaires HTML
    • Manipulation de contenu de formulaires.
    • Accès et modification dynamique des composants du formulaire : zone de saisie, cases à cocher, cases d'options.
    • Fonctions de validation de formulaire.
    • Evénements liés aux éléments de formulaire : changement, initialisation, clic.
    • Exercice: Conception de fonctions personnalisées contrôlant les activités de l'utilisateur.
  • Interaction avec les feuilles de style en cascade
    • Rappel sur les feuilles de style en cascade (CSS-1, CSS-2).
    • Les outils pour les manipuler.
    • Implémentation des CSS en tant que propriétés des objets du DOM.
    • Modification directe des propriétés CSS des objets du DOM.
    • Modification de l'objet CSS stylesheets.
    • Rendre la page dynamique via le changement des propriétés de style.
    • Exercice: Réalisation de pages simples afin de se familiariser à l'utilisation de feuilles de style et à leur manipulation à travers JavaScript.
  • Manipulation du DOM XML
    • Présentation du langage XML (éléments attributs).
    • Implémentation des parseurs XML chez Microsoft IE et les autres : variantes entre les navigateurs, maintenance.
    • Manipulation des objets du DOM (lecture, ajout, suppression, modification de noeuds).
    • Exercice: Familiarisation à la construction d'un chemin d'accès à un élément du DOM.
  • Ajax
    • Présentation de Asynchronous JavaScript And Xml.
    • Enjeux, solutions et alternatives.
    • Les bibliothèques du marché.
    • HTTP et Ajax : échanges HTTP et l'objet XMLHttpRequest.
    • Exercice: Récupération de données XML et affichage des données.
    • Interrogation d'une base de données.
    • Création d'un formulaire de connexion.
354

Ecmascript 6, mettre en oeuvre le nouveau JavaScript anticiper la migration des applications

  • SII-121
  • 0 DH
  • 3 J

Le langage JavaScript est devenu un langage incontournable dans les développements web et mobiles tant côté client que côté serveur avec notamment Node.js. Cette formation vous permettra d'utiliser en production dès aujourd'hui les nouvelles fonctionnalités de la dernière version EcmaScript 2015.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs JavaScript confirmés, architectes et chefs de projets.

Prérequis

Les objectifs de la formation

Découvrir les nouveautés syntaxiques du JavaScript Maîtriser les nouvelles API Utiliser ES6/ES2015 en production Anticiper l'évolution des Frameworks du Front-End Se préparer aux nouvelles méthodes de développement JavaScript

355

Programme de la formation

  • De JavaScript ES5 à ES2015
    • ES5, JS.
    • next, ES6 / ES2015 évolution et "roadmap".
    • ES5, rappel des bonnes pratiques.
    • Etablir les règles de programmation.
    • ES5 ''use strict" et méthodes moins connues.
    • API issues de la communauté JavaScript.
    • Support courant pour ES6 : compilateurs, polifylls, navigateurs serveurs.
    • Environnement et outils pour le développeur.
    • Travaux pratiques Vous programmerez, à partir d'exemples fournis, un micro framework applicatif JavaScript.
  • Evolutions syntaxiques fondamentales
    • Constantes et variables de bloc.
    • Assignation destructurée.
    • Chaînes de caractères : multiligne, template, formatage.
    • Fonction, paramètres par défaut, opérateurs "rest / spread".
    • "Arrow Function" : portée lexicale.
    • Usages.
    • Fonction génératrice : "yeld" et "generator object".
    • Fonction itératrice : "iterator".
    • Objet littéral : évolution.
    • Travaux pratiques Migration du code vers ES2015.
  • POO, nouveautés pour la conception objet
    • Modèles de classe et héritage.
    • Méthodes statiques.
    • Création de "proxy".
    • Design pattern.
    • Nouveaux types : Set, Weakset, Map, Weakmap.
    • Objets natifs héritables.
    • Travaux pratiques Organisation et structuration du code pour une approche Objet par classe.
    • Révision des "Design Pattern".
  • Nouvelles API JavaScript avec ES6
    • Promise : gestion des traitements asynchrones.
    • Object.
    • API : revisiter les méthodes.
    • Travaux pratiques Développement d'un service de données Ajax utilisant l'API des Promise.
  • Modules JavaScript
    • Asynchronous Module Definition ou CommonJS.
    • Système natif de gestion des modules.
    • Gestion et résolution des dépendances.
    • Chargement dynamique.
    • Travaux pratiques Structurer son développement par modules.
  • Mise en production
    • Stratégie : "transpileur", "package manager" et système de module.
    • Choix du "transpiler" : présentation des solutions.
    • Mise en oeuvre de TypeScript, Traceur, Babel.
    • Pourquoi "packager" son code ? Avantages et solutions.
    • Création de package avec npm, bower et jspm.
    • Choisir entre RequireJS, Browserify, WebPack et SystemJS.
    • Interactions avec les autres outils (linting, test.
    • ).
    • Travaux pratiques Création et intégration de package dans le développement.
356

JavaScript, perfectionnement

  • SII-122
  • 0 DH
  • 4 J

Le langage JavaScript est devenu incontournable pour le développement d'applications client riches. Ce cours vous donnera tout le savoir-faire technologique pour mettre en oeuvre de véritables applications Web à partir de concepts avancés JavaScript ES5, tout en vous préparant à l'utilisation de ES2015.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs et Chefs de projet Web.

Prérequis

Les objectifs de la formation

Découvrir les concepts avancés JavaScript ES5 Mettre en pratique la Programmation Orientée Objet Maîtriser l'environnement de débogage Mettre en oeuvre le Framework JavaScript jQuery Manipuler les API JavaScript HTML5 Appréhender la notion de JavaScript côté serveur avec Node
js

357

Programme de la formation

  • Rappels JavaScript : ES5, DOM, événement, manipulation
    • Les méthodes de création dynamique d'objets.
    • Phases des événements capture, capturing, bubble.
    • La gestion des événements.
    • Les objets de type Event.
    • Structure de données XML et JSON Les méthodes avancées en ES5.
    • Exercice: Echange de données JSON.
    • Création d'événements.
  • Framework jQuery
    • Fonctionnement et intégration.
    • Gestion et délégation des événements.
    • jQuery pour des échanges Ajax et la gestion des formulaires.
    • Travaux pratiques Créer un plugin jQuery.
  • Initiation à ES6 / 2015
    • Les nouveautés principales.
    • Les superset JavaScript : TypeScript, Babel, Traceur.
    • ES6 en production.
    • Travaux pratiques Mise en production de code ES2015 avec TypeScript et Node.
    • js.
  • Programmation Orientée Objet
    • Rappels sur l'objet.
    • Propriétés.
    • La chaîne de portée.
    • La chaîne de prototype.
    • Méthodes.
    • Héritage.
    • Portée des données privées et publiques.
    • Mapping et sérialisation.
    • Design Pattern Clés en JavaScript.
    • Closure function.
    • Singleton et Modules.
    • Exercice: Mise en pratique de la POO.
    • Développer un micro Framework de gestion du DOM.
  • Expressions régulières
    • Structure et syntaxe d'une expression régulière.
    • Bien utiliser l'objet RegExp.
    • Validation asynchrone.
    • Travaux pratiques Contrôle de dates, email.
  • Environnement de débogage
    • Chrome Devtools, Firefox Developper, Node-debug Gérer les messages d'erreur client en production.
    • Tests multinavigateurs.
    • Stockage des tests.
    • Tests de performance.
    • Travaux pratiques Recherche de bugs et optimisation des performances avec les ChromeDevtools.
  • Echange de données, interactions
    • Solution de stockage embarquée de données : SQLite, LocalStorage, Cookies.
    • Compenser les latences de communication.
    • JSON Web Token, sécuriser les échanges.
    • Ajax et XMLHttpRequest, consommation de services distants.
    • Serveur JavaScript Node.
    • js.
    • Travaux pratiques Appel de services Web.
    • Utiliser une base embarquée, échanges avec la base distante.
  • Programmation JavaScript sous HTML5
    • Nouveaux événements.
    • Gestion des API multimédia.
    • Modes de communication client/serveur.
    • Utilisation des Web Worker.
    • Le développement mobile "offline first".
    • Technique d'optimisation des communications client/serveur.
    • Travaux pratiques Manipulation des API JavaScript sous HTML5.
358

Ajax, programmation côté client

  • SII-290
  • 0 DH
  • 3 J

Ajax est devenu une technologie incontournable du développement d'applications riches Web 2.0. Durant ce cours, vous apprendrez la manipulation de ses composants, le CSS, le DOM, ainsi qu'à établir des échanges client-serveur.

À qui s'adresse cette formation ?

Pour qui ?

Ce cours s'adresse aux Webmasters, développeurs Web, informaticiens.

Prérequis

Bonnes connaissances en Javascript et en technologies Web côté client.

 

 

 

 

 

Les objectifs de la formation

Manipuler les classes et d'objets

Créer des structures XML bien formée et valide Connaitre les Traitements XSLT pour gérer les flux RSS

Mettre en œuvre des requêtes asynchrones et multithreads

Programmer en Ajax avec HTML5

359

Programme de la formation

  • Ajax
    • Les objectifs d'Ajax.
    • Principes de fonctionnement.
    • Force du mix technologique Ajax/REST/Web 2.
    • 0.
    • Choisir entre Ajax et Flash, Applet, Html.
    • Application.
  • Rappels XML et Javascript
    • La structure XML.
    • Les namespaces.
    • Les moyens de validation XML : DTD et XSD.
    • Limite du XPath.
    • Mise en oeuvre XSLT en Ajax.
    • La programmation Objet.
    • Types.
    • Variables.
    • Tableaux.
    • Ecmascript.
    • Emergence d'ActionScript.
    • Travaux pratiques Création d'une structure XML bien formée et valide.
    • Manipulation de classes et d'objets.
  • Javascript Object Notation (JSON)
    • Avantages et inconvénients dans les échanges.
    • Objets, Arrays, syntaxe et parseur JSON.
    • JSON, avantages et inconvénients.
    • Sérialisation entre client et serveur.
  • Programmation du DOM
    • Importance du langage XHTML.
    • Composants DHTML.
    • Le rôle du DOM dans la programmation XML.
    • Gestion dynamique de CSS.
    • Travaux pratiques Modification dynamique du DOM d'une page HTML.
  • Traitements XML en Javascript
    • Présentation XSLT.
    • Langage Xpath.
    • Format RSS.
    • Travaux pratiques Traitement XSLT.
    • Usage de flux RSS.
  • XMLHttpRequest
    • Créer et utiliser un objet XMLHttpRequest.
    • Outils de débogage (IE Toolbar, Firebug).
    • Modification des en-têtes HTTP.
    • Encodage et décodage des données.
    • Gestion des erreurs.
    • Gestion du cache.
    • Travaux pratiques Gérer une table produit, un formulaire de login en Ajax.
    • Remplir dynamiquement un menu déroulant.
  • Les patterns Ajax
    • Threads.
    • Usage d'iFrame pour les appels client/serveur.
    • Traitements asynchrones, synchrones.
    • Sécuriser des échanges Ajax (cryptage, sessions.
    • ).
    • Problématiques de sécurité et performance : cryptage, compression, débogage, offuscation.
    • Mise en place de proxy crossDomain.
    • Présentation et mise en oeuvre du framework jQuery.
    • Travaux pratiques Mise en oeuvre de requêtes asynchrones et multithreads.
    • Développement Ajax en jQuery.
  • Compléments
    • Framework Ajax, Java, .
    • NET.
    • Ajax et XUL.
    • Présentation de la programmation Ajax avec HTML5.
    • Ajax et les API Google : Google Search et Google Maps.
    • Travaux pratiques Développer en Javascript un exemple de cartographie.
    • Développement Ajax sous HTML5.
360

Créer un site Web, de la maquette Photoshop à l'intégration HTML/CSS

  • SII-123
  • 0 DH
  • 3 J

Ce stage vous apprendra à créer un site Web depuis la livraison d'un fichier Photoshop PSD jusqu'à la construction de sa structure et de ses pages modèles côté client. Vous concevrez le site en utilisant les standards HTML/CSS et l'agrémenterez de fonctionnalités issues de la bibliothèque JavaScript jQuery.

À qui s'adresse cette formation ?

Pour qui ?

Graphistes et intégrateurs.

Prérequis

Les objectifs de la formation

Utiliser Photoshop pour la découpe et l'optimisation des images Mettre en place une méthodologie d'intégration Réaliser une intégration HTML en respectant la sémantique Restituer le design d'un site avec les styles CSS en respectant les recommandations du W3C Aborder la mise en oeuvre de la bibliothèque JavaScript jQuery

361

Programme de la formation

  • Organisation du projet
    • Analyse du fichier Photoshop PSD.
    • Le zoning.
    • Choix des outils de développement.
    • L'environnement de développement.
    • Méthodologie.
    • Prise en compte des contraintes.
    • Exercice: Edition du fichier PSD fourni.
    • Exploration des calques.
    • Réalisation du zoning.
    • Détermination du nombre de modèles de pages.
  • La découpe dans Photoshop
    • Bien penser sa découpe.
    • Les calques.
    • L'outil tranche.
    • L'optimisation d'images.
    • Le choix de format des images.
    • Fusion de tranches.
    • Export de tranches.
    • Les dangers de l'export HTML dans Photoshop.
    • Exercice: Organisation de la découpe.
    • Réalisation de la découpe dans Photoshop.
    • Optimisation des images.
  • L'intégration XHTML
    • Rappel de la syntaxe HTML.
    • Choix du Doctype.
    • Les principales balises HTML.
    • Utiliser les bonnes balises.
    • Valider son code.
    • Exercice: Construction de la structure HTML du site en fonction du zoning effectué précédemment.
    • Découverte du validateur WC3.
  • Le design avec CSS
    • Les navigateurs ciblés.
    • Localisation du CSS.
    • Les principaux sélecteurs CSS.
    • Les principales propriétés.
    • Le flux CSS.
    • La notion de boîtes.
    • Les fusions de marges.
    • La notion de conteneur.
    • Priorité des sélecteurs.
    • Les balises block et inline.
    • Le commentaire conditionnel.
    • Exercice: Construction de la feuille de style externe du site.
    • Découverte ou rappel de la syntaxe CSS : les sélecteurs et les propriétés.
    • Inspection du code CSS avec Firebug ou Chrome.
    • CSS et le menu du site.
  • Bonnes pratiques
    • Le respect des normes de développement en CSS.
    • Bien cibler les éléments HTML.
    • La syntaxe raccourcie.
    • Le regroupement des sélecteurs.
    • Valider son code CSS.
    • Commenter son code.
    • Convention d'écriture du code CSS.
    • Exercice: Aperçu de la page dans différents navigateurs.
    • Correction du code.
    • Mise en pratique des conventions d'écriture CSS.
    • Découverte du validateur CSS.
    • Construction d'une feuille de style pour IE.
  • Carousel jQuery
    • Installation de jQuery.
    • Installation de jquery.
    • jcarousel.
    • pack.
    • Intégration d'un slider au site.
    • Exercice: Installation de jQuery et jquery.
    • jcaroussel.
    • pack.
    • Découverte de la syntaxe.
    • Intégration d'un slider.
    • Modification du CSS et du script JavaScript.
362

Formation Certification CCNA Routing and Switching en accéléré

  • SII-124
  • 0 DH
  • 5 J

La certification CCNA (Cisco Certified Network Associate) est la plus recherchée des certifications Cisco. Il s’agit d’un des premiers niveaux de certification du constructeur leader et reste la première pierre angulaire pour la montée en compétences sur les dispositifs réseaux. En effet, elle est un pré-requis indispensable avant de prétendre aux certifications de plus haut niveau tels que le CCNP, le CCSP ou encore le CCVP. Cet examen couvre l’ensemble des technologies utilisées pour la mise en place de réseaux hétérogènes. Détaillant toute la théorie des réseaux, elle est un incontournable, même pour les réseaux n’exploitant pas de matériel Cisco. Néanmoins, l’ensemble des mises en applications sont effectuées sur du matériel Cisco. Des bonnes pratiques pour le design d’un réseau fiable et évolutif à la configuration des dispositifs de routage et de commutation, sans oublier les méthodes de surveillance, notre formation présente toutes les fonctionnalités clés et phases de configuration d’un réseau convergent. S’appuyant sur un laboratoire complexe et complet, mêlant technologies VLAN, PPP, Frame-Relay, sécurisation, routage et administration, notre cursus permet de couvrir la totalité des points abordés pour l’examen de certification. En seulement 5 jours, les participants sont capables de configurer les dispositifs utilisés pour cet atelier pratique et chaque notion fait l’objet de révision pour l’examen de certification. Cet entraînement permet de se préparer efficacement à l’examen en proposant des questions similaires au test officiel. L’expert formateur, lui-même certifié Cisco à un très haut niveau, aide les participants à éviter les pièges de la certification et donne toutes les méthodes indispensables pour réussir en toute confiance le test officiel.

À qui s'adresse cette formation ?

Pour qui ?

Cette formation Cisco CNNA accélérée s'adresse aux responsables réseau, aux ingénieurs télécom et aux techniciens réseaux, ainsi qu'à toute personne souhaitant se présenter à l'examen de certification CCNA Routing and Switching.

Prérequis

Les objectifs de la formation

Implémenter et dépanner les protocole de routage EIGRP et OSPF dans un environnement IPv4 et IPv6 •
Etendre les réseaux de petite et moyenne taille avec une connectivité vers le WAN •
Gerer des protocoles IPv4 et IPv6 •
Mettre en oeuvre la gestion de la sécurité des périphériques réseaux •
Définir les caractéristiques, les fonctions et les composants des réseaux WAN •
Gérer les configurations des périphériques

363

Programme de la formation

364

Créer des applications multiplateformes pour mobiles

  • SII-301
  • 0 DH
  • 4 J

Cette formation offre une vue d'ensemble des techniques pour créer des applications multiplateformes. Les participants apprendront les différences entre les applications web adaptatives traditionnelles et les applications mobiles. Ils découvriront également les différents frameworks disponibles et comment utiliser des fonctionnalités mobiles telles que le stockage de données ou la géolocalisation.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs et chefs de projets mobilité.

Prérequis

  • Bonnes connaissances du Web, d'HTML de CSS. Connaissances de base du JavaScript et du XML.

Les objectifs de la formation

  • Identifier les spécificités d'une application mobile
  • Découvrir les solutions de développement mobile
  • Construire une application mobile complète
  • Comprendre le processus de publication d'une application mobile
    Piloter un projet mobile

365

Programme de la formation

  • Rappels sur les technologies de base
    • Présentation des familles de terminaux : Smartphones, tablettes, leurs spécificités.
    • Rappel sur les technologies HTML, CSS, JavaScript.
    • Rappels sur les outils de développement modernes (NodeJS, NPM, Bower, Gulp.
    • ).
    • Présentation des moteurs Webkit, Gecko.
    • Importance et intégration du useragent.
    • Communication Ajax : importance et limite selon les mobiles.
    • Outils de développement, de test, de simulation.
    • Travaux pratiques Mise en place d'un environnement de travail dédié au mobile.
  • Solutions embarquées
    • Présentation des technologies existantes et leurs environnements de développement : limite, coût, portabilité.
    • Objective-C et Swift (iPhone, iPad), Java (Android), C# .
    • Net (Windows 10, Xamarin), Tizen, Firefox OS.
    • Méthode de publication d'une application dans les catalogues officiels des opérateurs (Apple Store, Google Play.
    • ).
    • Démarches administratives (iPhone Developer Program, Certificats.
    • ).
  • Différence entre application Web traditionnelle et mobile
    • Différences entre les navigateurs : moteurs JavaScript, CSS, limite des plug-ins (Flash, PDF.
    • ), autres spécificités.
    • Différence des tailles des écrans et solutions.
    • Différences matérielles (CPU, mémoire).
  • Construction XHTML, HTML5
    • Les balises META et spécifiques : Viewport et paramétrage dynamique des CSS.
    • Balises traditionnelles de construction de pages.
    • Constructions de tableaux.
    • Les liens et les options dédiées accesskey.
    • Les images et l'importance des images sur les terminaux (format, poids des images).
    • Les textes p, span.
    • Les blocs div et les blocs canvas en HTML 5.
    • Les formulaires.
    • Nouveaux types de données (daterange, slider.
    • ).
    • Activation du clavier numérique.
    • CSS, importance en mode multicanal.
    • Positionnement des éléments, navigation entre les éléments (zindex, display.
    • ).
    • Apport des CSS3 en HTML5.
    • Simplifier la création et la maintenance des CSS avec Bootstrap, Sass, Compass et Less.
    • Importance du DOM pour un portage multiterminal.
    • Environnement mobile (sensors, battery, détection réseau.
    • ).
    • Evénements multitouch spécifiques aux terminaux (gesture, touch, drag et drop.
    • ).
    • Protocoles de communication (websocket, ajax), avantages de Node.
    • js.
    • Bibliothèque graphique : API de dessin (rectangle, ligne.
    • ), palette de couleur, manipulation des images.
    • Tests de conformité au W3C : outils de validation.
    • Travaux pratiques Mise en oeuvre de formulaires de saisie ; de boutons et composants ; de rotation du terminal par CSS ; de gestion dynamique des événements "touch" ; de drag&drop ; de mini gestionnaire de dessin.
    • Mise en place d'un serveur websocket avec Node.
    • js.
    • Détection des coupures réseaux.
  • Stockage des données dans le mobile
    • Mise en place d'une stratégie "mode déconnecté".
    • Manifest et la montée en cache des ressources du site mobile.
    • Bases de données SQLite, indexedDB intégrées au navigateur.
    • Langage SQL et outils d'administration.
    • Gestion et pilotage en JavaScript (création de table, requêtes.
    • ).
    • Usage de Google Gears pour les terminaux non compatibles HTML 5.
    • Gestion du cache côté client pour un travail en mode non connecté (localStorage, sessionStorage).
    • Travaux pratiques Création d'un gestionnaire de notes avec stockage dans la base embarquée.
  • Cartographie et géolocalisation
    • Gestion de la carte Google Maps.
    • Options pour la prise en charge de la géolocalisation du mobile.
    • Travaux pratiques Affichage de la carte par rapport à la localisation du mobile et affichage de markers sur la carte.
366

JQuery Mobile Framework, développer des applications pour mobiles

  • SII-298
  • 0 DH
  • 3 J

Vous apprendrez dans ce stage à utiliser le framework jQuery Mobile pour développer des applications pour mobiles, tablettes et Smartphones. Dans une approche multicanale et Responsive Design, vous verrez comment tirer parti de ses fonctionnalités pour créer des sites Web et des applications mobiles de qualité.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs, chefs de projets mobilité, webmasters, designers.

Prérequis

  • Avoir suivi la formation "Les fondamentaux du développement d'interfaces graphiques avec HTML5, CSS3 et JavaScript" ou connaissances équivalentes
  • Une connaissance de jQuery ou jQuery UI est un plus pour suivre la formation

Les objectifs de la formation

  • Concevoir des applications multicanales responsive
  • Installer et configurer l'environnement de développement jQuery Mobile
  • Mettre en oeuvre les différents composants graphiques pour concevoir des interfaces web mobile
  • Créer et personnaliser les thèmes de vos applications
  • Gérer les multiples événements permettant d'interagir avec l'utilisateur
  • Assurer le chargement et la persistance de vos données

367

Programme de la formation

  • Présentation de jQuery Mobile
    • Présentation et rappels jQuery.
    • jQuery Mobile vs autres frameworks du marché.
    • Présentation HTML5, Ajax.
    • Présentation de sites réalisés avec le framework.
    • Présentation de l'éditeur Codiqa.
    • Travaux pratiques Mise en oeuvre des éditeurs et préparation de l'environnement de développement.
  • L'ergonomie et les spécificités mobiles
    • Environnements de test multi-devices.
    • Approche design pour les approches tactiles.
    • Performances et contraintes spécifiques.
    • Travaux pratiques Test de performance et présentation des types de composants.
  • Les thèmes jQuery Mobile
    • Utilisation de l'éditeur de thème.
    • Import, export, migration d'un thème personnalisé.
    • Personnalisation d'un thème.
    • Travaux pratiques Création de multiples thèmes et intégration au projet jQuery.
  • Les types de pages
    • Structure d'une page jQuery.
    • Modes de transition entre les pages, gestion du cache.
    • Boîtes de dialogue.
    • Navigation entre les pages.
    • Les liens internes, externes.
    • Travaux pratiques Mise en oeuvre des types de pages et navigation entre les pages.
  • Les composants graphiques
    • Les boutons : lien bouton, bouton inline, personnalisé avec icône, groupe de boutons.
    • Barre d'en-tête : boutons de navigation, titre, images.
    • Barre de bas de page : icônes, barre de navigation.
    • Listes simples, numérotées, personnalisées (icône, texte, etc.
    • ), autosuggest, liste avec filtre de recherche.
    • Travaux pratiques Mise en oeuvre des différents composants, chargement Ajax à partir d'une base de données.
  • Les formulaires
    • Text input, ranges, calendriers, formulaires de recherche, formats standard.
    • Sliders, liste dynamique, boutons radio, cases à cocher.
    • Envoi du formulaire et contrôle du formulaire.
    • Travaux pratiques Création d'un formulaire complet et envoi vers un serveur.
  • Les API jQuery
    • Gestion des événements (chargement des pages, binding, etc.
    • ).
    • Appels Ajax.
    • Paramétrage de navigation (Slide, Flip, etc.
    • ).
    • Méthodes de stockage et passage d'arguments entre pages.
    • L'objet $.
    • mobile.
    • Travaux pratiques Gestion des multiples événements et solutions de stockage.
368

Sencha Touch 2, développer des applications mobiles multiplateformes

  • SII-404
  • 0 DH
  • 3 J

Ce stage vous permettra de prendre en main la bibliothèque Sencha Touch 2 permettant de concevoir des applications mobiles cross-platform. Vous installerez Sencha Touch et son environnement, mettrez en oeuvre ses composants graphiques, créerez vos propres composants, élaborerez vos thèmes et gérerez vos données.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs et chefs de projets.

Prérequis

Avoir une première expérience dans le développement mobile (Javascript, HTMl, CSS, XML, ...).

Les objectifs de la formation

Maîtriser les concepts fondamentaux de Sencha Touch 2
Développer des applications mobiles riches avec Sencha Touch 2
Packager une application Sencha Touch 2 dans une application native

369

Programme de la formation

  • Présentation du framework
    • Vue d'ensemble du framework Sencha Touch.
    • L'environnement : Sencha Cmd.
    • Exécuter et Débugger une application.
    • État des lieux des solutions de Test.
    • Documentation.
    • Structure d'une application Sencha Touch, le modèle MVC.
    • Responsive Design vs Adaptive Design.
    • Travaux pratiques Installation de Sencha Touch et de son environnement.
    • Création d'un espace de travail.
    • Création du squelette d'une application MVC avec Sencha Cmd.
  • Concepts fondamentaux
    • Instanciation d'un objet : procédurale vs déclarative, Ext.
    • create() vs new.
    • La gestion du DOM.
    • Les éléments de base : composants, conteneurs et événements.
    • Le système de classes.
    • Les objets "Toolbars" et "Button".
    • Comprendre les "Layouts".
    • Les fenêtres.
    • Travaux pratiques Créer des composants personnalisés.
    • Créer des boutons et des fenêtres.
  • Le modèle MVC
    • Concepts du modèle.
    • Le Contrôleur.
    • Les dépendances : requires, controllers, views, models et stores.
    • Références aux composants : ComponentQuery.
    • Envoi d'événements personnalisés.
    • Travaux pratiques Définition et utilisation d'un Contrôleur.
    • Envoi d'événements personnalisés.
  • Gestion des données
    • L'ensemble des données : Models, Proxies, Stores.
    • Envoi et réception de données : requêtes et réponses HTTP, Ajax/JsonP.
    • Travaux pratiques Gérer les données.
  • Composants graphiques orientés données
    • Liste : le composant Ext.
    • List, XTemplate.
    • Vue de navigation : Ext.
    • NavigationView, bouton retour.
    • Les Arbres : noeud racine/enfants, TreeStore, Proxy.
    • Formulaires : l'objet de soumission, les champs, mise en page, soumission, validation, chargement.
    • Travaux pratiques Mise en place de liste, vue de navigation d'arbres et de formulaires.
  • Thèmes
    • Thèmes par défaut.
    • Créer des thèmes personnalisés.
    • Modifier les CSS et les thèmes avec Sass et Compass.
    • Travaux pratiques Modifier le thème de l'application.
  • Utilisation des API natives
    • Les applications hybrides : Build de l'application pour iOS, Android.
    • API natives : Camera, notification, gyroscope.
    • Travaux pratiques Utilisation de l'API Device.
370

Flex et ActionScript 3.0, programmation d'interfaces Web

  • SII-126
  • 0 DH
  • 4 J

Vous apprendrez dans ce cours à développer des applications internet riches (RIA) à partir de la plateforme Flex. Vous découvrirez son modèle de programmation basé sur MXML et Actionscript 3.0. Vous développerez des interfaces graphiques interactives utilisant des données XML et des services Web.

À qui s'adresse cette formation ?

Pour qui ?

Cette formation pratique s'adresse aux développeurs de sites, informaticiens, designers.

Prérequis

Les objectifs de la formation

371

Programme de la formation

  • Présentation de Flex 4
    • Présentation de Flex builder.
    • Intégration dans une architecture J2EE ou .
    • Net.
    • Le lecteur Flash 10.
    • Concept DisplayObject.
    • Présentation d'Adobe Catalyst pour le design Flex.
    • Travaux pratiques Création d'un projet et mise en oeuvre du débogueur.
  • Le langage Actionscript 3.0
    • Rappels XML : modèle, schéma de validation.
    • Spécificités Actionscript 3.
    • 0 et Ecmascript XML (E4X).
    • Variables et opérateurs.
    • Création de package et de classes.
    • Travaux pratiques Prise en main Actionscript 3.
    • 0.
  • Langage MXML
    • Structure d'une application Flex : blocs script, Model.
    • La gestion des événements : propagation, trois phases.
    • Travaux pratiques Programmation d'événements : clic sur un bouton, changement d'état.
  • Les contrôles et les conteneurs
    • Architecture des composants graphiques.
    • Propriétés spatiales, styles, paramétrages, ViewState.
    • Les conteneurs ApplicationControlBar, TitleWindow.
    • Les composants moduleLoader et Repeater.
    • Les contrôles de navigation List, LinkButton, PopUpButton, PopUpMenuButton.
    • Les conteneurs de navigation Accordion, ViewStack.
    • Travaux pratiques Création de boutons multi-états, datagrid personnalisés.
    • Construction dynamique de zones graphiques à partir de Repeater.
    • Mise en oeuvre de barres de menus, onglets, boutons dynamiques vers le Web.
  • Les formulaires
    • Composants de saisie : texte, boutons radio, menus.
    • Contrôles de saisie : dateFormator.
    • Envoi du formulaire.
    • Travaux pratiques Création de formulaires de login, contrôles de saisie de fiches produits.
  • Styles
    • Design des composants : thèmes, styles, fonts.
    • Effets et transitions : rotation, séquence, parallèle.
    • Construction graphique avec Adobe Catalyst.
    • Travaux pratiques Mise en pratique de multiples effets.
  • Accès aux données
    • Accès aux Web services.
    • Echanges RPC et Soap.
    • Le gestionnaire de données sous Flex4.
    • Travaux pratiques Appel de service Web, appel d'URL, création de ShareObject.
  • Graphiques
    • Mise en oeuvre de graphismes : pie, plot, bar, line,.
    • Raccordement entre données et graphismes.
    • Travaux pratiques Création de graphiques.
372

RUBY On Rails 4, développement Web

  • SII-127
  • 0 DH
  • 3 J

Ce stage vous apprendra à maîtriser le framework Ruby On Rails 4 pour développer vos applications Web. Vous verrez comment tirer parti de la simplicité et de la rapidité d'utilisation de Rails 4 pour créer des applications riches et évolutives en utilisant le modèle MVC et les connecter à des Services Web.

À qui s'adresse cette formation ?

Pour qui ?

Programmeurs, développeurs Web et Webmasters désirant concevoir des sites Internet professionnels orientés Web Services.

Prérequis

Les objectifs de la formation

Maîtriser le développement d'applications Web évoluées à l'aide du framework Ruby On Rails 4
Maîtriser l'architecture RESTful, le design pattern MVC
Dynamiser une application Web y en intégrant les librairies JQuery et CoffeeScript
Appliquer le développement dirigé par les tests à un développement Ruby On Rails 4

373

Programme de la formation

  • Introduction
    • Rappel Internet, HTML et CSS, XML, JSON, YAML.
    • Design Pattern MVC.
    • Les hébergeurs Rails.
  • Préparer son environnement de travail
    • Environnement de travail (interpréteur Ruby).
    • Préparer le dossier de travail.
    • Les outils en ligne de commande.
    • Installer les outils de développement.
    • Travaux pratiques Installation de l'environnement.
  • Programmer en Ruby
    • Rappel objet (modules, classes, instances, UML.
    • ).
    • Conventions de nommage de Rails.
    • Syntaxe Ruby (module, classe, portée, méthodes.
    • ).
    • Aides Ruby (RI, Rubycore, inspect).
    • Travaux pratiques Réaliser un premier programme.
  • Découverte de Rails
    • Architecture Rails (ActiveRecord, ActiveModel, ORM, ActionVue, ActionController, routage des requêtes.
    • ).
    • Préparer une maquette HTML/CSS dans le respect des normes (XHTML/WCAG 2).
    • Créer un contrôleur de pages statiques.
    • Etablir des modèles de pages (application/contrôleur).
    • Mise en place de scripts de vues ERB, RHTML, HAML, Liquid, SASS, SCSS, RJS, CoffeeScript, RXML.
    • Utiliser des assistants de pagination.
    • Gestion des gems dans l'application.
    • Placer des ressources partagées.
    • Paramétrage de la BDD (database.
    • yml), création et "migration" d'une base de données.
    • Travaux pratiques Réaliser une application avec Rails.
  • Notions avancées de Rails
    • Le CRUD, RESTFul Web Services, ActiveRecord et le routage orienté ressources, routage avancé des requêtes.
    • Les migrations d'ActiveRecord.
    • Les transactions.
    • Les formulaires Rails (form_for.
    • ).
    • Les filtres.
    • Internationaliser "i18n".
    • Intégrer l'UNICODE côté client et côté serveur.
    • Gérer les sessions, les Cookies et le cache.
    • Protéger et sécuriser ses pages côté client et serveur.
    • Débogue, la console iRb, les points d'arrêt.
    • Dynamiser son site avec Ajax, JQuery et CoffeeScript.
    • Travaux pratiques Ecriture de formulaires.
    • Intégration de JQuery et CoffeeScript dans les développements.
  • Tests et versioning
    • Le TDD (Test Driven Development).
    • Rails Tests et RSpec.
    • Gérer les versions avec GIT.
    • Travaux pratiques Application du TDD.
    • Gestion des sources avec GIT.
  • Migration vers Rails 4
    • Les fonctionnalités de Rails converties en gems.
    • Utilitaire de migration.
    • Travaux pratiques Migrer une application Rails 3.
374

Edge Animate, créer des animations interactives pour le Web

  • SII-128
  • 0 DH
  • 3 J

Ce cours vous permettra de concevoir des contenus interactifs pour tous types de terminaux mobiles compatibles avec les systèmes iOS et Android, ainsi que pour tous navigateurs d'ordinateurs modernes. Vous mettrez en oeuvre des fonctionnalités HTML5, JavaScript et CSS3 sans avoir à manipuler de code.

À qui s'adresse cette formation ?

Pour qui ?

Webmasters, graphistes, maquettistes ou toute personne en charge de la communication de sites Internet.

Prérequis

Les objectifs de la formation

Personnaliser et enregistrer son espace de travail Ajouter des animations à une page HTML existante Créer une mise en page adaptative Utiliser la timeline pour créer des animations Gérer la typographie au sein des animations

375

Programme de la formation

  • Présentation de l'interface
    • Installation et démarrage du logiciel.
    • Créer un espace de travail.
    • La barre d'outils, le panneau Éléments et la scène.
    • Le panneau Propriétés.
    • Les panneaux Bibliothèque, Actifs, Symboles et Polices.
    • Les panneaux Scénario et Code.
    • La timeline : aperçu général.
    • Etude de cas Personnaliser et enregistrer son espace de travail.
  • Créer et sauvegarder un document Edge
    • Les outils Rectangle, Rectangle Arrondi et Ellipse.
    • L'outil Texte.
    • Placer une image.
    • Créer du contenu pour Edge Animate avec Photoshop, Illustrator et FW.
    • Formats et poids d'image pour Internet.
    • Prévisualiser un document.
    • Travaux pratiques Créer trois versions de sites, petit, moyen et grand.
  • Modifier, enrichir et réutiliser
    • Manipuler des objets sur la scène.
    • Réorganisation, alignement et distribution.
    • Fonction de hiérarchisation, de groupes d'objets et de débordement.
    • Modifier l'opacité et les couleurs d'un objet.
    • Exporter/Importer des symboles .
    • ansym.
    • Travaux pratiques Ajouter une animation à un HTML existant.
  • Typographie et mise en page proportionnelle
    • Ajouter des Webfonts à une composition animée.
    • Polices en ligne libres d'accès.
    • Polices téléchargeables, locales et CSS.
    • Polices par abonnement.
    • Options de redimensionnement.
    • Guides en pourcentages et en pixels.
    • Mise à l'échelle des symboles.
    • Travaux pratiques Créer une mise en page adaptative.
  • Animer
    • Utiliser la timeline (règles de base, player).
    • Créer une animation (déplacement, apparence, rythme, accélération).
    • Transitions et clés d'animation.
    • Copier/coller des transitions.
    • Marque de verrouillage et pop.
    • Utiliser la fonction de rotation ou d'inclinaison d'un objet.
    • Affichage de symboles, d'étiquettes, et insertion du texte en mouvement.
    • Travaux pratiques Réaliser une animation.
  • Interactivité
    • Ajouter de l'interactivité.
    • Code sur la timeline.
    • Actions sur les objets.
    • Propriété Curseur.
    • Exercice: Exercice: sur l'interactivité.
  • Exporter / diffuser
    • Présentation de l'anatomie d'un projet Edge Animate.
    • Exporter une animation.
    • Scène de niveau inférieur (IE 6, 7 et 8).
    • PreLoader, Affiche.
    • Publier sur le web.
    • Publier vers InDesign et Digital Publishing Suite ou iBooks Author.
    • Travaux pratiques Exporter son projet.
376

Java EE 7, conception et développement d'applications Web

  • SII-129
  • 0 DH
  • 5 J

La plateforme Java EE 7 améliore de manière significative la productivité des développeurs et offre une meilleure intégration du HTML 5. Cette formation vous permettra de développer des applications d'entreprise en vous basant sur les API Java EE 7: JPA, JMS, CDI, EJB, JSF, JAX-RS et WebSocket.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs, architectes et chefs de projets.

Prérequis

Les objectifs de la formation

Concevoir et développer une application n-tiers basée sur les spécifications Java JEE 7
Mettre en place une couche d'accès aux données avec JPA.
Mettre en place une architecture distribuée avec EJB et JMS
Mettre en place une couche de présentation avec JSF et Ajax
Développer et consommer des webservice REST
Mettre en place un canal de communication entre un navigateur HTML5 et un serveur via les Websockets

377

Programme de la formation

  • Introduction
    • Briques de la spécification Java EE 7.
    • Bonnes pratiques de conception : séparation des responsabilités, KISS, DRY, POJO.
    • Nouveautés par rapport à la version 6.
    • Panorama de l'offre Java EE, le framework Spring.
  • Environnement de travail
    • Environnement Eclipse.
    • Dépendances Maven.
    • Tests unitaires avec le conteneur embarqué.
    • Utilisation des webtools, prise en main du serveur.
    • Travaux pratiques Installer l'IDE et le serveur.
  • Découpage n-tiers et injection de dépendances
    • Découpage en couche, approche POJO.
    • Scopes et gestion de l'état.
    • Injection de dépendances.
    • Intercepteurs.
    • Travaux pratiques Mise en place d'une application n-tiers, utilisation de CDI (injection de dépendance.
    • ).
  • Accès aux données avec JPA
    • Mapping objet relationnel (xml, annnotations).
    • Lazy loading.
    • Manipulation de l'API 2.
    • 1 : EntityManager.
    • JPA-QL, API Criteria, MetaModel, EntityGraph.
    • Transactions, l'annotation
    • Transactional JTA 1.
    • 2.
    • Travaux pratiques Mise en place de la couche d'accès aux données.
  • Architecture distribuée avec EJB et JMS
    • Services techniques de l'API EJB : sécurité, remoting, accès concurrents, accès asynchrones, timers.
    • Positionnement des EJB par rapport aux beans CDI.
    • JMS 2.
    • 0 pour les échanges de messages.
    • Travaux pratiques Mise en place de services avec les EJB Sessions et d'un bus d'échange de messages avec JMS.
  • Web et JSF
    • Concepts (MVP, Presenter, View).
    • Facelets, taglibs, jsf-el.
    • Validation JSR303.
    • Mise en oeuvre d'Ajax.
    • Travaux pratiques Mise en oeuvre de JSF 2.
    • 2 et d'Ajax.
  • Web Services REST
    • API JAX-RS 2.
    • 0 pour les services web RESTful.
    • Rappels HTTP : les verbes, les contentType.
    • CORS : Cross origin shared ressource.
    • HATEOAS.
    • Produire et consommer des objets via l'API Java de traitement JSON.
    • Travaux pratiques Exposant des services, consommer ces services REST via un client web (AngularJS).
  • Websockets
    • Concepts du web "real time".
    • Support par les navigateurs, mécanismes de fallback.
    • Mise en place côté serveur et client.
    • Travaux pratiques Ajout d'une connexion websocket au client web.
  • Premiers pas avec JSF
    • Rappels : Servlet, JSP, MVC 2.
    • Frameworks du marché.
    • Compatibilité entre JSF 1 et JSF 2.
    • Configurer l'application Web.
    • Configurer JSF.
    • Créer un backing-bean et un formulaire.
    • Configuration simplifiée avec JSF 2.
    • 0.
    • Travaux pratiques Première application JSF.
378

Zend Framework 2 et 3, maîtrise du développement Web

  • SII-130
  • 0 DH
  • 4 J

Ce cours vous apportera les meilleures pratiques de développement Web avec le Zend Framework version 2. Après l'avoir installé, vous en découvrirez l'architecture et les concepts. Vous concevrez des modules, des formulaires, aborderez l'injection de dépendances et utiliserez les principaux composants du framework.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs et architectes.

Prérequis

Les objectifs de la formation

Installer et configurer une application Zend Framework 2 et 3
Maitriser les Design Patterns objets en particulier le MVC
Utiliser les principaux composants de Zend Framework
Automatiser les tests dans Zend Framework
Développer des composants métiers avec Zend\Db et Doctrine

379

Programme de la formation

  • Introduction
    • Définition d'un framework et de son intérêt.
    • Présentation générale du Zend Framework.
    • Evolutions successives depuis Zend 1.
    • Installation de Zend Framework avec de Composer.
    • Architecture MVC.
    • Squelette d'application.
    • Travaux pratiques Création d'un projet.
  • Programmation orientée objet
    • Rappels : classes, objets, visibilité, encapsulation, accesseurs, constructeur, méthodes magiques.
    • Conception objet : références, associations, héritage, classes abstraites, interfaces.
    • Design patterns : Factory, Model View Controller, Data Mapper, Table Gateway, Front Controller, Two Step View.
    • Normes PSR (0/1/2) et autochargement de classes.
    • Travaux pratiques Conception d'un modèle Objet.
  • Utilisation du framework
    • Type de code pour le Modèle, le Contrôleur, la Vue ? Utilisation du Layout, ViewModel, aides de vues disponibles et personnalisées.
    • Gestion des erreurs, plug-ins de Contrôleurs.
    • Travaux pratiques Développement d'un carnet d'adresses sous Zend Framework.
  • Accès aux bases de données
    • Les bases de données simplifiées avec Zend\Db.
    • L'ORM Doctrine et le module Doctrine Module.
    • Travaux pratiques Manipulation de données via l'ORM Doctrine.
  • Les formulaires
    • Zend\Form : gestion des formulaires.
    • Filtrage et validation : Zend\Filter, Zend\Validate, Zend\InputFilter.
    • Conversions objets/tableaux avec les Hydrateurs.
  • Bonnes pratiques avec Zend Framework
    • Injection de dépendances : Zend\Di et Zend\ServiceManager.
    • Ecriture de tests unitaires avec PHPUnit.
    • Injection de Mocks via le ServiceManager.
    • Création de modules, utilisation de modules Zend Framework populaires : ZfcUser, ZendDeveloperTools, BjyProfiler.
    • Débogage et profilage avec XDebug.
  • Autres composants
    • Authentification et gestion des droits.
    • Mails, Logs, Session, Config.
    • Internationalisation avec Zend\ I18n.
    • Zend\EventManager.
  • Les nouveautés et changements de Zend Framework 3
    • PSR-7, zend-diactoros et zend-expressive.
    • Le nouveau ServiceManager.
    • Le nouvel EventManager.
    • Migrer une application Zend Framework 2 vers Zend Framework 3.
380

Programmation en HTML5 avec JavaScript et CSS3 (70-480) préparation à l'examen

  • SII-131
  • 0 DH
  • 5 J

Ce cours vous apprendra à développer des applications Web via la programmation JavaScript, le HTML5 et le CSS3. Vous verrez comment rendre vos sites plus dynamiques et les enrichirez à l'aide de contenus multimédias grâce à l'HTML5. Ce stage couvre tous les sujets nécessaires pour préparer l'examen Microsoft 70-480.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs Web.

Prérequis

Les objectifs de la formation

Apprendre à développer des sites et des applications Web avec HTML5 et CSS3
Rendre les sites Web plus dynamiques et plus interactifs
Savoir insérer du contenu multimédia grâce à l'HTML5

381

Programme de la formation

  • La structure du langage
    • Le langage HTML et le CSS.
    • Le langage JavaScript.
    • Le concept des balises.
    • Les objets d'un document.
    • Les titres et les paragraphes de texte.
    • La taille, la couleur et la police.
    • Introduction à JavaScript.
    • Insérer un script dans un document HTML/XHTML.
    • Travaux pratiques Créer des pages en HTML5.
  • Les formulaires avec le HTML5
    • La déclaration de formulaire.
    • Zone de texte à une et à plusieurs lignes.
    • Le menu déroulant.
    • Les différents boutons.
    • Organiser les éléments d'un formulaire.
    • Les formulaires à l'environnement mobile (téléphone, tablette).
    • La validation avec JavaScript.
    • Travaux pratiques Créer un formulaire avec la validation des entrées d'utilisateur avec HTML5.
  • Le style HTML5 avec CSS3
    • Comment utiliser le CSS3.
    • La mise en page et le positionnement.
    • Le niveau de présentation.
    • Le positionnement par grille.
    • Travaux pratiques Appliquer des styles avec CSS3.
  • Le langage JavaScript
    • Les éléments de base (syntaxe, variables.
    • ).
    • Les fonctions.
    • Les objets personnalisés.
    • Les objets globaux (Array, Date.
    • ).
    • Les tableaux.
    • Travaux pratiques Exemple d'utilisation du JavaScript.
  • Les API HTML5
    • Utiliser les API pour avoir des fonctions interactives.
    • Le Drag et Drop.
    • Le multimédia.
    • Le mode hors connexion pour une application Web.
    • Travaux pratiques Insérer de la vidéo.
  • Interface utilisateur adaptative
    • Créer des pages auto-adaptables aux périphériques.
    • Dessiner en HTML.
    • Le SVG.
    • Les graphiques interactifs à l'aide de graphiques vectoriels évolutifs.
    • Ajouter des animations.
    • Les transitions CSS.
    • Travaux pratiques Comment utiliser le SVG dans une page ? Utiliser les transitions CSS.
  • Transmission de données et communication en temps réel
    • Communiquer avec une source de données distante.
    • Transmission des données.
    • Sérialisation.
    • XMLHTTPRequest.
    • WebSocket.
    • Echanges entre client et serveur.
    • L'API Socket Web et JavaScript.
    • Travaux pratiques Exemple de transmission de données.
382

Les fondamentaux du développement d'applications Windows Store en utilisant C# (70-484) préparation à l'examen

  • SII-389
  • 0 DH
  • 5 J

Les fondamentaux du développement d'applications Windows Store en utilisant C# (70-484) préparation à l'examen

À qui s'adresse cette formation ?

Pour qui ?

Développeurs expérimentés.

Prérequis

Connaître le langage C# - Avoir les connaissances de base sur la programmation XAML

Les objectifs de la formation

Décrire les fonctionnalités de la plateforme Windows 8 et explorer les bases de l'interface d'une application Windows Store
Créer la structure et la mise en page de l'interface utilisateur en utilisant XAML
Utiliser la liaison de données pour afficher les données dans l'interface utilisateur
Utiliser les modèles pour créer l'interface graphique
Déployer une application pour le Windows Store ou pour une entreprise.

383

Programme de la formation

384

Machine Learning - Foundation

  • SII-132
  • 0 DH
  • 2 J

Machine Learning has been emerged as the new sensation in the IT industry; this facilitates evaluation, optimization and representation; all of these are the components of the algorithm. The training on Machine Learning Programs help the candidates to excel in their fields & the organizations to cope up with adequate IT needs. The training Programs consist of creating interfaces for maintaining organizational data & Process flow.

À qui s'adresse cette formation ?

Pour qui ?

Anyone intressed in Machine learning .

Prérequis

Les objectifs de la formation

this formation will prepare you for advanced, research level machine learning papers

385

Les fondamentaux du développement d'applications Windows Store en utilisant HTML5 et JavaScript (70-481) préparation à l'examen

  • SII-389
  • 0 DH
  • 5 J

Ce cours vous apprendra à développer des applications Windows Store avec HTML5 et JavaScript. Vous verrez comment créer des interfaces utilisateurs, présenter les données ainsi que mettre en oeuvre la navigation dans les applications. Ce stage couvre tous les sujets nécessaires pour préparer l'examen Microsoft 70-481.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs d'applications.

Prérequis

Les objectifs de la formation

Apprendre à développer des applications Windows Store avec HTML5 et JavaScript
Savoir créer des interfaces utilisateurs
Apprendre à mettre en oeuvre la navigation dans les applications

387

Programme de la formation

  • La gestion des fichiers et des processus
    • Les fichiers dans Windows Store Apps.
    • Les flux dans les applications Windows Store.
    • Les composants graphiques pour les fichiers.
    • Gérer le cycle de vie des applications.
    • Activer les applications.
    • Les tâches d'arrière-plan.
    • Travaux pratiques Exemple de cycle de vie d'une application.
  • Accès aux données et déploiement
    • Politique d'accès aux données.
    • Évaluer les stratégies d'accès aux données.
    • Les données à distance.
    • Les événements de pointeur et les mouvements.
    • Déployer les Apps dans le Windows Store.
    • Le manifeste d'une application.
    • Certifier une application Windows Store.
    • Travaux pratiques Exemple de mise en oeuvre d'événements de la souris et de mouvement.
  • La plateforme de développement
    • Windows 8.
    • 1 et Windows Store Apps.
    • L'interface utilisateur.
    • Le système WinRT et les différents langages.
  • Conception d'applications
    • Les motifs de conception MVVM.
    • Les applications à page unique.
    • Le modèle de conception MVVM.
    • La bibliothèque WinJS.
    • Les APIs WinJS.
    • Travaux pratiques Exemple d'utilisation de la bibliothéque WinJS.
  • La mise en page
    • Mettre en page les applications.
    • Les contrôles de mise en page.
    • Implémentation des modèles et contrôles WinJS.
    • Le contrôle AppBar.
    • Comment présenter les données ? Les contrôles de présentation de données.
    • Le contrôle ListView.
    • Travaux pratiques Exemple de mise en page d'une application.
    • Utilisation des contrôles de présentation des données.
  • Les notifications utilisateurs
    • Les outils pour notifier les utilisateurs.
    • Le "tile", les "live tiles".
    • Les "tiles" secondaires et les notifications de "tiles".
    • Que sont les notifications "toast" ? Travaux pratiques Exemple de mise en place les notifications utilisateurs.
  • La gestion des fichiers et des processus
    • Les fichiers dans Windows Store Apps.
    • Les flux dans les applications Windows Store.
    • Les composants graphiques pour les fichiers.
    • Gérer le cycle de vie des applications.
    • Activer les applications.
    • Les tâches d'arrière-plan.
    • Travaux pratiques Exemple de cycle de vie d'une application.
  • La navigation dans les applications
    • Concevoir la navigation dans les applications Windows Store.
    • Comment implémenter la navigation dans les applications ? Utilisation du "Semantic Zoom".
    • Travaux pratiques Mettre en oeuvre la "Semantic Zoom".
  • Les contrats Windows 8.1
    • Les concepts des charmes et des contrats.
    • Le contrat de recherche et de partage.
    • Les paramètres des applications.
    • Travaux pratiques Implémenter un contrat de recherche.
  • Accès aux données et déploiement
    • Politique d'accès aux données.
    • Évaluer les stratégies d'accès aux données.
    • Les données à distance.
    • Les évènements de pointeur et les mouvements.
    • Déployer les Apps dans le Windows Store.
    • Le manifeste d'une application.
    • Certifier une application Windows Store.
    • Travaux pratiques Exemple de mise en oeuvre d'événements de la souris et de mouvement.
388

Programmation Orientée Objet en .NET en C# ou en Visual Basic .NET

  • SII-133
  • 0 DH
  • 3 J

Cette formation vous permettra, au moyen d'exemples simples et progressifs, de vous familiariser avec les concepts de la programmation orientée objet (POO) nécessaires au développement .NET. Vous apprendrez les bases de l'utilisation de Visual Studio ainsi qu'à structurer une application en couches logiques.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs habitués à la programmation procédurale qui souhaitent passer à la POO avec les technologies .NET.

Prérequis

Les objectifs de la formation

Comprendre la notion d'objet
Maîtriser les manipulations courantes d'objets en .NET
Découvrir les bases de l'utilisation de Visual Studio
Identifier les points clés de la programmation orientée objet en .NET

389

Programme de la formation

  • Intérêts de la POO
    • Rappel des principes de la programmation procédurale.
    • Avantages et inconvénients de cette approche.
    • Exemple d'une application orientée Objet.
    • Travaux pratiques Comparaison d'un même programme simple réalisé avec un découpage fonctionnel et orienté Objet.
  • La notion d'architecture applicative
    • Du Mainframe au client-serveur.
    • Du client-serveur aux architectures multiniveaux.
    • Architecture globale des applications en .
    • NET : organisation en couches et en niveaux.
    • Principe du modèle en trois couches : présentation, métier et accès aux données.
    • Principe des applications distribuées et des architectures SOA.
    • Travaux pratiques Analyse d'une application simple (starter kit) architecturée en trois couches logiques.
  • La notion d'objet
    • Démystifier la notion d'objet et terminologie associée.
    • Conception et manipulations d'objets (classes, instances).
    • Utilisation du diagramme de classes UML.
  • L'implémentation d'une classe
    • Mise en oeuvre du mécanisme d'encapsulation.
    • Implémenter une méthode avec surcharges.
    • Ajouter des constructeurs.
    • Créer un membre statique.
    • Définir la visibilité d'un membre et contrôler son accès.
    • Travaux pratiques Manipuler les différents types de membre d'une classe.
  • Les concepts de la POO
    • Principe et intérêt du mécanisme d'héritage.
    • Redéfinir un membre dérivé.
    • Rôle des classes abstraites et des interfaces.
    • Faire du polymorphisme avec une interface.
  • Manipulations courantes d'objets en .NET
    • Principe de la liaison précoce ou tardive et de la réflexion.
    • Rôle et comportement des types valeur et référence.
    • Regroupement d'objets en collections.
    • Principe du DataBinding.
    • Principe de LINQ.
    • Travaux pratiques Se familiariser avec la manipulation des objets en .
    • NET, avec exemple de LINQ, LINQ To Object et To SQL.
  • Outils et méthodes
    • Aperçu des techniques d'analyse (RUP ; Agile).
    • Tirer parti d'UML (principaux diagrammes, pièges à éviter.
    • ).
    • Principe et intérêt des Design Patterns.
    • Travaux pratiques Réalisation du pattern Singleton et analyse des patterns exploités dans le framework .
    • NET.
390

C#, développer en .NET avec Visual Studio 2013/2010

  • SII-134
  • 0 DH
  • 5 J

Cette formation vous apprendra à connaître l'architecture des frameworks 2.0, 3.0, 3.5 et 4.6, puis à exploiter les classes basiques communes aux différents types d'applications .NET (Windows, Web, DLL, etc.) avec le langage C#. Vous apprendrez à créer des classes métier et à tirer parti des mécanismes (encapsulation, héritage et polymorphisme) inhérents à la Programmation Orientée Objet (POO) en .NET. Vous verrez également le principe des accès aux données avec ADO.NET et les différentes mises en oeuvre de LINQ ainsi que des applications et services Web : ASP.NET.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs désirant acquérir les techniques pour développer tous types d'applications .NET avec Visual Studio.

Prérequis

Les objectifs de la formation

Découvrir les principales technologies du Framework NET
Maîtriser la syntaxe du langage
Mettre en oeuvre la programmation orientée objet avec C#
Utiliser l'environnement de développement intégré Visual Studio

391

Programme de la formation

  • La plateforme .NET
    • Principe et architecture de la plateforme .
    • NET.
    • Architecture du framework .
    • NET : CLR, BCL, et CLS (support multilangage).
    • Aperçu des différents types d'applications dans un environnement multicible.
    • Structure d'une application .
    • NET : notion d'espace de noms.
    • Outils et environnement de développement.
    • Langage de CIL : principe du langage intermédiaire, principe de la compilation JIT (Just In Time Compiler).
    • Notion d'assembly, de métadonnées et de déploiement.
    • Assembly privé et assembly partagé : signature, rôle du GAC (Global Assembly Cache), mise en place dans le GAC.
    • Les nouveautés du GAC.
    • Travaux pratiques Exemple de programme C# minimum.
    • Exécution en mode géré.
    • Utilisation de l'environnement de développement Visual Studio.
    • NET pour l'écriture du premier programme.
  • Syntaxe de base : données, expressions et instructions
    • Variables et expressions : déclaration, constantes, opérateurs, types anonymes et dynamiques.
    • Types de données : Common Type System, rôle de la classe de base System.
    • Object et transtypage.
    • Types valeur et types référence.
    • Instructions de contrôle de flux : boucles et tests.
    • Syntaxe de base : manipulation des tableaux, instructions de contrôle de flux.
    • Travaux pratiques Ecriture de programmes en C# mettant en oeuvre des algorithmes classiques.
  • Syntaxe de base : données, expressions et instructions
    • Variables et expressions : déclaration, constantes, opérateurs, types anonymes et dynamiques.
    • Types de données : Common Type System, rôle de la classe de base System.
    • Object et transtypage.
    • Types valeur et types référence.
    • Instructions de contrôle de flux : boucles et tests.
    • Syntaxe de base : manipulation des tableaux, instructions de contrôle de flux.
    • Travaux pratiques Ecriture de programmes en C# mettant en oeuvre des algorithmes classiques.
  • Gestion des exceptions
    • Principe de la gestion des exceptions.
    • Déclenchement d'erreurs personnalisées avec " throw ".
    • Utilisation des exceptions pour le traitement centralisé des erreurs.
    • Travaux pratiques Gestion des erreurs de saisie en utilisant les exceptions.
  • Programmation Orientée Objet
    • Classes et objets.
    • Modélisation du monde réel par objet.
    • Notions de champ, méthode et propriété.
    • Héritage.
    • Polymorphisme.
    • Interfaces.
  • Classes et objets en C#
    • Définition des classes.
    • Définition des objets.
    • Définition du contenu de la classe : méthodes et propriétés.
    • Visibilité des membres d'une classe : propriétés et méthodes.
    • Utilisation des espaces de noms.
    • Cycle de vie des objets : constructeur, destructeur.
    • Gestion de la mémoire avec le Garbage Collector.
    • Le mécanisme de surcharge (constructeurs, méthodes et opérateurs) gG.
    • Dérivation et héritage des classes : principe de dérivation, contrôle d'accès lors de la dérivation.
    • Principe du polymorphisme.
    • Principe des interfaces (définition et implémentation).
    • Manipulation des attributs : principe des méta-données.
    • Attributs de classe, de méthode, de champ.
    • Régions de code et classes partielles.
    • Classes génériques.
    • Délégués, covariance, contravariance et événements.
    • Les variances appliquées aux interfaces.
    • Classes métiers semblables à celles du framework .
    • NET : réalisation de propriétés, d'indexeurs et d'énumérateurs.
    • Génération de documentation.
    • Quelques nouveautés de C# 5.
    • 0.
    • Travaux pratiques Ecriture de classes de base.
    • Manipulation de méthodes et propriétés dans les classes.
    • Dérivation de classe.
    • Exemple d'implémentation d'une interface et de mise en oeuvre du polymorphisme par héritage ou avec une interface.
  • Objet et classes de base du framework .NET
    • Qu'est-ce qu'un framework ? Principe.
    • Hiérarchie des classes.
    • Traitement des dates et des durées.
    • Traitement des chaînes avec StringBuilder et les expressions régulières.
    • Classes incontournables : manipulation du système de fichier, Math, Random, etc.
    • Les différents types de collections, de dictionnaires et de tables de hachage.
    • Les collections génériques et les bases de Linq avec LINQ To Object sur les collections standard.
    • Travaux pratiques Utilisation des expressions régulières et d'une table de hachage.
    • Rendre une collection réalisée précédemment compatible avec LINQ et utiliser LINQ To Objects pour l'interroger.
  • Les différent types d'applications développées en .NET
    • Principe et conception d'une bibliothèque de classes réutilisables.
    • Principe et exemple des applications Web ASP.
    • NET.
    • Principe et exemple des services Web ASP.
    • NET.
    • Introduction aux accès aux données avec ADO.
    • NET et LINQ.
    • Qu'est-ce que LINQ ? Exemple avec LINQ To Entities et LINQ to SQL.
    • Travaux pratiques Réalisation d'un formulaire Windows interrogeant une base de données.
    • Démonstration d'une page ASPX simple, avec affichage de données.
    • Démonstration d'un service Web simple.
392

.NET, création d'applications WPF Windows Presentation Foundation et VS 2015/2013

  • SII-306
  • 0 DH
  • 4 J

En tant que spécification graphique de Microsoft .NET, Windows Presentation Foundation est une surcouche de DirectX. Cette formation pratique, qui utilise Visual Studio ainsi que les langages C# ou VB .NET et MS Blend, vous aidera à acquérir les compétences nécessaires pour concevoir divers types d'applications WPF.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs .NET qui souhaitent découvrir les possibilités offertes par WPF et comprendre les outils permettant sa mise en oeuvre.

Prérequis

  • Connaissance du langage XML et de la plateforme .NET (framework 3.5 ou supérieur, Visual Studio et C# ou VB .NET).

Les objectifs de la formation

  • Comprendre le fonctionnement de Windows Presentation Foundation (WPF)
  • Acquérir les compétences de développement Windows avec la technologie WPF
  • Maîtriser la syntaxe du développement Windows avec le langage C# (ou VBNet)
  • Utiliser l'environnement de développement intégré Visual Studio
  • Découvrir les bases de MS Blend

393

Programme de la formation

  • Introduction
    • Objectifs, architecture de WPF et les différents types de projets disponibles.
    • XAML.
    • Outils VS, MS Blend et SDK.
    • Structure d'une application WPF.
    • Modèle de programmation.
    • Travaux pratiques Applications types.
    • Créer une interface simple en XAML et ajouter un comportement avec Visual Studio.
  • Conception des interfaces
    • Conception d'une fenêtre et techniques de positionnement des éléments.
    • Familles d'éléments.
    • Utilisation des événements routés.
    • Intégration d'éléments multimédias.
    • Gestion des documents.
    • Travaux pratiques Créer, personnaliser et programmer les éléments courants.
    • Réaliser un contrôle personnalisé.
  • Gestion des ressources
    • Rôles des ressources logiques et physiques.
    • Conception de styles et de templates de contrôles.
    • Rôle et utilisation des différents types de triggers.
    • Travaux pratiques Formater des contrôles avec des styles.
    • Conception d'un contrôle personnalisé.
  • DataBinding
    • Rappels.
    • Editeur d'expressions d'extension de balisage.
    • Configuration du mode de liaison avec les extensions de balisage ou par code.
    • Gestion des différents types de sources.
    • Modèle de présentation des données.
    • Opérations de conversion et de validation avec gestion des erreurs.
    • Contrôle DataGrid et CollectionViewSource.
    • Travaux pratiques Réaliser des liaisons de données sur une collection d'objets métiers, avec validation et conversion.
  • L'application WPF
    • Démarrage et cycle d'exécution.
    • Utilisation des commandes.
    • Fenêtres modales, attachées et boîtes de dialogue standard.
    • Organisation des ressources logiques.
    • Pattern MVVM (principe et mise en oeuvre).
    • Pages et système de navigation.
    • Applications de type Navigateur.
    • Travaux pratiques Mise en oeuvre des commandes prédéfinies.
    • Réalisation d'une fenêtre modale avec échange de données, d'un système de navigation et d'une application de type Navigateur.
  • Prise en main de MS Blend
    • Organisation de l'interface et intégration avec VS.
    • Gestion des ressources et des assets.
    • Réalisation d'animations et de templates.
    • Travaux pratiques Réalisation d'une interface de saisie avec MS Blend.
394

Créer des applications Windows avec Visual Studio et .NET

  • SII-136
  • 0 DH
  • 5 J

Cette formation vous apprendra à utiliser les classes du Framework .NET avec l'un des langages de .NET pour développer des applications Windows Forms. Elle vous montrera également comment vous servir d'ADO.NET pour l'interaction aux bases de données, et vous proposera une première approche des Web Services.

À qui s'adresse cette formation ?

Pour qui ?

Ce cours s'adresse aux développeurs professionnels et expérimentés désirant apprendre le développement en utilisant le framework .NET et les Windows Forms.

Prérequis

Les objectifs de la formation

395

Programme de la formation

  • Introduction
    • Rappels sur .
    • NET l'écriture d'une application.
    • Travaux pratiques Ecriture d'une application en mode console.
  • L'interface utilisateur : Windows Forms
    • Création d'interfaces utilisateurs.
    • Gestion des composants de l'interface utilisateur.
    • Gestion du drag and drop.
    • Click Once Deployment.
    • Travaux pratiques Création d'applications utilisant des contrôles IHM.
  • Les contrôles IHM des Windows Forms et création d'interfaces MDI
    • Contrôles de base (textbox, checkbox, listbox, etc.
    • ) et plus complexes (calendar, DataGridView, WebBrowser.
    • ) Développement de contrôles personnalisés.
    • Principe.
    • Interaction entre les fenêtres MDI.
    • Travaux pratiques Personnalisation des contrôles.
    • Manipulations avancées.
    • Création d'application utilisant l'interface MDI.
  • Globalisation et localisation des applications
    • Séparation du traitement et de l'IHM.
    • Gestion des cultures et des paramètres nationaux.
    • Gestion manuelle des chaînes.
    • Gestion des ressources.
    • Travaux pratiques Localisation d'une application.
    • Interface multilangue.
  • Gestion des graphiques : GDI+
    • Interface graphique GDI+, création d'un dessin.
    • Gestion des images, du texte et des impressions.
    • Travaux pratiques Création d'applications utilisant l'interface graphique GDI.
  • Les Windows Forms et le multitâche
    • Multithread et multiprocessus dans .
    • NET.
    • Windows Forms faisant du multithreading.
    • Travaux pratiques Ecriture d'une application multithread/Windows Forms.
  • Utilisation de XML dans le .NET et accès aux données
    • Principe de XML.
    • Données.
    • Schéma XSD.
    • Echanges.
    • Principe d'ADO.
    • NET.
    • Lecture par flux.
    • Utilisation des commandes.
    • Utilisation en mode non connecté.
    • Accès aux bases de données.
    • Accès au schéma d'une base.
    • Accès asynchrones.
    • Travaux pratiques Manipulation des classes de création XML (entrées/sorties).
    • Utilisation de ADO.
    • NET pour l'accès aux données.
  • Utilisation des services Web
    • Introduction aux services Web.
    • Description WSDL.
    • SOAP.
    • Travaux pratiques Utilisation de Web Services pour l'accès aux données.
396

Drupal 8, créer et administrer un site de gestion de contenu préparation à la certification Webmaster Drupal 8

  • SII-137
  • 0 DH
  • 3 J

Drupal 8, créer et administrer un site de gestion de contenu préparation à la certification Webmaster Drupal 8

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs, Webmasters, développeurs, Web designers et toute personne ayant en charge un site Drupal.

Prérequis

Les objectifs de la formation

Installer et configurer le CMS Drupal 8 Créer, organiser et naviguer dans les contenus Installer, configurer et exploiter des modules Installer, configurer et personnaliser des thèmes Administrer un site Drupal 8 au quotidien

397

Programme de la formation

  • Présentation de Drupal 8
    • Positionnement de Drupal par rapport à d'autres CMS.
    • Principales fonctionnalités et nouveautés.
    • Composants d'un site Drupal : Nodes, Modules, Views.
    • La gestion mobile.
    • La gestion du multilinguisme.
    • Travaux pratiques Installer Drupal 8 sur un serveur.
  • Créer et gérer les contenus
    • Les types de contenu, leurs champs.
    • Définir les options de publication d'un type de contenu.
    • Créer, éditer, accéder, supprimer, rechercher un type de contenu.
    • Définir de nouveaux champs.
    • Formater le contenu avec un éditeur (CKEditor).
    • Le système de filtres.
    • Intégrer des contenus multimédias.
    • Gérer le workflow de publication.
    • Travaux pratiques Créer un contenu personnalisé.
  • Les taxonomies
    • Créer des vocabulaires.
    • Associer un vocabulaire à un type de contenu.
    • Travailler avec plusieurs vocabulaires.
  • Le système de navigation
    • Créer un menu principal, secondaire, un pied de page.
    • Ajouter un élément de menu.
    • Travaux pratiques Ajout d'un système de navigation sous forme de menus permettant d'accéder aux contenus et aux services disponibles depuis la page d'accueil.
  • Les blocs
    • Positionner les blocs sur une page.
    • Configurer les blocs.
    • Créer des blocs personnalisés.
    • La gestion des blocs et du layout.
  • Les modules
    • Installer et configurer un module.
    • Module Field : construire son propre type de contenu.
    • Module Views : personnaliser l'affichage d'un contenu.
    • Autres modules utiles (CKEditor, Entity référence, référencement.
    • ).
    • Travaux pratiques Installer et utiliser un nouveau module (Field, Views.
    • ).
  • Les thèmes
    • tructure d'un thème.
    • Fonctionnement.
    • Installer, configurer un nouveau thème.
    • Personnaliser un thème.
    • Travaux pratiques Installer et configurer un nouveau thème.
    • Adapter un thème existant.
  • Administrer un site Drupal
    • Les tâches de l'administrateur.
    • Le tableau de bord.
    • Utiliser la console, connaître Drush make, composer.
    • Gestion des accès : utilisateurs, rôles, permissions.
    • Sauvegarder et restaurer le site.
    • Mise en production, clonage et mise à jour d'un site.
    • Automatisation de tâches (publication de contenu.
    • ).
398

Drupal 8, développeur préparation à la certification Développeur Drupal 8

  • SII-298
  • 0 DH
  • 3 J

Vous utiliserez dans ce cours Drupal comme un framework pour accélérer vos développements en vous appuyant sur ses API (Entity API, Schema API...). Vous apprendrez à créer des modules capables d'interagir avec Drupal. Vous adapterez son fonctionnement ou ses modules communautaires sans toucher à leur code source.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs, chefs de projet.

Prérequis

Bonnes connaissances du PHP objet, de HTML et de CSS. Connaissances équivalentes à celles apportées par le cours.

Les objectifs de la formation

Installer, configurer Drupal et son environnement de développement

Installer et créer des modules

Créer et gérer des blocs

Créer et modifier des formulaires

Sécuriser l'accès à des ressources

399

Programme de la formation

  • Introduction
    • Présentation de Drupal (node, taxonomie).
    • Présentation, installation des outils de développement.
    • Installation de Drupal 8.
    • Les outils du développeur : Firebug, module "devel".
    • Les concepts objet (classes, interfaces, injection de dépendance, PSR-4).
    • Travaux pratiques Installation de Drupal 8 et de WAMP.
  • Création d'un module
    • Les fichiers nécessaires.
    • Structures des fichiers (autoloading).
    • PSR-0 et PSR-4.
    • Container, services et injection de dépendance.
    • Travaux pratiques Installer et créer des modules.
  • Le système de routing
    • La gestion du routing.
    • Faire correspondre une URL à une page.
    • Usage des méthodes create() et __construct().
    • Créer des URL dynamiques.
    • Ajout de liens de menu, contextuels, d'action et d'onglet.
    • Travaux pratiques Afficher une page avec arguments.
  • Le système de bloc
    • Gestion des blocs avec Drupal 8.
    • Introduction aux types de bloc.
    • Comment créer un bloc avec Bloc Plug-in ? Travaux pratiques Afficher un bloc, en protéger l'accès.
  • Les noeuds
    • Qu'est-ce qu'un noeud ? Créer un "node module".
    • Manipuler les noeuds par programmation.
    • Intercepter les actions effectuées sur les noeuds.
    • Ajout d'onglet sur chaque page de noeud.
    • Travaux pratiques Créer un historique de mise à jour.
  • Les formulaires
    • Créer des formulaires par programmation (Form API).
    • Gérer la validation et la soumission d'un formulaire.
    • Formulaires AJAX.
    • Changer la présentation d'un formulaire.
    • Modifier un formulaire Drupal sans toucher à son code source (hook_form_alter).
    • Travaux pratiques Créer un formulaire.
  • Config API
    • Configuration Management : fichiers YAML, import/export.
    • Créer un formulaire dans le back-office de Drupal.
    • Ajouter sa propre configuration : l'objet Config.
    • Traduction de configuration.
    • Travaux pratiques Route dynamique.
    • Utiliser la Schema API.
    • Créer une mise à jour.
  • Sécurité
    • Protéger l'accès à un bloc.
    • Protéger l'accès à une page.
    • Créer son propre système de contrôle d'accès.
    • Travaux pratiques Protéger l'accès à un bloc.
    • Protéger l'accès à une page.
    • Contrôle d'accès custom.
400

.NET, accès aux données ADO.NET, LINQ

  • SII-139
  • 0 DH
  • 4 J

Cette formation vous permettra de vous familiariser avec les différentes techniques d'accès aux données disponibles en .NET. Les scénarios standard seront présentés au travers d'ateliers pratiques, réalisés en C# ou en VB.NET, dans le contexte d'applications de type Windows Forms, WPF et Web.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs qui souhaitent découvrir ADO.NET et les techniques associées avec des exemples concrets permettant de développer des applications professionnelles basées sur le framework .NET.

Prérequis

Les objectifs de la formation

401

Programme de la formation

  • Introduction
    • Philosophie et architecture des ADO.
    • NET.
    • Principe des fournisseurs d'accès aux données managées.
    • Organisation des classes et des espaces de noms.
    • Modèle d'architecture applicative en trois couches.
    • Principe du DataBinding en Windows Forms, WPF et en Web.
    • Les différents usages de XML en ADO.
    • NET.
    • Travaux pratiques Liaison de données d'une propriété d'un contrôle visuel sur un objet en Windows et en Web.
  • Programmer avec les objets ADO.NET
    • Gestion d'une connexion (paramétrage, pooling,.
    • .
    • ).
    • Configuration et exécution d'une commande.
    • Lecture de données avec un DataReader.
    • DataSet non typé/typé.
    • Techniques d'accès aux données génériques.
    • Travaux pratiques Programmer avec ADO.
    • NET (objets Connection, Command et DataReader) et réaliser une classe d'accès aux données génériques.
  • Introduction à LINQ
    • Philosophie et architecture de LINQ.
    • Le MRO (Mapping Relationnel Objet).
    • Techniques de programmation : types anonymes, méthodes d'extension et expressions lambda.
    • LINQ To Objects (opérateurs de requêtage).
    • Manipuler du XML (création et requêtage) avec LINQ To XML.
    • Travaux pratiques Requêter une collection d'objets et manipuler un fichier XML.
  • LINQ To SQL
    • Présentation des avantages et des limitations.
    • Utilisation du concepteur relationnel Objet, avec configuration de procédures stockées.
    • Opérations Insert, Update, Delete.
    • Résolution des conflits liés aux accès concurrentiels.
    • Travaux pratiques Manipulations de données sur une base SQL Server.
  • Entity Framework
    • Présentation : architecture, fonctionnalités, mapping.
    • Conception, configuration et schéma du modèle de données.
    • Approche "Domain Driven Developpement" avec génération de la base à partir du modèle.
    • Opérations de requêtage (LINQ to Entities et Entity SQL) et de mise à jour de données.
    • Utilisation des fonctions et des procédures stockées.
    • Support des objets POCO (code only) et des types complexes.
    • Personnaliser le modèle : associations, projections, héritage de types, manipulations de graphes d'objets.
    • Gestion des exceptions et des accès concurrentiels.
    • Présentation de l'architecture REST et mise en oeuvre des services de données ADO.
    • NET.
    • Travaux pratiques Exemples de configuration du modèle d'entités, avec manipulation de données.
    • Consommation d'un service WCF.
402

ADO.NET Entity Framework, maîtrise et optimisation

  • SII-323
  • 0 DH
  • 4 J

Durant ce stage, vous allez acquérir la compréhension de l'ensemble des services de l'Entity Framework, et verrez comment les utiliser pour simplifier l'accès aux données dans vos applications .NET. Vous apprendrez à perfectionner vos requêtes et à obtenir des temps optimaux d'exécution.

À qui s'adresse cette formation ?

Pour qui ?

Développeur en charge de l'accès aux données dans les applications .NET. Chef de projets, architecte logiciel désirant avoir une vue complète des possibilités de la solution Entity Framework.

Prérequis

Les objectifs de la formation

403

Programme de la formation

  • Entity Framework
    • Principe et Intérêt du Mapping Relationnel Objet.
    • Architecture d'Entity Framework.
    • Prise en main du designer de Visual Studio.
    • Exercice: Création d'un modèle de données.
  • LINQ
    • Architecture et fonctionnement.
    • Expressions lambda et méthodes d'extensions.
    • Exécution des requêtes à l'aide des expressions et opérateurs de LINQ.
    • Exercice: Création de requêtes LINQ To Objects et LINQ To Entities.
  • Entity Data Model
    • Introduction dans VS.
    • Schéma du fichier EDMX.
    • Choix d'une méthode (BaseFirst, ModelFirst, Code First).
    • Services associés au designer dans VS.
    • Comparaison avec d'autres outils.
    • Exercice: Manipulation du modèle.
  • Du modèle relationnel au modèle objet
    • Principes.
    • Mappage des données.
    • Le fichier EDMX.
    • Mapping conditionnel.
    • Héritage.
    • Personnaliser la validation des entités.
    • Les types complexes et énumérés.
    • Exercice: Ajouter des entités au modèle.
    • Personnaliser le mappage de données.
  • Requêter avec LINQ to Entities et Entity SQL
    • Mécanisme de génération SQL.
    • Requêtes LINQ To Entities.
    • Intérêt d'Entity SQL.
    • Chargement des données et des entités connexes.
    • Actualisation des données chargées.
    • Utilisation des procédures stockées à partir de l'Entity Framework.
    • Exercice: Requêtes courantes avec les différents scénarios de chargement des entités connexes et d'actualisation des données chargées.
  • Mises à jour des données et personnalisation de la génération du modèle
    • Insertion, suppression, modification.
    • Transactions.
    • Conflits concurrentiels.
    • Procédures stockées.
    • Le code T4.
    • Générer la base d'après un modèle.
    • Les classes POCO.
    • Améliorations d'Entity Framework 5 et 6.
    • Approche Model First et Approche Code First (Annotations et API Fluent).
    • Exercice: Réaliser les opérations de mise à jour des données avec ou sans procédure stockée.
    • Créer des classes POCO.
  • Différents usages d'Entity Framework
    • Liaison aux données dans les ASP.
    • NET.
    • Principe d'un site Dynamic Data.
    • Principe d'un service de données.
    • Liaisons aux données en WPF, Silverlight et Windows Phone.
    • Exercice: Utilisation d'un modèle de données dans une application ASP.
    • NET, avec validation à partir du modèle.
404

Optimiser le développement .NET pour SQL Server version SQL Server 2008 à 2014

  • SII-140
  • 0 DH
  • 2 J

Cette formation vous apportera les connaissances et l'expérience pratique nécessaire pour améliorer et optimiser votre code avec SQL Server (toutes versions, de 2005 à 2014). Les exercices pratiques seront réalisés avec les langages C# et Visual Studio et avec les frameworks ADO.NET et Entity Framework.

À qui s'adresse cette formation ?

Pour qui ?

Cette formation s'adresse aux développeurs .NET qui ont besoin de travailler avec SQL Server dans un contexte où les performances sont importantes.

Prérequis

Les objectifs de la formation

Approfondir la compréhension du fonctionnement d'une base de données SQL Server
Découvrir les possibilités d'optimisation des applications .NET qui utilisent SQL Server
Evaluer les possibilités d'optimisation de requêtes du côté serveur
Optimiser le code .NET pour une meilleure utilisation d'une base de données SQL Server
Comprendre les différentes technologies d'accès à une BDD SQL Server offertes par le Framework .NET

405

Programme de la formation

  • Comprendre le SDGBR SQL Server
    • L'importance et la centralité de la base de données dans le Système Informatique.
    • L'importance et la centralité de la base de données et les traitements.
    • Le fonctionnement d'un SGBDR : le modèle relationnel, les traitements ensemblistes.
    • Le langage SQL : langage déclaratif et ensembliste.
    • L'importance du modèle pour les performances et la qualité des données.
  • L'optimisation du côté du serveur SQL
    • Les règles d'une exécution optimale des requêtes SQL.
    • L'importance de la syntaxe.
    • Les principes importants de l'indexation.
    • L'optimisation spécifique aux cas d'utilisation : requêtes OLTP, requêtes statistiques, base à fort taux d'écritures.
    • Le suivi des requêtes avec le profiler.
    • Le suivi des requêtes avec les événements étendus.
    • L'analyse des performances des requêtes avec le profiler.
    • L'analyse des performances des requêtes, les événements étendus.
    • Exercice: Indexation, suivi et analyse des requêtes.
  • Utiliser ADO.NET
    • Les objets ADO.
    • NET, une technologie dépassée ? Bien choisir entre le dataset et le datareader.
    • Utiliser les datatable et les dataview.
    • Gérer le pool de connexions.
    • Comprendre et utiliser la précompilation du code T-SQL.
    • Gérer la pagination.
    • Utiliser MARS (Multi-Active ResultSets) et les resultsets multiples.
    • Techniques d'utilisation des procédures stockées.
    • Exercice: Comparaisons de performances de différentes techniques d'appel et de traitement des requêtes.
  • L'Entity Framework
    • Intérêt et performances d'Entity Framework.
    • Utilisation de vues et de procédures stockées pour alimenter les entités et les types complexes.
    • Les mises à jour ensemblistes.
    • Utilisation de procédures pour les opérations d'écriture de données.
    • Appeler directement du code SQL depuis le DBContext.
    • Le suivi du code SQL dans Entity Framework 6.
    • L'optimisation de LINQ to Entities.
    • Exercice: Exploration des optimisations avec Entity Framework.
406

Drupal 7, webmaster administrer vos sites

  • SII-298
  • 0 DH
  • 3 J

Ce cours vous apportera les connaissances utiles pour administrer au quotidien un site conçu avec Drupal. Après avoir installé et configuré Drupal, vous découvrirez les principales tâches d'administration. Vous apprendrez à analyser les tableaux de bord de suivi d'un site, à créer une distribution et à la déployer.

À qui s'adresse cette formation ?

Pour qui ?

Web master et toute personne ayant à installer et configurer un site créé avec Drupal.

Prérequis

Avoir des connaissances fondamentales en matière de création de sites Web et en langages HTML/CSS.

Les objectifs de la formation

Mettre en place et paramétrer le système de gestion de contenu (CMS) Drupal 7

Élaborer, structurer et naviguer dans les éléments de contenu

Mettre en place, configurer et utiliser des extensions

Déployer, configurer et personnaliser des modèles graphiques (thèmes)

Gérer de manière régulière un site sous Drupal 7

407

Programme de la formation

  • Présentation de Drupal
    • Le positionnement de Drupal par rapport à d'autres CMS.
    • Principales fonctionnalités.
    • Architecture : Nodes, Core, Modules, Thèmes.
    • La gestion multilingue.
    • Installer Drupal sur un serveur local, distant.
  • Créer et gérer les contenus
    • Les types de contenu.
    • Définir les options de contenu.
    • Contenus : créer, éditer, accéder, supprimer, rechercher.
    • Configurer l'affichage d'un type de contenu.
  • Les taxonomies
    • Créer des vocabulaires.
    • Associer un vocabulaire à un type de contenu.
    • Travailler avec plusieurs vocabulaires.
  • Le système de navigation
    • Créer un menu.
    • Ajouter un élément de menu.
  • Les blocs
    • Positionner les blocs sur une page.
    • Configurer les blocs.
    • Créer des blocs personnalisés.
  • Les modules
    • Installer et configurer un module.
    • Les modules Views, Panels, Nicemenus, Nodequeues, Webform.
    • Le module Token.
    • Les modules SEO (Pathauto, Metatag, Google Analytics, RDF et Schema.org).
  • Les thèmes
    • Fonctionnement.
    • Installer, configurer un nouveau thème.
    • Personnaliser un thème.
  • Administrer un site Drupal
    • Les tâches de l'administrateur.
    • Utilisateurs, rôles, permissions.
    • Sauvegarder et restaurer le site.
    • Suivre l'activité du site.
    • Mise en production d'un site Drupal.
408

WCF, développer des Web Services en .NET créer des applications Windows distribuées

  • SII-387
  • 0 DH
  • 4 J

Ce stage vous permettra de maîtriser les principales architectures de Web Service basées sur SOAP et REST. Vous mettrez en oeuvre des clients et des services Web sur différentes plateformes : IIS, WAS, App Fabric, Azure et sécuriserez les échanges via différents modes d'authentification.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs, chefs de projets souhaitant maîtriser les Web Services SOAP et REST.

Prérequis

Les objectifs de la formation

Evaluer les principales architectures de Web Services basées sur SOAP et REST Créer des clients et des services Web SOAP Créer des clients et des services Web REST Développer des applications Windows distribuées

409

Programme de la formation

  • Fondamentaux de Windows Communication Framework
    • ABC du point de terminaison : Address, Binding.
    • Héberger un service avec IIS, WAS, App Fabric.
    • Clients ChannelFactory et proxy générés par VS.
    • Gestion des versions des services.
    • Cycle de vie du service, gestion de la concurrence, des sessions.
    • Exposition des métadonnées des WS.
    • Sérialisation des données avec DataContract, DataMember.
    • Travaux pratiques Création d'un service WCF et son client.
    • Comparaison des clients ChannelFactory et Proxy.
  • Web Services SOAP avancés
    • Transactions locales et distribuées.
    • Callbacks.
    • Comportements des services.
    • Fiabilité.
    • Tests des WS, traces et débogage.
    • Transmissions des exceptions avec FaultContract.
    • Découverte automatique de l'adresse des services sur le réseau local avec ServiceDiscovery et ServiceAnnouncement.
    • Services en file avec la liaison NetMSMQBindin.
    • Travaux pratiques Création d'une transaction distribuée pour avoir des données cohérentes.
  • Sécurité de WCF
    • Sécurité de Message et de Transport.
    • Transport de l'identité et autorisations.
    • Modes d'authentification disponibles.
    • Gestion de rôles avec MemberShipProvider.
    • Gestion d'authentification Windows.
    • Impersonification.
    • Travaux pratiques Création de la sécurité Internet.
  • Services REST Web API
    • Introduction aux architectures REST.
    • Contrôleurs, attributs.
    • Routes d'URL.
    • Négociation de contenu.
    • Autohébergement avec Owin .
    • Travaux pratiques Création d'un service Web API.
  • WCF Data Service pour des services REST orientés données
    • URL OData et LINQ pour des requêtes dans les URL.
    • Hébergement dans IIS et auto-hébergement.
    • Sécuriser ses WCF Data Services.
    • Volume et pagination.
    • Sécurisation fine par requête avec QueryInterceptor.
    • Travaux pratiques Développement d'un serveur WCF Data avec Entity Framework.
  • Le Bus de Services Windows Azure
    • Relais Azure Service Bus pour assouplir les Firewalls.
    • Mode hybride pour les performances.
    • Messages unidirectionnels et requête/réponse.
    • Files de BrokeredMessages pour persister les messages en l'absence du consommateur.
    • Sujets et abonnements.
    • Filtres.
    • Démonstration Démonstration du relais du bus de service et des queues.
410

Alfresco, utiliser et administrer une solution GED

  • SII-298
  • 0 DH
  • 2 J

Ce stage vous enseignera comment installer, configurer et administrer la solution Alfresco, qui est l'une des références principales pour la gestion de contenu d'entreprise et de contenu Web. Vous apprendrez également à gérer des documents dans cet environnement de travail.

À qui s'adresse cette formation ?

Pour qui ?

Chefs de projet GED, maîtres d'oeuvre, maîtres d'ouvrage, utilisateurs/administrateurs.

Prérequis

Connaissances de base sur les concepts et les composants des systèmes de gestion de contenu.

Les objectifs de la formation

À la fin de la formation, le participant sera en mesure de :

  • Comprendre l'architecture technique d'Alfresco
  • Installer un plan de classement sur Alfresco
  • Créer un Workflow de validation de document
  • Créer des comptes utilisateurs et des groupes et associer des droits d'utilisation
  • Créer un site collaboratif avec Alfresco Share en lui associant un modèle de contenu

411

Programme de la formation

  • Présentation d'Alfresco
    • Principes fondamentaux de la gestion de contenu et de la gestion documentaire.
    • Le positionnement d'Alfresco par rapport à d'autres CMS.
    • Les fonctionnalités d'Alfresco.
    • Les différentes éditions : Community et Enterprise.
    • L' architecture technique.
    • La structure de l' entrepôt.
    • L' accès à l' entrepôt : interfaces (Explorer et Share), protocoles, APIs.
    • Travaux pratiques Installation d' Alfresco en serveur local.
    • Etude des répertoires et des fichiers de l'installation.
  • Utiliser Alfresco
    • Démarrer et arrêter Alfresco.
    • Se connecter à l' entrepôt.
    • Les opérations sur les dossiers.
    • Les opérations sur les contenus.
    • La recherche simple et avancée.
    • Travaux pratiques Installation du plan de classement.
    • Création, modification et suppression des contenus.
  • La gestion avancée des documents
    • L' utilisation du suivi de version.
    • La gestion des types et des aspects.
    • La création de règles de contenu.
    • La création de workflows simples.
    • L' exécution des workflows avancés.
    • La publication des contenus sur les réseaux sociaux.
    • Travaux pratiques Gestion du cycle de vie d' un document.
    • Création d' un workflow de validation.
  • Administrer Alfresco
    • Les outils d' administration.
    • La gestion des catégories.
    • La création des comptes utilisateurs et groupes.
    • L' ajout des canaux de publication.
    • la programmation des tâches de réplication.
    • L' utilisation du navigateur de noeuds.
    • Travaux pratiques Création des utilisateurs et des groupes.
    • Définition des droits sur les dossiers.
  • Configurer Alfresco
    • La configuration des attachements IMAP.
    • la création d' un espace collaboratif Share.
    • L' emplacement des fichiers de configuration.
    • L' extension du modèle de contenu.
    • Impacter les interfaces graphiques.
    • Travaux pratiques Création d' un site collaboratif avec Alfresco Share.
    • Création d' un modèle de contenu simple.
412

Alfresco, personnaliser et étendre la solution

  • SII-298
  • 0 DH
  • 3 J

Cette formation vise à vous apprendre comment personnaliser et intégrer la solution Alfresco à votre environnement de gestion documentaire et de contenu Web en fonction des besoins de votre organisation. Elle couvre toutes les étapes de la personnalisation et de l'intégration de la solution pour répondre aux besoins spécifiques de votre entreprise.

À qui s'adresse cette formation ?

Pour qui ?

Chefs de projet, Web masters, développeurs.

Prérequis

Connaissances de base de Java et Javascript ainsi que des connaissances équivalentes à celles apportées par le stage "ALFresco, utiliser et administrer une solution GED " (réf. ALF).

Les objectifs de la formation

Concevoir des modèles de contenu
Gérer l'ensemble du cycle de vie d'un contenu Créer un modèle personnalisée
Développer des contenus Web avec JavaScript

413

Programme de la formation

  • Présentation d'Alfresco
    • Les fonctionnalités : gestion documentaire, records management, collaboration, gestion de contenu web.
    • L'entrepôt et ses interfaces.
    • Les outils d'administration.
    • Opérations sur les contenus.
    • Travaux pratiques Gérer l'intégralité du cycle de vie d'un contenu : création, publication, droits d'accès, règles de contenu.
  • Etendre le modèle de contenu
    • Les méta-modèles d'Alfresco.
    • Types, aspects, propriétés, associations.
    • Créer un modèle de contenu.
    • Déployer le modèle de contenu.
    • Impacter les interfaces graphiques.
    • Travaux pratiques Créer et déployer un modèle de contenu personnalisé.
  • Les modèles de présentation
    • Emplacement des fichiers ftl.
    • Utilisation des fichiers ftl dans l'interface graphique.
    • Le langage de template FreeMarker.
    • Objets et propriétés du modèle TemplateNode.
    • Accès aux présentations par URL.
    • Travaux pratiques Créer et déployer un modèle de présentation personnalisée.
  • Les workflows avancés
    • La console d'administration des workflows.
    • Afficher la liste des workflows jbpm et activiti.
    • Créer et déployer un workflow avancé.
    • Travaux pratiques Création d'un workflow avancé de validation.
  • Composants et APIs
    • Structure de l'entrepôt.
    • Les services de base : Node, Content, Search.
    • Les protocoles d'accès à l'entrepôt.
    • Les APIs.
  • L'environnement de développement
    • Le mécanisme d'extension d'Alfresco.
    • Le SDK.
    • Configurer un environnement de développement.
    • Packaging et déploiement.
    • Travaux pratiques Configurer l'environnement de développement avec Eclipse
  • Accéder à l'entrepôt via les APIs
    • Créer du contenu avec JavaScript.
    • Accéder à l'entrepôt à l'aide de JCR.
    • Utiliser les Web services d'Alfresco.
    • Manipuler les contenus à l'aide du framework Web Script.
    • Accéder à l'entrepôt et manipuler les contenus à l'aide de CMIS.
    • Travaux pratiques Créer des contenus avec JavaScript.
    • Créer des contenus avec JCR.
    • Créer un Web Script.
    • Créer un contenu avec CMIS.
414

Optimisation d'applications en .NET

  • SII-311
  • 0 DH
  • 4 J

Cette formation vous présente une méthodologie pour améliorer l'efficacité de vos applications .NET et .Net Core. Vous apprendrez à utiliser les outils d'analyse de performances et de diagnostic les plus importants, et vous maîtriserez les différentes techniques d'optimisation de code en langage C#. Vous serez ainsi en mesure d'optimiser vos applications pour qu'elles fonctionnent de manière plus rapide et plus efficace.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs, ingénieurs, architectes, chefs de projet.

Prérequis

Bonnes connaissances du langage C#. Expérience requise.

Les objectifs de la formation

  • Maîtriser l’architecture des applications
    Net
  • Diagnostiquer les allocations mémoire et éviter les fuites mémoire
  • Optimiser le code C# en référence aux dernières versions C# 7, 8 et 9
  • Maîtriser les opérations sur les tableaux et les collections
  • Optimiser et mesurer les gains de performances via le parallélisme
  • Coder en C# pour résoudre des problématiques réelles

415

Programme de la formation

  • Introduction
    • Évolution de la plateforme .Net et de son écosystème.
    • Optimiser : quoi, comment, quand ? Objectifs.
  • Le ramasse-miettes GC, optimisation des allocations et diagnostic
    • La gestion de la mémoire par le ramasse-miettes et API GC.
    • Outils de diagnostic de Visual Studio, de JetBrains et BenchmarkDotNet.
    • Le Pattern Dispose et l’implémentation de IDisposable.
    • Recommandations pour éviter les fuites mémoires potentielles d’une application .Net.
    • Garde-fous au design time via les Règles d’Analyse de code.
    • Outils de l’écosystème .Net pour tracer les erreurs de boxing, de closure et références nulles.
  • Méthodes C# et constructions du langage
    • Méthodes C# et l’évolution du codage.
    • Méthodes d’extension et architecture LINQ.
    • Méthodes asynchrones et utilisation des mots clés async/await.
    • Mesures de performance des allocations des types Value comparés aux types Reference.
    • Nouveau type valeur ValueTuple de C# 7.0.
    • Passage de paramètres et retour par référence de C# 7.2.
    • Avantages de la programmation fonctionnelle en C# et comparaison au langage fonctionnel F#.
    • Pattern Matching en C#.
  • Tableaux et collections
    • Performance des opérations sur les données.
    • Collections du .Net et caractéristiques.
    • Implémentation de l’interface IEquatable.
    • Pointeur IntPtr et le mot clé C# 7.2 stackalloc pour allouer sur la pile.
  • La librairie TPL du .Net 4.7 : asynchronisme et parallélisme
    • Évolution de la gestion des appels asynchrones via les mots clés async/await.
    • Les nouvelles classes de System.Threading.Tasks.
    • Paralléliser les itérations for et foreach. Design pattern en matière de parallélisme.
    • Utilisation de l’infrastructure PLinq.
    • Diagnostic de performance via le NuGet BenchmarkDotNet et DotTrace de JetBrains.
  • Conclusion
    • Incidence des fonctionnalités C# 8 et C# 9 sur le code et les applications .Net.
    • Une synthèse et quelques conseils.
    • Recommandations d’ouvrages et références internet.
416

C#, programmation multithread

  • SII-298
  • 0 DH
  • 4 J

Cette formation vous montrera les avantages du traitement multithread ainsi que la manière de le mettre en oeuvre de manière efficace en C#. Vous verrez comment gérer le partage de la mémoire, les problèmes de synchronisation, les pools de threads, ainsi que les meilleures pratiques de développement.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs, ingénieurs, architectes, chefs de projet.

Prérequis

Bonnes connaissances en programmation C#.

Les objectifs de la formation

Maîtriser les outils de base pour la création de threads
Mettre en oeuvre les classes de synchronisation du framework
Maîtriser les appels asynchrones
Savoir utiliser des outils de diagnostic

417

Programme de la formation

  • Introduction
    • Plusieurs threads : pourquoi ? Les objectifs.
    • Deux modèles de multithreading : concurrent/parallèle.
    • Difficultés et défis de la programmation multithread.
  • Les outils de base du framework
    • Qu'est-ce qu'un thread ? Composants d'un thread.
    • Le partage de la mémoire par les threads.
    • La classe Thread du framework (version 2 et sup).
    • Le besoin de synchronisation et l'instruction lock.
    • Travaux pratiques Création de thread.
    • Synchronisation.
    • Influence du nombre de processeurs.
  • Les classes de synchronisation du framework
    • Les objets de synchronisation historiques de Windows : Event, Mutex, Semaphore.
    • Les classes équivalentes du framework.
    • Les sections critiques de Windows et la classe Monitor du framework.
    • Le danger d'étreinte fatale et sa détection.
    • Les variables conditionnelles et la classe Monitor.
    • La classe ReadWriteLock.
    • La classe Interlocked.
    • Travaux pratiques Synchronisation de deux threads, producteur et consommateur de données.
    • Utilisation des classes.
  • Le pool de threads
    • La ThreadPool et ses deux catégories de threads.
    • Le paramétrage du nombre de threads.
    • Utilisation explicite et implicite de threads de travail.
    • Travaux pratiques Usage explicite de threads du pool.
  • L'utilisation d'exécutions asynchrones
    • La mécanique Windows sous-jacente.
    • Le Design Pattern Begin/End et les classes Stream ou autres concernées.
    • L'asynchrone dans les ASP.
    • NET.
    • Le Design Pattern Async du framework pour les sockets.
    • Travaux pratiques Ecriture d'un programme utilisant des appels asynchrones.
  • L'instrumentation et le profilage du code
    • La compétition pour les données, l'oubli de synchronisation et sa granularité.
    • Les lectures/écritures mémoire cassées, le réordonnancement des instructions.
    • L'utilisation d'outils de diagnostic pour juger de la pertinence de l'utilisation de threads.
    • Travaux pratiques Mise en évidence de l'impact de certains choix de design d'application.
  • Conception et architecture des programmes
    • Penser/concevoir multithread et parallèle.
    • Threads et interface graphique.
    • Thread vs AppDomain.
418

IIS 8.5/8.0, administrer un serveur Web, pour Windows Server 2012 Best

  • SII-385
  • 0 DH
  • 3 J

Ce stage vous apprendra à installer, configurer et administrer un serveur Web IIS 8.5/8.0 sous Windows 2012. Vous apprendrez également à mettre en place, contrôler et administrer des sites et des applications en intégrant les contraintes de sécurité et de performances liées à ce serveur.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs et ingénieurs système en charge de l'administration de serveurs Web.

Prérequis

Les objectifs de la formation

Installer et configurer IIS 8
0 / 8
5 sous Windows Server 2012 Créer, installer et configurer des sites et des applications Sécuriser en serveur IIS Sauvegarder et restaurer un environnement IIS Gérer les performances d'un serveur IIS

419

Programme de la formation

  • Configuration de base
    • Gestion des services, configuration post-installation.
    • Outils d'administration, WMI, PowerShell, Appcmd.
    • Structure d'un site Web, répertoire virtuel, pool d'applications.
    • Exercice: Création de sites, d'applications et de répertoires virtuels.
  • Présentation
    • Architecture IIS 8.
    • 5, nouveautés.
    • Installer IIS avec Gestionnaire de serveur, DISM et unattend.
    • xml.
    • Comment migrer d'un site Web IIS 7.
    • 0 vers IIS 8.
    • 5 ? Exercice: Installation d'IIS 8.
    • 5.
  • Configuration de base
    • Gestion des services, configuration post-installation.
    • Outils d'administration, WMI, PowerShell, Appcmd.
    • Structure d'un site Web, répertoire virtuel, pool d'applications.
    • Exercice: Création de sites, d'applications et de répertoires virtuels.
  • Paramétrage de sites et d'applications Web
    • Sites statiques, liaison de site, en-tête d'hôte, filtres ISAPI.
    • Configuration du serveur Web, héritage et conflit.
    • Initialisation des applications : splash page, consommation d'UC, évolutivité NUMA.
    • Configurer les fonctionnalités : document par défaut, pages d'erreurs http, redirection http.
    • Configurer les applications ASP.
    • NET, PHP et Fast-CGI.
    • Exercice: Installation et paramétrage de sites.
    • Configuration d'ASP.
    • NET, PHP.
  • Sécurité
    • Les principales attaques : comment se défendre, outils de sécurité dans IIS.
    • Authentification anonyme, par emprunt d'identité ASP.
    • NET, certificat client.
    • Autorisation : Application Pool Identity.
    • Créer un certificat de serveur auto-signé, centralisation des certificats.
    • Filtrage des demandes.
    • Restrictions ISAPI, CGI, IP et de domaine, règles d'autorisation d'URL.
    • Exercice: Mise en place de certificats SSL.
    • Installation d'un système d'authentification.
    • Tests de sécurité sur un serveur IIS.
  • Maintenance d'un serveur Web
    • Format des logs, amélioration de la journalisation.
    • Suivi des événements : intégration d'ETW.
    • Surveillance des processus de travail, configuration du suivi des demandes.
    • Sauvegarde et restauration.
    • Exercice: Outils d'analyse de logs et de reporting.
    • Sauvegarde et restauration d'un environnement IIS.
  • Gestion des performances
    • Activation dynamique des sites.
    • Compression, mise en cache statique / dynamique.
    • Analyseur de performances, les compteurs à surveiller.
    • Configurer les performances du site Web, gérer les performances des pools d'applications.
    • Exercice: Monitorer un serveur IIS.
    • Installer un outil de gestion de trafic.
    • Mise en place d'un cache pour contenu dynamique.
420

IIS 7.0, administrer un serveur Web

  • SII-384
  • 0 DH
  • 3 J

Ce cours vous permettra de découvrir et maîtriser le serveur IIS. A la fin du cours, vous saurez installer et configurer IIS 7.0 sous Windows 2008 Server ; installer, configurer et sécuriser des sites (statiques et/ou dynamiques) et des applications ; auditer et effectuer la maintenance d'un serveur IIS.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs et ingénieurs système en charge de l'administration de serveurs Web.

Prérequis

Les objectifs de la formation

421

Programme de la formation

  • Présentation
    • Nouveautés de IIS 7.
    • 0.
    • Migration depuis IIS 6.
    • 0.
    • Administration via la MMC (IIS Manager) et l'outil en ligne de commandes (AppCmd).
    • Les différents types d'installations.
    • Travaux pratiques Installation de IIS 7.
    • 0 sur Windows 2008 Server.
  • Présentation
    • Nouveautés de IIS 7.
    • 0.
    • Migration depuis IIS 6.
    • 0.
    • Administration via la MMC (IIS Manager) et l'outil en ligne de commandes (AppCmd).
    • Les différents types d'installations.
    • Travaux pratiques Installation de IIS 7.
    • 0 sur Windows 2008 Server.
  • Configuration de base
    • Gestion des services IIS.
    • Configuration post-installation.
    • Structure d'un site Web.
    • Configuration : web.
    • config.
    • Pools d'applications.
    • Travaux pratiques Création de sites, d'applications et de répertoires virtuels.
  • Paramétrage de sites et d'applications Web
    • Migration de sites et d'applications Web.
    • Publication de sites statiques et dynamiques.
    • Installation et paramétrage des langages de développement.
    • Illustration ASP.
    • NET.
    • Travaux pratiques Installation et paramétrage de sites.
    • Configuration d'ASP.
    • NET, PHP, FastCGI.
    • Installation d'une application en interaction avec une base de données.
  • Sécurité
    • Rappel : la sécurité d'un serveur sur Internet et des applications web.
    • Les attaques classiques.
    • Le cryptage via SSL.
    • Certificats côté client et serveur.
    • Configurer des autorisations d'accès.
    • Sécurité des applications hébergées.
    • Réduire les risques grâce à la modularité d'IIS 7.
    • 0.
    • Travaux pratiques Mise en place de certificats SSL.
    • Installation d'un système d'authentification.
    • Tests de sécurité sur un serveur IIS.
  • FTP, WEBDAV et SMTP
    • Configuration du service FTP.
    • Gestion des utilisateurs, des groupes et des permissions.
    • Configuration de l'accès WEBDAV.
    • Mise à jour d'un site web.
    • Configuration du service SMTP.
    • Sécurité.
    • Relayage.
    • Travaux pratiques Mise en place et paramétrage d'un serveur FTP et SMTP.
    • Transfert de sites en FTP.
    • Mise en place d'un formulaire web d'envoi de mails.
  • Gestion des performances
    • Outils d'analyse.
    • Gérer la charge du serveur, le nombre de requêtes par seconde et le trafic réseau.
    • Travaux pratiques Monitorer un serveur IIS.
    • Installer un outil de gestion de trafic.
    • Mise en place d'un cache pour contenu dynamique.
  • Maintenance d'un serveur Web
    • Gestion des logs de IIS.
    • Dépannage.
    • Sauvegarde et restauration de la configuration du serveur Web.
    • Gestion d'un serveur IIS avec PowerShell.
    • Travaux pratiques Outils d'analyse de logs et de reporting.
    • Sauvegarde et restauration d'un environnement IIS.
422

Conception éditoriale de sites Web

  • SII-298
  • 0 DH
  • 2 J

Concevoir une charte éditoriale nécessite méthode et créativité. Dans cette formation, vous verrez comment appliquer les règles d'écriture adaptées aux sites internet et tenir compte des contraintes visuelles et des impératifs liés à la mobilité. Vous apprendrez également à définir vos propres processus éditoriaux.

À qui s'adresse cette formation ?

Pour qui ?

Chargé(e) de communication, rédacteur Web ou toute personne amenée à prendre en charge la conception ou la refonte d'un site à dominante éditoriale ou à participer à l'élaboration de ses contenus.

Prérequis

Expérience en rédaction (print ou Web).

Les objectifs de la formation

Concevoir et rédiger une charte éditoriale pour un site

Connaître les règles d'écriture adaptées aux sites Définir des processus éditoriaux

423

Programme de la formation

  • Panorama des différents sites orientés contenus
    • Optimiser le contenu afin de mieux toucher ses cibles.
    • Décryptage de ce qui fonctionne et ne fonctionne pas.
    • Pertinence du discours.
    • Attentes des publics.
    • Travaux pratiques Analyse des forces et faiblesses de sites représentatifs.
    • Travail sur des cas pratiques.
  • Rédiger votre charte éditoriale
    • Le lien avec la stratégie de l'entreprise.
    • Les fondations : objectifs, cibles et moyens.
    • Concevoir une charte éditoriale.
    • Plan type : qui parle ? À qui ? De quoi ? Comment ? Travaux pratiques Définir un ton et un traitement au sein de sa charte.
  • Typologie des contenus et des formats
    • Comprendre le rôle des différents niveaux de contenus.
    • Présentation des différents genres éditoriaux : brève, article, interview, dossier, revue de presse.
    • Présentation des différents formats : titre, sous-titre, intertitre, chapeau, légende.
    • Travaux pratiques Identifier les différents formats dans plusieurs sites Web.
  • Les processus éditoriaux
    • Définir ses processus éditoriaux : contribution et animation sur un site orienté contenus.
    • Les différents rôles au sein de l'équipe de rédaction (le rédacteur, le correcteur.).
  • Le champ lexical
    • Comprendre l'importance de la bonne utilisation du champ lexical.
    • Comment le développer pour votre contenu Web ? Travaux pratiques Elaborer son champ lexical.
    • Concevoir votre charte éditoriale.
  • Les spécificités de la lecture sur le Web
    • Contraintes ergonomiques : lisibilité, lecture à l'écran, parcours de l'oeil sur l'écran.
    • Où placer l'information sur un écran ? Travaux pratiques Améliorations en termes de lisibilité et d'ergonomie.
  • Les règles d'écriture sur le Web
    • La pyramide inversée.
    • La règle des "5 W" ou comment dégager le message essentiel du sujet à évoquer ? La règle des "4 C" (Crédibilité, Clarté, Concision, Cohérence).
    • Travaux pratiques Exercices de rédaction.
  • Concevoir la version mobile de son site
    • Les contraintes des différents terminaux.
    • Les impacts sur la conception éditoriale et l'ergonomie.
    • Les outils clés pour construire un wireframe mobile.
    • Travaux pratiques Comment construire la version mobile de son site Web ?
424

Réaliser vos newsletters en HTML/CSS et gérer les envois

  • SII-147
  • 0 DH
  • 3 J

Cette formation vous apprendra à créer une newsletter dont le contenu et la mise en forme pourront être restitués fidèlement par les routeurs de messageries. Vous découvrirez les contraintes propres à la création et à l'envoi de newsletters, ainsi que les aspects juridiques, éditoriaux et graphiques.

À qui s'adresse cette formation ?

Pour qui ?

Ce stage pratique s'adresse à tous les concepteurs de newsletters.

Prérequis

Les objectifs de la formation

Concevoir un gabarit HTML/CSS
Structurer le contenu textuel respectant les règles d'écriture pour le Web
Maitriser les aspects juridiques concernant le désabonnement
Connaitre les paramètres d'envoi d’une newsletter

425

Programme de la formation

  • Introduction : importance et enjeux de la newsletter
    • Qu'est-ce qu'une newsletter ? Particularité de la newsletter, les enjeux.
    • La newsletter et le site internet.
    • Démonstration Présentation de différents modèles de newsletter.
  • Construction du gabarit (HTML/CSS)
    • Réception de la maquette graphique, problématiques graphiques, utilisation de templates préexistants.
    • Préparation de l'intégration et organisation du projet.
    • Les contraintes spécifiques : les routeurs de messageries (webmail).
    • Le langage HTML, CSS, éditeur WYSIWYG (Dreamweaver).
    • Construction de la structure de la newsletter sous forme de tableaux (utilisation des attributs HTML correspondants).
    • Habillage de la newsletter (styles intégrés aux balises HTML).
    • Tests et rendu sur terminaux mobiles.
    • Travaux pratiques Construction d'un gabarit de newsletter simple à partir d'un modèle avec des éléments graphiques fournis.
  • Contenu éditorial
    • Techniques de rédaction Web, place du texte à l'écran.
    • Titre et paragraphes.
    • Les images, les liens.
    • Prise en compte de l'accessibilité.
    • Travaux pratiques Structuration d'un paragraphe type respectant les règles d'écriture pour le Web à partir d'éléments textuels fournis.
  • Aspects juridiques
    • Gestion des abonnements, processus d'abonnement, de désabonnement.
    • Les fichiers de destinataires, la loi LCEN.
    • Les bonnes pratiques, la netiquette, archivage des newsletters.
    • Travaux pratiques Utilisation de processus d'abonnement, désabonnement.
  • Envoi de la newsletter
    • Les différentes possibilités techniques.
    • Pourquoi prendre un prestataire externe pour gérer l'envoi de la newsletter ? Les risques de spam, les différentes précautions à prendre avant l'envoi.
    • Préparer l'envoi de la newsletter, les tests.
    • Analyse des statistiques de retour, sondage de satisfaction, tracking.
    • Les différentes offres de prestataires d'envoi de newsletter (mailer).
    • Travaux pratiques Préparation du dossier contenant tous les éléments constitutifs de la newsletter jusqu'à l'envoi sur le serveur distant en ftp.
    • Tests.
426

IIS 8.5/8.0, administrer un serveur Web, pour Windows Server 2012

  • SII-383
  • 0 DH
  • 3 J

Ce stage vous apprendra à installer, configurer et administrer un serveur Web IIS 8.5/8.0 sous Windows 2012. Vous apprendrez également à mettre en place, contrôler et administrer des sites et des applications en intégrant les contraintes de sécurité et de performances liées à ce serveur.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs et ingénieurs système en charge de l'administration de serveurs Web.

Prérequis

Les objectifs de la formation

Installer et configurer IIS 8
0 / 8
5 sous Windows Server 2012 Créer, installer et configurer des sites et des applications Sécuriser en serveur IIS Sauvegarder et restaurer un environnement IIS Gérer les performances d'un serveur IIS

427

Programme de la formation

  • Présentation
    • Architecture IIS 8.
    • 5, nouveautés.
    • Installer IIS avec Gestionnaire de serveur, DISM et unattend.
    • xml.
    • Comment migrer d'un site Web IIS 7.
    • 0 vers IIS 8.
    • 5 ? Exercice: Installation d'IIS 8.
    • 5.
  • Paramétrage de sites et d'applications Web
    • Sites statiques, liaison de site, en-tête d'hôte, filtres ISAPI.
    • Configuration du serveur Web, héritage et conflit.
    • Initialisation des applications : splash page, consommation d'UC, évolutivité NUMA.
    • Configurer les fonctionnalités : document par défaut, pages d'erreurs http, redirection http.
    • Configurer les applications ASP.
    • NET, PHP et Fast-CGI.
    • Exercice: Installation et paramétrage de sites.
    • Configuration d'ASP.
    • NET, PHP.
  • Sécurité
    • Les principales attaques : comment se défendre, outils de sécurité dans IIS.
    • Authentification anonyme, par emprunt d'identité ASP.
    • NET, certificat client.
    • Autorisation : Application Pool Identity.
    • Créer un certificat de serveur auto-signé, centralisation des certificats.
    • Filtrage des demandes.
    • Restrictions ISAPI, CGI, IP et de domaine, règles d'autorisation d'URL.
    • Exercice: Mise en place de certificats SSL.
    • Installation d'un système d'authentification.
    • Tests de sécurité sur un serveur IIS.
  • Maintenance d'un serveur Web
    • Format des logs, amélioration de la journalisation.
    • Suivi des événements : intégration d'ETW.
    • Surveillance des processus de travail, configuration du suivi des demandes.
    • Sauvegarde et restauration.
    • Exercice: Outils d'analyse de logs et de reporting.
    • Sauvegarde et restauration d'un environnement IIS.
  • Gestion des performances
    • Activation dynamique des sites.
    • Compression, mise en cache statique / dynamique.
    • Analyseur de performances, les compteurs à surveiller.
    • Configurer les performances du site Web, gérer les performances des pools d'applications.
    • Exercice: Monitorer un serveur IIS.
    • Installer un outil de gestion de trafic.
    • Mise en place d'un cache pour contenu dynamique.
428

IIS 7.0, administrer un serveur Web

  • SII-148
  • 0 DH
  • 3 J

Ce cours vous permettra de découvrir et maîtriser le serveur IIS. A la fin du cours, vous saurez installer et configurer IIS 7.0 sous Windows 2008 Server ; installer, configurer et sécuriser des sites (statiques et/ou dynamiques) et des applications ; auditer et effectuer la maintenance d'un serveur IIS.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs et ingénieurs système en charge de l'administration de serveurs Web.

Prérequis

Bonnes connaissances des protocoles et des architectures Web. Connaissances de base de l'administration de Windows Server 2008.

Les objectifs de la formation

Ce cours vous permettra de découvrir et maîtriser le serveur IIS
A la fin du cours, vous saurez installer et configurer IIS 7
0 sous Windows 2008 Server ; installer, configurer et sécuriser des sites (statiques et/ou dynamiques) et des applications ; auditer et effectuer la maintenance d'un serveur IIS

429

Programme de la formation

  • Configuration de base
    • Gestion des services IIS.
    • Configuration post-installation.
    • Structure d'un site Web.
    • Configuration : web.
    • config.
    • Pools d'applications.
    • Travaux pratiques Création de sites, d'applications et de répertoires virtuels.
  • Paramétrage de sites et d'applications Web
    • Migration de sites et d'applications Web.
    • Publication de sites statiques et dynamiques.
    • Installation et paramétrage des langages de développement.
    • Illustration ASP.
    • NET.
    • Travaux pratiques Installation et paramétrage de sites.
    • Configuration d'ASP.
    • NET, PHP, FastCGI.
    • Installation d'une application en interaction avec une base de données.
  • Sécurité
    • Rappel : la sécurité d'un serveur sur Internet et des applications web.
    • Les attaques classiques.
    • Le cryptage via SSL.
    • Certificats côté client et serveur.
    • Configurer des autorisations d'accès.
    • Sécurité des applications hébergées.
    • Réduire les risques grâce à la modularité d'IIS 7.
    • 0.
    • Travaux pratiques Mise en place de certificats SSL.
    • Installation d'un système d'authentification.
    • Tests de sécurité sur un serveur IIS.
  • FTP, WEBDAV et SMTP
    • Configuration du service FTP.
    • Gestion des utilisateurs, des groupes et des permissions.
    • Configuration de l'accès WEBDAV.
    • Mise à jour d'un site web.
    • Configuration du service SMTP.
    • Sécurité.
    • Relayage.
    • Travaux pratiques Mise en place et paramétrage d'un serveur FTP et SMTP.
    • Transfert de sites en FTP.
    • Mise en place d'un formulaire web d'envoi de mails.
  • Gestion des performances
    • Outils d'analyse.
    • Gérer la charge du serveur, le nombre de requêtes par seconde et le trafic réseau.
    • Travaux pratiques Monitorer un serveur IIS.
    • Installer un outil de gestion de trafic.
    • Mise en place d'un cache pour contenu dynamique.
  • Maintenance d'un serveur Web
    • Gestion des logs de IIS.
    • Dépannage.
    • Sauvegarde et restauration de la configuration du serveur Web.
    • Gestion d'un serveur IIS avec PowerShell.
    • Travaux pratiques Outils d'analyse de logs et de reporting.
    • Sauvegarde et restauration d'un environnement IIS.
  • Introduction
    • Présentation générale des services et protocoles.
    • Configuration TCP/IP d'un serveur Unix ou Linux.
430

Apache, perfectionnement

  • SII-325
  • 0 DH
  • 3 J

Vous apprendrez dans ce cours à sécuriser des échanges avec HTTPS et à contrôler les accès à un serveur Apache. Vous mettrez en oeuvre la ré-écriture d'URL, les filtres et les fonctionnalités liées à la haute disponibilité. Vous verrez enfin comment faire cohabiter des applicatifs PHP 5 et PHP 7 sur un même serveur.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs de serveur Web, exploitants, intégrateurs ou architectes techniques.

Prérequis

 

Bonnes connaissances de l'administration du serveur Web Apache ou équivalentes à celles apportées par le stage "Apache, administrer un serveur Web" (réf. LIA). Expérience souhaitable.

 

 

 

 

 

Les objectifs de la formation

Héberger des applications PHP
Contrôler l'accès et l'authentification à un serveur Apache
Mettre en oeuvre les redirections, la réécriture d'URL et les filtres
Mettre en oeuvre un reverse-proxy haute disponibilité
Sécuriser les échanges avec HTTPS

431

Programme de la formation

  • Apache HTTPD 2.4 : rappels et nouveautés
    • Compilation, installation et test initial.
    • Configuration générale du serveur.
    • Choisir le bon MPM, gérer la charge et les limites.
    • Chargement des modules, quels modules activer ? Les nouveaux types de contextes.
    • Panorama des modules d'Apache 2.
    • 4.
    • Support du protocole HTTP/2.
    • Travaux pratiques Compilation et installation d'Apache HTTPD 2.
    • 4.
  • Héberger des applications PHP
    • Faire cohabiter PHP 5 et PHP 7.
    • CGI, CGID, Fast CGI et PHP-FPM.
    • Droits et identité dédiée, sessions.
    • Travaux pratiques Gérer plusieurs versions de PHP5 et PHP7 via Fast CGI / PHP-FPM.
  • Contrôle d'accès et authentification
    • Contrôle d'accès : les modules mod_authz*.
    • Authentification LDAP avec mod_authnz_ldap.
    • Authentification externe et SGBD (dbm, mysql, .
    • ).
    • Travaux pratiques Mise en place de l'authentification basée sur un annuaire LDAP et sur une base MySQL.
  • Redirection, réécriture d'adresses, filtres
    • DocumentRoot et le module mod_alias.
    • Notion de répertoire virtuel et d'alias.
    • Les règles de ré-écriture d'URL et mod_rewrite.
    • Exemples de filtres avec mod_filter, mod_header.
    • Travaux pratiques Mise en oeuvre de redirections et filtres.
  • Reverse Proxy et Cache
    • Les fonctionnalités de proxy et de Reverse Proxy.
    • Les modules mod_proxy* dans Apache HTTPD 2.
    • 4.
    • Répartition de charge et affinité de session.
    • Gestion de l'état des serveurs, fail-over, heartbeat.
    • KeepAlived et la Haute disponibilité du Reverse-Proxy.
    • Gestion du cache mémoire et disque.
    • Travaux pratiques Mise en oeuvre de reverse-proxy haute disponibilité.
  • Sécuriser les échanges avec HTTPS
    • Mise en oeuvre de HTTPS.
    • CA et gestion de certificats serveurs.
    • Authentifier les utilisateurs.
    • Création de certificats et d'hôtes virtuels HTTPS.
    • Travaux pratiques Génération de certificats serveurs et mise en place d'un site virtuel HTTPS.
    • Authentification des visiteurs d'un site HTTPS par présentation de certificat client.
  • Sécurité et détection d'attaques
    • Qu'est-ce que mod_security ? Le principe des règles de mod_security.
    • Détecter et bloquer les tentatives d'attaques.
    • Une alternative à un IDS comme Snort.
432

NGINX, administrer un serveur Web

  • SII-299
  • 0 DH
  • 3 J

Nginx est un serveur Web très performant qui se distingue de son principal concurrent Apache grâce à sa conception modulaire. Présent sur environ 20% des serveurs Web en France, Nginx continue de séduire les administrateurs Web en quête de performances élevées. Pour les professionnels ayant choisi cette solution, une formation de 3 jours est disponible pour leur apprendre à installer et administrer un serveur Nginx avec les connaissances et compétences nécessaires.

À qui s'adresse cette formation ?

Pour qui ?

Toute personne souhaitant configurer, installer et exploiter un serveur Nginx

Prérequis

Connaître les bases de TCP/IP et des technologies web

Les objectifs de la formation

Pour comprendre le fonctionnement d'un serveur Nginx, il est important de savoir comment l'installer, le configurer, le sécuriser et le surveiller en production
En outre, il est essentiel de disposer des connaissances nécessaires pour réussir une migration de serveurs Apache vers Nginx

433

Programme de la formation

  • Introduction
    • Présentation, historique, licence
    • Fonctionnalités : serveur http, proxy inverse, proxy de messagerie, diffusion de contenus vidéo, ...
    • Plates-formes supportées
    • Architecture : principe de serveur asynchrone, modularité
  • Mise en oeuvre
    • Choix des modules, d'une version/distribution
    • Travaux pratiques : installation, démarrage, configuration de base
  • Protocole HTTP
    • Fonctionnement, format des requêtes
    • Méthodes
    • Syntaxe d'une URL
  • Configuration du serveur Nginx
    • Étude du fichier /etc/nginx/nginx.conf : http-block, server-block, location-block
  • Configuration d'un site principal
    • Nom interne du serveur, rappel sur les DNS, page d'accueil, types de fichiers, les alias, définition de chemins relatifs
    • Travaux pratiques : mise en oeuvre avec création d'un site et configuration du serveur Nginx
  • Virtuals Hosts et locations
    • Principe, configuration, hôtes virtuels basés sur l'adresse IP, sur le nom
    • Configuration des URLs
  • Scripts CGI
    • Exécution d'applications en PHP, en Python
  • Serveur proxy
    • Configuration Nginx en proxy inverse et en proxy messagerie
  • Exploitation
    • Administration du site
    • Les fichiers journaux : création de fichiers de logs séparés pour chaque hôtel virtuel
    • Mécanisme de rotation des fichiers journaux
    • Analyse des informations stockées dans les logs
    • Travaux pratiques : mise en charge du site et visualisation du comportement
  • Sécurité
    • Le module HttpAuthBasicModule
    • Mise en oeuvre des directives auth_basic et auth_basic_user_file
    • Création des login/mot de passe : htpasswd-b ou htpasswd-perl
    • Restriction d'accès en fonction de l'adresse IP : directives allow et deny, et avec restriction par mot de passe : directive satisfy
  • Migration
    • Comparaison des serveurs Nginx et Apache
    • Conseils de migration
434

Optimiser la montée en charge des serveurs Web

  • SII-150
  • 0 DH
  • 3 J

Cette formation vous permettra de mettre en pratique différentes solutions logicielles libres afin d'optimiser la montée en charge de vos serveurs face à la croissance exponentielle du trafic sur le Web. Vous testerez leur capacité et interpréterez les résultats afin de valider vos choix de configuration.

À qui s'adresse cette formation ?

Pour qui ?

Administrateur de serveur web ou architecte technique ayant à concevoir et mettre en oeuvre une plate-forme répondant à de fortes contraintes de montée en charge.

Prérequis

Les objectifs de la formation

435

Programme de la formation

  • Introduction
    • Rappel sur le traitement des requêtes HTTP, requête persistante, session.
    • De la question DNS au serveur d'application.
    • Rôle des composants situés en amont des serveurs.
    • High-Availability, Load Balancing et Failover.
  • Tester la montée en charge
    • Stress-test de serveurs et attaque DOS.
    • Test de charge et scénarios de montée en charge : JMeter, OpenSTA.
    • Observation du système pendant un stress-test.
    • Travaux pratiques Stress et DOS d'un service HTTP, test de montée en charge avec AB et JMeter.
  • Le DNS et la répartition de charge
    • La répartition de charge au niveau DNS.
    • Problématiques des caches en cas de panne.
    • Tests de vie et mise à jour dynamique.
    • Travaux pratiques Configuration DNS avec répartition de charge, principe de mise à jour dynamique.
  • Frontal, proxy et reverse proxy
    • Rôle et intérêt du proxy-cache.
    • Reverse proxy et impact sur les serveurs d'application.
    • Squid : configuration du cache et proxy transparent.
    • Travaux pratiques Configuration de Squid en reverse proxy transparent.
  • Répartition de charge avec LVS
    • LVS : Linux Virtual Server.
    • Configuration de LVS en amont de serveurs Web.
    • Modes et algorithmes de répartition de charge.
    • Gestion des pannes et tests de vie.
    • Travaux pratiques Configuration d'un pool de serveurs Web avec LVS.
  • Répartition de charge avec HAProxy
    • Fonctionnalités de HAProxy.
    • Installation et mode de lancement.
    • Le fichier de configuration et les options générales.
    • L'interface graphique et les statistiques.
    • Travaux pratiques Configuration d'un service HTTP et des backends, gestion des pannes et tests de vie.
  • Nginx : serveur HTTP, proxy ou Load Balancer ?
    • Mécanismes de proxy et répartition de charge.
    • Filtrage d'URL et redirections.
    • Configurer Nginx en Load Balancer.
    • Travaux pratiques Configuration de Nginx en reverse proxy filtrant et en répartiteur de charge.
  • Gérer la charge d'Apache et d'autres serveurs
    • Les clients, les processus et la mémoire.
    • Paramètres de tuning des MPM Prefork/Worker.
    • Servir les contenus statiques via un frontal léger.
    • Tuning d'un serveur d'application comme Tomcat.
436

Java/JEE, déployer et administrer vos applications

  • SII-298
  • 0 DH
  • 3 J

Cette formation vous permettra de maîtriser le déploiement de solutions Java. Vous découvrirez les éléments d’une architecture Java EE/Jakarta EE. Vous packagerez des applications et les déploierez sur un serveur d’applications. Vous apprendrez enfin à monitorer ces applications et à en analyser les performances.

À qui s'adresse cette formation ?

Pour qui ?

Architectes d'intégration, responsables de déploiement, architectes de production, intégrateurs, analystes et ingénieurs d'exploitation.

Prérequis

Connaissances de base des architectures techniques (système, notions de déploiement et d'intégration, n-tiers).

Les objectifs de la formation

Maîtriser les différentes architectures Java EE Packager des applications Java EE et les déployer sur un serveur d'applications Monitorer des applications Java EE et en analyser les performances

437

Programme de la formation

  • Introduction au langage et à la plateforme
    • Java : concepts du langage.
    • L'objet, le Garbage Collector.
    • JVM, JRE, JDK.
    • L'architecture Java.
    • J2SE, son évolution, celle des JVM.
    • Java pour l'entreprise.
    • JEE : Java 2 Enterprise Edition.
    • JSP/servlets/EJB.
  • Une plateforme, différentes architectures
    • Les architectures : de 1 à n-tiers.
    • Qu'entend-on par tiers ? Du Java, mais où ? La brique métier : le serveur d'applications.
    • Les conteneurs Web et EJB, les queues de message.
    • La gestion de l'accès aux données.
    • JDBC.
    • EJB 2.
    • x entités, Hibernate et TopLink.
    • EJB3/JPA.
    • Drivers XA.
  • Le packaging des applications et l'intégration
    • Vue d'ensemble.
    • JAR, WAR, EAR.
    • JAR.
    • Les outils pour packager.
    • Ant et Maven : concepts et mise en oeuvre.
    • La coordination avec le développement.
    • L'outil de développement.
    • La gestion de configuration.
    • L'intégration et ses tests.
    • L'intégration des composants.
    • Comment suivre les dépendances ?
  • Le déploiement d'applications JEE
    • Les différentes topologies.
    • Conteneur Web et d'EJB.
    • Le découplage : HTTP, WEB, EJB.
    • Les ressources statiques à part.
    • Stratégies de déploiement.
    • 1, 2, n-serveurs ? Session : que maintient-on ? La sécurité : vue générale.
    • Le clustering.
    • Matériel ou logiciel ? L'affinité de session.
    • Automatisation des déploiements.
    • Les solutions éditeurs, les scripts.
    • Archivage des versions, rythmes de déploiement.
  • Monitoring d'applications JEE
    • Les sources d'information.
    • Les logs http, applicatifs, de l'OS et des SGBD.
    • La génération des logs Java (Java, Log4J, common loggings).
    • Analyse des logs.
    • Outils Open Source (Chainsaw.
    • ), le lien avec les logs HTTP.
    • Monitoring temps réel.
    • Le support de SNMP dans Java, la MIB, JMX et la Jconsole.
    • Points à surveiller.
    • Mémoire, utilisation par la JVM, fuites.
    • I/O disques.
    • Les pools.
  • La performance des applications JEE
    • Quelle performance ? Temps de réponse.
    • Comportement de la JVM.
    • Focus sur les temps de réponse.
    • Analyse de bout en bout.
    • Tests de charge.
    • Stabilité et montée en charge du serveur d'applications.
    • Tuning de la JVM.
    • Le GC selon les versions de Java.
    • Anticiper l'évolution de la plateforme.
    • Améliorations matérielles et applicatives.
438

Plateforme Selenium 2.0, mise en oeuvre automatiser vos tests logiciels

  • SII-152
  • 0 DH
  • 2 J

Les campagnes de tests pouvant contenir des milliers de scénarios à exécuter, on comprend vite l'intérêt de l'automatisation. C'est l'objet de la plateforme Selenium. Ce stage vous fera prendre en main les outils de cette plateforme en vue de simuler une activité réelle sur un site Web et d'effectuer les tests.

À qui s'adresse cette formation ?

Pour qui ?

Chargés de tests en MOA ou MOE, responsables des processus de validation ou de recette, automaticiens de tests.

Prérequis

Les objectifs de la formation

Prendre en main les outils Selenium (IDE, WebDriver, WebGrid)
Développer une suite de tests sous Firefox et les porter sur d'autres plates-formes
Mettre en oeuvre Selenium dans le cadre de serveurs d'intégration continue
Intégrer Selenium aux référentiels de test
Bâtir son framework de test autour des outils Selenium

439

Programme de la formation

  • Introduction à la plate-forme Selenium 2.0
    • Rappel sur les tests fonctionnels des applications Web.
    • Frameworks de test et langages.
    • Le projet Selenium (historique, roadmap).
    • Architecture de la plate-forme Selenium 2.
    • Travaux pratiques Installation de la plate-forme Selenium 2.
  • Création des tests avec Selenium IDE
    • Enregistrement des cas de test et rejeu.
    • Constitution de suites de tests et rejeu.
    • Primitives du langage (Selenese), mécanismes d'assertions, de vérification.
    • Activation de Selenium en ligne de commande.
    • Selenium IDE et les navigateurs Web, Selendroid.
    • Travaux pratiques Création et mise au point de cas de test, création de suites de test, lancement des tests.
  • Les API Web Drivers
    • API Selenium et Selenium Remote Control.
    • API Web Driver - Architecture.
    • Les drivers (proxy) pour les différents navigateurs (IE, Firefox, Chrome, Android, HtmlUnit .
    • Pilotage des actions.
    • Reconnaissance des composants sur l'interface.
    • Travaux pratiques Mise en place d'exemples illustrant l'API Web driver.
  • Selenium Server
    • Portage des suites de test vers des langages cibles.
    • Les mises en oeuvre de Selenium Server.
    • Pilotage à distance d'une suite de tests.
    • Remote WebDriver.
    • Travaux pratiques Préparation, exécution et monitoring des suites de tests via Selenium Server ou Remote WebDriver.
  • La grille de serveurs
    • Préparation d'une grille de serveurs.
    • Paramétrage des différents composants (OS, navigateurs, versions).
    • Travaux pratiques Montage d'une grille de serveurs et mise en oeuvre avec Selenium Grid.
  • Présentation de concepts avancés
    • Selenium et les serveurs d'intégration continue.
    • Intégration de Selenium dans une démarche de spécification par l'exemple.
    • Mise en place d'une capture du
    • Extension de l'API Selenium IDE.
    • Pont vers les gestionnaires de test.
    • Construction de son propre framework de test (principes, points-clés).
    • DémonstrationDémonstrations sur certaines fonctionnalités avancées.
440

Introduction à la programmation avec Visual Basic

  • SII-298
  • 0 DH
  • 3 J

Ce stage vous permettra de comprendre les fondements de la programmation et de l'algorithmique. Vous acquerrez des bases en programmation qui vous permettront d'aborder n'importe quel langage dans les meilleures conditions. Tous les aspects essentiels seront vus : les modèles de programmation, les éléments de lexique et de syntaxe, les outils, l'organisation du code, l'accès aux bases de données et les tests.

À qui s'adresse cette formation ?

Pour qui ?

Toute personne devant apprendre à programmer.

Prérequis

Les objectifs de la formation

Comprendre la structure des éléments de lexique et la syntaxe pour écrire un programme

Maîtriser la compilation, l'exécution et le test d'un programme et accéder à  la base de données plus les principes de la programmation orientée objet

441

Programme de la formation

  • Les fondements de la programmation
    • Qu'est-ce qu'un programme ? Qu'est-ce qu'un langage ? Les différents paradigmes.
    • Quel langage pour quelle application ? Les compilateurs.
    • Les exécutables.
    • Les responsabilités d'un programmeur.
    • Qu'est-ce qu'un algorithme ? Les besoins auxquels répond un algorithme.
    • Le concept de pseudo-langage.
    • Travaux pratiques Présentation de différents langages (Java, C#, Visual Basic, C, C++).
    • Ecriture d'un premier algorithme en pseudo-langage.
  • Genèse d'un premier programme
    • Ecriture d'un programme simple : syntaxe et instructions.
    • Compilation et exécution du programme.
    • Qu'est-ce qu'une librairie ? Son rôle, son usage.
    • Travaux pratiques Découverte de l'environnement de développement et d'exécution.
    • Ecriture, compilation et exécution d'un premier programme.
  • Règles de programmation
    • Convention de nommage.
    • Convention syntaxique.
    • Utilisation des commentaires.
    • Pourquoi commenter les développements ? Améliorer la lisibilité des programmes : indentation du code, découpage du code.
  • Les variables
    • Qu'est-ce qu'une variable ? Pourquoi typer une variable ? Les types primitifs : entiers, chaînes de caractères, nombres réels, autres.
    • Déclaration, définition et initialisation d'une variable.
    • Les constantes.
    • Saisie, affichage, affectation, conversion de type.
    • Organiser ses données sous forme de tableaux.
    • Les types évolués : enregistrement, matrice, arbre.
    • Travaux pratiques Ecriture de plusieurs programmes simples manipulant les variables.
  • Opérateurs et expressions
    • Les différents opérateurs (multiplicatif, additif, comparaison, égalité, logique, affectation).
    • Combinaison d'opérateurs.
    • Expression booléenne.
    • Travaux pratiques Manipulation des opérateurs et des expressions booléennes.
  • Les structures de contrôle
    • Les sélections alternatives (si, si-alors-sinon, sélection cas).
    • Les blocs d'insctructions (notion de début.
    • fin).
    • Les boucles itératives (tant que-répéter, répéter-jusqu'à, pour-de-à).
    • Imbrication des instructions.
    • Les commentaires.
    • Travaux pratiques Utilisation des structures de contrôle pour implémenter un algorithme.
  • Les procédures et les fonctions
    • Définitions : procédure, fonction.
    • Pourquoi sont-elles incontournables en programmation (réutilisabilité, lisibilité.
    • ) ? Le passage de paramètres.
    • Le code retour d'une fonction.
    • Sensibilisation aux limites du passage de la valeur d'une variable.
    • Notion de passage par adresse.
    • Appel de fonctions.
    • Travaux pratiques Debugging de programmes exemples.
  • Introduction à la programmation objet
    • Les concepts associés à la programmation objet : classe, attribut, méthode, argument.
    • La modélisation objet à partir des exigences fonctionnelles.
    • Introduction aux bonnes pratiques d'organisation de conception et d'organisation d'un programme.
    • Travaux pratiques Illustration des concepts objets.
  • L'accès aux bases de données
    • Organisation et stockage des données.
    • Les traitements de base (connexion, requêtes, récupération des données).
    • Application cliente et serveur de données.
    • Affichage et manipulation des données dans l'application cliente.
    • Travaux pratiques Création d'un formulaire de recherche d'informations dans une base de données.
  • Maintenance, débogage et test des programmes
    • Savoir lire et interpréter les différents messages d'erreurs.
    • Utiliser un débogueur : exécuter un programme pas à pas, points d'arrêts, inspecter les variables pendant l'exécution.
    • Prévoir les tests unitaires.
    • Travaux pratiques Utilisation d'un débogueur pour contrôler l'exécution des programmes.
442

Initiation à la programmation avec Python

  • SII-299
  • 2500 DH
  • 2 J

Ce cours vous initiera aux bases de la programmation et de l'algorithmique. Vous mettrez en oeuvre les différentes étapes clefs de la construction d'un programme informatique au travers du langage Python. Vous découvrirez les éléments de lexique et de syntaxe, les outils, l'organisation du code et les tests.

À qui s'adresse cette formation ?

Pour qui ?

Toute personne devant apprendre à programmer.

Prérequis

Aucune connaissance particulière.

 

Les objectifs de la formation

Structurer des programmes selon un algorithme

Maîtriser les éléments de lexique et de syntaxe d'un langage pour écrire un programme

Compiler et exécuter un programme

Déboguer et tester un programme

443

Programme de la formation

  • Un programme
    • Qu'est-ce qu'un programme ?
    • Qu'est-ce qu'un langage ? Les différents paradigmes.
    • Qu'est-ce qu'un algorithme ? Le pseudo-langage.
    • Les compilateurs. Les exécutables.
    • Présentation de différents langages. Ecriture d'un premier algorithme en pseudo-langage.
  • Genèse d'un premier programme
    • Ecriture d'un programme : syntaxe et instructions.
    • Compilation et exécution du programme.
    • Qu'est-ce qu'une librairie ? Son rôle, son usage.
    • Exercice: Ecriture, compilation et exécution d'un premier programme Python.
  • Règles de programmation
    • Convention de nommage. Convention syntaxique.
    • Utilisation des commentaires. Pourquoi commenter les développements ?
    • Améliorer la lisibilité des programmes : indentation du code, découpage du code...
  • Les variables
    • Qu'est-ce qu'une variable ?
    • Les types primitifs : entiers, chaînes de caractères, nombres réels, autres.
    • Déclaration, définition et initialisation d'une variable. Les constantes.
    • Saisie, affichage, affectation, conversion de type.
    • Organiser ses données sous forme de tableaux.
    • Travaux pratiques
  • Opérateurs et expressions
    • Les différents opérateurs (addition, égalité...).
    • Combinaison d'opérateurs.
    • Expression booléenne.
    • Exercice
  • Les structures de contrôle
    • Les sélections alternatives (si, si-alors-sinon...).
    • Les blocs d'instructions (notion de Début ... Fin).
    • Les boucles itératives (tant-que-répéter, répéter-jusqu'à, pour-de-à).
    • Imbrication des instructions.
    • Exercice
  • Les procédures et les fonctions
    • Définitions : procédure, fonction. Intérêt.
    • Le passage de paramètres.
    • Le code retour d'une fonction. Appel de fonctions.
  • Maintenance, débogage et test des programmes
    • Savoir interpréter les différents messages d'erreur.
    • Utiliser un débogueur : exécution d'un programme pas à pas, points d'arrêt, inspecter les variables.
    • Utiliser un débogueur : exécution d'un programme pas à pas, points d'arrêt, inspecter les variables.
    • Travaux pratiques
444

PHP 7 et 5, maîtriser la programmation orientée objet de la conception à l'implémentation des classes

  • SII-298
  • 0 DH
  • 3 J

Vous découvrirez les fondements de la programmation orientée objet en PHP et apprendrez à concevoir une application "objet" en vous basant sur la notation UML. Vous réaliserez un site Web en mettant en oeuvre des concepts avancés tels que les objets métiers, les couches d'abstraction ou les design patterns.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs désirant améliorer la pérennité et la maintenabilité de leurs développements.

Prérequis

Bonnes connaissances du PHP procédural ou connaissances équivalentes à celles apportées par le cours "PHP 7 et 5, développer un site Web dynamique"

Les objectifs de la formation

Spécifier les exigences en fonction des cas d'usage
Maîtriser les concepts de base de l'implémentation Objet
Gérer la persistance des objets
Mettre en oeuvre des Design Patterns

445

Programme de la formation

  • Approche objet dans un contexte Web
    • Expression initiale des besoins et exigences.
    • Cas d'utilisation et processus unifié simplifié.
    • UML : diagrammes de séquences et de classes.
    • Présentation des IHM.
    • Réflexion collective Sur la base d'un cahier des charges, définir les objets de l'application à réaliser.
  • Concepts de base de l'implémentation Objet
    • Eclipse : un IDE adapté à la POO en PHP.
    • Définir une classe et la générer à partir d'UML.
    • Espaces de nommage PHP.
    • Instancier une classe.
    • Propriétés, statiques et constantes : This, Self et ORP.
    • Visibilité et protection.
    • Accesseurs, mutateurs et surcharge selon PHP.
    • Constructeur et destructeur.
    • Maîtriser l'instanciation : Factory et Singleton.
    • Travaux pratiques Depuis un logiciel UML, concevoir et générer les classes participantes.
  • POO : concepts avancés et apports de PHP5
    • Typage Objet et interfaces.
    • Les interfaces de la librairie standard (SPL).
    • Egalités et tris d'objets, Design Pattern Strategy.
    • Référence, clonage, héritage, agrégation et association.
    • Polymorphisme, collections et Design Pattern Iterator.
    • Classes abstraites et finales.
    • Les traits.
    • Travaux pratiques Implémentation de classes mettant en oeuvre les concepts avancés.
  • Persistance des objets
    • Export et auto-sérialisation.
    • Enregistrement en base de données et en session.
    • JSON pour les requêtes client asynchrones.
    • Transmission http.
    • Travaux pratiques Classes pour la persistance des données.
    • Accès asynchrone depuis une interface Ajax-XHR.
  • Refactoring MVC
    • Chargement des classes : automatique ou paramétré.
    • Classes ADO, modèle, vue.
    • Gestion des fichiers.
    • Les exceptions : gestion d'erreur orientée objet.
    • Travaux pratiques Mise en oeuvre du design pattern Chaîne de Responsabilité.
    • Refactoring du projet en MVC.
  • Rétro-ingénierie
    • Introspection et classe Reflection.
    • Framework de librairies PEAR.
    • Outils de documentation.
    • XMI et diagrammes de classes.
    • Travaux pratiques Générer les fichiers XMI pour l'ensemble des classes du projet et visualiser les diagrammes UML.
446

PHP 7 et 5, pour les développeurs objet créer une application Web en POO

  • SII-156
  • 0 DH
  • 5 J

Ce cours vous permettra de maîtriser d'une manière opérationnelle le langage PHP dans le contexte d'un développement objet. Vous apprendrez à créer un site Web dynamique et aborderez la mise en oeuvre des aspects connexes à ce type de développement. L'ensemble du cours est orienté objet.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs et webmasters.

Prérequis

Les objectifs de la formation

Maîtriser les bases du langage PHP
Maîtriser les concepts de base de l'implémentation Objet
Concevoir et naviguer dans des pages web
Assurer le suivi des sessions utilisateurs
Mettre en oeuvre des formulaires
Gérer la persistance des données

447

Programme de la formation

  • Introduction
    • Qu'est-ce que PHP ? Interactivité avec les internautes.
    • Les différences entre PHP 4, PHP 5 et PHP 7.
    • Présentation de l'exemple utilisé durant la formation.
  • Bases du langage PHP
    • Automatisation d'une page Web.
    • Le client-serveur.
    • Premiers éléments du langage.
    • Intégration de PHP dans une page HTML.
    • Variables et fonctions.
    • Librairies.
    • Fonctions de base, variables serveur et variable PHP.
    • Contrôles de flux et boucles.
    • Travaux pratiques Réalisation de fonctions personnalisées.
  • Programmation Orientée Objet (POO)
    • Rappel UML.
    • Modélisation des classes.
    • Outils.
    • Classes, propriétés, méthodes.
    • Visibilité et protection.
    • Constructeur, destructeur.
    • Appel implicite vs explicite.
    • Héritage et agrégation.
    • Propagation.
    • Polymorphisme.
    • Sérialisation et stockage.
    • Organisation des fichiers.
    • Travaux pratiques Réalisation d'une classe PageWeb.
  • Gestion des sessions utilisateurs
    • Variables persistantes : Cookies et Session.
    • Avantages, limitations et précautions.
    • Variables de session et fonctions liées.
    • Les Cookies.
    • Sérialisation des variables complexes.
    • Utilisation.
    • Travaux pratiques Réalisation d'un objet panier d'achat stockable en Cookie ou Session.
    • Gestion des quantités commandées.
  • Utilisation d'une base de données MySQL
    • Concepts : bases, tables, champs, enregistrements.
    • Fonctions PHP Mysqli.
    • Introduction au langage SQL.
    • Requêtes et traitement des résultats.
    • Travaux pratiques Création d'une base MySQL et de fiches produits à la volée.
  • Une application Web professionnelle
    • Notions d'architecture multicouche.
    • Principes MVC.
    • Formulaires complexes.
    • Liaison aux données.
    • Fonctions avancées de sélection : recherches et tris.
    • Le graphisme en PHP : de la librairie GD.
    • Intégration au site.
    • Travaux pratiques Réalisation d'un moteur de recherche.
    • Amélioration de la classe SQL.
    • Implémentation multicouche.
    • Intégration des différents modules réalisés.
448

PHP 7 et 5, perfectionnement

  • SII-157
  • 0 DH
  • 3 J

Vous étudierez dans ce cours les aspects avancés du langage PHP liés à l'authentification et aux manipulations des bases de données. L'ouverture vers les nouvelles perspectives (Web 2.0) est abordée au travers d'une introduction à Ajax et par l'utilisation de clients riches communiquant en flux XML avec le serveur. Vous utiliserez enfin quelques briques logicielles comme PEAR ou PHPLib pour optimiser vos développements.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs PHP ayant déjà une bonne pratique du langage en mode procédural.

Prérequis

Les objectifs de la formation

Découvrir le paradigme objet du langage PHP
Gérer les dépendances et les packages d'un projet PHP
Implémenter une authentification LDAP
Implémenter la persistance des données avec la librairie PDO
Mettre en oeuvre des services web SOAP et REST
Gérer l'envoi de mails et la génération de PDF

449

Programme de la formation

  • Introduction
    • Optimisation des développements par utilisation de briques logicielles.
    • Développement et réutilisabilité : stratégies et enjeux.
  • Programmation Orientée Objet (POO)
    • Classes, propriétés, méthodes.
    • Méthodes automatiques.
    • Visibilité et protection.
    • Constructeur, destructeur.
    • Appel implicite vs explicite.
    • Héritage et agrégation.
    • Règles de propagation.
    • Polymorphisme et typage.
    • Concepts avancés de POO.
    • Classe abstraite.
    • Interface.
    • SPL.
    • Design Pattern.
    • Clonage.
    • Travaux pratiques Réalisation d'une classe formulaire.
  • Espaces de Nommage
    • Pertinence des Namespaces.
    • Syntaxe de base.
    • Implémentation et impacts sur le chargement.
    • Travaux pratiques Modification des classes réalisées pour prise en compte d'un Namespace.
  • Composer / Packagist
    • Principe et enjeux.
    • Le gestionnaire de dépendances Composer.
    • Partager ses packages avec Packagist.
    • Installation / configuration de base.
    • Syntaxe des contraintes.
    • Chargeur universel et PSR.
    • Travaux pratiques Paramétrage et utilisation de Composer pour l'intégration et le débugage du formulaire.
  • Gestion des erreurs
    • Gestion des erreurs et des exceptions avec PHP.
    • Création d'un gestionnaire d'erreurs.
    • Bufferisation et fichiers Log.
    • Travaux pratiques Réalisation d'une classe d'exception personnalisée.
    • Implémentation d'un affichage bufférisé et d'un fichier Log dans la classe.
  • Authentification LDAP
    • Introduction.
    • OpenLDAP.
    • Configuration et démarrage (fichiers conf et ldif).
    • Lecture.
    • Connexion anonyme.
    • Interrogation et récupération de données.
    • Ecriture.
    • Connexion administrateur.
    • Formatage des données et insertion.
    • Travaux pratiques Implémentation d'une classe d'authentification.
  • Bases de données : passer à PDO
    • La librairie PDO (PHP Data Object/API abstraite d'accès aux bases de données).
    • Les avantages et inconvénients de PDO (performance, portabilité, cache.
    • ).
    • La gestion des transactions.
    • Erreurs et gestion des exceptions.
    • Sécurité : formatage des entrées et requêtes paramétrées.
    • Travaux pratiques Création de classes ADO implémentant PDO en requêtes préparées et paramétrées.
  • XML/DOM/XSLT
    • XML.
    • Format et validation.
    • DOM et XPath.
    • Création, analyse.
    • Transformateurs XSL.
    • Utilisation de XSLT.
    • Travaux pratiques Création d'un siteMap Google.
  • Web Services
    • Présentation des web services.
    • Approche REST (JSON/XML).
    • Implémentation d'un client et d'un web service REST.
    • Approche SOAP (WSDL).
    • Créer un Web Service SOAP et son fichier de description.
    • Implémentation d'un client SOAP en requêtage multiservices.
    • Travaux pratiques Création de web services SOAP et requêtages croisés.
    • Création de flux RSS (mode REST) sur base de flux tiers (agrégation).
  • PDF et E-Mail
    • Présentation des principales librairies PDF : PDFLib et FPDF.
    • Opérations de base.
    • Texte et mise en page.
    • Opérations avancées.
    • Images et tracés vectoriels.
    • Mail et MIME : pièces jointes et format HTML.
    • Les formats Mixed, Multipart, Alternative/Related.
    • Les encodages particuliers.
    • Paramétrage d'un serveur de test.
    • La classe PhpMailer.
    • Travaux pratiques Mise en oeuvre d'une librairie FPDF pour la génération automatisée d'un rapport.
    • Réalisation d'une classe xMail pour l'envoi de mails au format mime.
    • Utilisation de la classe créée pour l'envoi d'une facture PDF en pièce jointe.
450

PHP 7 et 5, perfectionnement pour les développeurs objet

  • SII-158
  • 0 DH
  • 2 J

Ce cours vous apprendra à tirer parti des extensions PHP et des briques logicielles existante. Vous verrez les aspects avancés liés aux bases de données (extension LDAP, API Oracle, PostgreSQL, MySQL), au XML (DOM et SAX), à AJAX, aux web services et aux extensions Mail et PDF.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs.

Prérequis

Les objectifs de la formation

Découvrir les bibliothèques PEAR et PHPLib
Implémenter une authentification LDAP
Implémenter la persistance des données avec la librairie PDO
Mettre en oeuvre des services web SOAP et REST
Gérer l'envoi de mails et la génération de PDF

451

Programme de la formation

  • Rappel : Programmation Orientée Objet (POO)
    • Classes, propriétés, méthodes.
    • Visibilité et Protection.
    • Héritage.
    • Règles de propagation.
    • Polymorphisme.
  • PEAR et PHPLib
    • Structure, conventions et paramètres.
    • Principales librairies.
    • Travaux pratiques PEAR : utilisation des librairies Html, Formulaires, CSS et DB.
    • PHPLib : utilisation des librairies Template, Authentification.
  • Authentification LDAP
    • Introduction.
    • OpenLdap.
    • Configuration et démarrage.
    • Lecture.
    • Connexion anonyme, interrogation et récupération de données.
    • Ecriture.
    • Connexion administrateur.
    • Formatage des données et insertion.
    • Travaux pratiques Implémentation d'une classe d'authentification.
  • Bases de données : manipulations avancées
    • Bases multitables et jointure : avantages et limites.
    • Intégrité transactionnelle : assurer la cohérence des données.
    • Procédures stockées : réutilisation lors de migrations technologiques.
    • Champs multidimensionnels.
    • XML.
    • Sécurité : formatage des entrées et requêtes paramétrées.
    • ODBC.
    • Travaux pratiques Oracle : Commit / Rollback et pointeurs abstraits pour procédures stockées.
    • MySQL : conversion multitables et adaptation des requêtes DML.
  • XML/DOM/XSLT
    • XML (format et validation), DOM (création, analyse), XSL/XSLT (transformation).
    • Clients riches : Ajax.
    • Principe et enjeux.
    • Travaux pratiques Création d'un flux XML pour une page Ajax et d'un flux RSS.
  • Web service et SOAP
    • Annuaires de services et accessibilité.
    • WSDL et SOAP.
    • Créer un Web service et son fichier de description.
    • Travaux pratiques Utilisation d'un Web service.
  • PDF pour Acrobat Reader
    • Opérations de base.
    • Texte et mise en page.
    • Opérations avancées.
    • Images et tracés vectoriels.
    • Travaux pratiques Implémentation d'une classe PDF.
  • E-mail
    • MIME : pièces jointes et formats HTML Les formats Mixed, Multipart, Alternative/Related.
    • Les encodages particuliers.
    • Paramétrage d'un serveur de test.
    • Etude d'une librairie.
    • Travaux pratiques Gérer l'envoi de mails au format Mime et PDF en pièce jointe.
452

PHP 7 et 5, industrialisation des développements les bonnes pratiques

  • SII-298
  • 0 DH
  • 3 J

Ce cours de perfectionnement est axé sur trois thèmes : l'optimisation du code au niveau algorithmique, l'adaptation de l'architecture logicielle aux nécessités du travail en équipes pluridisciplinaires ou multisites, et la rationalisation des développements orientés maintenabilité et réutilisabilité.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs désirant améliorer la pérennité et la maintenabilité de leurs développements.

Prérequis

Les objectifs de la formation

Analyser les performances d'une application et optimiser le code PHP associé
Améliorer la productivité du développement d'une application web PHP
Mettre en oeuvre une architecture logicielle multicouche
Introduire les Design Patterns dans la conception d'une application web PHP

453

Programme de la formation

  • Introduction
    • Problèmes classiques rencontrés en développement.
    • Culture d'entreprise : impacts à long et moyen termes.
    • Inflation non contrôlée du code et théorie de l'avalanche.
    • Réutilisabilité : stratégies et enjeux.
  • Optimisation de code
    • Outils : de mesure (Pear), de simulation de charge client/serveur, d'optimisation.
    • Compression à la volée.
    • Principe de la compression/décompression des pages.
    • Précautions et limites.
    • Optimisation des algorithmes.
    • Optimisation des boucles, des requêtes SQL.
    • Fichiers texte et bases de données.
    • Gestion des flux de sortie.
    • Cache serveur.
    • Réalisation d'un cache.
    • Les classes existantes.
    • Travaux pratiques Optimisation graduelle d'une page type, avec mesures comparées des performances obtenues.
  • Productivité
    • La POO : bienfaits et limites.
    • Etude de cas, pertinence de l'approche POO vs procédurale.
    • La solution mixte.
    • IDE et documentation.
    • Les principaux IDE du marché.
    • Outils de documentation et conventions.
    • Configuration.
    • Serveurs à balancement de charge.
    • Approche matérielle.
    • Impact sur le développement.
    • Travaux pratiques Analyse de performances et consommation mémoire.
    • Utilisation d'un IDE et d'un générateur de documentation.
    • Etude d'une classe "session" pour la conservation des données en environnement multiserveurs.
  • Rationalisation des développements
    • Architecture multicouche.
    • Programmation " spaghetti " et maintenabilité.
    • Approche pluridisciplinaire et sous-traitance.
    • MVC : diviser pour mieux régner.
    • MVC sans l'objet.
    • Concepts avancés de la POO : classes abstraites, interfaces.
    • Méthodes automatiques, surcharge, sauvegarde, clonage.
    • Frameworks (cadres).
    • Philosophie.
    • Etude d'un framework " maison ".
    • Principaux frameworks du marché.
    • Design patterns (motifs de conception).
    • Principe de base et avantages.
    • Structure des patterns Usine.
    • Singleton.
    • Chaîne de commande.
    • Observateur.
    • Stratégie.
    • Encapsulation des concepts variables.
    • Travaux pratiques Passage d'une page " spaghetti " à un modèle MVC.
    • Réalisation d'un moteur de recherche avec un framework.
    • Implémentation d'une classe de connexion pour la conservation des ressources.
454

PHP Zend Certified Engineer, préparation à la certification

  • SII-160
  • 0 DH
  • 3 J

Ce stage vous délivrera l'ensemble des informations nécessaires au passage de l'examen de certification PHP. Il s'agit d'un test de préparation basé sur des révisions du PHP et non d'un cours PHP. Les principaux concepts du langage seront illustrés par la mise en oeuvre d'exemples pour une meilleure assimilation.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs.

Prérequis

Les objectifs de la formation

Obtenir les informations relatives au passage de l'examen Zend Certified Engineer
Réviser en profondeur les 12 sujets de la certification
Acquérir les réflexes cognitifs en relation avec la procédure certifiante
Mettre en oeuvre les concepts abordés par des exemples pratiques

455

Programme de la formation

  • Introduction
    • Certification PHP : pourquoi la certification ? Bases de l'examen.
    • Questions et stratégies.
    • Sujets de la certification.
  • Bases de PHP
    • PHP embarqué.
    • Variables & Constantes, portée.
    • Variables système.
    • Types de données et transtypage.
    • Chaînes de caractères.
    • Opérateurs : arithmétiques, booléens, binaires.
    • Contrôles de flux : conditions & boucles.
    • Itérateurs.
    • Fonctions : déclaration, paramètres & références.
  • Tableaux
    • Création, remplissage, fractionnement.
    • Ajout et suppression d'éléments.
    • Bouclage.
    • Vérification des valeurs.
    • Comparaisons.
    • Tri, tri personnalisé.
    • Fusion
  • PHP et POO
    • Classes, propriétés, méthodes, instance.
    • Constantes.
    • Propriétés et méthodes statiques.
    • Héritage.
    • Propagation.
    • Interfaces et classes abstraites.
    • SPL.
    • Chargement automatique.
    • Réflexion.
  • Manipulations avancées
    • Extraction de chaînes.
    • Comparer et compter des chaînes.
    • Fonctions phonétiques.
    • Chaînes de caractères et tableaux.
    • Sorties formatées.
    • Expressions régulières.
    • Différences PHP 4/5.
  • Conception et théorie
    • Motifs de conception : active record, fabrique, itérateur, MVC, Proxy, Singleton.
    • Fichiers, flux, réseaux : ressources et fichiers de sortie.
    • Lecture/écriture, opérations de fichiers, wrappers, flux.
    • Fonctionnalités Web : HTTP POST & GET, accéder aux données, uploads de fichiers, cookies.
    • XML et Services Web : XML, SOAP, WSDL; créer et utiliser un Web Service, débogage.
  • Bases de données
    • Théorie des SGBD.
    • Typage, dimension et contraintes de champs.
    • Index et clés étrangères.
    • SQL : DDL,DML et DQL.
    • Tris : ordre et sens.
    • Groupement.
    • Jointures (gauche et droite).
  • Sécurité
    • La défense en profondeur et les bonnes pratiques.
    • XSS : comprendre le Cross Site Scripting.
    • CSRF : principes et décompte des attaques.
    • Injections de fichiers distants (RFI).
    • Exécution distante.
    • Sessions : vol et corruption de sessions.
    • Configuration de sécurité.
    • Uploads : erreurs, tailles et vérifications de type mime.
456

Programmation en C

  • SII-161
  • 0 DH
  • 5 J

Ce stage intensif vous permettra d'acquérir une connaissance réellement opérationnelle du langage. Il vous expliquera le fonctionnement des différents mécanismes et vous montrera leur mise en oeuvre grâce à de nombreux exercices pratiques. A l'issue de ce stage, vous serez en mesure d'écrire des programmes C robustes et portables.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs, ingénieurs, chefs de projets proches du développement.

Prérequis

Les objectifs de la formation

Maîtriser la chaîne de production d'un programme écrit en langage C
Mettre en oeuvre les opérateurs, les expressions et les structures de contrôle du langage C
Manipuler des structures de données, des tableaux, des pointeurs et des chaînes de caractères
Organiser le code d'un programme à l'aide de fonctions.
Exploiter les principales bibliothèques standard du langage C

457

Programme de la formation

  • Premiers pas en C
    • Présentation du langage C, ses atouts.
    • Le C++ par rapport au C.
    • Normes C++11 et C11.
    • Les fichiers sources (.
    • c, .
    • h).
    • Structure générale d'un programme.
    • La syntaxe de base du langage.
    • Les types de données et les constantes de base.
    • Variables globales et locales.
    • Stockage et passage de paramètres.
    • Entrées/sorties formatées.
    • Les commentaires.
    • Utilisation élémentaire de la chaîne de production.
    • Les environnements d'édition, de compilation et d'exécution.
    • Exécution d'un premier programme.
  • Opérateurs et expressions
    • Opérateurs arithmétiques.
    • Mécanismes d'évaluation des expressions.
    • Post et pré-incrémentation de décrémentation.
    • Précédence et associativité des opérateurs.
    • Opérateurs d'affectation.
    • Mécanismes de fonctionnement des expressions logiques.
    • Expressions logiques dans les instructions while, if.
    • Opérateurs de comparaison : <, >, ==, !=.
    • Opérateurs logiques : ET, OU, négation.
    • Les types numériques composés.
    • Règle de conversion dans les expressions mixtes.
    • Conversions implicites/explicites.
    • Initialisation des variables.
    • Arithmétique sur les adresses.
    • Formats d'entrée/sortie associés aux types numériques.
    • Opérateurs bit à bit : ET, OU, OU exclusif, complément à 1, négation.
    • Opérateurs de décalage : >>, <<.
    • Expression conditionnelle avec l'opérateur ternaire.
    • Travaux pratiques Mise en oeuvre des opérateurs et expressions.
  • Structures de contrôle
    • Notion de blocs.
    • Les structures de boucles : while, for.
    • Instructions de contrôle de boucles : break, continue.
    • Structures de choix : if, else, else if.
    • Structure de choix multiple : switch.
    • Travaux pratiques Mise en oeuvre des structures de contrôle.
  • Tableaux, pointeurs et chaînes de caractères
    • Définition, initialisation et accès aux éléments d'un tableau.
    • Définition d'un pointeur.
    • Récupérer l'adresse mémoire d'un objet.
    • Accéder au contenu d'un pointeur.
    • Equivalences pointeurs/tableaux.
    • Calculs sur les pointeurs.
    • Chaînes de caractères.
    • Exemples de manipulation de chaînes de caractères.
    • Les chaînes de caractères Unicode de C11.
    • Travaux pratiques Manipulation de tableaux, de pointeurs et des chaînes de caractères.
  • Les structures
    • Intérêts des structures.
    • Déclarer, initialiser et accéder aux champs d'une structure.
    • Utiliser des structures imbriquées.
    • Créer de nouveaux types en utilisant Typedef.
    • Les champs de bits.
    • Les unions.
    • Les énumérations.
    • Les structures et énumérations anonymes de C11.
    • Définir des pointeurs sur structures.
    • Travaux pratiques Implémentation de nouvelles structures de données.
  • Les fonctions
    • Définition d'une fonction.
    • Appel d'une fonction.
    • Passage de paramètres : par valeur ou par référence.
    • Code retour d'une fonction.
    • Les types de retour.
    • La fonction " main ".
    • Travaux pratiques Découper son code à l'aide de fonctions.
    • Gérer les appels de fonctions.
  • Compilation séparée, classe d'allocation
    • Mécanisme de fonctionnement de la chaîne de production.
    • Utilisation de bibliothèque de sources.
    • Notion de Makefile.
    • Configuration mémoire d'un programme C (pile, tas.
    • ).
    • Classes d'allocation des variables (auto, register, static, extern).
    • Différents cas de figure de la compilation séparée.
    • Notion d'objet externe.
    • Cas des données globales et statiques.
    • Cas des données locales.
    • Règle de visibilité.
    • Compléments sur les fonctions et les initialisations.
  • Le préprocesseur
    • Utilisation des macros prédéfinies (constantes symboliques).
    • Définir ses propres macros avec #define.
    • Définir des macros comme des fonctions.
    • Utilisation des marqueurs # et ##.
    • Annuler la définition de constante avec #undef.
    • La compilation conditionnelle : #if, #ifdef, #ifndef, #elif, #endif.
    • Inclure des ressources avec #include.
    • Travaux pratiques Utilisation des directives du préprocesseur.
    • Mise en place de la compilation conditionnelle.
  • Les bibliothèques standard
    • Les fonctions de calcul mathématique (sqrt, sin.
    • ).
    • Les fonctions d'entrées/sorties (fprintf, fscanf.
    • ).
    • Les fonctions d'accès aux fichiers (fread, fwrite.
    • ).
    • Les fonctions de manipulation de chaînes de caractères (strlen, strcat.
    • ).
    • Les fonctions de gestion de la mémoire (malloc, free.
    • ).
    • Mise en place de structures chaînées (listes chaînées, arbres n-aire.
    • ).
    • Les fonctions « sécurisées » de la librairie standard C11 (strcat_s, strlen_s, .
    • ).
    • Travaux pratiques Utilisation des principales fonctions des bibliothèques standard.
458

Programmation en C, perfectionnement

  • SII-299
  • 0 DH
  • 3 J

Ce cours avancé de langage C vous permettra d'approfondir et d'étendre vos connaissances en la matière. À travers une variété d'exercices pratiques, vous aborderez les concepts les plus avancés tels que les pointeurs, la récursivité, les évolutions majeures de la norme C11 ainsi que la programmation orientée objet.

À qui s'adresse cette formation ?

Pour qui ?

Concepteurs, développeurs.

Prérequis

Bonnes connaissances du langage C ou connaissances équivalentes.

Les objectifs de la formation

Manipuler les pointeurs, les pointeurs de fonctions et les bibliothèques intégrées au langage
Maîtriser les structures de données récursives et leurs algorithmes intrinsèques
Utiliser les outils de développement associés au langage C
Maîtriser les évolutions orientées objets et les ajouts majeurs de la norme C11

459

Programme de la formation

  • Les pointeurs et les tableaux
    • Rappels sur les pointeurs et les tableaux, différences et points communs entre les deux.
    • Les trois arguments de la fonction main(), les variables d'environnement.
    • Tableaux à plusieurs indices.
    • Pointeur de fonctions, tableau de pointeurs de fonctions.
    • Allocation dynamique repérée par les pointeurs.
    • Travaux pratiques Développement de programmes utilisant les pointeurs de façon intensive.
  • Les bibliothèques de fonctions
    • Bibliothèques standard du langage : ctype.h, math.h, stdlib.h, time.h.... et les autres.
    • Bibliothèques mathématiques avancées : Linpack, Lapack.
    • La gestion de l'allocation dynamique : fonctions calloc(), realloc().
    • Fonctions à nombre d'arguments variables existantes et créées par le programmeur.
    • Travaux pratiques Utilisation de plusieurs bibliothèques de fonctions.
  • La récursivité
    • Définition de la récursivité.
    • Fonctions récursives.
    • Structure de données récursives : listes, arbres.
    • Algorithmes intrinsèques sur les structures de données récursives (insertion, retrait.).
    • Travaux pratiques Création d'une bibliothèque pour la manipulation des données récursives.
  • Les outils de développement pour le langage C
    • Recherche d'erreur dans les programmes : le debugger.
    • Outils de gestion de dépendances : make et touch.
    • Analyse dynamique de programmes : le profiler.
    • Outils de tests : CUnit.
    • Travaux pratiques Utilisation des outils de développement pour le langage C.
  • Du langage C à la programmation orientée objet
    • Définitions des notions orientées objet : objet, encapsulation, classe, héritage, polymorphisme.
    • Domaines orientés objet traités avec le langage C.
    • Du langage C au langage C++.
    • Du langage C au langage Java.
    • Travaux pratiques Conception orientée objet utilisant le langage C.
  • Les aspects avancés de la norme C11
    • Le multi-threading.
    • Les structures et unions anonymes.
    • Les fonctions génériques.
    • La gestion du codage Unicode.
    • Réécriture de certaines fonctions, vérification des tailles des données.
    • Travaux pratiques Utilisation des notions ajoutées par la norme C11.
460

C11, mise à niveau pour développeur C

  • SII-298
  • 0 DH
  • 2 J

Cette formation vous permettra d'assimiler les nouveautés introduites par le standard C11 ISO/IEC 9899:2011. Vous découvrirez la gestion du multithreading, la sélection générique de fonctions ainsi que de nombreuses autres fonctions de la bibliothèque standard offrant des interfaces de fonctionnement sûres.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs C souhaitant connaître les nouveautés définies par le standard C11.

Prérequis

Bonnes connaissances du langage C. Une expérience pratique de la programmation avec ce langage est fortement recommandée.

Les objectifs de la formation

Appréhender les nouveautés de C11
Développer des applications exploitant les threads standards C11
Améliorer la fiabilité d'une application à l'aide des nouvelles fonctions standards C11

461

Programme de la formation

  • L'avènement de C11
    • Les différentes normes C ANSI, C99, C11.
    • Nouveautés de C11 et objectifs de cette norme ISO.
    • Compatibilité avec les anciennes versions.
    • Outils de développement (compilateurs, IDE).
    • Travaux pratiques Mise en place d'une chaîne de compilation C11.
  • Rappels sur les avancées de C99
    • Les tableaux de taille variable.
    • Les fonctions inline.
    • Les nouveaux types de données long, _Complex, _Bool.
    • Les pointeurs "restreints" (restrict).
    • Mélanger instructions et déclarations de variables.
    • Le problème de la non-conformité des compilateurs.
    • Les reprises/abandons de C99.
    • Travaux pratiques Compiler en C99 et en C11 et savoir dans quelle version on se trouve.
  • Le multithreading
    • Le concept de thread.
    • Processus léger versus lourd.
    • Cycle de vie des threads (exécution).
    • Partage de données entre threads.
    • Synchronisation, rendez-vous, sémaphores.
    • Les propositions des autres langages : Java, C#, C++.
  • Utiliser les threads de C11
    • Appréhender les concepts présents dans la norme et les différences/similitudes avec Pthreads.
    • Créer un thread, le rendre exécutable.
    • Définir des pauses, attendre la fin d'exécution.
    • Utiliser les mutex.
    • Implémenter un producteur-consommateur.
    • Travaux pratiques Utiliser les threads C11.
  • Les objets atomiques
    • Comprendre les problématiques de partage de données entre threads et le concept d'objet atomique.
    • Définir une donnée atomique.
    • Utiliser les opérations atomiques.
    • La gestion des données non-atomiques.
    • Travaux pratiques Réaliser un partage de données entre threads.
  • La sûreté de fonctionnement
    • La suppression de gets() par gets_s().
    • La fonction fopen_s().
    • Autres fonctions : strcat_s(), strcpy_s().
    • Travaux pratiques Manipulation de fonctions.
  • Améliorations diverses
    • L'alignement des structures (<stdalign.h>).
    • - La gestion des chaînes Unicode (char16_t...).
    • - Le support des structures et unions anonymes.
    • - La sélection générique de fonctions au sein des macros (_Generic). - Manipulation des nombres complexes.
    • - Le nouveau mode de fopen().
    • - Les assertions statiques.
    • Travaux pratiques
    • Mise en œuvre des améliorations.
462

Programmation objet en C++

  • SII-298
  • 0 DH
  • 5 J

Ce stage intensif a deux objectifs: présenter aux participants les méthodes et les réflexes de la programmation d'objets; leur fournir une maîtrise opérationnelle complète du langage C++. Il est le résultat d'une longue expérience en développement en C++ et est construit selon une pédagogie rigoureuse fondée sur de nombreux ouvrages pratiques progressifs. Au cours de ces 5 journées, le formateur présentera l'évolution des normes de C++98 à C++20.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs, ingénieurs et chefs de projets proches du développement.

Prérequis

Bonnes connaissances d'un langage de programmation de type C, Java, Python, C#, VB.NET ou PHP.

 

Les objectifs de la formation

Maîtrise de la syntaxe en C++
Appliquer les concepts de conception axée sur l'objet

Utilisation d'outils de développement en lien avec la langue C++
Maîtriser les grandes nouveautés de la norme C++ 11

463

Programme de la formation

  • La syntaxe du C++ (différences entre C et C++)
    • Données : définition, initialisation, types de données.
    • Expressions : notion de référence, mécanismes de cast.
    • Opérateurs (: :, new, delete).
    • Fonctions (passage de paramètres et valeur de retour par référence, valeurs par défaut, inlining, surcharge).
    • Utilisation du code C dans un programme C++.
    • Les références (arguments et valeurs de retour).
    • Les types constants.
    • Les espaces de nommage.
    • Le typage "automatique" avec le mot-clé auto (C++ 11).
    • Travaux pratiques Prise en main de l'environnement de développement et programmation d'un programme simple.
  • Approche orientée objet
    • Les principes généraux des techniques objet.
    • C++ et la programmation objet.
    • Une introduction aux méthodologies orientées objet.
    • Une introduction aux modèles et à la notation UML (modèle statique, dynamique, modèle de coopération, scénario).
    • Travaux pratiques Application des concepts à une étude de cas qui sera l'un des fils directeurs des exercices suivants.
  • Les classes et les objets C++
    • Les aspects syntaxiques : les champs, les méthodes, les constructeurs.
    • Le contrôle d'accès.
    • L'autoréférence.
    • Les champs et méthodes statiques.
    • Les fonctions.
    • Les méthodes et les classes friend.
    • La création dynamique des tableaux d'objets.
    • Les aspects méthodologiques : la conception des classes.
    • Les constructeurs de copie et de déplacement (C++11).
    • La délégation de constructeurs (C++ 11).
    • Introduction aux problématiques de gestion mémoire (pile, tas, ramasse-miettes).
    • Travaux pratiques La programmation de l'étude de cas.
    • La conception et la construction d'une hiérarchie de classes et d'interfaces.
  • Dérivation et héritage
    • Principe de la dérivation.
    • Les aspects syntaxiques : la définition des classes dérivées, les constructeurs.
    • Le contrôle d'accès.
    • La mise en oeuvre du polymorphisme : les fonctions virtuelles.
    • La réutilisation de code : les classes abstraites.
    • Les interfaces.
    • La dérivation multiple.
    • Les aspects sémantiques et méthodologiques : la factorisation du code.
    • Travaux pratiques La mise en place du polymorphisme dans l'étude de cas.
  • Les exceptions
    • Les aspects syntaxiques : les blocs de try, la génération des exceptions.
    • Les aspects méthodologiques : la construction d'une hiérarchie d'exception, l'utilisation des exceptions.
    • Travaux pratiques L'introduction des exceptions dans l'étude de cas.
  • La surcharge des opérateurs
    • Principe de la surcharge.
    • Surcharge des opérateurs binaires.
    • Surcharge particulière : l'opérateur indice, fonction, conversion.
    • Surcharge des opérateurs de gestion mémoire.
    • Surcharge des opérateurs '<<' et '>>'.
    • Travaux pratiques La surcharge de quelques opérateurs simples.
  • Les modèles
    • Modèle de classe.
    • Principes et mécanismes généraux.
    • Surcharge des modèles et redéfinition de méthodes.
    • Modèle de fonction.
    • Principes et mécanismes généraux.
    • Surcharge des modèles.
    • Modèles et surcharge des opérateurs.
    • Les modèles et les mécanismes de dérivation.
    • Les améliorations proposées par C++ 11.
    • Travaux pratiques Exercices sur les modèles.
  • Les I/O et aperçu sur la STL
    • Les I/O.
    • Le principe des streams et la hiérarchie des classes d'entrée/sortie.
    • Description de quelques classes d'entrées/sorties.
    • Aperçu sur la STL.
    • Objectifs et principes.
    • Descriptions de quelques modèles et classes.
    • Les conteneurs, les itérateurs, la boucle basée sur un intervalle (C++ 11).
  • Conclusion
    • Cycle de vie du logiciel : test, intégration, méthode de mise en production.
    • Interaction avec les autres environnements.
    • Analyse critique du C++.
    • Evolution du C++.
464

C++11, mise à niveau pour développeur C++

  • SII-298
  • 0 DH
  • 3 J

Cette formation vous permettra d'assimiler les nouveautés introduites par le standard C++ 2011. Vous découvrirez les expressions lambda, exploiterez les possibilités de la programmation fonctionnelle, maîtriserez la gestion de la mémoire et exploiterez les autres nouveautés de la bibliothèque standard C++.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs C++ souhaitant connaître les nouveautés définies par le standard C++11.

Prérequis

Les objectifs de la formation

Appréhender les nouveautés et les améliorations du langage C++11
Utiliser les lambda-expressions
Exploiterez les possibilités de la programmation fonctionnelle
Maîtriser les allocations-destructions d'objets
Développer une application multi-threadée

465

Programme de la formation

  • L'avènement de C++11
    • Les différentes normes C++98, C++03 et C++0x, C++11.
    • Les nouveautés de C++11 et les objectifs de cette norme.
    • Le devenir de BOOST, STL.
    • La question de la compatibilité des codes anciens.
    • La disponibilité des outils de développement (compilateurs, débogueurs, IDE ).
    • Travaux pratiques Vérification de l'outillage à l'aide d'un code C++11 fourni.
  • Les améliorations du langage
    • Les énumérations fortement typées.
    • Les tableaux à taille fixe.
    • Le mot-clé auto pour simplifier le typage.
    • La boucle basée sur un intervalle.
    • Autres améliorations : templates à arguments variables, pointeur nul, littéraux.
    • Travaux pratiques Mise en oeuvre des améliorations.
  • Les modifications au niveau des classes
    • La délégation de constructeurs, les contraintes liées à l'héritage.
    • La nouvelle sémantique du déplacement et le constructeur par déplacement (move constructor).
    • Adaptation de la forme normale des classes aux nouveautés (move constructor).
    • Les directives =delete, =default.
    • Les initialiseurs de conteneurs et de données membres.
    • Travaux pratiques Création de classes C++11.
  • L'utilisation des threads
    • Déclaration et exécution d'un thread.
    • Attente de fin d'exécution avec join().
    • La gestion des données locales à un thread, l'usage de volatile.
    • Récupérer un résultat avec future<> et async().
    • Obtenir des informations sur les capacités d'exécution de la plateforme avec hardware_concurrency().
    • Travaux pratiques Multithreader un code séquentiel et mesurer le gain en termes de temps d'exécution.
  • Autres nouveautés de la bibliothèque standard
    • La gestion du temps avec le namespace chrono.
    • Le nouveau conteneur tuple.
    • Travaux pratiques Mise en oeuvre des nouveautés.
  • La programmation fonctionnelle avec les lambda-expressions
    • Déclaration, typage, implémentation et utilisation.
    • L'intérêt d'auto avec les lambda-expressions.
    • La gestion des fermetures (closures), avec capture par valeur ou par référence des variables liées au contexte.
    • Travaux pratiques Exercices de programmation fonctionnelle.
  • La gestion mémoire et les conteneurs
    • Les smart pointers : shared_ptr, weak_ptr, unique_ptr, auto_ptr.
    • Usage conjoint avec la STL.
    • Travaux pratiques Mise en oeuvre de la gestion mémoire C++11.
466

C++, mise à niveau pour les développeurs C# et Java

  • SII-298
  • 0 DH
  • 2 J

Windows 8 a relancé l'intérêt du langage C++ auprès de développeurs pratiquant le C# et Java. Sur la base de vos connaissances objets, ce cours vous assurera une transition douce vers le C++ 11. Vous apprendrez comment C++ et sa librairie standard permettent d'écrire du code efficace et robuste pour vos applications.

À qui s'adresse cette formation ?

Pour qui ?

Ce cours s'adresse aux développeurs Java et C# souhaitant acquérir des connaissances spécifiques au développement C++.

Prérequis

Les objectifs de la formation

Connaitre la syntaxe de base
Ecrire des classes et des structures
Manipuler des chaînes de caractères et de collections en C++
Créer une application métro hybride C# avec de l'interopérabilité

467

Programme de la formation

  • Présentation des concepts C++ avancés
    • Instanciation "statique" versus instanciation "dynamique" d'objets.
    • Les différents types de constructeurs (par défaut, par copie.).
    • Gestion de la mémoire sans garbage collector (manuellement ou en utilisant les smart pointers de la librairie standard).
    • Héritage multiple : cas pratiques et pièges à éviter.
    • Les Templates.
    • Orientation objet et comparaison avec C#.
    • Travaux pratiques Atelier de manipulation des smart pointers de la librairie standard.
  • Librairie standard : la BCL de C++
    • Représentations mémoires possibles d'une chaîne de caractère et manipulation avec std::string et std::wstring.
    • Introduction à la stl (standard template library).
    • Containers et itérateurs, les collections C++.
    • Travaux pratiques Atelier de manipulation de chaînes de caractères et de collections en C++.
  • Syntaxe C++ avancée
    • Inférence de types et mot-clef automatique.
    • Orientation fonctionnelle du langage : Lambdas, Functors.
    • et utilisation avec la stl.
    • Asynchronisme et parallélisation avec C++ 11.
    • Utilisation d'objets COM Microsoft, avec et sans smart pointers.
    • Travaux pratiques Exercice: d'introduction à la parallel platform library, et manipulation d'expressions Lambda.
    • Cas pratique de consommation d'objets COM, illustration avec Direct 2D.
  • C++ et l'interopérabilité
    • Publication d'objets COM Windows réutilisables.
    • Interopérabilité avec .
    • Net sur le Desktop : C++ CLI.
    • Interopérabilité avec .
    • Net et JavaScript dans les applications Metro : C++ / CX.
    • Travaux pratiques Création d'une application métro hybride C# / Xaml + C++ / Direct 2D.
  • Rappel des concepts de base du développement C++
    • Les différents fichiers sources (.h, .cpp.).
    • Linkage et compilation de code écrit en C++.
    • Ecriture de classes et structures : la syntaxe de base.
    • Réutilisation de composants déjà compilés : .lib, .dll, .h etc.
    • Travaux pratiques Création d'une solution multi-projets en C++, avec linkage statique et dynamique.
468

C++, développement d'applications graphiques en QT

  • SII-298
  • 0 DH
  • 5 J

QT est un framework orienté objet qui offre des composants d'interface graphique (widgets), d'accès aux données, de connexions réseaux, etc. Cette formation vous apprendra à identifier les éléments importants d'un projet QT et les différents composants graphiques proposés, et à les utiliser avec le XML.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs et chefs de projets.

Prérequis

Bonnes connaissances du langage C++. Connaissances de base en XML. Expérience requise en développement C++.

Les objectifs de la formation

Développer des applications graphiques avec le Framework QT

Découvrir les différents types de projets et leur structuration

Maîtriser les différents composants graphiques et leurs interactions

Comprendre et implémenter le système de plugin de QT

469

Programme de la formation

  • Présentation du langage QT
    • Historique du langage.
    • Les différentes possibilités d'utilisation.
    • Les autres librairies graphiques existantes.
  • Les différents types de projets
    • Présentation des différents types de projets avec QT.
    • Présentation de QT Creator.
    • La structure de base d'une application à base d'IHM.
    • Exercice: Création d'une première application QT.
  • Les éléments importants d'un projet
    • Fichiers pro, de conception graphique (ui).
    • Les fichiers de gestion d'internationalisation (ts et qm).
    • Les types de bases du langage (qint, qfloat.).
    • La compilation avec qmake.
    • La classe QObject.
    • Présentation du modèle MVC.
    • Le modèle MVC dans QT.
    • Exercice: Etude d'un fichier projet pour la mise en place de l'application.
  • Les différents composants graphiques
    • Les composants de base de l'IHM (QMainWindow, QFrame, QLabel.).
    • La gestion du positionnement des composants.
    • Les boîtes de dialogue (QDialog).
    • Les menus (QMenu).
    • Modèles prédéfinis et personnalisés.
    • Les outils de conception visuelle de QT (QT Designer.).
    • Exercice: Mise en place de la structure de l'application.
  • La gestion des événements
    • Notions de signal et de slot.
    • Déclaration de signaux et de slots.
    • Installer des filtres d'événement.
    • Accéder à l'application pendant un traitement lourd (timer et hasPendingEvents).
    • Exercice: Ajout de la gestion des événements à l'application.
  • Le système de plug-in de QT
    • Comprendre ce que sont les plug-ins avec QT.
    • Les différentes classes de plug-in (QStylePlugin.).
    • Les éléments nécessaires à la mise en place d'un plug-in pour QT.
    • Mise au point d'application gérant des plug-ins.
    • Exercice: Mise au point d'un plug-in simple.
  • Aller plus loin avec QT
    • Utilisation de XML avec QT.
    • Rappel sur XML, les parsers DOM et SAX.
    • Parsing de documents XML en utilisant QT.
    • L'internationalisation.
    • Rappel sur Unicode.
    • L'objet QTranslator.
    • L'application QT Linguist.
    • Applications multiplateformes.
    • QT Mobility.
    • Exercice: Utilisation d'un fichier XML pour stocker les données de l'application.
    • Internationalisation de l'application.
470

C++, programmer avec CUDA sous Visual Studio utiliser le GPU pour améliorer les performances

  • SII-298
  • 0 DH
  • 2 J

Cette formation vous permettra d'apprendre à utiliser le SDK CUDA de NVIDIA, leader en matière d'utilisation de GPU, pour améliorer les performances de parallélisme de données. Vous apprendrez les connaissances nécessaires à la mise en œuvre de CUDA, ce qui vous permettra d'évaluer et de manipuler cette technologie.

À qui s'adresse cette formation ?

Pour qui ?

Concepteurs et développeurs d'applications en C/C++, architectes logiciels.

Prérequis

Bonnes connaissances du langage C/C++ et des threads, expérience requise. Connaissances de base du C++11.

Les objectifs de la formation

À la fin de la formation, le participant sera en mesure de / : Comprendre l'intérêt de l'utilisation du GPU en tant que ressource de calcul indépendante
Utiliser le GPU avec CUDA dans l'environnement de Visual Studio
Assurer le lien entre les threads du C++11 et l'utilisation du GPU
Vérifier l'intérêt dans le cadre d'un projet complet

471

Programme de la formation

  • Introduction
    • Présentation de l'utilisation du GPU comparée au CPU.
    • Le SDK CUDA de la société NVIDIA.
    • Les alternatives et compléments à CUDA.
    • Démonstration Présentation de l'application de test et évaluation des résultats sur le CPU.
  • Installation de CUDA
    • Installation du driver spécifique et du SDK de CUDA.
    • Installation de NSIGHT, l'environnement spécifique de CUDA sous Visual Studio.
    • Exploration des exemples d'application.
    • Récupération des capacités des cartes graphiques installées.
    • Travaux pratiques Installation de CUDA, création d'un projet et validation de l'installation.
  • La mise en oeuvre de base
    • Les fondamentaux de l'exécution d'une fonction kernel.
    • La création d'une fonction kernel.
    • L'appel d'une fonction kernel.
    • Les transferts de mémoire entre le host et le GPU.
    • L'exécution asynchrone d'une séquence de code GPU.
    • Le débogage du code exécuté sur le GPU.
    • Travaux pratiques Ajout d'une séquence de code à exécuter sur le GPU à l'application de test, comparaison des résultats avec l'existant en C++11.
    • Utilisation du débogueur de NSIGHT.
  • L'utilisation des différentes options de mémoire de CUDA
    • La mémoire partagée à l'intérieur d'un bloc de threads, les différentes options.
    • L'optimisation entre la mémoire consacrée aux données et la taille du code à exécuter.
    • Les allocations mappées entre la mémoire du host et la mémoire de la carte graphique.
    • L'utilisation de la mémoire portable entre le host et plusieurs cartes graphiques.
    • Travaux pratiques Manipulation des différentes options dans l'application de test.
    • Recherche de la meilleure solution selon un cas étudié.
  • Les autres utilisations de CUDA
    • L'utilisation des Streams, exécution en parallèle sur différentes cartes graphiques.
    • L'utilisation de CUDA en C++ avec Thrust.
    • Les alternatives ou compléments à CUDA comme le C++ AMP, OpenCL, OpenAPP.
    • Etude de cas Exploration des solutions complémentaires et alternatives, comparaison à l'aide de l'application de test.
  • Conclusion
    • Le champ d'application de l'utilisation du GPU comme alternative au CPU.
    • Les bonnes pratiques.
472

Langage Perl scripts système Unix/Linux/Windows

  • SII-169
  • 0 DH
  • 3 J

Ce stage vous apprendra à programmer ou maintenir des procédures d'exploitation écrites en Perl. Il permettra de maîtriser le langage lui-même mais aussi de découvrir la "philosophie Perl" avec notamment le recours à un grand nombre de modules permettant d'élargir quasiment à l'infini ses possibilités.

À qui s'adresse cette formation ?

Pour qui ?

Informaticiens concernés par des procédures d'exploitation en environnements Unix, Linux ou Windows.

Prérequis

Les objectifs de la formation

Maîtriser la syntaxe du langage PERL
Mettre en oeuvre des expressions régulières
Gérer des fichiers et des répertoires
Interagir avec le système d'exploitation
Exploiter les données d'une base de données relationnelle
Ecrire des scripts Perl dans un contexte Web

473

Programme de la formation

  • Présentation
    • Historique du langage.
    • Perl, pour quel usage ? Caractéristiques du langage Perl.
    • Les différentes distributions et versions.
    • La documentation officielle.
    • Installation et première exécution d'un programme Perl.
    • Fichiers sources, extension et interprétation.
    • Les outils pour utiliser Perl.
    • Travaux pratiques Installation de l'interpréteur Perl.
  • L'essentiel du langage
    • Structure d'un programme Perl, en-tête de script.
    • Conventions de codage et règles de nommage.
    • Ajout de commentaires.
    • Les chaînes de caractères, interprétation de codes.
    • Les variables, nommage et typage.
    • Portée des variables.
    • Les scalaires.
    • Les opérateurs : calcul, incrément, affectation, comparaison.
    • Les tableaux, initialisation, affichage du contenu.
    • Les tableaux associatifs (hash table), les fonctions keys et values.
    • Les références mémoires.
    • Les variables systèmes.
    • La notion de blocs.
    • Les structures de contrôle conditionnelles : if, if.
    • else, if.
    • elsif.
    • else.
    • Les structures de contrôle itératives : while, for, until, foreach.
    • Les flux entrées/sorties standard (stdin, stdout, stderr).
    • Travaux pratiques Manipulation du langage à travers l'écriture de différents programmes.
  • Expressions régulières
    • Les cas d'utilisation des expressions.
    • Panorama des différents motifs : les méta-caractères, les quantificateurs, les caractères spéciaux.
    • Le Pattern Matching.
    • Le Pattern Substitute.
    • Options de la ligne de commande pour l'interpréteur.
    • Programme tiers : sed, awk.
    • Perl utilisé comme filtre supplémentaire.
    • Travaux pratiques Mise en oeuvre d'expressions régulières.
  • Fonctions, procédures, modules
    • Définition des fonctions.
    • Différence entre fonctions et procédures.
    • La déclaration d'une fonction, le mécanisme d'appel, le passage d'arguments et la récupération des résultats.
    • Visibilité des variables, l'opérateur my.
    • Utilisation des références.
    • Les fonctions intégrées dans Perl : chomp, chop, length.
    • Notion de "package" et de module.
    • Modules de la distribution standard.
    • Modules du CPAN, recensement, documentation, sites de ressources.
    • Installation de modules.
    • Utilisation d'un module "classique" et d'un module "Orienté Objet".
    • Les fonctions require et use.
    • Fabrication d'un module.
    • Documenter les modules créés.
    • Travaux pratiques Ecriture de fonctions.
    • Intégration d'un module dans un développement.
    • Création d'un module.
  • Gestion des fichiers et des répertoires
    • Notion de filehandle.
    • Gestion des fichiers : ouverture, lecture, écriture, fermeture.
    • Informations sur les fichiers (propriétaire, taille, droits.
    • ), la fonction stat.
    • L'opérateur diamant.
    • Gestion des répertoires : changement, parcours, création, suppression.
    • Gestion des erreurs sur manipulation des fichiers et des répertoires.
    • Travaux pratiques Lecture/écriture dans un fichier.
    • Manipulation des répertoires.
  • Interactions avec le système d'exploitation
    • Accès aux informations du système d'exploitation.
    • Les commandes agissant sur le système : mkdir, rmdir, chown, chroot, chmod, .
    • Gestion des processus.
    • Création de processus fils : system, exec.
    • Les quotes inverses.
    • Interactions avec le système Windows (modules Win32 et Win32API).
    • Travaux pratiques Création de processus fils.
  • Aspects avancés, bases de données, implémentation objet
    • Tris personnalisés.
    • Traitements complémentaires sur les chaînes de caractères.
    • Structures de données élaborées à l'aide des références anonymes.
    • Accès aux bases de données à l'aide du module DBI.
    • Etablissement et configuration d'une connexion, requêtage et récupération des résultats.
    • Création de la structure d'une classe et instanciation : paquetage, sous-programme et référence.
    • Constructeur et destructeur d'objets.
    • Invocation des méthodes d'une classe.
    • Le ramasse-miettes.
    • Travaux pratiques Exploitation des données d'une base de données relationnelle.
  • Scripts Perl dans un contexte Web, module CGI
    • Protocole HTTP, serveur Web, schéma fonctionnel CGI.
    • Le module CGI.
    • Variables d'environnement, méthodes GET et POST.
    • Génération des éléments HTML du formulaire avec Perl.
    • Traitement des formulaires, exploitation des résultats.
    • Travaux pratiques Ecriture d'un script CGI en Perl.
474

Langage Perl, programmation avancée

  • SII-301
  • 0 DH
  • 2 J

Ce cours vous permettra d'améliorer la performance de vos programmes et de les maintenir efficacement en vous apprenant les principales primitives du noyau, la création d'interfaces graphiques et de masques de saisie. Vous serez également initié à l'approche moderne de la programmation Objet, vous permettant de mieux maîtriser cet outil essentiel pour la création de logiciels performants.

À qui s'adresse cette formation ?

Pour qui ?

Informaticiens concernés par des procédures d'exploitation en environnements Unix, Linux ou Windows.

Prérequis

Bonnes connaissances du langage Perl ou connaissances équivalentes à celles apportées par le stage "Langage Perl" réf. PRL.

 

Les objectifs de la formation

  • Manipuler les fonctions systèmes avec Perl
  • Mettre en oeuvre les concepts Objet
  • Utiliser Perl/Tk
  • Mettre en oeuvre GTK

 

475

Programme de la formation

  • Programmation système
    • Rappel des principes des processus : fork et exec.
    • Rappel des principes de la gestion des signaux.
    • Envoyer un signal à des processus : la fonction kill Gérer les signaux : le pragma sigtrap, installer un gestionnaire de signal.
    • Programmation des sockets et services de IO::Socket à Net::Server.
    • Présentation de la programmation des threads.
    • Travaux pratiques Ecriture de programmes Perl pour manipuler les fonctions systèmes.
  • Perl et l'objet
    • Quelques définitions : programmation orientée objet, classe, instance, constructeur, destructeur, héritage .
    • Mise en oeuvre de l'objet : le paquetage pour la classe, le hachage pour les attributs, les fonctions pour les méthodes.
    • La création d'instance : la bénédiction (bless) de la référence de l'objet.
    • Programmer un constructeur.
    • Agir quand l'objet est détruit, la méthode DESTROY.
    • L'héritage : le tableau
    • ISA et la classe UNIVERSAL.
    • La surcharge de méthode, l'utilisation de SUPER.
    • Abstraction : l'avenir de l'objet dans Perl, de Class::Std et Class::Accessor à Moose.
    • Travaux pratiques Programmation de classes.
    • Mise en oeuvre des concepts objets (héritage, surcharge).
  • Interface graphique : de Perl/Tk à GTK
    • Comprendre et maintenir du code écrit en Perl/Tk.
    • Présentation et installation de Perl/Tk.
    • Gestionnaire de géométrie : Pack, Grid, Place.
    • Les Widgets par famille.
    • Les boutons : Button, Checkbutton, Radiobutton.
    • Libellé et zone de saisie : Label, Entry.
    • Ascenseur, liste, menu et saisie de texte : Scrollbar, Listbox, Menubutton, Optionmenu, Text.
    • Les conteneurs : Canvas, Frame, Toplevel.
    • Travaux pratiques Création d'une application avec interface graphique en Perl/Tk et gestion événementielle.
  • Écrire du nouveau code en utilisant GTK
    • Lien entre Pert et GTK : installer GTK et ses bibliothèques.
    • Widget : hiérarchie, création, accélérateurs clavier, conteneurs de bases, .
    • Widget : signaux et événements.
    • Les types de boutons : Toggle (interrupteurs), radio, .
    • Travaux pratiques Manipulation de différents composants : boutons, boite de boutons, Widget cadre, .
  • Evolutions
    • Fonctionnalités apportées par Perl 5.10, 5.12, 5.14.
    • Perl 6 : un nouveau langage.
    • Nouveautés : les sigils, typage statique et dynamique, paramètres formels des fonctions.
    • Un véritable langage Objet.
    • Les jonctions et l'évaluation paresseuse.
476

Python, programmation objet

  • SII-299
  • 0 DH
  • 5 J

Cette formation de 5 jours est conçue pour les nouveaux développeurs Python, qui doivent apprendre les notions essentielles de programmation objet et la syntaxe du langage avant de pouvoir bénéficier de tous les avantages du langage Python. Les participants découvriront les outils et fonctionnalités proposés par Python, tels que les piles de modules, le débogueur intégré et la documentation riche, et apprendront à concevoir, développer, déployer et maintenir des applications Python. Cette formation prépare également à la certification TOSA Python.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs, ingénieurs, chefs de projets proches du développement.

Prérequis

Disposer de connaissances de base en programmation (idéalement en langage objet)

Les objectifs de la formation

Maîtriser la syntaxe du langage Python
Acquérir les notions essentielles de la programmation objet
Connaître et mettre en oeuvre les différents modules Python
Mettre en oeuvre les outils de test et d'évaluation de la qualité d'un programme Python
Concevoir des interfaces graphiques

477

Programme de la formation

  • Syntaxe du langage Python
    • Les identifiants et les références.
    • Les conventions de codage et les règles de nommage.
    • Les blocs, les commentaires.
    • Les types de données disponibles.
    • Les variables, l'affichage formaté, la portée locale et globale.
    • La manipulation des types numériques, la manipulation de chaînes de caractères.
    • La manipulation des tableaux dynamiques (liste), des tableaux statiques (tuple) et des dictionnaires.
    • L'utilisation des fichiers.
    • La structure conditionnelle if/elif/else.
    • Les opérateurs logiques et les opérateurs de comparaison.
    • Les boucles d'itérations while et for.
    • Interruption d'itérations break/continue.
    • La fonction range.
    • L'écriture et la documentation de fonctions.
    • Les Lambda expression.
    • Les générateurs.
    • La structuration du code en modules.
    • Travaux pratiques Installation et prise en main de l'interpréteur Python.
  • Approche Orientée Objet
    • Les principes du paradigme Objet.
    • La définition d'un objet (état, comportement, identité).
    • La notion de classe, d'attributs et de méthodes.
    • L'encapsulation des données.
    • La communication entre les objets.
    • L'héritage, transmission des caractéristiques d'une classe.
    • La notion de polymorphisme.
    • Association entre classes.
    • Les interfaces.
    • Présentation d'UML.
    • Les diagrammes de classes, de séquences, d'activités.
    • Notion de modèle de conception (Design Pattern).
    • Travaux pratiques Modélisation en UML d'un cas d'étude simple.
  • Programmation Objet en Python
    • Les particularités du modèle objet de Python.
    • L'écriture de classes et leur instanciation.
    • Les constructeurs et les destructeurs.
    • La protection d'accès des attributs et des méthodes.
    • La nécessité du paramètre Self.
    • L'héritage simple, l'héritage multiple, le polymorphisme.
    • Les notions de visibilités.
    • Les méthodes spéciales.
    • L'introspection.
    • L'implémentation des interfaces.
    • Les bonnes pratiques et les modèles de conception courants.
    • L'utilisation du mécanisme d'exception pour la gestion des erreurs.
    • Travaux pratiques Pratique des différents concepts objet au travers de l'implantation de l'étude de cas.
  • Utilisation StdLib
    • Les arguments passés sur la ligne de commande.
    • L'utilisation du moteur d'expressions régulières Python avec le module "re", les caractères spéciaux, les cardinalités.
    • La manipulation du système de fichiers.
    • Présentation de quelques modules importants de la bibliothèque standard : module "sys", "os", "os.
    • path".
    • Empaquetage et installation d'une bibliothèque Python.
    • Les accès aux bases de données relationnelles, le fonctionnement de la DB API.
    • Travaux pratiques Mise en oeuvre de modules Python : expressions régulières, accès à une base de données,
  • Outils QA
    • Les outils d'analyse statique de code (pylint, pychecker).
    • L'analyse des comptes rendus d'analyse (types de messages, avertissements, erreurs).
    • Extraction automatique de documentation.
    • Le débogueur de Python (exécution pas à pas et analyse post-mortem).
    • Le développement piloté par les tests.
    • Les modules de tests unitaires Python (Unittest.
    • ).
    • L'automatisation des tests, l'agrégation de tests.
    • Les tests de couverture de code, profiling.
    • Travaux pratiques Utilisation des outils pylint et pychecker pour la vérification d'un code Python.
    • Mise en oeuvre de tests unitaires.
  • Création IHM TkInter
    • Les principes de programmation des interfaces graphiques.
    • Présentation de la bibliothèque TkInter.
    • Les principaux conteneurs.
    • Présentation des widgets disponibles (Button, Radiobutton, Entry, Label, Listbox, Canvas, Menu, Scrollbar, Text.
    • ).
    • Le gestionnaire de fenêtres.
    • Le placement des composants, les différents layouts.
    • La gestion des événements, l'objet event.
    • Les applications multifenêtres.
    • Travaux pratiques Conception d'une interface graphique avec la bibliothèque Tkinter.
  • Interfaçage Python/C
    • Présentation du module Ctypes.
    • Le chargement d'une librairie C.
    • Appel d'une fonction.
    • La réécriture d'une fonction Python en C avec l'API Python/C.
    • La création de modules C pour Python avec Pyrex.
    • L'interpréteur Python dans C.
    • L'utilisation du profileur de code.
    • Travaux pratiques Appel de fonctions écrites en C depuis Python.
    • Création de modules C pour Python avec Pyrex.
  • Conclusion
    • Analyse critique de Python.
    • L'évolution du langage.
    • Eléments de Webographie et de bibliographie.
478

Python, perfectionnement

  • SII-299
  • 4500 DH
  • 4 J

Le langage Python s'impose aujourd'hui comme un socle technologique pour le développement de grands projets logiciels. Vous mettrez en oeuvre, dans cette formation, les techniques avancées du langage Python ainsi que ses principales librairies afin de pouvoir répondre aux exigences qualité de ces projets.

À qui s'adresse cette formation ?

Pour qui ?

Ingénieurs et développeurs.

Prérequis

Bonnes connaissances en développement Python, ou connaissances équivalentes à celles apportées par les stages THO ou PYT. Expérience requise.

Les objectifs de la formation

Implémenter de manière rigoureuse des Design Patterns reconnus
Utiliser les techniques avancées du langage Python : Context Manager, métaclasses, closures, fonctions avancées
Optimiser les performances de vos programmes à l'aide du monitoring et du parallélisme
Packager et déployer ses artefacts Python
Exploiter des librairies contribuant au succès du langage : calcul scientifique, intelligence artificielle, XML, réseau

479

Programme de la formation

  • Rappels importants sur le langage
    • Affectation par référence et types de données modifiables, non modifiables (mutable).
    • Passage d'arguments, valeurs par défaut et variables locales.
    • Variables de classe et d'instances.
    • Les slices et structures de données avancées.
    • L'introspection.
    • Eléments avancés des structures de contrôle : la clause else des instructions for, while, try/except.
    • Travaux pratiques
  • Fonctions avancées
    • Utilisation avancée de décorateurs (de la génération à la consommation, pipeline de consommateurs).
    • Les décorateurs et Design Patterns.
    • Fermeture/closure.
    • Travaux pratiques.
  • Programmation Orientée Objet avancée
    • Les propriétés (property).
    • Les itérateurs.
    • L'héritage multiple et ses travers.
    • Les Context Managers.
    • Les classes et méthodes abstraites (ABC).
    • Les métaclasses.
    • Travaux pratiques.
  • Déploiement et qualité
    • Installer des librairies tierces (pip, easy_install).
    • Le Python Package Index (PyPI).
    • Packager ses librairies (distutils, setuptools).
    • Déployer un environnement autonome (virtualenv et buildout).
    • Travaux pratiques.
  • Le parallélisme : optimiser les performances de vos programmes
    • Profilez vos programmes avec Timeit et cProfile.
    • Parallélisation : évitez le multithreading et foncez avec le multiprocessing.
    • Calcul distribué avec la librairie Celery.
    • Travaux pratiques.
  • Les librairies contribuant au succès du langage
    • Calcul scientifique et statistiques avec Numpy, Scipy, Matplotlib et Pandas.
    • Intelligence artificielle et algorithmes d'apprentissage avec Scikit-learn.
    • Recherche d'informations dans des fichiers XML avec ElementTree.
    • Réseau : relay tcp avec Twisted et supervision SNMP avec PySNMP.
    • Travaux pratiques.
480

Django, développement Web avec Python

  • SII-173
  • 0 DH
  • 4 J

Django est un framework Web MVC (Modèle-Vue-Contrôleur) basé sur le langage Python. Ce stage vous apprendra à mettre en oeuvre ce framework et à utiliser avec efficacité ses différents modules dans le cadre du développement d'applications Web.

À qui s'adresse cette formation ?

Pour qui ?

La formation est destinée aux développeurs souhaitant acquérir une connaissance approfondie des bases du framework Django.

Prérequis

Les objectifs de la formation

481

Programme de la formation

  • Introduction
    • Rappel des principes de la POO.
    • Le Design Pattern MVC.
    • Présentation du framework Django.
    • Origine et historique.
    • Objectifs et avantages.
    • Les composants de framework Django.
    • Exercice: Préparation de l'environnement.
    • Installation de Python, Django, Serveur Apache, MySQL et Eclipse.
    • Création d'un nouveau projet.
  • L'accès aux données avec Django
    • Le modèle ORM Django.
    • Les modèles Django : Model, Field, Table, Column, Primary Key.
    • Mapping des associations : OneToMany, ManyToOne, ManyToMany, OneToOne.
    • Stratégies de mapping de l'héritage : Meta Class, OneToOneField, ManyToManyField.
    • Accès aux données avec les QuerySets.
    • Exercice: Développer une couche d'accès aux données.
    • Interfacer Django avec MySQL.
  • Gestion des vues
    • Vues simples ou fonctions vues.
    • Les classes HttpResponse, HttpRequest et QueryDict.
    • Configuration des URL : UrlConf.
    • Vues génériques.
    • Exemples de vues génériques : Redirects, Create, Update, Delete.
    • Exercice: Développer des vues dynamiques HTML avec Django.
  • Les templates
    • Le rôle des templates.
    • Création et chargement des templates.
    • Gestion des contextes.
    • Utilisation des tags et filtres personnalisés.
    • Réutilisation des templates : héritage entre templates.
    • Exercice: Développer un template pour faciliter la génération de la présentation.
  • Gestion des formulaires
    • Les avantages des formulaires Django.
    • Création des formulaires.
    • Les différents types de champs.
    • Validation des données d'un formulaire.
    • Gestion et personnalisation des messages d'erreurs.
    • Génération des formulaires à partir des modèles.
    • Exercice: Développer les formulaires associés aux opérations CRUD de l'atelier précédent.
  • Fonctions avancées
    • L'internationalisation.
    • L'authentification et la gestion des sessions.
    • Optimisation et caches.
    • Intégration d'Ajax.
    • L'interface d'administration.
    • Les tests unitaires.
    • Exercice: Intégrer Ajax à travers le framework JQuery.
482

Les bases du langage Swift pour le développement Mac OS X et iOS

  • SII-361
  • 0 DH
  • 2 J

Nouveau langage de programmation créé par Apple, Swift se présente comme une alternative à Objective-C, moderne et plus performante. Vous apprendrez dans cette formation à développer des Swift 3 en environnement MacOS. Vous découvrirez les concepts de base de Swift 2 et ses aspects novateurs.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs, chefs de projet.

Prérequis

Les objectifs de la formation

  • Découvrir les concepts de base du langage Swift
  • Créer un projet SwiftAppréhender Swift Standard Library
  • Comprendre comment intégrer Cocoa et du code Objective-C à une application Swift

483

Programme de la formation

  • Introduction à Swift
    • Pourquoi un nouveau langage de programmation dans l'univers Apple ? Les différents cas d'usage de Swift (Mac OS X, iOS).
    • Les apports et nouveautés de Swift.
    • Le rapport de Swift avec les outils Apple classiques : Objective-C, XCode.
    • Ouverture à l'Open Source et aux autres systèmes.
  • L'environnement de développement
    • Découverte de l'environnement XCode, nouveautés de XCode 8, migrer depuis Swift 1 et 2 (Swift Migrator).
    • Installation et configuration de l'environnement de développement, ciblage d'une version d'OS spécifique.
    • Création d'un projet Swift et opérations de base (édition, exécution.
    • ).
    • Découverte de l'outil d'évaluation et de mise au point REPL (Read-Eval-Print-Loop).
    • Travaux pratiques Mise en place de l'environnement de développement et découverte d'un premier projet.
  • Les concepts de base de Swift
    • Philosophie du langage : syntaxe, gestion mémoire, inférence de type, orientation objet ou fonctionnelle.
    • Les mécanismes classiques : typage, variables et constantes, instructions, fonctions.
    • Les concepts Objet : notion de classes, méthode.
    • La manipulation des chaînes de caractères.
    • Travaux pratiques Réalisation de plusieurs applications mettant en oeuvre les concepts exposés.
  • Swift Standard Library
    • Les types : String, Array, Dictionnary et numériques.
    • Les protocoles : Equatable, Comparable, Printable.
    • Les fonctions libres et algorithmes.
    • Travaux pratiques Mise en oeuvre des concepts.
  • Les aspects novateurs et avancés
    • Les mécanismes de typage de Swift, la généricité, le support des protocoles.
    • La notion de terrain de jeu (Interactive Playground).
    • Les clôtures (closures).
    • La gestion mémoire : constructeur, destructeur, gestion de références, lazy instanciation.
    • La gestion des erreurs.
    • Le multi-threading.
    • Introduction aux interfaces graphiques avec Swift (Cocoa, Cocoa Touch, iOS) Le futur avec Swift 3.
    • Travaux pratiques Découverte du Playground.
    • Mise en pratique des closures et de la généricité.
    • Utilisation des frameworks Cocoa et Cocoa Touch.
  • Les aspects novateurs et avancés
    • Les mécanismes de typage de Swift, la généricité, le support des protocoles.
    • La notion de terrain de jeu (Interactive Playground).
    • Les clôtures (closures).
    • La gestion mémoire : constructeur, destructeur, gestion de références, lazy instanciation.
    • La gestion des erreurs.
    • Le multi-threading.
    • Introduction aux interfaces graphiques avec Swift (Cocoa, Cocoa Touch, iOS) Le futur avec Swift 3.
    • Travaux pratiques Découverte du Playground.
    • Mise en pratique des closures et de la généricité.
    • Utilisation des frameworks Cocoa et Cocoa Touch.
  • L'intégration avec Cocoa et Objective-C
    • L'exploitation des frameworks Cocoa et Cocoa Touch depuis une application Swift.
    • L'utilisation conjointe de Swift et Objective-C.
    • Les trois modes de fonctionnement : Interoperability, Mix and Match, Migration.
    • Travaux pratiques Intégration de code Swift et Objective-C.
484

Développer en PL/SQL

  • SII-367
  • 0 DH
  • 3 J

Le cours PL/SQL a comme objectif la maîtrise du langage PL/SQL et l'utilisation des traitements stockés et des triggers dans les applications. Les concepts abordés sont systématiquement mis en pratique.

À qui s'adresse cette formation ?

Pour qui ?

Analystes et analystes programmeurs

Administrateurs de bases de données, exploitants

Prérequis

connaissance en bases de données oracle avce le langage SQL

Les objectifs de la formation

Connaître et utiliser le langage procédural PL/SQL et les objets stockés dans le noyau : procédure, fonction, package, trigger
Savoir créer des blocs PL/SQL qui puissent être partagés par plusieurs applications, forms ou reports
Disposer d'indications pratiques pour développer un code PL/SQL plus performant et surtout plus pertinent

485

Programme de la formation

  • Introduction et rappels
    • Traitement transactionnel dans Oracle.
    • Objets et dictionnaire d'une base Oracle.
    • SQL et PL/SQL.
    • Vue globale de PL/SQL.
    • Outils utilisés.
    • Documentation Oracle.
  • Eléments du langage
    • Environnements hôtes.
    • Introduction syntaxique.
    • Déclarations de variables et de constantes PL/SQL.
    • Types de données et conversion.
    • Fonctions prédéfinies.
    • Instructions de contrôle : IF- ELSE, la boucle LOOP, la boucle FOR.
    • Types composites : records, tables indexées.
    • Types objets.
    • Définition des sous-programmes.
    • Paramétrage des sous-programmes.
    • Exercice: Déclaration de variables.
    • Manipulation de la date.
    • Attributs de typage.
    • Utilisation des collections et de leurs méthodes.
  • Accès à la base
    • La base et la notion de curseur.
    • Accès via curseur implicite : update, delete, insert, select.
    • Utiliser les clauses RETURNING et BULK COLLECT.
    • Collections et FORALL.
    • Boucles FOR à curseur.
    • Curseurs en mise à jour.
    • Curseurs explicites.
    • Variables curseur.
    • Exercice: Utilisation de curseur explicite et de BULK COLLECT.
  • Traitements stockés
    • Gestion de sous-programmes stockés, de bibliothèques stockées et de paquetages.
    • Gestion des traitements stockés : droits d'accès, vues du dictionnaire et dépendance.
    • Utilisation des packages.
    • Exercice: Création de procédures, de fonctions stockées et de paquetages.
  • Gestion des erreurs
    • Traitement d'une exception.
    • Utilisation de RAISE_APPLICATION_ERROR.
    • Déclenchement d'une exception via RAISE.
    • Propagation et gestion transactionnelle.
    • Exercice: Utilisation de Raise et de RAISE_APPLICATION_ERROR.
  • Triggers
    • Définition et types de triggers Evénement/Action.
    • Triggers Ordre.
    • Lignes (utilisation de : NEW et : OLD), E/C/A (Evénement/Condition/Action).
    • " INSTEAD OF " sur les vues, sur les événements système.
    • Utilisation des transactions autonomes.
    • Exercice: Création de triggers ordre et triggers ligne.
  • Compléments
    • SQL dynamique.
    • Utilisation de dbms_application_info et de WRAP pour cacher le code source.
486

PostgreSQL, prise en main

  • SII-175
  • 0 DH
  • 3 J

Le SGBD PostgreSQL dispose de la majorité des fonctionnalités que l'on peut trouver dans des produits commerciaux comme Oracle ou DB2. Cette formation vous apprendra à l'utiliser de manière efficace, notamment à créer et à exploiter une base de données, ou encore à programmer avec le langage PL/pgSQL.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs, exploitants et toute autre personne désireuse d'utiliser au mieux PostgreSQL ou de migrer vers PostgreSQL.

Prérequis

Les objectifs de la formation

487

Programme de la formation

  • Introduction
    • Présentation de PostgreSQL, versions.
    • Le modèle relationnel, le schéma.
    • Tables, contraintes.
    • Interfaces utilisateur.
  • SQL avec PostgreSQL
    • La norme SQL.
    • Positionnement de PostgreSQL.
    • Mise en place du schéma d'une base.
    • Type de données PostgreSQL.
    • Tables.
    • Séquences.
    • Vues.
    • Contraintes d'intégrité sur les tables.
    • Ajout, modification et suppression des données.
    • Interrogation du schéma d'une base.
    • Sélection, restriction, tri, jointure.
    • Extractions complexes.
    • Utilisation d'opérateurs.
    • Spécificités SQL de PostgreSQL.
    • Fonctionnalités avancées PostgreSQL.
    • Transactions.
    • Vues.
    • Tableaux.
    • Héritage de tables.
    • Travaux pratiques Création d'un schéma.
    • Script SQL DDL.
    • Création de vues.
    • Scénarios de transactions.
  • Le langage PL/pgSQL
    • Les instructions, types du langage.
    • Blocs de code.
    • Structures de contrôle.
    • Erreurs et exceptions.
    • Les curseurs.
    • Déclaration, déplacement et fermeture.
    • Les procédures et les fonctions.
    • Ajout de sous-programmes à une base de données.
    • Les déclencheurs, triggers.
    • Structure.
    • Travaux pratiques Fonctions stockées.
  • Maintenance des données
    • Importation/exportation de données.
    • Avec COPY TO et COPY FROM.
    • Avec Psql.
    • Sauvegarde et restauration des données.
    • Outils pg_dump.
    • Optimisation de requêtes.
    • Les index.
    • L'optimiseur.
    • EXPLAIN et VACUUM.
    • Travaux pratiques Importation/exportation de données.
    • Création d'index et analyse de plan d'exécution de requêtes.
  • Gestion des utilisateurs et des groupes
    • Création.
    • Authentification.
    • Octroi de privilèges.
    • Travaux pratiques Création d'utilisateurs, allocation de droits.
    • Tests d'authentification.
  • Configuration de PostgreSQL
    • Installation et démarrage d'une base.
    • Le Postmaster.
    • Le fichier Postgresql.
    • conf.
    • Tables système.
    • Travaux pratiques Installation d'une base et configuration.
  • Compléments
    • Les interfaces de programmation.
    • Connexion de PostgreSQL avec PHP, JDBC, ODBC.
488

PostgreSQL, optimiser vos developpements

  • SII-361
  • 0 DH
  • 3 J

Cette formation est destinée à ceux qui désirent aller plus loin dans l'utilisation de PostgreSQL. Ce système de gestion de bases de données est l'un des plus avancés sur l'implémentation de la norme SQL. Il permet d'en appliquer les dernières spécifications comme, par exemple, les directives WINDOW et PARTITION BY.

À qui s'adresse cette formation ?

Pour qui ?

Ce stage s'adresse à des développeurs désirant avoir des connaissances approfondies sur les possibilités offertes par PostgreSQL.

Prérequis

Bonnes connaissances du langage SQL et de PostgreSQL.

Les objectifs de la formation

Enumérer les nouveautés de la norme SQL
Identifier les possibilités de développement offertes par PostgreSQL
Développer des applications optimisées pour PostgreSQL.

489

Programme de la formation

490

Programmation Cobol

  • SII-177
  • 0 DH
  • 2 J

Cette formation a pour objectif de communiquer aux stagiaires une réelle compétence dans la programmation Cobol. L'ensemble des concepts fondamentaux est développé. A l'issue de ce stage, les participants savent lire, écrire et mettre au point des applications Cobol.

À qui s'adresse cette formation ?

Pour qui ?

Cette formation s'adresse aux informaticiens qui souhaitent acquérir une formation opérationnelle pour développer ou maintenir des applications en Cobol.

Prérequis

Les objectifs de la formation

Maîtriser la syntaxe globale du langage Cobol .
Comprendre et mettre en œuvre les liens entre programmes et sous-programmes .
Savoir gérer les fichiers .
Maîtriser les impressions

491

Programme de la formation

  • Premiers pas en Cobol
    • Le langage Cobol : ses origines et ses évolutions. Ses principes généraux.
    • Les nouvelles versions de Cobol, Cobol et l'approche Objet.
    • Les différentes parties d'un programme (division).
    • Les différentes zones (numéros d'ordre, indicateur, A, B).
    • Les principaux symboles du langage (mots et littéraux).
    • Les compilateurs : leur utilité.
    • Les outils de debug.
  • Les données
    • Les différents formats, les chaînes de caractères (ou Pictures), les niveaux.
    • Les constantes figuratives. La redéfinition d'une donnée.
    • Manipulation des données. Inspect, les paramètres utilisés dans les commandes. String et Unstring.
  • Instructions et expressions
    • La description des traitements. La procédure division. Structure de base d'une instruction.
    • Accept, Display, Move, les différentes zones (alphabétiques, alphanumériques, numériques).
    • Les paramètres utilisés dans les commandes.
    • Instructions arithmétiques : Compute, expressions arithmétiques, règles d'évaluation, Add, Subtract, Multiply, Divide.
    • Expressions conditionnelles et de branchement : Evaluate et Continue. Goto, Perform, Exit Alter. Les mots réservés.
    • Pour une bonne utilisation de ces instructions.
  • Les tableaux
    • Présentation, Set, Search.
    • Une utilisation différente des tableaux.
    • Implémentation.
  • Les fonctions
    • Différents modes d'appel : exemple de fonction.
    • Fonctions financières, statistiques, de date, mathématiques.
    • Autres fonctions intéressantes.
  • Programmes et sous-programmes
    • Les conditions d'utilisation des sous-programmes.
    • Call, Exit Program, Cancel, Stop, End Program.
  • Les fichiers
    • La description des fichiers. La Data Division, organisation et structure, la Linkage Section.
    • Les commandes de gestion des fichiers : Open, Close, Read, Start, Write, Rewrite, Delete.
  • Les impressions
    • Présentation. Les différents types d'édition. Les différents formats de la commande d'édition : Write.
492

SOA, architecture orientée services, synthèse

  • SII-319
  • 0 DH
  • 2 J

Ce séminaire présente les enjeux fonctionnels et techniques liés à la mise en oeuvre d'Architectures Orientées Services ou SOA. Il présente également un panorama des meilleures pratiques pour la définition d'une architecture SOA ainsi que le lien avec les Web Services. L'enjeu : passer d'une informatique essentiellement composée d'applications à une informatique orientée services afin d'améliorer la réactivité du système d'information.

À qui s'adresse cette formation ?

Pour qui ?

Décideurs métiers et informatiques souhaitant avoir une vue holistique du paysage SOA et des opportunités pour l'entreprise.

Prérequis

Les objectifs de la formation

Comprendre l'intérêt d'adopter une approche SOA
Découvrir les composants, les services et les couches d'une architecture SOA.
Reconnaître les principales briques techniques à la base d'une architecture SOA
Découvrir les démarches et les modèles de conception et d'architecture SOA
Identifier les acteurs et produits clés du marché

493

Programme de la formation

  • Introduction : pourquoi l'approche SOA ?
    • Les enjeux pour l'entreprise.
    • Les architectures multiniveaux et les composants métiers : limites de l'interopérabilité des middlewares classiques.
    • Services Web et interopérabilité des SI.
    • Des composants aux architectures orientées services (SOA) : limites de la gestion par projet du SI.
    • Introduction aux services, contrats de service, orchestration de service, bus de services d'entreprise (ESB).
    • Gains : alignement du SI sur les processus métier, réduction des coûts, normalisation, réutilisation, interopérabilité.
  • Présentation d'une architecture SOA
    • Composants et couches d'une architecture SOA.
    • Service d'accès aux données, gestion des transactions.
    • Gestion des processus, interaction utilisateur (portail.
    • ), sécurité, administration, supervision.
    • Le Web Oriented Architecture (WOA) et les architectures à base de micro-services.
    • Le principe de couplage faible entre fournisseur et consommateur de service.
  • Services et processus
    • Le concept de service.
    • Exposition de service, couplage faible, synchronisme vs asynchronisme.
    • Fournisseur et consommateur de services, contrat de service, typologie des services (métier, technique.
    • ).
    • Différences entre services et composants, spécification de la qualité de service.
    • Composant applicatifs métiers.
    • Unité d'exploitation dans les SOA, implémentation des contrats, dépendances entre composants et orchestration.
    • Mise en correspondance processus métiers/services.
    • L'alignement du SI sur les processus métier : l'importance de la modélisation des processus par les métiers.
    • Le standard de modélisation BPMN de l'OMG.
    • Positionnement par rapport au BPM.
    • Passer d'un modèle de processus métier à un service.
  • Aspects techniques
    • Mise en oeuvre de Web Services (Java EE, .
    • NET, PHP.
    • ).
    • Les fondations XML.
    • Schéma XML pour l'interopérabilité et la description des données applicatives.
    • Description des services avec WSDL et invocation avec SOAP.
    • Approche RESTfull.
    • Rechercher et publier des services (annuaires).
    • Design Patterns liés aux Services Web.
    • Lien entre SOA et EAI.
    • Middlewares Orientés Messages (MOM).
    • Enterprise Service Bus : notion d'ESB, ESB vs SOA.
    • Le point sur les standards.
    • Orchestration de services Web et intégration de processus métiers (BPM, BPEL.
    • ).
    • Les standards et leur niveau d'implémentation : OMG, W3C, OASIS, WS-I.
    • Sécurité et Services Web (WS-Security), gestion des transactions (WS-Coordination).
    • Délivrance des messages (WS-ReliableMessaging), interopérabilité et identification des messages (WS-Addressing).
    • Liens avec les autres composants du SI et les technologies émergentes : Cloud, mobilité, Big Data.
  • Modèles de conception et d'architecture SOA
    • La SOA vue comme un modèle d'intégration et les patterns EIP (Enterprise Integration Patterns).
    • Les patterns SOA.
    • Les tentatives d'approches normalisées SCA et SDO.
    • Peut-on concevoir une architecture SOA avec REST ? La question de l'orchestration et la place de BPEL, BPMN et des technologies de développement traditionnelles.
  • La gouvernance d'un SI SOA
    • Les spécificités induites par le modèle SOA sur l'organisation.
    • Organiser la mise en place initiale et la réutilisation avec un centre d'excellence SOA.
    • Les rôles clés : directeur métier, directeur technique, architecte de domaine, architecte technique.
    • Les activités types de la gouvernance : gérer une candidature de service, sa mise en place et ses évolutions.
    • Passer de la mise en place d'un service sur demande à l'anticipation des besoins.
    • Comment rester agile avec ce qui semble être un modèle extrêmement centralisé ? Les pièges et les erreurs à éviter.
  • Démarche méthodologique de conception SOA
    • Les liens entre SOA et l'approche Objet.
    • Les méthodes disponibles sur le marché : UP, EUP, TOGAF, NAF, Praxeme.
    • Cycle de vie d'un projet SOA : vision stratégique et processus organisationnel.
    • Métaphore de l'urbanisation et niveaux d'agrégation.
    • Modèle conceptuel d'un SOA.
    • La modélisation des services au sein de l'architecture applicative avec UML.
    • Le passage du processus organisationnel aux services métiers, des services métiers aux services applicatifs.
    • L'approche MDA de l'OMG.
  • Les acteurs et produits du marché
    • Typologie des produits existants.
    • Les Enterprise Service Bus (ESB).
    • Les plates-formes EAI pour les nouvelles fonctionnalités Web Services (Tibco, WebMethods.
    • ).
    • Les orchestrateurs SOA, les couches hautes pour les annuaires, l'orchestration, l'administration.
    • Les fournisseurs de plates-formes (IBM, BEA, Oracle.
    • ).
    • Les acteurs du Cloud (Amazon, Google.
    • ).
    • Les modeleurs BPMN et leurs possibilités d'orchestration.
    • Les outils de supervision (métier et technique) et les solutions d'administration.
    • L'offre et les projets Open Source : Apache ServiceMix/FUSE, Mule, Celtix, Synapse.
494

Cybersécurité réseaux/Internet, synthèse protection du SI et des communications d'entreprise

  • SII-303
  • 5500 DH
  • 3 J

Ce séminaire vous montre comment répondre aux impératifs de sécurité des entreprises et intégrer la sécurité dans l'architecture d'un système d'information. Il comprend une analyse détaillée des menaces et moyens d'intrusion ainsi qu'un panorama des principales mesures de sécurité disponibles sur le marché. A l'issue de ce séminaire, vous disposerez des éléments techniques et juridiques pour comprendre comment assurer et superviser la sécurité de votre système d'information.

À qui s'adresse cette formation ?

Pour qui ?

RSSI, DSI, architectes, développeurs, chefs de projets, commerciaux avant-vente, administrateurs système & réseau.

Prérequis

Les objectifs de la formation

Connaître l'évolution de la cybercriminalité et de ses enjeux

Maîtriser la sécurité du Cloud, des applications, des postes clients

Comprendre les principes de la cryptographie

Gérer les processus de supervision de la sécurité SI

495

Programme de la formation

  • Sécurité de l'information et cybercriminalité
    • Principes de sécurité : défense en profondeur, politique de sécurité.
    • Notions fondamentales : risque, actif, menace.
    • Les méthodes de gestion de risques (ISO 27005, EBIOS, MEHARI).
    • Panorama des normes ISO 2700x.
    • Evolution de la cybercriminalité.
    • L'identification des agents de menace.
    • Les nouvelles menaces (APT, spear phishing, watering hole, exploit kit.
    • ).
    • Les failles de sécurité dans les logiciels.
    • Le déroulement d'une cyberattaque (NIST).
    • Les failles 0day, 0day Exploit et kit d'exploitation.
  • Firewall, virtualisation et Cloud computing
    • Les serveurs proxy, reverse proxy, le masquage d'adresse.
    • La protection périmétrique basée sur les firewalls.
    • Différences entre firewalls UTM, enterprise, NG et NG-v2.
    • Produits IPS (Intrusion Prevention System) et IPS NG.
    • La mise en place de solutions DMZ (zones démilitarisées).
    • Les vulnérabilités dans la virtualisation.
    • Les risques associés au Cloud Computing selon l'ANSSI, l'ENISA et la CSA.
    • Le Cloud Control Matrix et son utilisation pour l'évaluation des fournisseurs de Cloud.
  • Sécurité des postes clients
    • Comprendre les menaces orientées postes clients.
    • Le rôle du firewall personnel et ses limites.
    • Les logiciels anti-virus / anti-spyware.
    • Comment gérer les correctifs de sécurité sur les postes clients ? Comment sécuriser les périphériques amovibles.
    • Le contrôle de conformité du client Cisco NAC, Microsoft NAP.
    • Les vulnérabilités des navigateurs et des plug-ins.
    • Drive-by download.
  • Fondamentaux de la cryptographie
    • Législation et principales contraintes d'utilisation en France et dans le monde.
    • Les techniques cryptographiques.
    • Les algorithmes à clé publique et symétriques.
    • Les fonctions de hachage.
    • Les architectures à clés publiques.
    • Programmes de cryptanalyse de la NSA et du GCHQ.
  • Authentification et habilitation des utilisateurs
    • L'authentification biométrique et les aspects juridiques.
    • L'authentification par challenge/response.
    • Techniques de vol de mot de passe, brute force, entropie des secrets.
    • L'authentification forte.
    • Authentification carte à puce et certificat client X509.
    • Architectures "3A" : concept de SSO, Kerberos.
    • Les plates-formes d'IAM.
    • La fédération d'identité via les API des réseaux sociaux.
    • La fédération d'identité pour l'entreprise et le Cloud.
  • La sécurité des flux
    • Crypto API SSL et évolutions de SSL v2 à TLS v1.
    • 3.
    • Les attaques sur les protocoles SSL/TLS.
    • Les attaques sur les flux HTTPS.
    • Le confinement hardware des clés, certifications FIPS-140-2.
    • Evaluer facilement la sécurité d'un serveur HTTPS.
    • Le standard IPsec, les modes AH et ESP, IKE et la gestion des clés.
    • Surmonter les problèmes entre IPSec et NAT.
    • Les VPN SSL.
    • Quel intérêt par rapport à IPSec ? Utilisation de SSH et OpenSSH pour l'administration distante sécurisée.
    • Déchiffrement des flux à la volée : aspects juridiques.
  • Sécurité Wifi
    • Attaques spécifiques Wifi.
    • Comment détecter les Rogue AP.
    • Mécanismes de sécurité des bornes.
    • Vulnérabilités WEP.
    • Faiblesse de l'algorithme RC4.
    • Description des risques.
    • Le standard de sécurité IEEE 802.
    • 11i.
    • Architecture des WLAN.
    • Authentification des utilisateurs et des terminaux.
    • L'authentification Wifi dans l'entreprise.
    • Outils d'audit, logiciels libres, aircrack-ng, Netstumbler, WifiScanner.
  • Sécurité des Smartphones
    • Les menaces et attaques sur la mobilité.
    • iOS, Android, Windows mobile : forces et faiblesses.
    • Virus et codes malveillants sur mobile.
    • Les solutions de MDM et EMM pour la gestion de flotte.
  • Sécurité des applications
    • La défense en profondeur.
    • Applications Web et mobiles : quelles différences en matière de sécurité ? Les principaux risques selon l'OWASP.
    • Focus sur les attaques XSS, CSRF, SQL injection et session hijacking.
    • Les principales méthodes de développement sécurisé.
    • Quelle clause de sécurité dans les contrats de développement ? Le pare-feu applicatif ou WAF.
    • Evaluer le niveau de sécurité d'une application.
  • Gestion et supervision active de la sécurité
    • Les tableaux de bord Sécurité.
    • Les audits de sécurité.
    • Les tests d'intrusion.
    • Aspects juridiques des tests d'intrusion.
    • Sondes IDS, scanner VDS, WASS.
    • Comment répondre efficacement aux attaques ? Consigner les éléments de preuve.
    • Mettre en place une solution de SIEM.
    • Les labels ANSSI (PASSI, PDIS & PRIS) pour l'externalisation.
    • Comment réagir en cas d'intrusion ? L'expertise judiciaire : le rôle d'en expert judiciaire (au pénal ou au civil).
    • L'expertise judiciaire privée.
496

Câblage informatique et nouveaux réseaux

  • SII-298
  • 0 DH
  • 2 J

Le câblage informatique est un poste crucial dans l'entreprise, par son coût et son amortissement sur plus de 10 ans. Ce cours revisite les techniques cuivre et optique avec illustrations par analyse de CCTP typique. Des nouvelles technologies optiques prometteuses et la place des courants porteurs seront évoquées.

À qui s'adresse cette formation ?

Pour qui ?

Techniciens et ingénieurs impliqués dans la conception et la mise en oeuvre d'un câblage informatique, mais aussi en charge de projets d'infrastructures de réseaux physiques.

Prérequis

Connaissances de base souhaitables dans les techniques du câblage informatique.

Les objectifs de la formation

Assimiler les infrastructures cuivre et optique d’un câblage informatique
Connaître les normes TIA, ISO et IEEE des composants du câblage
Tester un câblage à l’aide d’un scanner de circuit de câblage
Etre en mesure d’analyser un CCTP (cahier des charges d’un câblage)
Comprendre les évolutions des réseaux et des nouvelles technologies

497

Programme de la formation

  • Evolutions des réseaux cuivre et optique
    • Panorama de l'évolution des techniques et des performances sur un quart de siècle.
    • Description des différents médias de transmission disponibles actuellement.
    • Paires torsadées cuivre, fibres optiques classiques et évolutions récentes.
  • Caractérisation et architecture des réseaux
    • Paires torsadées : caractérisation et classification : catégories 5, 5E, 6, 6A, 7, 7A, 8.
    • Câbles U/UTP, F/FTP, SF/FTP... Certifications de-embedded (cat5E,6), re-embedded (6A).
    • Evolution des tests paires torsadées : NEXT, atténuation, delay skew, return loss…
    • Fibres optiques silice : multimodes et monomodes (OM1, OM2, OM3, OM4. OS1. OS2).
    • Injecteurs VCSEL pour fibres multimodes. Apports récents des câbles optiques actifs, des cassettes MPO/MTP.
    • La mutation apportée par OFDM dans les hauts débits en milieux difficiles (Wi-Fi, 4G, CPL, ADSL, TNT terrestre...).
  • Les normes et performances
    • Normes TIA/EIA, ISO/IEC pour l'ensemble des composants du câblage informatique.
    • Evolution prochaine à 40 Gbit (40Gbase-T) de l'Ethernet paires torsadées.
    • Nouvelles avancées dans les technologies optiques.
  • Déploiements intérieurs et extérieurs, locaux, campus et métropolitains
    • Les fibres optiques en intérieur et en extérieur (réseaux de Campus, réseaux opérateurs).
  • Nouveaux réseaux
    • Les courants porteurs (IEEE P1901). Complément aux LAN cuivre et optique.
    • Cibles privilégiées : hôtels, colloques, hôpitaux, musées, (caméra de surveillance, musiques et écrans déportés).
    • Les nouveaux types de fibres : FMF (à modes restreints), MCF (multi-coeurs) pour augmenter le débit de la monomode.
    • Pour de nouvelles applications : Fibres HCF (coeurs creux), fibres microstructurées, fibres à bandes interdites.
498

Raspberry Pi 3, créer votre propre système embarqué sous Linux

  • SII-318
  • 0 DH
  • 3 J

Le Raspberry Pi est une excellente plateforme pour découvrir Linux embarqué, car il offre de nombreuses interfaces d'entrées-sorties pour un coût relativement réduit. Vous apprendrez à maîtriser ce système pour développer aisément votre propre projet embarqué (domotique, media player, robotique, objet connecté...).

À qui s'adresse cette formation ?

Pour qui ?

Techniciens, chefs de projets.

Prérequis

Les objectifs de la formation

Prendre en main le Raspberry Pi pour installer une distribution standard.
Ajuster et configurer le système en fonction de ses besoins spécifiques.
Communiquer en utilisant les interfaces d'entrées-sorties comme RS-232, SPI, I²C, GPIO.
Développer des applications personnalisées pour Linux embarqué.
Recompiler le noyau du système et ajouter des drivers supplémentaires.

499

Programme de la formation

  • Prise en main du Raspberry Pi
    • Introduction : présentation du Raspberry Pi, des systems-on-chip BCM2835/2836/2837 et du processeur Arm 1176.
    • Distribution Linux pour Raspberry Pi : téléchargement, installation, test.
    • Découverte de la distribution : paramètres essentiels, outils standard.
    • Utilisation de base : configuration système, utilisateurs, interface graphique.
    • Utilisation de Linux sur Raspberry Pi : avantages et inconvénient d'un système sur carte SD.
  • Configuration et personnalisation
    • Réseau : configuration du réseau (Ethernet+WiFi), Internet, connexion distante.
    • Services réseau : démarrage des services, choix adapté à un système embarqué.
    • Mise à jour : installation de paquets, mise à jour.
    • Serveurs : configuration d'un serveur Web sur le Raspberry Pi.
    • Contrôle à distance : déport d'affichage et prise de contrôle à distance.
  • Entrées-sorties et interfaces de communication
    • Interface RS-232 : communication entre Raspberry Pi et PC. Traces de boot.
    • Entrées-sorties GPIO : utilisation depuis le Shell, dans un programme Python ou C.
    • Interruptions et GPIO : détection des changements d'état d'une GPIO.
    • SPI : dialogue en SPI avec un microcontrôleur.
    • I²C : interrogation en I²2 d'un capteur de température.
    • Bluetooth : identification, connexion, communication.
  • Programmation applicative sur Raspberry Pi
    • Programmation en C/C++ : compilation native ou compilation croisée, débogage, exemples.
    • Programmation Python : interpréteur Python et modules. Applications graphiques.
    • Scripts Shell : exemples de scripts pour initialisation du système ou lancement d'applications.
  • Personnalisation avancée
    • Recompilation du noyau : intérêts de la recompilation, configuration ajustée.
    • Drivers supplémentaires : compilation et d'installation de drivers externes.
    • Configuration "from scratch" : mise en œuvre d'un système entièrement personnalisé avec Buildroot.
500

Internet des objets : synthèse

  • SII-180
  • 0 DH
  • 2 J

L'internet des objets en plus de la technologie Web sont les outils majeurs de la nouvelle ère de la transformation digitale. A travers l'internet des objets on recherche le potentiel des nouvelles technologies du monde Digital et leurs impacts dans l'amélioration du monde réel. Ce séminaire est un état de l'art du domaine émergent de l'Internet des objets. Il permet de proposer des services dans de nombreux secteurs comme, la e-santé, la surveillance, la traçabilité, l'automatisation des chaînes de production, et bien d'autres domaines où l'innovation technologique est très prometteuse...

À qui s'adresse cette formation ?

Pour qui ?

Ce séminaire s'adresse aux responsables réseaux, responsables études, décideurs et entrepreneurs dans le domaine du futur service de l'Internet des objets.

Prérequis

Les objectifs de la formation

Evaluer les aspects principaux du domaine de l'Internet des objets
Identifier la problématique et les solutions techniques inhérentes
Découvrir les avantages et inconvénients du domaine de l'Internet des objets
Juger les opportunités économiques et d'innovations apportées par le domaine de l'Internet des objets

501

Programme de la formation

  • Concept d'objets et de l'Internet des objets
    • Définition du terme Internet des objets (Internet of Things, Thing to Thing, Internet of Everything.
    • ).
    • Concepts, modèle et principes.
    • Concepts d'objet connecté (QRCode, RFID Tag, Sensor.
    • ).
    • Architecture microcontrôleur : microchip, systèmes numériques (Arduino, System On Chip.
    • ).
    • Terminal mono-interface, multi-interface/multimode.
    • Wearable terminal.
    • Autour du système d'exploitation de l'objet connecté (TinyOS, Contiki, RIOT.
    • ).
    • Industrie électronique et objets connectés.
    • Enjeux de la consommation d'énergie optimisée au niveau des circuits intégrés.
    • Démonstration Montre connectée, véhicule connecté, capteur industriel, capteur corps humain.
  • Fonctionnalités et technologies de communication des IoT
    • Fonctionnalités d'identification (Identifying Thing), de capture (Feeling Thing) et de localisation.
    • Fonctionnalités d'inférence, de décision (Smart Thinking) et de déclenchement (Actionning).
    • Technologies de communication.
    • CPL (Courant Porteur en Ligne).
    • Communication radio courte portée et réseaux sans fil : Wifi, ZigBee, HomeRF, RFID, NFC, WirelessHart.
    • Communications radio mobiles longue portée (LORA, SigFox, LTE NarrowBand.
    • ).
    • Notions de passerelles et interaction entre les technologies hétérogènes.
    • Autres technologies : nanotechnologie.
    • Robotique, Internet tactile, réalité augmentée.
    • Scénarios de services avec choix technologiques.
    • Démonstration Scénarios de services et choix technologiques.
  • Mise en réseau et architectures de l'Internet des objets
    • Limites du modèle IP/Internet et consommation d'énergie de l'Internet des objets.
    • Evolution du modèle IP/Internet pour répondre aux nouveaux besoins de l'Internet des objets.
    • Architecture nano-IP et architecture 6LowPan.
    • Routage : ROLL.
    • Compression IP.
    • Techniques de nommage et identification d'objets.
    • Object Name Service (ONS).
    • Architecture d'accès aux services, composition de service pour l'Internet des objets.
    • Géolocalisation en intérieur et en extérieur.
    • Tracking d'objets.
    • Traçabilité et nouvelles solutions Beaconning.
    • Nouvelles approches : "Autonomic communication", "Information Centric Network".
    • Echanges Echanges sur les principales limites du modèle IP/Internet.
  • Domaines d'application et nouveaux services
    • Surveillance et monitoring : écologie, sécurité.
    • Automatisation de processus autour de la personne : domicile, au bureau.
    • Automatisation de processus autour de l'entreprise et de l'industrie : automatisation des chaînes de production.
    • Automatisation et système critiques (CPS).
    • Automatisation de processus autour de la santé : e-gestion des dossiers de malades.
    • Automatisation de la lecture des compteurs (électricité, eau, etc.
    • ) : Smart Cities.
    • Démonstration Démonstrations sur les différents domaines d'application.
  • Standardisation, Alliances industrielles, IoT Plateforms et sécurité
    • Standardisation des réseaux cellulaires (LTE Narrowband.
    • ).
    • Standardisation des réseaux IoT (OneM2M, ITU, GS1, EPCGlobal.
    • ).
    • Standardisation ITU.
    • Alliances industrielles : AllSeen, OIC, IPSO.
    • Passerelle de communication avec les objets de technologies hétérogènes.
    • Solution de gestion d'objets connectés à un saut ou en multi-saut.
    • Plateformes IoT et Cloudification (ThingWorks, Oracle, Cisco.
    • ).
    • Sécurité IoT.
    • Authentification et contrôle d'accès.
    • Chiffrement et contrôle d'intégrité.
    • Sécurité et sûreté.
    • Propriété de la donnée et vie privée.
    • Réflexion collective Réflexion sur les différentes alliances.
  • Produits de l'Internet des objets sur le marché
    • Produits objets connectés avec scénarios applicatifs.
    • Produits passerelles (produits Cisco, Microsoft, SAP, Oracle.
    • ).
    • Produits de serveurs de stockage et traitement d'informations.
    • Contraintes spécifiques autour des informations de la santé.
    • Contraintes spécifiques autour des applications temps réel, BUS CAN et systèmes embarqués.
    • Démonstration Présentation des produits du marché.
  • Internet des objets et Big Data
    • Dimensionnement de trafic de l'Internet des objets.
    • Architectures de stockage des données.
    • Traitement de données de l'Internet des objets en boucle locale ou dans le Cloud.
    • Algorithmes de gestion de complexité.
    • Approches et algorithmes d'inférences.
    • Exemple Exemple d'application BIG DATA et Internet des objets.
  • Stratégie, innovation, entreprenariat dans le domaine IoT
    • Nouveaux besoins et services.
    • Services réseaux de l'Internet des objets.
    • Paiement bancaire en mobile et NFC.
    • Système de surveillance.
    • Location based services, Crowdsensing et Urban Sensing.
    • Plateformes expérimentales réseaux : Senslab, IoT Lab, Winlab, Arduino.
    • Le smartphone au centre des nouvelles applications et services.
    • Innovation et entrepreunariat : WorldSensing, WiThings, SigFox.
502

Cycle certifiant Administrateur Réseaux certificat professionnel FFP

  • SII-181
  • 0 DH
  • 13 J

Ce cycle vous apportera toutes les connaissances nécessaires à la compréhension, l'installation et l'administration des réseaux d'entreprise. Vous apprendrez le fonctionnement et la mise en oeuvre des principaux protocoles réseaux tels que TCP/IP, DNS, HTTP, ainsi que des différents équipements d'interconnexion comme les commutateurs et les routeurs. Un module entièrement dédié à la sécurité des systèmes et des réseaux complétera ce cycle de formation.

À qui s'adresse cette formation ?

Pour qui ?

Techniciens informatiques.

Prérequis

Les objectifs de la formation

503

Programme de la formation

  • Principes généraux et différents réseaux
    • Un réseau pour quoi faire ? Les différents éléments et leur rôle.
    • Classification des différents types de réseaux.
    • Avantages et inconvénients des différentes technologies.
    • Quelles technologies pour quels besoins ? Introduction au modèle client/serveur.
    • Partager les ressources.
    • Nature et objet d'un protocole.
    • Le modèle ISO/OSI : quel intérêt ? Les sept couches.
  • Alternatives de raccordement et réseaux locaux (LAN)
    • La paire torsadée, coaxial et fibre optique.
    • Principe et règle de câblage.
    • Le sans-fil.
    • Pourquoi et quand utiliser un réseau local ? Le type d'adressage du standard Ethernet.
    • Contraintes, avantages et mode de fonctionnement d'Ethernet (CSMA/CD).
    • Plusieurs débits de 10 Mo à plusieurs Go (10/100 base T/Gigabit Ethernet/.
    • ).
    • Les réseaux locaux sans fil (802.
    • 11x).
    • Les différents équipements, leurs rôles et leurs avantages respectifs.
    • Travaux pratiques Création d'un réseau local avec des switchs et des stations de travail.
    • Installation d'un analyseur réseau.
    • Configuration des adresses paramètres IP sur les stations de travail.
    • Identifier et travailler avec les adresses MAC, les requêtes ARP et la table ARP.
    • Tests de connexion entre les stations.
  • TCP/IP et les protocoles de haut niveau
    • Les contraintes d'adressage des réseaux.
    • Le protocole IP.
    • Le plan d'adressage.
    • Le Broadcast et le Multicast.
    • Les protocoles TCP et UDP.
    • Notion de numéro de port.
    • Le service de nom DNS.
    • Rôle et intérêt.
    • Les principes de fonctionnement.
    • La notion de domaine.
    • Le serveur DHCP.
    • Les principes de base.
    • Savoir attribuer des adresses IP dynamiquement.
    • Les autres services rendus par DHCP.
    • Les protocoles de messagerie SMTP, POP3, IMAP4.
    • Le HTTP, HTTPS, FTP, TELNET et SSH.
    • Travaux pratiques Exemple d'utilisation de FTP entre les postes de travail et le serveur FTP (prise de trace et analyse des trames et paquets).
    • Connexion en telnet sur les routeurs (prise de trace et analyse des trames et paquets).
    • Intégration des postes de travail en tant que client DNS et DHCP.
  • Routeurs Cisco, mise en oeuvre sur IP
    • L'architecture d'un routeur Cisco.
    • Installation et configuration.
    • Configuration des commutateurs Cisco.
    • Configurer le routage IP.
    • Les protocoles de routage.
    • Routage à vecteurs de distance RIP v1 et v2.
    • EIGRP.
    • Principes de fonctionnement.
    • Traitement des boucles.
    • Les protocoles de routage OSPF.
    • Base de données et topologie.
    • Les états de liens.
    • La convergence.
    • Topologie, tables, boucles, routes, routage politique.
    • Routage multicast.
    • Configurer un routeur pour les réseaux WAN.
    • La translation d'adresses.
    • Les adresses publiques et les adresses privées.
    • Les accès pour une application donnée.
    • Les Access-List étendues.
    • Travaux pratiques Raccordement physique des routeurs.
    • Configuration des adresses IP sur les routeurs.
    • Identifier et travailler avec les adresses MAC, les requêtes ARP et la table ARP des routeurs.
    • Analyser la table de routage.
    • Tests de connexion entre stations et routeurs.
    • Configuration d'une table de translation.
  • Le routeur Cisco au quotidien
    • Comment récupérer le mot de passe.
    • Les états du registre de configuration.
    • Télécharger une nouvelle version de pack logiciel.
    • Sauvegarder via TFTP.
    • Téléchargement d'une nouvelle configuration.
    • La supervision du routeur.
    • La vérification sur logiciel.
    • La gestion des modifications et de la configuration.
    • La sécurité.
    • Les adresses publiques et les adresses privées.
    • Les techniques de maintenance.
    • Reconnaître et réparer des composants matériels défectueux.
    • Maintenance matérielle.
    • Tests des interfaces.
    • Maintenance logicielle.
    • Debugging.
    • Travaux pratiques Sauvegarde et réinstallation de configuration et IOS via le réseau.
    • Récupération après perte d'IOS en Flash.
    • Récupération et remplacement de mot de passe.
  • Risques et menaces, architectures de sécurité
    • Introduction à la sécurité.
    • Les attaques "couches basses" et les attaques applicatives.
    • Quelles architectures pour quels besoins ? Firewall : pierre angulaire de la sécurité.
    • Proxy serveur et relais applicatif.
    • Sécurité des données et des échanges.
    • Sécuriser un système, le "Hardening".
    • Audit et sécurité au quotidien.
    • Travaux pratiques Installation et utilisation de Wireshark.
    • Mise en oeuvre d'une attaque applicative.
    • Installation d'un proxy Cache/Authentification.
    • Déploiement d'un relais SMTP et d'un proxy HTTP/FTP Antivirus.
    • Réalisation d'une attaque Man in the Middle sur une session SSL.
    • Mise en oeuvre d'IPSec.
504

Cisco, voix sur IP

  • SII-182
  • 0 DH
  • 5 J

Cette formation traite des fondamentaux de la problématique du transport de la voix et de la téléphonie sur IP. Elle vous permettra d'acquérir les connaissances et les compétences nécessaires à la mise en oeuvre de la voix et de la téléphonie sur IP sur les réseaux actuels.

À qui s'adresse cette formation ?

Pour qui ?

Ce cours est destiné aux techniciens et ingénieurs réseaux concernés par la technologie Voix sur IP dans un environnement Cisco.

Prérequis

Les objectifs de la formation

Comprendre les aspects techniques et les méthodes d'analyse permettant d'intégrer le transport de la voix dans un réseau IP
Savoir situer les caractéristiques des différents protocoles
Pouvoir réaliser les calculs de dimensionnement
Maîtriser les concepts de qualité de service, réservation (RSVP) et d'architecture Diffser
Être en mesure de choisir des technologies VOIP adaptées à ses besoins

505

Programme de la formation

  • Rappels sur la téléphonie traditionnelle
    • Les composants standard.
    • Rôle et fonctionnement d'un PBX.
    • Les principes de la signalisation.
    • Les techniques de multiplexage.
    • Les interfaces usuelles.
  • Signalisation téléphonique
    • Les principes de la téléphonie sur les réseaux paquets.
    • Les interfaces T1 et E1.
    • Les signalisations CSS, ISDN, QSIG, SIGTRAN et SS7.
  • Configuration des interfaces voix
    • Configuration des interfaces FXS, FXO et E&M.
    • Paramétrage des timers.
    • Configuration des ports digitaux.
    • Configuration des interfaces RNIS.
    • Configuration des options CCS.
    • Techniques d'amélioration de la qualité de la voix.
    • Monitoring et Troubleshooting des interfaces.
  • Transport de la voix en paquets
    • Problématique.
    • Les principes de la numérisation de la voix.
    • Les principaux Codecs.
    • Les contraintes inhérentes à la VoIP.
    • Les composants.
    • Les protocoles RTP, RTcP, CRTP.
    • Calcul de la bande passante nécessaire.
    • La sécurité en VoIP.
  • Fax over IP
    • Les normes T38 et T37.
    • La technique du Fax Pass-Through.
  • Les techniques QoS
    • Principes de la QoS.
    • Définitions.
    • Les mécanismes de congestion réseau.
    • Les causes de la congestion réseau.
    • Présentation des différents modèles de QoS.
    • Le modèle Integrated Services : le protocole RSVP.
    • Le modèle Differentiated Services Model : classification, marquage, ToS / DSCP / CoS, 802.
    • 1p, PQ, CQ, WFQ, CB-WFQ, etc.
  • Le protocole H323
    • Présentation du protocole H323.
    • Les composants de l'architecture.
    • Etablissement d'un appel direct.
    • Etablissement d'un appel via un Gatekeeper.
    • Rôle et fonctionnement d'une MCU.
    • Configuration du protocole.
    • Monitoring et Troubleshooting de H323.
  • Le protocole SIP et MGCP
    • Présentation des protocoles SIP et MGCP.
    • Les composants de l'architecture.
    • Les différents adressages.
    • Appel direct et via un proxy.
    • Configuration de SIP et de MGCP.
506

Commutateurs Cisco, réseaux multiniveaux

  • SII-183
  • 0 DH
  • 4 J

A l'issue de ce cours vous serez capable de mettre en oeuvre un réseau commuté de niveau 2 et d'en assurer la fiabilité par redondance. Vous verrez également comment mettre en oeuvre la QoS nécessaire au traitement de la VoIP, ainsi qu'à réaliser la sécurisation des ports d'un switch.

À qui s'adresse cette formation ?

Pour qui ?

Techniciens et administrateurs réseaux.

Prérequis

Les objectifs de la formation

Déployer une infrastructure de réseau d'entreprise avec des commutateurs Cisco multiniveaux Configurer des commutateurs de distribution et d'accès Réaliser la sécurisation des ports d'un commutateur Mettre en oeuvre la commutation Ethernet redondante Mettre en oeuvre la QoS

507

Programme de la formation

  • Les réseaux de campus
    • Evolution des LAN.
    • Pontage, routage et commutation.
    • Avantages et inconvénients des différentes possibilités.
    • Choisir une solution adaptée.
    • Organisation d'un réseau de switchs.
    • Règles de topologie.
  • Construction d'un réseau de campus
    • Les éléments de la couche physique.
    • De l'Ethernet 10Mo à l'Ethernet Gigabit.
    • Ethernet Full Duplex.
    • Principes et protocoles.
    • LAN virtuel : VLAN.
    • Critères de conception des VLAN (ports, adresses).
    • Les LAN virtuels étendus.
    • VLAN Truncking Protocol (VTP).
    • Affectation des accès mobiles.
    • Dynamic Trunk Protocol (DTP).
    • Cisco Discovery Protocol (CDP).
    • Liaison de switch à switch.
    • Inter Switch Link (ISL de Cisco) ou 802.
    • 1.
    • q (standard IEEE).
    • Groupement de liens : Ether Channel.
    • Travaux pratiques Configuration d'un réseau switché.
    • Mise en oeuvre de LAN virtuels interconnectés.
    • Configuration VTP.
  • Gestion des liaisons redondantes
    • Spanning Tree Protocol (STP).
    • Principes, algorithme.
    • Configuration d'une topologie redondante.
    • Précautions de réalisation.
    • Impact sur la convergence.
    • PVST+ (Per VLAN Spanning Tree), évolution du Spanning Tree.
    • Routage inter-VLAN.
    • Définir des groupes de travail.
    • Travaux pratiques Interconnexions Gigabit redondantes de switchs.
    • Mise en oeuvre du STP.
    • Configuration des priorités, gestion du secours.
    • Traitement des incidents en fonction du paramétrage.
  • Gestion du trafic
    • Trafic de VLAN à VLAN.
    • Intégration via un backbone.
    • Performances du routage IP avec la commutation multiniveaux.
    • Gestion des tempêtes et actions associées.
    • Configuration de la qualité de service pour trafic data et trafic VoIP.
    • Les classes de services 802.
    • 1P et leur mapping DSCP.
    • Marquage des flux, priorisation et réservation de ressources.
    • VLAN VoIP.
    • Les apports MPLS (Multi Protocol Label Switching).
    • Les IP Switchs.
    • Travaux pratiques Mise en oeuvre de différents trafics.
    • Comparaison de performance.
  • Fiabilisation
    • Le protocole HSRP (Hot Standby Routing Protocol).
    • Mise en oeuvre d'une solution fiabilisée.
    • Validation des basculements.
    • Travaux pratiques Configuration d'un cluster de commande de switchs avec secours transparent par HSRP.
    • Validation des basculements.
    • Configuration des priorités et de la préemption.
  • Contrôle d'accès au réseau
    • Mécanismes de filtrage.
    • Filtrage du trafic.
    • Listes standard, étendue.
    • Par adresse, port, applications, flux.
    • Ports sécurisés et actions associées.
    • Travaux pratiques Mise en oeuvre des protections d'accès par critères.
    • Filtrage sur accès physique.
    • Filtrage sur trafic.
508

Cisco Firewall ASA, configuration et administration

  • SII-184
  • 0 DH
  • 4 J

Cette formation vous permettra d'acquérir toutes les connaissances nécessaires au déploiement et au maintien d'une solution de sécurité basée sur Cisco ASA. A l'issue de ce cours, vous verrez comment configurer les fonctions essentielles à l'aide d'une interface WEB avec ASDM (Cisco Adaptive Security Device Manager) et en ligne de commande CLI, configurer les translations d'adresses dynamiques et statiques et effectuer les premières opérations de maintenance.

À qui s'adresse cette formation ?

Pour qui ?

Responsable sécurité. Ingénieur systèmes et réseaux. Architecte sécurité. Technicien réseaux ou sécurité.

Prérequis

Les objectifs de la formation

Connaître les fonctionnalités du firewall Cisco ASA Configurer un firewall ASA Configurer les fonctions essentielles à l'aide de l'ASDM et du CLI Configurer la stratégie d'accès basée sur les ACLs (Listes de contrôle d'accès) Analyser et restreindre le flux (entrant et sortant) Configurer un VPN pour les accès distant Optimiser les règles de sécurité

509

Programme de la formation

  • Introduction
    • Les technologies et caractéristiques des firewalls.
    • Présentation des firewalls.
    • Terminologie et fonctionnalités.
    • Exemples d'architecture.
    • La gamme ASA.
    • Le démarrage avec un ASA.
    • L'interface utilisateur.
    • Configuration du firewall.
    • Paramétrage de NTP.
    • Les niveaux de sécurité ASA.
    • Configuration de Syslog.
    • Travaux pratiques Configuration basique d'un ASA.
  • Traduction d'adresses et connexions
    • NAT dynamique, PAT et NAT statique.
    • La fonction TCP Intercept.
    • Connexions, redirection de ports.
    • Configuration DMZ.
    • Travaux pratiques Configuration d'un ASA en PAT avec deux et trois interfaces.
    • Publication d'un serveur Web.
  • ACL et Content Filtering
    • Présentation des ACL.
    • Configuration des ACL.
    • Filtrage de code actif malicieux.
    • Filtrage d'URL.
    • Les groupes d'objets.
    • Présentation des groupes d'objets.
    • Les usages.
    • La configuration des groupes d'objets.
    • Travaux pratiques Filtrage de trafic réseau HTTP et FTP.
    • Création et utilisation de groupes d'objets dans les ACL.
  • Configuration AAA
    • Présentation de Cisco Secure ACS.
    • Installation de Cisco Secure ACS.
    • Configurer l'authentification et l'autorisation.
    • Téléchargement des ACL.
    • Dépannage AAA.
    • Travaux pratiques Installation de CSACS.
    • Configuration d'ASA en AAA.
  • Routage et commutation
    • Rappels sur les VLAN.
    • Fonctionnalités supportées.
    • Routage statique et dynamique.
    • Le Multicast.
    • Travaux pratiques Configuration d'ASA en multi-VLAN, de RIPv2 et d'OSPF.
  • VPN
    • Mise en place des VPN.
    • Configuration d'IPSec.
    • Le client VPN Cisco.
    • Configuration de l'accès distant avec Easy VPN.
    • Configuration du serveur Easy VPN.
    • Caractéristiques d'Easy VPN distant.
    • Présentation et configuration du client.
    • Présentation et configuration du WebVPN.
    • Travaux pratiques Mise en place d'un VPN site-à-site, d'un accès distant VPN et du WebVPN.
  • Transparent firewall
    • Transparent vs.
    • Routed firewall.
    • Fonctionnalités non supportées.
    • Configuration des adresses IP, des ACL et d'ARP.
    • Maintenance et dépannage.
    • Travaux pratiques Mise en place d'un firewall transparent.
  • Failover
    • Présentation des modes de Failover.
    • Configuration de Failover et de Lan Failover.
    • Mise en place du Failover.
    • Configuration de Failover.
    • Configuration de Lan Failover.
    • Mise en place du Failover en mode Active/Active.
    • Travaux pratiques Mise en place d'un failover en mode Active/Standby, ainsi qu'en mode Active/Active.
  • Cisco Security Appliance Device Manager
    • Utilisation de ASDM pour la configuration de ASA.
    • Création de VPN site à site et d'accès distant VPN.
    • Travaux pratiques Installation d'ASDM.
    • Configuration de VPN.
  • Maintenance
    • Configuration de l'accès.
    • Niveaux de privilèges.
    • Password Recovery.
    • Gestion de l'IOS.
    • Gestion de la configuration.
    • Gestion des licences.
    • Travaux pratiques Mise à jour de l'IOS.
    • Sauvegarde de la configuration.
    • Password Recovery.
510

Cisco ICND2, CCNA Routing & Switching, préparation à la certification

  • SII-185
  • 0 DH
  • 5 J

Cette formation vous permettra d'acquérir l'ensemble des techniques et des méthodologies nécessaires au passage de l'examen ICND2 pour l'obtention de la certification CCNA. Elle vous apprendra à concevoir et gérer un réseau d'entreprise de taille moyenne et vous montrera les techniques pour la résolution de problèmes.

À qui s'adresse cette formation ?

Pour qui ?

Ingénieurs/administrateurs et techniciens réseaux

Prérequis

Les objectifs de la formation

Identifier les technologies de commutation avancées
Mettre en œuvre les protocoles de routage EIGRP et OSPF
Dépanner et résoudre les problèmes de routage
Configurer différents types d'encapsulation : HDLC, PPP, Frame relay
Se préparer à l'examen de certification ICND2/CCNA

511

Programme de la formation

  • La commutation Ethernet
    • Identifier les technologies de commutation avancées.
    • Le protocole Spanning-Tree (STP) IEEE 802.
    • 1D, élection du pont racine.
    • Le protocole Rapid Spanning-Tree (RSTP) IEEE 802.
    • 1w.
    • Agréger les liens avec Etherchannel.
    • Dépannage de la commutation LAN.
    • Travaux pratiques Modifier le comportement par défaut de STP afin d'imposer le choix d'un commutateur racine primaire, d'un commutateur racine secondaire.
    • Configurer PortFast, RSTP.
  • Le routage IP
    • La séquence de démarrage d'un routeur CISCO sous IOS.
    • Gestion des images IOS, licensing.
    • Méthodes de routage, protocoles de routage, notions de distance administrative, de métrique, de partage d'horizon.
    • Le protocole de routage EIGRP, notions de distance faisable, de successeur faisable, condition de faisabilité.
    • Le protocole de routage OSPF, théorie, états d'OSPF, notions de Routeur ID, d'adjacence, types de LSA.
    • Mise en oeuvre d'OSPF v2, v3 dans un contexte multi-aires.
    • Travaux pratiques Configurer et dépanner EIGRP puis OSPF dans une topologie préconstruite sur simulateur.
  • Les technologies de réseaux étendus
    • Identifier les différentes technologies WAN et leur domaine d'emploi : Metro Ethernet, MPLS, T1/E1, DSL, Frame Relay.
    • Configurer et vérifier une liaison WAN serial entre deux routeurs.
    • Configurer et vérifier une liaison PPP entre deux routeurs.
    • Frame Relay, concepts, configuration et dépannage.
    • Mettre en oeuvre et dépanner PPPoE.
    • Travaux pratiques Configurer différents types d'encapsulation (HDLC, PPP, Frame relay) sur les liens WAN d'une topologie préconstruite sur simulateur.
  • Entraînement au troubleshooting
    • Comment dépanner et résoudre les problèmes engendrés par le protocole Spanning-Tree ? Savoir dépanner et résoudre les problèmes de routage.
    • Apprendre à dépanner et résoudre les problèmes engendrés par le routage entre VLAN.
    • Dépanner et résoudre les problèmes engendrés par l'implémentation de réseaux étendus WAN.
    • Travaux pratiques Entraînement sur des problèmes préconfigurés sur simulateurs.
  • Préparation finale
    • Activités permettant la révision et la mémorisation des sujets de chaque chapitre.
    • Entraînements sur QCM et sur LAB.
    • Mise en situation Séance intensive de test dans des conditions proches de l'examen avec exploitation collective des résultats.
512

Cisco ROUTE, CCNP Routing & Switching, préparation à la certification

  • SII-186
  • 0 DH
  • 5 J

Vous acquerrez dans cette formation l'ensemble des techniques et des méthodologies nécessaires au passage de l'examen ROUTE pour l'obtention de la certification CCNP. Vous apprendrez les concepts avancés du routage et leur mise en oeuvre avec les routeurs Cisco dans des réseaux d'entreprise de petite et grande taille.

À qui s'adresse cette formation ?

Pour qui ?

Ingénieurs/administrateurs et techniciens réseaux.

Prérequis

Les objectifs de la formation

Vous acquerrez dans cette formation l'ensemble des techniques et des méthodologies nécessaires au passage de l'examen ROUTE pour l'obtention de la certification CCNP
Vous apprendrez les concepts avancés du routage et leur mise en œuvre avec les routeurs Cisco dans des réseaux d'entreprise de petite et grande taille

513

Programme de la formation

  • Planifier les services de routage
    • Comment évaluer les besoins ? Le cas de réseaux d'entreprises complexes.
    • Quelle est la méthodologie à adopter ? Le cas des sites distants, connexion au travers de l'Internet, VPN.
  • EIGRP
    • Rappels EIGRP CCNA, vue d'ensemble.
    • Les relations de voisinage EIGRP, établissement via des liens WAN.
    • Construction de la table de topologie EIGRP et de la table de routage, optimisation de la convergence.
    • Planifier le déploiement d'EIGRP.
    • Travaux pratiques Vérification du fonctionnement d'EIGRP et dépannage dans plusieurs scénarios préconstruits sur simulateur.
  • Réseau multi-aire avec le protocole OSPF
    • Relations de voisinage, d'adjacence sur LAN et WAN.
    • La base de données Link State, les LSA, les processus d'échange et de mise à jour.
    • Filtrage de routes, agrégation de routes.
    • Mise en oeuvre des différents types d'aires, liens virtuels.
    • Configurer et vérifier l'authentification OSPF.
    • OSPF face au cas d'un réseau multipoint Frame Relay.
    • Travaux pratiques Vérification du fonctionnement d'OSPF et dépannage dans plusieurs scénarios préconstruits sur simulateur.
  • Le Path Control ou « contrôle de chemin »
    • Les fondements de la redistribution de routes.
    • Redistribution dans EIGRP et OSPF.
    • Redistribution à l'aide de cartes de route (route maps) et de listes de distribution.
    • Routage conditionnel basé sur des politiques.
  • Connecter le réseau d'entreprise à un réseau ISP, le protocole BGP
    • Le routage dans l'Internet, comment conserver des tables de routage de taille acceptable.
    • Introduction à BGP, routage vers l'Internet.
    • External/Internal BGP, le point de vue de l'entreprise, vérifier la table BGP, injecter des routes dans BGP.
    • Influer le choix des routes sortantes de l'entreprise, influer le choix des routes entrantes avec MED.
    • Travaux pratiques Vérification du fonctionnement de BGP et paramétrage dans plusieurs scénarios préconstruits sur simulateur.
  • Le protocole IPv6
    • Adressage global, routage et subnetting, SLAAC, Stateless DHCP, Stateful DHCP.
    • Protocoles de routage RIPng, EIGRP, OSPF v3.
    • Routes statiques, redistribution de routes.
    • IPv4 et IPv6, cohabitation, migration.
    • Les tunnels point à point statiques 6in4, GRE, dynamiques multipoint 6to4, ISATAP.
    • Travaux pratiques Mise en oeuvre d'IPv6 sur routeurs, encapsulation d'IPv6 dans IPv4.
514

Cisco SWITCH, CCNP Routing & Switching, préparation à la certification

  • SII-187
  • 0 DH
  • 5 J

Ce stage vous permettra d'acquérir l'ensemble des techniques et des méthodologies nécessaires au passage de l'examen SWITCH 2.0 pour l'obtention de la certification CCNP R&S. Vous apprendrez à planifier, configurer et vérifier la réalisation d'infrastructures complexes de réseaux commutés Cisco Enterprise Campus.

À qui s'adresse cette formation ?

Pour qui ?

Ingénieurs/administrateurs et techniciens réseaux.

Prérequis

Les objectifs de la formation

Mettre en oeuvre des VLANs et un routage inter VLAN
Mettre en œuvre le Spanning-Tree
Mettre en oeuvre des VLANs et un routage inter VLAN dans un réseau campus
Maîtriser les fonctionnalités de sécurité dans un réseau commuté
Se préparer à l’examen de certification SWITCH/CCNP

515

Programme de la formation

  • Réseau campus
    • L'architecture d'un réseau campus.
    • Conception.
    • Commutation couche 2, commutation multiniveaux.
    • Commutation dans les architectures complexes.
    • Gestion des ressources mémoire, modèles SDM.
  • Les VLAN et le réseau campus
    • Virtual LAN, VLAN statiques, dynamiques, VMPS.
    • VLAN Trunks, ISL, 802.
    • 1Q, VLAN Trunk Configuration.
    • VTP - VLAN Trunking Protocol, configuration.
    • Agrégation liens avec EtherChannel, répartition trafic.
    • Travaux pratiques Intégration de plusieurs commutateurs niveau 2 et 3 dans un réseau de campus, configuration des liens trunk, sur simulateur.
  • Le protocole Spanning-Tree
    • IEEE 802.
    • 1D, vue d'ensemble.
    • Différents types de STP.
    • Configuration, administration de la topologie et de l'élection du pont racine.
    • Optimisation temps de convergence, temporisateurs de STP, mécanismes PortFast, UplinkFast, Backbone Fast.
    • Le Rapid Spanning-Tree et le Multiple Spanning-Tree.
    • Travaux pratiques Mise en oeuvre de différents scénarios Spanning-Tree.
  • Commutation multi-niveaux
    • Routage inter-VLAN.
    • Configurer DHCP (IPv4, IPv6, relais).
    • Configuration de ports en couche 2 et 3, notion de SVI.
    • Commutation multi-niveaux avec CEF, la FIB.
    • Travaux pratiques Mise en oeuvre d'IPv6 Stateless Autoconfig associé à DHCPv6 Lite.
  • Surveiller les réseaux de campus
    • Horodater les messages SYSLOG avec NTP, SNTP.
    • Protocole SNMPv3, vue d'ensemble et configuration.
    • Surveiller la performance avec les sondes IP SLA.
    • Surveiller le trafic à l'aide du mirroring de trafic.
    • Travaux pratiques Surveiller un trafic local au commutateur, surveiller un trafic quand source et destination sont placées sur des commutateurs différents.
  • Réseaux à Haute Disponibilité (HD)
    • Comment mettre en oeuvre la HD dans un réseau ? Tirer parti des commutateurs logiques, StackWise, VSS.
    • Redondance de superviseurs, RPR, SSO, NSF.
    • La redondance niveau 3 avec le protocole HSRP.
    • Les protocoles VRRP et GLBP.
    • Configuration.
    • Travaux pratiques Mise en oeuvre d'une passerelle redondante HSRP pour IPv4 et IPv6 sur 2 commutateurs multiniveaux.
  • Gestion de la sécurité dans un réseau campus
    • Problématiques de sécurité impactant les switchs.
    • L'usurpation d'identité, comment se protéger ? Sécuriser l'accès dès le port du switch avec 802.
    • 1X.
    • Le mécanisme Storm Control.
    • La sécurité avec les VLAN, sécurisation liens trunk.
    • Mécanismes de lutte contre l'usurpation.
    • Travaux pratiques Intégrer la sécurité.
516

Cisco TSHOOT, CCNP Routing & Switching, préparation à la certification

  • SII-188
  • 0 DH
  • 5 J

Cette formation vous permettra d'acquérir l'ensemble des techniques et des méthodologies nécessaires au passage de l'examen TSHOOT 2.0 Cisco. Vous apprendrez à identifier et résoudre les problèmes qui peuvent survenir ainsi que les opérations de maintenance nécessaires au bon fonctionnement d'un réseau complexe.

À qui s'adresse cette formation ?

Pour qui ?

Ingénieur/administrateur et technicien réseaux.

Prérequis

Les objectifs de la formation

517

Programme de la formation

  • Maintenance réseau
    • Les méthodes de maintenance.
    • Planifier les opérations de la maintenance.
    • Identifier les procédures communes à appliquer.
    • Boîte à outils : les applications et outils indispensables.
  • Dépannage réseau
    • Méthodes usuelles de dépannage (méthode top-down).
    • Les étapes qui jalonnent le processus depuis la collecte des informations jusqu'à la résolution du problème.
    • Impact de la recherche de panne sur les procédures de maintenance.
    • Mise à jour de la documentation de réseau.
    • Etablissement d'un niveau fonctionnel de référence.
    • Etude de cas Discuter les bénéfices de différentes approches du dépannage à partir d'une collection d'observations sur un problème réseau.
  • Moyens nécessaires à la maintenance et au dépannage réseau
    • Boîte à outils pour la maintenance et le dépannage.
    • Les outils de diagnostic proposés par l'IOS CISCO.
    • D'autres outils plus spécifiques dont les outils de capture de paquets.
    • SNMP et Netflow : créer un niveau fonctionnel de référence.
  • Maintenance et dépannage de réseaux de campus commutés
    • Comment dépanner les VLAN, VTP et les trunks ? Résolution de problèmes liés au Spanning-Tree et aux liens agrégés en couche 2 (Layer 2 Etherchannel).
    • Problématiques issues du routage inter-vlan et liens agrégés en couche 3 (Layer 3 Etherchannels).
    • Protocoles HSRP, VRRP, GLBP : détecter et résoudre les problèmes.
    • Résoudre les problèmes qui dégradent les performances des commutateurs.
  • Maintenance et dépannage du routage
    • Les problématiques concernant les adressages en IPv4, DHCP, NAT.
    • Les problématiques concernant les adressages en IPv6, le protocole NDP, SLAAC, Stateful DHCPv6.
    • Les problématiques concernant les listes d'accès en IPv4, en IPv6, les listes de préfixes.
    • Troubleshooter les routes statiques IPv4, IPv6 ainsi que les tunnels IPv6 dans IPv4 ou dans GRE.
    • Dépannage des protocoles RIPv2, RIPng, EIGRP, OSPF, BGP tant en IPv4 qu'en IPv6.
    • Résolution de problèmes de redistribution des routes.
    • Les problèmes de performance.
  • Les problèmes issus des protocoles de gestion
    • Les problématiques des protocoles Syslog, NTP, SNMP.
    • Les problématiques issues des sondes SLA, des outils SPAN et RSPAN.
    • Les problématiques issues des accès aux équipements console, vty, Telnet, SSH, AAA.
518

Cisco ICOMM, CCNA Voix, préparation à la certification

  • SII-189
  • 0 DH
  • 5 J

Cette formation vous permettra d'acquérir l'ensemble des techniques et des méthodologies nécessaires au passage de l'examen ICOMM pour l'obtention de la certification CCNA. Vous apprendrez l'architecture, les fonctionnalités et l'administration au quotidien de ces différentes solutions de communication.

À qui s'adresse cette formation ?

Pour qui ?

Ingénieur/administrateur et technicien réseaux.

Prérequis

Les objectifs de la formation

A Décrire les composants de l'architecture Cisco Unified Communications
La mise en place d'un système utilisant UC 500 Cisco Configuration Assistant
La mise en œuvre de Cisco Unity Express dans un environnement Cisco Unified Communications Manager Express en utilisant des commandes CLI
A effectuer l'entretien de base et les tâches des opérations pour soutenir UC 500 et Cisco Unified Communications Manager déployés expresse

519

Programme de la formation

  • Rappels sur la téléphonie classique
    • Les composants standards.
    • Le rôle et fonctionnement d'un PBX.
    • Les principes de la signalisation.
    • Les techniques de multiplexage.
  • La solution de communications unifiées Cisco
    • Les composants des architectures.
    • Comment la voix est transportée.
    • Les types de signalisation.
    • La Qualité de Service (QoS).
    • Quels sont les mécanismes de la QoS ? Comment l'implémenter au sein de notre réseau.
  • L'interface CUCM (Cisco Unified Communications Manager)
    • Présentation de l'interface graphique pour l'administration.
    • L'administration en utilisant la ligne de commandes.
    • Comment définir les droits d'accès des utilisateurs.
    • Les autres éléments : CUCME, CUE, CUCX et CUPS.
  • Les diagrammes des flux avec CUCM et CUCM Express
    • Comment établir des call legs.
    • La configuration de Dial-peer pots et VoIP sur CUCME.
    • Effectuer le paramétrage des applications.
    • Comment router les appels avec CUCM.
    • Effectuer les groupements de postes.
    • Notion de Region,Location et CAC avec CUCM.
  • Les tâches d'administration
    • Comment administrer les terminaux.
    • Les tâches récurrentes pour administrer les comptes utilisateurs.
    • Savoir enregistrer un phone IP sur CUCM et CUCME.
  • Les fonctionnalités disponibles pour les utilisateurs
    • Quelles sont les fonctions téléphoniques sur CUCM et CUCME.
    • Apprendre à les paramétrer.
    • L'extension et l'Unified Mobility.
  • Le « Cisco Unity Connection » et « Cisco Unified Presence »
    • Comment mettre en place CUC et CUP.
    • Mise en oeuvre de la procédure.
    • Les caractéristiques des boîtes vocales des utilisateurs.
    • Comment configurer les boîtes vocales.
    • Les différentes options de paramétrage des boîtes vocales des utilisateurs dans CUCX.
    • Présentation de l'architectures et gestion des utilisateurs avec Cisco Unified Presence.
  • Maintenance et dépannage
    • Les opérations de maintenance.
    • Comment dépanner les problèmes d'enregistrement des phones et de QoS.
    • Les rapports avec le Cisco Unified Reporting , CDR Analysis and Reporting, Cisco Unified Real-Time Monitoring Tool.
    • La surveillance de la messagerie vocale dans Cisco Unity Connection.
    • Le système de récupération d'urgence (Disaster Recovery System).
520

Juniper, introduction au système d'exploitation JunOS

  • SII-337
  • 0 DH
  • 1 J

Cette formation vous permettra d'acquérir les compétences et connaissances nécessaires sur les familles de produits JunOS. Vous découvrirez les options de l'interface utilisateur, les tâches de configuration, la configuration du système secondaire et les bases de la surveillance et de la maintenance.

À qui s'adresse cette formation ?

Pour qui ?

Naviguer dans l'interface utilisateur JunOS (CLI) Gérer les opérations basiques de l'OS Juniper et de ses équipements Configurer et contrôler les interfaces réseaux

Prérequis

Les objectifs de la formation

Connaissances de base des réseaux d'entreprise et de TCP/IP

521

Programme de la formation

  • Les fondamentaux de JunOS
    • Le système d'exploitation JunOS.
    • Une architecture logicielle modulaire : logiciels hautement disponibles, évolution des versions, compatibilité.
    • La gestion du trafic, moteur de routage, moteur de transmission des paquets.
    • Démarrage et arrêt d'un périphérique Juniper.
  • L'interface utilisateur
    • Accès console, port de management, interface Web (J-Web).
    • L'interface de ligne de commandes : l'interface CLI.
    • Déplacement dans les différents niveaux de la hiérarchie.
    • Les différents raccourcis clavier.
    • Ajout de commentaires, filtrage du résultat.
    • Le mode de fonctionnement, le mode de configuration (configuration active, configuration candidate).
    • Travaux pratiques Se connecter à l'interface CLI.
    • Naviguer dans l'interface et les différents menus.
    • Utilisation des premières commandes : ajouter une zone de temps, effectuer un changement de date.
  • La configuration initiale
    • Composition et structure d'une configuration (blocs.
    • ).
    • La configuration d'usine.
    • La configuration initiale.
    • La configuration des interfaces.
    • La validation des changements sous JunOS : valider, supprimer les modifications.
    • Travaux pratiques Afficher la configuration active, modifier le nom de l'hôte, afficher la configuration des interfaces.
    • ).
    • Filtrer le résultat.
  • Configuration, contrôle opérationnel et maintenance
    • La configuration des utilisateurs, leurs authentifications.
    • La journalisation et le traçage des événements.
    • La configuration de réseau virtuel ou Virtual LAN (VLAN) avec JunOS.
    • Configuration du temps, le protocole NTP.
    • Supervision, le protocole SNMP.
    • L'archivage des configurations.
    • La surveillance des plate-formes et fonctionnement de l'interface.
    • Les utilitaires réseaux.
    • La maintenance du système JunOS Travaux pratiques Archiver la configuration.
    • Configurer le système.
    • Ajouter un mot de passe au root.
    • Récupérer un mot de passe.
    • Modifier et valider des paramètres.
522

Juniper, routage et switching, perfectionnement

  • SII-332
  • 0 DH
  • 5 J

Ce stage de niveau avancé vous permettra de bien maîtriser les concepts des protocoles à vecteurs de distances, à état de liaisons et à vecteurs de chemins. Vous apprendrez également les caractéristiques des protocoles de routage RIP, OSPF et BGP, les mécanismes de la commutation IP ainsi que la conception des VPN.

À qui s'adresse cette formation ?

Pour qui ?

Ingénieur/administrateur et technicien réseaux.

Prérequis

Les objectifs de la formation

Maîtriser les techniques avancées du routage et du switching
Configurer un réseau OSPF mutli-area avec redistribution de routes statiques et RIP
Configurer un réseau Mutli-AS à routage BGP, avec OSPF en IGP
Mise en oeuvre de MSTP et VSTP
Mise en oeuvre de la qualité de service aux niveaux 2 et 3 sur un même réseau IP

523

Programme de la formation

  • Infrastructure du routage dans JUNOS
    • Routes statiques, agrégées, générées.
    • Tables de routage en instances multiples, VRF.
    • Partage de charge et routage par filtrage.
    • Tunnels IP : GRE, IP-IP.
    • Introduction IPSec.
    • Travaux pratiques Configuration de routes agrégées, annonces résumées, routeurs virtuels, configuration d'un tunnel GRE.
  • L'OSPF avancé et le multi-area
    • Théorie du routage à états de liens-OSPF : revue de détail.
    • Rappels sur OSPF de base single-area.
    • OSPF multi-area, redistribution de routes externes.
    • Configuration de fonctionnalités avancées (Stub Area, NSSA, Authentification).
    • Travaux pratiques Configuration d'un réseau OSPF multi-area avec redistribution de routes statiques et RIP.
  • Routage à vecteur de chemin BGP
    • BGP, les systèmes autonomes et Internet.
    • Configuration BGP de base, INGP et EBGP.
    • Revue des attributs de BGP, fonctionnalités avancées.
    • BGP avancé : réflecteurs de routes et confédérations.
    • Travaux pratiques Configuration d'un réseau multi-AS à routage BGP, avec OSPF en IGP et réflecteurs de routes.
  • Le routage multicast
    • Multicast aux niveaux 2 et 3, les protocoles et leurs mérites.
    • Le protocole PIM en mode Dense.
    • Pim intelligent : modes Sparse et Sparse-dense.
    • Travaux pratiques Implémentation d'un réseau à routage multicast en mode dense, puis sparse.
  • L'Ethernet Swithing avancé
    • Assignation de VLAN par filtrage.
    • Private VLAN.
    • Gestion automatisée des VLAN : le protocole MVRP.
    • Le tunneling au niveau 2 : Q-in-Q.
    • Travaux pratiques Utilisation de VLAN/filtrage, Private VLAn, gestion par MVRP, usage de Q-in-Q.
  • Le protocole Spanning Tree avancé
    • Les faiblesses du Spanning Tree (STP).
    • Rapid Spanning Tree (802.
    • 1D-2004).
    • Multiple Spanning Tree (802.
    • 1Q-2003) et l'exception VSTP.
    • Protection contre les attaques sur STP.
    • Travaux pratiques Mise en oeuvre de MSTP et VSTP.
  • La qualité de service aux niveaux 2 et 3
    • Garantir un débit le plus élevé et fiable possible à travers un tissu IP.
    • QoS : classification, classes, queues, priorités, congestion, scheduling, réécriture de BA.
    • Configuration en couche 2 (802.
    • 1p).
    • Configuration en couche 3 (DSCP, TOS, IP précédence).
    • Travaux pratiques Mise en oeuvre de la qualité de service aux deux niveaux sur un même réseau IP.
524

ISO 27001 Foundation

  • SII-396
  • 3350 DH
  • 2 J

La formation ISO/IEC 27001 Foundation vous permet d'apprendre les éléments de base pour mettre en œuvre et gérer un système de gestion de la sécurité de l'information tel que spécifié dans ISO/IEC 27001 . Au cours de cette formation, vous serez en mesure de comprendre les différents modules du SMSI, notamment la politique du SMSI, les procédures, les mesures de performance, l'engagement de la direction, l'audit interne, la revue de direction et l'amélioration continue. Après avoir terminé ce cours, vous pouvez vous présenter à l'examen et demander le titre « PECB Certified ISO/IEC 27001 Foundation ». Un certificat PECB Foundation montre que vous avez compris les méthodologies fondamentales, les exigences, le cadre et l'approche de gestion.

À qui s'adresse cette formation ?

Pour qui ?

RSSI, Risk Managers, directeurs ou responsables informatiques, MOE/ MOA, ingénieurs ou correspondants Sécurité, chefs de projets, auditeurs internes et externes, futurs "audités".

Prérequis

Les objectifs de la formation

Comprendre les éléments et les opérations d'un système de gestion de la sécurité de l'information (SGSI)
Reconnaître la corrélation entre ISO/IEC 27001, ISO/IEC 27002 et d'autres normes et cadres réglementaires
Comprendre les approches, les normes, les méthodes et les techniques utilisées pour la mise en œuvre et la gestion d'un SMSI

525

CISSP, sécurité des SI, préparation à la certification

  • SII-364
  • 7890 DH
  • 5 J

La certification de référence CISSP® (Certified Information System Security Professional) est indépendante, pragmatique et internationalement reconnue. Créée et maintenue par des professionnels de la sécurité informatique en exercice, elle permet d'étalonner son niveau de compétence selon 3 axes : les connaissances techniques, les capacités d'analyse des risques et les aptitudes à l'audit des systèmes. La certification CISSP n'atteste pas seulement d'une bonne connaissance des technologies, elle démontre surtout une réelle capacité à les imbriquer et à les assembler pour répondre au mieux aux besoins des entreprises en matière de sécurité

À qui s'adresse cette formation ?

Pour qui ?

Responsables de la sécurité des SI ou toute autre personne jouant un rôle dans la politique de sécurité des SI.

Prérequis

Connaissances de base sur les réseaux et les systèmes d'exploitation ainsi qu'en sécurité de l'information. Connaissances de base des normes en audit et en continuité des affaires.

Les objectifs de la formation

Connaître le Common Body of Knowledge de la sécurité IT.
Développer une vision globale des enjeux de sécurité IT.
Approfondir les connaissances des huit domaines du CISSP.
Se préparer à l'examen de certification du CISSP.

527

Programme de la formation

  • Sécurité du SI et le CBK de l'(ISC)²
    • La sécurité des Systèmes d'Information.
    • Le pourquoi de la certification CISSP.
    • Présentation du périmètre couvert par le CBK.
  • Gestion de la sécurité et sécurité des opérations
    • Pratiques de gestion de la sécurité. La rédaction de politiques, directives, procédures et standards en sécurité.
    • Le programme de sensibilisation à la sécurité, pratiques de management, gestion des risques, etc.
    • Sécurité des opérations : mesures préventives, de détection et correctives, rôles et responsabilités des acteurs.
    • Les meilleures pratiques, la sécurité lors de l'embauche du personnel, etc.
  • Architecture, modèles de sécurité et contrôle d'accès
    • Architecture et modèles de sécurité : architecture de système, modèles théoriques de sécurité de l'information.
    • Les méthodes d'évaluation de systèmes, modes de sécurité opérationnels, etc.
    • Systèmes et méthodologies de contrôle d'accès. Les catégories et types de contrôles d'accès.
    • Accès aux données et aux systèmes, systèmes de prévention des intrusions (IPS) et de détection d'intrusions (IDS).
    • Journaux d'audit, menaces et attaques reliés au contrôle des accès, etc.
  • Cryptographie et sécurité des développements
    • Cryptographie. Les concepts, cryptographie symétrique et asymétrique.
    • Les fonctions de hachage, infrastructure à clé publique, etc.
    • Sécurité des développements d'applications et de systèmes. Les bases de données, entrepôts de données.
    • Le cycle de développement, programmation orientée objet, systèmes experts, intelligence artificielle, etc.
  • Sécurité des télécoms et des réseaux
    • Sécurité des réseaux et télécoms. Les notions de base, modèle TCP/IP, équipements réseaux et de sécurité.
    • Les protocoles de sécurité, les attaques sur les réseaux, sauvegardes des données, technologies sans fil, VPN...
  • Continuité des activités, loi, éthique et sécurité physique
    • Continuité des opérations et plan de reprise en cas de désastre.
    • Le plan de continuité des activités, le plan de rétablissement après sinistre.
    • Les mesures d'urgence, programme de formation et de sensibilisation, communication de crise, exercices et tests.
    • Loi, investigations et éthique : droit civil, criminel et administratif, propriété intellectuelle.
    • Le cadre juridique en matière d'investigation, règles d'admissibilité des preuves, etc.
    • La sécurité physique. Les menaces et vulnérabilités liées à l'environnement d'un lieu, périmètre de sécurité.
    • Les exigences d'aménagement, surveillance des lieux, protection du personnel, etc.
528

PCI-DSS : protection des données des cartes bancaires, synthèse les points de contrôle et la mise en conformité

  • SII-361
  • 0 DH
  • 2 J

Cette formation vous permettra de comprendre la nouvelle version du standard PCI-DSS relatif à la protection des données de comptes bancaires, dont le paiement par carte et les éléments de sécurité clés nécessaires pour mettre en conformité son entreprise, tout en tenant compte des spécificités de son contexte.

À qui s'adresse cette formation ?

Pour qui ?

RSSI ou correspondants sécurité, architectes de sécurité, ingénieurs sécurité, chefs de projets (MOE, MOA) devant intégrer des exigences de sécurité réglementaires.

Prérequis

Bonnes connaissances dans la gestion de la sécurité des SI.

Les objectifs de la formation

Appréhender la protection des données bancaires
Comprendre le standard actuel PCI-DSS 3.x et se préparer à la version 4.0
Mettre en œuvre les solutions de sécurité PCI compliant
Définir le projet de mise en conformité de son entreprise

529

Programme de la formation

  • Introduction
    • La participation des marques VISA, MASTERCARD, AMEX, etc.
    • La relation entre PADSS et PCI DSS.
    • Appréhender l’écosystème des acteurs (QSA, ASV, éditeurs certifiés).
    • Le standard DSS et les autres standards PCI (PA DSS, PTS, CP, etc).
  • La préparation de son projet
    • Être ou ne pas être PCI DSS ? marchand, PSP, banque émetteur et/ou acquéreur, fournisseur tiers.
    • Les différents contextes d’applicabilité de la réglementation, le rôle des marques.
    • Le « bon » choix du scope : du « flat network » au « controlled network ».
    • L’impact de PCI DSS sur les choix de virtualisation.
    • Le partage de la sécurité PCI dans le cloud : quel service cloud choisir ?
    • La base documentaire disponible.
    • Savoir utiliser les FAQ et les « guidances » officiels.
    • A quel moment du projet recourir aux conseils éclairés des auditeurs QSA.
  • Les douze exigences « historiques » du standard PCI DSS
    • Condition 1 : installer et gérer une configuration de pare-feu pour protéger les données CB.
    • Condition 2 : ne pas utiliser les mots de passe système et autres paramètres de sécurité par défaut.
    • Condition 3 : protéger les données de titulaires de cartes stockées.
    • Condition 4, 5, 6, 7, 8, 9, 10, 11 et 12.
  • Les objectifs de conformité et la certification
    • Le champ d’application de l’évaluation de la conformité aux conditions de la norme PCI DSS.
    • Le choix non contestable des devices en zone contaminante et contaminée.
    • La préparation des SAQ : effectuer une auto-évaluation et un audit à blanc.
    • Bien réaliser ses pentests et scan de vulnérabilité officiels.
    • Se préparer aux audits de conformité et anticiper les écarts.
    • La présentation obligatoire de son AOC aux parties prenantes.
  • La gestion de votre projet PCI-DSS
    • Adopter l’approche par priorité proposée par PCI.
    • Eviter un effet tunnel à son projet : les étapes vers l’ AOC.
    • Définir une road map vers la certification PCI DSS.
    • La norme PCI-DSS en lien avec la conformité SSI globale.
    • Auditeurs QSA et préparation de la méthodologie de tests.
    • Le maintien de sa conformité dans le temps : évaluer les couts récurrents.
    • Anticiper les nouveautés de la version 4.0 afin de maintenir sa conformité en 202x.
    • Les liens nécessaires entre projets sous conformité PCI.
530

Formation Virtualisation de serveurs avec Hyper-V et System Center 2012 R2

  • SII-298
  • 0 DH
  • 5 J

Ce cours est dispensé selon les modalités définies par Microsoft : en collaboration avec un centre de formation approuvé par Microsoft Learning, Microsoft Certified Trainer, Microsoft Official Lab, Microsoft Official Course Support. Au terme de cette formation, les participants apprendront à utiliser System Center Virtual Machine Manager pour gérer et distribuer les ressources matérielles et les machines virtuelles de manière optimale.

À qui s'adresse cette formation ?

Pour qui ?

Cette formation s'adresse aux ingénieurs système en charge de la planification et de l'implémentation d'un environnement virtualisé en entreprise.

Prérequis

Connaissances de base de l'administration Windows 2012.

Les objectifs de la formation

Découvrez comment installer et gérer une plateforme de virtualisation Microsoft à l'aide d'Hyper-V

Être capable d'utiliser le gestionnaire de machine virtuelle System Center pour gérer les machines virtuelles

Découvrez comment surveiller un réseau de machines virtuelles grâce au System Center Operation Manager

Développer les compétences pour gérer l'infrastructure de stockage et le réseau grâce à System Center 2012 R2 VMM

531

Programme de la formation

532

ISO 27034, sécurité des applications, Lead Implementer, certification

  • SII-361
  • 11050 DH
  • 5 J

Ce stage intensif vous permettra de comprendre les principes et les concepts de la sécurité applicative selon l'ISO 27034. Vous apprendrez à mettre en oeuvre cette norme au sein des organisations pour les aider à intégrer la sécurité dans les applications tout au long de leur cycle de développement.

À qui s'adresse cette formation ?

Pour qui ?

Gestionnaires des SI, chefs de projet, développeurs de logiciel, propriétaires d'application, managers SI, architectes SI, analystes programmeurs/testeurs.

Prérequis

Les objectifs de la formation

Comprendre l'implémentation de la SA selon la norme internationale ISO/CEI 27034

Obtenir une compréhension des concepts, approches, normes, méthodes et techniques requises pour gérer efficacement la SA

Comprendre comment la SA intègre la gestion de risques, les contrôles et la conformité avec les exigences des tiers

Acquérir l'expertise nécessaire pour aider une organisation à implémenter, gérer et maintenir sa SA, selon ISO 27034

Acquérir l'expertise nécessaire pour gérer une équipe qui mettra en oeuvre ISO 27034

Conseiller des organisations sur les pratiques recommandées pour la gestion de la Sécurité

Applicative Améliorer sa capacité d'analyse et de prise de décision dans un contexte de Sécurité Applicative

533

Programme de la formation

  • Introduction aux concepts de la Sécurité Applicative
    • Introduction à la Sécurité Applicative et à la vision globale amenée par ISO/CEI 27034.
    • Revue des principes fondamentaux en sécurité de l'information.
    • Concepts, principes, définitions, périmètres, composants, processus et acteurs impliqués en Sécurité Applicative.
    • Concepts implicites, intégrés.
    • Présentation de la série 27034 : organisation, projets, validation/vérification/certification, structure, schémas XML.
  • Implémentation de la Sécurité Applicative basée sur ISO/CEI 27034
    • Buts de la Sécurité Applicative au niveau d'une organisation.
    • Le Cadre Normatif de l'Organisation (CNO).
    • Le comité du CNO.
    • Le processus de gestion du CNO.
    • L'intégration des éléments d'ISO/CEI 27034 dans les processus existants de l'organisation.
    • Design, validation, implémentation, vérification, opération et évolution des CSA.
    • Biibliothèque et matrice de traçabilité de CSA.
    • Ébaucher le processus de certification.
  • Implémentation de la sécurité applicative basée sur ISO/CEI 27034 (suite)
    • Le processus de gestion de la sécurité d'une application.
    • Fournir et opérer une application.
    • Maintenir le niveau de confiance actuel au niveau de confiance cible.
    • Développement de la validation de la SA.
  • Validation de la sécurité applicative
    • Audits interne de la sécurité applicative.
    • Minimiser le coût d'un audit.
    • S'assurer que toutes les preuves sont disponibles.
    • Validation et certification de la sécurité applicative selon ISO 27034 : organisation et projet.
  • Protocoles et structures de données des CSA
    • Un langage formel gratuit pour communiquer : les CSA.
    • Schémas XML proposés par ISO 27034 (structure de données, descriptions, représentation graphique).
  • Guides pour organisations et applications spécifiques
    • 27034 pour aider à résoudre la mise en place de CSA répondant aux exigences de lois conflictuelles dans une application.
    • Développer des CSA.
    • Acquérir des CSA.
  • Examen de certification
    • Examen Examen de certification ISO 27034 Lead Implementer.
534

ISO/IEC 27032 Lead Cybersecurity Manager

  • SII-411
  • 10800 DH
  • 5 J

En suivant cette formation intensive, vous serez en mesure d'acquérir les compétences et les connaissances nécessaires pour mettre en place et gérer un programme de cybersécurité basé sur la norme ISO 27032. De plus, cette formation vous permettra d'obtenir la certification ISO 27032.

À qui s'adresse cette formation ?

Pour qui ?

Professionnels de la cybersécurité, experts en sécurité de l'information, chefs de projet et consultants en sécurité IT.

Prérequis

Une connaissance fondamentale sur la norme ISO/CEI 27032 et des connaissances approfondies sur la cybersécurité.

Les objectifs de la formation

Cette formation approfondie vous permettra de comprendre en détail les composantes et les opérations d'un programme de cybersécurité conforme aux normes ISO/CEI 27032 et au Cadre de Cybersécurité NIST
Vous serez en mesure de connaître les objectifs, le contenu et la corrélation entre ces normes et cadres opérationnels, ainsi qu'avec d'autres normes et cadres
De plus, vous pourrez maîtriser les concepts, les approches, les normes, les méthodes et les techniques pour établir, mettre en œuvre et gérer efficacement un programme de cybersécurité au sein d'une organisation
Vous saurez interpréter les lignes directrices de l'ISO/CEI 27032 dans le contexte spécifique de votre organisation
Vous acquerrez également l'expertise nécessaire pour planifier, mettre en œuvre, gérer, contrôler et maintenir un programme de cybersécurité conformément aux spécifications de l'ISO/CEI 27032 et du Cadre de Cybersécurité NIST
Enfin, vous serez en mesure de conseiller une organisation sur les meilleures pratiques de gestion de la cybersécurité

535

Citrix Virtual Apps and Desktops 7 Administration sur site et sur Citrix Cloud

  • SII-421
  • 0 DH
  • 5 J

Cette formation dresse un portrait complet de Citrix Virtual Apps and Desktops 7, de l'installation, la configuration et la gestion des différentes fonctionnalités : gestion des profils, gestion des stratégies, gestion des impressions, sécurité de base d'une solution Citrix, publication d'applications et de bureaux, etc. Elle vous donnera également l'opportunité de monter en compétence sur le déploiement et la gestion d'une solution Citrix Workspace ainsi que la mise en œuvre d'une solution Citrix Cloud et de la migration vers celle-ci.

À qui s'adresse cette formation ?

Pour qui ?

Professionnels de l'informatique expérimentés souhaitant se familiariser avec les environnements Citrix Virtual Apps et Desktops 7 On-Premises et potentiellement sur Citrix Cloud

Administrateurs ou ingénieurs responsables de l'espace de travail de l'utilisateur final qui s'occupent de l'ensemble des taches d'administrations de la solution

Prérequis

Connaissance de base sur l'Active Directory, le stockage Windows et les réseaux

Avoir une rapide expérience avec Citrix Virtual Apps et Desktops

Les objectifs de la formation

Acquérir des connaissances fondamentales sur Citrix Virtual Apps et Desktops 7
Savoir installer, configurer et gérer une application sur un site Citrix Virtual Apps et desktops 7
Maîtriser l'installation, la configuration et la gestion d'une application sur un site Citrix Virtual Apps et Desktops 7 Service avec un connecteur Citrix Cloud
Être capable de publier des applications et des bureaux dans un site Citrix Virtual Apps et Desktops et sur Citrix Virtual Apps et Desktops Service
Savoir publier des applications et des bureaux sur une ressource Desktop et Server

537

Programme de la formation

538

Sécuriser un système Linux/Unix

  • SII-299
  • 0 DH
  • 3 J

Lors de ce stage pratique, vous apprendrez à définir une stratégie de sécurité, sécuriser des serveurs Linux et maintenir un niveau de sécurité optimal. La formation comprend des volets tels que la sécurisation du système isolé, la sécurisation du réseau dans l'entreprise et la conduite d'un audit de sécurité. Il s'agit d'une occasion d'acquérir des compétences pratiques indispensables pour assurer une sécurité renforcée des systèmes informatiques.

À qui s'adresse cette formation ?

Pour qui ?

Techniciens et administrateurs systèmes et réseaux.

Prérequis

Bonnes connaissances en administration des systèmes et réseaux.

Les objectifs de la formation

Mesurer le niveau de sécurité de votre système Linux/Unix
Connaître les solutions de sécurisation du système
Savoir mettre en place la sécurité d'une application Linux/Unix
Établir la sécurisation au niveau réseau

539

Programme de la formation

  • Introduction
    • Sécuriser l'accès au domaine avec IPsec.
    • Le firewall avancé de Windows 2008 Server.
    • Configuration et administration du service RAS.
    • Les VPN : principe du tunneling.
    • Travaux pratiques Mise en oeuvre d'IPSec sous Windows.
    • Paramétrage avancé du firewall.
    • Mise en place d'un serveur RAS et d'un serveur RADIUS sous Windows 2008 Server.
  • La sécurité et l'Open Source
    • Les corrections sont rapides, les bugs rendus publics.
    • La technique d'approche d'un hacker : connaître les failles, savoir attaquer.
    • Exemple d'une vulnérabilité et solution de sécurisation.
    • Quelle solution ?
  • L'installation trop complète : exemple Linux
    • Debian, RedHat et les autres distributions.
    • Eviter le piège de l'installation facile.
    • Allégement du noyau.
    • Drivers de périphériques.
    • Travaux pratiques Optimisation des installations dans une optique de gestion de la sécurité.
  • La sécurité locale du système
    • Exemples de malveillance et d'inadvertance.
    • Faible permissivité par défaut.
    • Vérification des droits des fichiers, scripts et commandes efficaces pour diagnostiquer.
    • FS en lecture seule : les attributs des fichiers, disponibilité et intérêt.
    • Outils Tripwire.
    • Conservation des logs, combien de temps ? L'outil d'analyse des logs : logwatch.
    • Réagir en temps réel : exemple de script.
    • Utiliser RPM comme HIDS.
    • Paramétrage de PAM dans les différents contextes.
    • Confinement de l'exécution des processus.
    • Terminologie DAC, MAC, RBAC, contexte, modèle.
    • Travaux pratiques Travail sur les droits, les logs et les processus.
  • La sécurité au niveau réseau
    • Utiliser un firewall ? Utiliser les wrappers ? Mettre en place des filtres d'accès aux services.
    • Configurer un firewall de manière sécurisée.
    • Les commandes de diagnostic.
    • Mise en place d'un firewall NetFilter sous Linux.
    • Philosophie et syntaxe de iptables.
    • Le super-serveur xinetd.
    • Les restrictions d'accès par le wrapper, les fichiers de trace.
    • Réaliser un audit des services actifs.
    • Le ssh.
    • Travaux pratiques Configurer un Firewall.
    • Auditer les services fonctionnels.
  • Les utilitaires d'audit de sécurité
    • Les produits propriétaires et les alternatives libres.
    • Crack, John the Ripper, Qcrack.
    • Les systèmes de détection d'intrusion HIDS et NIDS.
    • Tester la vulnérabilité avec Nessus.
    • La mise en oeuvre d'un outil de sécurité.
    • Travaux pratiques Mise en oeuvre de quelques outils.
540

Java/JEE, sécurité des applications

  • SII-196
  • 0 DH
  • 3 J

Cette formation vous permettra d'appréhender les mécanismes de gestion de la sécurité proposés par Java, grâce à l'étude théorique des concepts et à leur mise en oeuvre progressive, au sein d'applications autonomes, de serveurs d'applications JEE ainsi que de services Web SOAP et REST.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs et chefs de projets amenés à sécuriser des applications Java et JEE.

Prérequis

Les objectifs de la formation

Mettre en oeuvre de la sécurité au niveau de la machine virtuelle Java Exploiter des API spécifiques telles que JAAS, JSSE et JCE pour sécuriser vos applications
Sécuriser vos services web avec les API WS-Security et oAuth

541

Programme de la formation

  • Présentation des concepts liés à la sécurité
    • Identification et méthodes d'authentification.
    • Autorisations et permissions.
    • Confidentialité, non-répudiation, cryptage, clés publiques/privées, autorités de certification.
    • Pare-feu et DMZ, rupture de protocole.
    • Les types d'attaques.
  • Sécurité de la machine virtuelle Java
    • Chargement des classes.
    • Concept de "bac à sable".
    • SecurityManager, AccessController et définition des permissions (fichiers .
    • policy).
    • Créer ses permissions avec Java Security Permission.
    • Mécanismes de protection de l'intégrité du bytecode, la décompilation et l'obfuscation du code.
    • Spécificités des Applets en matière de sécurité.
    • Travaux pratiques Définition de .
    • policy spécifiques.
  • Java Authentication and Authorization Service
    • Architecture de JAAS.
    • Authentification via le PAM, notion de Subject et de Principal.
    • Gestion des permissions, les fichiers .
    • policy.
    • Utiliser JAAS avec Unix ou Windows, JNDI, Kerberos et Keystore.
    • Le support du SSO.
    • Travaux pratiques Configurer la politique de contrôle d'accès, mise en oeuvre de l'authentification.
  • SSL avec Java
    • Fonctions de Java Secure Socket Extension (JSSE).
    • Authentification via certificats X.
    • 509.
    • TLS et SSL.
    • Encryption à base de clés publiques, Java Cryptography Extension (JCE).
    • Utilisation de SSL avec HTTP.
    • Travaux pratiques Configurer SSL et mise en oeuvre de sockets SSL.
    • Utiliser des outils du JDK (Keystore).
  • La sécurité d'une application JEE
    • Authentification au niveau des conteneurs Web et EJB.
    • Rôles applicatifs, permissions et descripteurs de déploiement XML.
    • Contrôles dynamiques via les API Servlets et EJB.
    • La sécurité dans les API : JDBC, JNDI, JTA, JMS, JCA.
    • Travaux pratiques Sécurité d'une application déployée dans Tomcat.
  • La sécurité des services web SOAP
    • Sécurité au niveau HTTP.
    • Sécurité au niveau SOAP & WSDL avec WS-Security (WSS4J, XWSS.
    • ) & WS-Policy.
    • Les handlers SOAP WS-Security exploitant JAAS.
    • Travaux pratiques Mise en pratique avec une implémentation de WS-Security (XWSS).
  • La sécurité des services web REST
    • Utilisation de SSL avec JAX-RS.
    • Les apports de oAuth (authentification sur Internet).
    • oAuth 1.
    • 0 et 2.
    • 0.
    • Travaux pratiques Mise en pratique avec une implémentation Apache CXF de JAX-RS.
542

ISO/IEC 27035 Lead Incident Manager ''Gestion des incidents de sécurité de l’information''

  • SII-301
  • 11050 DH
  • 5 J

Durant cette formation, vous acquerrez une connaissance approfondie sur le modèle de processus permettant de concevoir et de développer un plan de gestion des incidents des organisations. La compatibilité de cette formation avec l’ISO/CEI 27035 prend également en charge l'ISO/CEI 27001 en offrant des lignes directrices pour la gestion des incidents de sécurité de l'information.

À qui s'adresse cette formation ?

Pour qui ?

Gestionnaires des incidents de sécurité de l’information. Responsables des TIC. Auditeurs des technologies de l’information. Responsables souhaitant mettre en place une équipe de réponse aux incidents. Responsables souhaitant apprendre davantage sur le fonctionnement efficace d’une équipe de réponse aux incidents. Responsables des risques liés à la sécurité de l’information. Administrateurs professionnels des systèmes informatiques. Administrateurs professionnels de réseau informatique. Membres de l'équipe de réponse aux incidents. Personnes responsables de la sécurité de l’information au sein d’une organisation.

Prérequis

Une compréhension fondamentale de l'ISO / CEI 27035 et des connaissances approfondies sur la sécurité de l'information.

Les objectifs de la formation

Maîtriser les concepts, les approches, les méthodes, les outils et les techniques qui permettent une gestion efficace des incidents de sécurité de l'information selon l’ISO/CEI 27035
Connaître la corrélation entre la norme ISO/CEI 27035 et les autres normes et cadres réglementaires
Acquérir l'expertise nécessaire pour accompagner une organisation durant la mise en œuvre, la gestion et la tenue à jour d’un plan d'intervention en cas d'incident de la sécurité de l'information
Acquérir les compétences pour conseiller de manière efficace les organismes en matière de meilleures pratiques de gestion de sécurité de l'information
Comprendre l'importance d’adopter des procédures et des politiques bien structurées pour les processus de gestion des incidents
Développer l'expertise nécessaire pour gérer une équipe efficace de réponse aux incidents

543

Maîtriser Unix

  • SII-317
  • 0 DH
  • 5 J

Ce stage intensif a plusieurs objectifs : permettre aux participants d'accéder à une réelle maîtrise du système grâce à une progression pédagogique rigoureuse et à de nombreux exercices pratiques sous les principales versions d'Unix (AIX, HP/UX, Solaris et Linux), fournir une synthèse des informations nécessaires à l'utilisation quotidienne et à la compréhension du fonctionnement du système, détailler une sélection d'exemples variés et représentatifs des possibilités du système et présenter les différences fondamentales entre les principales versions du système Unix.

À qui s'adresse cette formation ?

Pour qui ?

Professionnels de l'informatique ayant besoin d'utiliser ou d'évaluer Unix dans un contexte professionnel. Futur administrateur Unix ayant besoin d'acquérir de bonnes bases sur Unix.

Prérequis

Les objectifs de la formation

Maîtriser le système de gestion des fichiers
Utiliser les commandes et la programmation shell
Savoir manipuler les processus
Mettre en oeuvre la configuration réseau
Maitriser les principales tâches d'exploitation d'un serveur Unix au quotidien

545

Programme de la formation

  • Prise en main de la machine
    • Standards, architecture.
    • Connexion, identité, information, fermeture de session.
    • Utilisation des interfaces graphiques (CDE, GNOME, KDE).
    • Répertoire et fichiers, montage.
    • Les versions d'Unix (Aix, HP/UX, Solaris, Linux.
    • ).
    • Pourquoi existe-t-il différentes versions d'Unix ? Jusqu'où va la compatibilité ? Quelle version pour quel type d'application ?
  • Première exploration du système
    • Arborescence et chemin d'accès.
    • Principe des protections.
    • Attributs des fichiers et des répertoires.
    • Bien utiliser l'aide en ligne.
    • Travaux pratiques Démarrer le système, se connecter, utiliser l'aide en ligne, exécuter les premières commandes.
  • Organisation et gestion des fichiers
    • Aspects d'implémentation.
    • Liens physiques et liens symboliques.
    • Représentation logique des fichiers.
    • Le contenu des répertoires.
    • Créer et supprimer des répertoires.
    • Les permissions des fichiers sous Unix.
    • Arborescence standard.
    • Utilisation des expressions régulières.
    • Fonctionnement comparé des éditeurs (ed, sed et vi).
    • Utilisation de vi, édition de fichiers.
    • Fichiers spéciaux.
    • Les liens physiques, symboliques.
    • Travaux pratiques Utilisation, création, modification du contenu et des permissions sur des fichiers.
    • Manipulation de liens, de l'éditeur vi.
    • Utilisation des expressions régulières.
  • L'exécution des commandes et le shell
    • Le rôle du shell.
    • Principe de base : fonctionnement du shell.
    • Processus et environnement.
    • Modes d'exécution des shell-scripts.
    • Fonctionnalités de base du shell : variables et caractères spéciaux, redirections, génération dynamique de commande.
    • Les arguments des scripts, la gestion des codes retour.
    • Fichiers de commandes exécutables : principe des fichiers de commandes.
    • Les shells (ksh, bash, csh) : les fonctions, fichiers de démarrage.
    • Améliorations du bash et du ksh.
    • Travaux pratiques Exécution de commandes, shell.
  • La programmation du shell
    • Les variables.
    • Les opérateurs.
    • Les instructions de boucle.
    • Les instructions conditionnelles.
    • Opérateur de test.
    • Les structures de contrôles.
    • Paramétrage de la session et du shell.
    • Exemples de programmes interactifs.
    • Travaux pratiques Modification de shell.
    • Utilisation de l'éditeur vi.
  • Gestion des processus et la communication interprocessus
    • Fonctionnement multitâche et appels associés.
    • Les signaux, répondre à un signal (trap).
    • Dynamique des processus et commandes associées, les priorités des processus.
    • Les priorités des processus.
    • Notion de thread.
    • Les tubes (pipes) : principe et fonctionnement.
    • La communication interprocessus : les pipes, les named pipes.
    • Les IPC, les sockets, les RPC.
    • Mécanismes internes de la gestion de fichiers : appels et tables système, relation avec la gestion des processus.
    • Travaux pratiques Manipulation de processus (fg, ps, .
    • )
  • Communication locale et en réseau. TCP/IP
    • Communication locale.
    • Unix en réseau local (TCP/IP).
    • Les commandes ARPA (telnet, ftp).
    • Les R-commandes (rcp, rsh, rlogin).
    • Les commandes sécurisées ssh et scp.
    • Le partage de fichiers par NFS.
    • Les différents services de nom (hosts, NIS et DNS).
    • Premier élément d'administration réseau (ping, netstat, ifconfig).
    • Travaux pratiques Configurer le réseau.
    • Utiliser les commandes de transfert de fichier.
  • Exploitation du système
    • Sauvegardes et restaurations : gestion des bandes, commandes (tar, crontab, etc).
    • Planification de tâches : mise en oeuvre de la crontab, la commande at.
    • Système de fichiers : arborescences standard, étude des systèmes (AIX, HP_UX, Solaris, Linux), exploitation de base.
    • Lancement du système : démarrage et arrêt, les différents run levels.
    • Gestion des utilisateurs : principes et fichiers de base.
    • Création, suppression et gestion des groupes.
    • Notions de sécurité : le système de fichiers, réseau, outil de contrôle.
    • Travaux pratiques Création, suppression et gestion d'utilisateur, de groupes.
  • Un serveur Unix au quotidien
    • Comment se traduit l'activité Oracle sous Unix ? L'environnement utilisateur.
    • Les fichiers et les processus Oracle.
    • Principes d'un serveur Web sous Unix.
    • Paramétrage fondamental et exemple de session.
    • La cohabitation avec Windows.
    • Fonctions de Samba.
  • Les outils disponibles
    • Découpage, comparaison, analyse de fichiers.
    • Visualiser le contenu des fichiers.
    • Outils d'exploitation.
    • Filtrer, trier : commandes grep, sort.
    • Comparer des fichiers, rechercher des fichiers.
    • Outils complexes.
    • L'utilitaire awk.
    • Travaux pratiques Utiliser les outils.
546

AIX administration, niveau 1

  • SII-198
  • 0 DH
  • 5 J

Ce cours vous permettra d'administrer et d'exploiter au mieux un site client-serveur utilisant un environnement AIX. Tous les aspects importants de l'exploitation et de l'administration d'AIX seront abordés.

À qui s'adresse cette formation ?

Pour qui ?

Ce stage est destiné aux exploitants et administrateurs système qui ont la responsabilité de systèmes AIX.

Prérequis

Les participants à ce stage doivent disposer d'une bonne connaissance du système Unix.

Les objectifs de la formation

Ce cours vous permettra d'administrer et d'exploiter au mieux un site client-serveur utilisant un environnement AIX.
Tous les aspects importants de l'exploitation et de l'administration d'AIX seront abordés.

547

Programme de la formation

  • Introduction
    • Différentes versions AIX.
    • Rôles de l'administrateur AIX.
    • Sources de documentation.
    • Administration système : smit et wsm.
    • Analyse des incidents gestion des dump système, des messages d'erreur.
    • Utilisation de errpt.
    • Travaux pratiques Manipuler smit.
  • Configuration réseau et services TCP/IP
    • Description des méthodes de communication sur TCP/IP.
    • Modification des caractéristiques réseaux.
    • Arrêt et démarrage d'un service.
    • L'enregistrement d'un service.
    • inetd et services réseaux.
    • Sécurité réseau.
    • Travaux pratiques Configurer le réseau.
  • Gestion des imprimantes
    • Description des types d'imprimantes.
    • Installation d'une imprimante locale et distante.
  • Gestion des disques durs, périphériques
    • Ajout, suppression et modification des caractéristiques des disques durs.
    • Introduction à la haute disponibilité.
    • Administration du LVM et des systèmes de fichiers.
    • Montage, prise en compte au redémarrage.
    • Swap : ajout, suppression.
    • Affichage des caractéristiques des zones.
    • Miroir du disque système.
    • Périphériques : description ODM.
    • Ajout, suppression et modification des caractéristiques des périphériques.
    • Travaux pratiques Gestion des disques, des périphériques.
  • Sauvegarde et restauration
    • Principes, procédures de sauvegardes.
    • Commandes tar, pax et cpio.
    • Utilisation de backup et restore.
    • Sauvegarde système bootable (mksysb).
    • Travaux pratiques Sauvegarder, restaurer.
  • Administration des utilisateurs et des groupes
    • Caractéristiques des comptes et groupes utilisateurs.
    • Fichiers et commandes mis en oeuvre.
    • Travaux pratiques Ajout, suppression et modification d'un compte et groupe d'utilisateurs.
  • NIS (Network Information Service), NFS (Network File System)
    • Principes d'un service de noms.
    • Description du service NIS et du service LDAP.
    • Mise en place d'un Master Server NIS, d'un Slave Server NIS et d'un client NIS.
    • Administration.
    • Ajout d'une nouvelle table.
    • Intégration de l'automonteur dans les NIS.
    • NFS : mise en place du serveur et du client.
    • Administration et paramétrage.
    • Automontage : fichiers et options.
  • Déploiement AIX
    • Commandes (at, cron).
    • Les différents types d'installation.
    • Applications : déploiement, correctifs logiciels.
    • Ajouter, supprimer, visualiser les applicatifs lpp et rpm.
548

AIX administration, niveau 2

  • SII-199
  • 0 DH
  • 3 J

Cette formation vous permettra d'approfondir les mécanismes d'administration système et réseau sous AIX. Vous apprendrez les mécanismes avancés du LVM ainsi que les concepts de haute disponibilité des services.

À qui s'adresse cette formation ?

Pour qui ?

Ce stage est destiné aux exploitants et administrateurs système qui ont la responsabilité de systèmes AIX.

Prérequis

Connaissances de base de l'administration.

Les objectifs de la formation

Cette formation vous permettra d'approfondir les mécanismes d'administration système et réseau sous AIX
Vous apprendrez les mécanismes avancés du LVM ainsi que les concepts de haute disponibilité des services.

549

Programme de la formation

  • Description de l'ODM
    • Présentation de l'ODM.
    • Définition de la structure.
    • Utiliser l'interface texte.
    • Rôle des différents fichiers.
    • Travaux pratiques Manipuler la base ODM.
  • Gestion avancée du LVM et des FS
    • RAID-0, agrégat par bandes.
    • RAID-1, miroir.
    • Gestion des systèmes de fichiers.
    • Gestion des groupes de volumes.
    • Compléments d'information sur les volumes logiques.
    • Miroir du disque système.
    • Systèmes de fichiers : gestion des quotas, des Hot Spares.
    • Agrandissement en ligne.
    • Travaux pratiques Gestion du disque, système de fichier (utilisateur, quotas, .
    • , ).
  • Configuration réseau
    • Principes TCP/IP.
    • Gestion des masques de sous-réseaux.
    • Concepts de routage.
    • Affichage de la configuration IP.
    • Les commandes lsdev, ifconfig, lsattr et entstat.
    • Utilisation de "inetd".
    • Les autres commandes réseau.
    • Travaux pratiques Configurer le réseau (IP, routage).
  • L'analyse de performances du système
    • Mise en place de l'accounting.
    • Utilitaires d'analyse de performances du système.
    • Analyse CPU, mémoire, disque, réseau.
    • Gestion des Hots Spots.
    • Travaux pratiques Mesure et analyse de performances du système.
  • Sécurité TCB
    • Les procédures d'authentification.
    • Les permissions de fichiers avancées.
    • Configurer le Trusted Computing Base (TCB).
    • Travaux pratiques Mise en oeuvre de la sécurité, Trusted Computing Base (TCB).
  • Démon syslogd
    • Identification des erreurs et des alertes avec "syslogd".
    • Créer et maintenir le fichier "syslogd.
    • conf".
    • Rediriger les messages de log.
    • Décrire le mécanisme de remontée d'erreur "errnotify".
    • Travaux pratiques Mise en oeuvre de syslogd.
  • Concepts de haute disponibilité des services
    • Les composants redondants d'un Cluster.
    • Les éléments d'un réseau redondant.
    • L'ensemble des composants d'un stockage redondant.
    • Les alimentations redondantes.
  • Déploiement réseau avec NIM
    • Présentation du mécanisme Network Installation Manager (NIM).
    • Mise en place du serveur.
    • Déploiement sur les clients.
    • Personnalisation.
550

Mac OS X, prise en main

  • SII-200
  • 0 DH
  • 2 J

Une formation très pratique qui vous apprendra à utiliser efficacement le système Mac OS X. A l'issue, vous serez capable de manipuler rapidement les éléments de l'interface, d'utiliser les principales applications, d'organiser vos documents et de configurer l'environnement ainsi que les connexions et services réseaux.

À qui s'adresse cette formation ?

Pour qui ?

Utilisateurs désirant prendre en main un environnement Mac OS X.

Prérequis

Les objectifs de la formation

551

Programme de la formation

  • Interface utilisateur
    • Les évolutions de la gamme Apple/Mac OS.
    • Présentation du Finder.
    • La personnalisation du Dock.
    • Les paramètres essentiels.
    • La souris, les menus, les modificateurs claviers, les alias.
    • Naviguer dans l'arborescence.
    • La manipulation des fichiers et dossiers.
    • Les dossiers intelligents.
    • La suppression de documents.
    • La corbeille.
    • La notion d'application active.
    • Travaux pratiques Exploration de l'arborescence.
    • Création des dossiers et documents pour organiser ses informations.
  • Concepts essentiels
    • Les volumes.
    • L'organisation des fichiers.
    • La recherche des documents.
    • Présentation de Spotlight.
    • Les applications : les programmes utilisateurs, la navigation Web, gestionnaire de courriers, éditeur de texte.
    • Autres applications : visionneuse PDF, calendrier, synchronisation des téléphones mobiles.
    • Travaux pratiques Utilisation de Spotlight.
  • Préférences système
    • Le menu Pomme (Apple).
    • L'affichage.
    • La date et l'heure.
    • La mise en veille.
    • L'arrêt et le redémarrage.
    • La fermeture de sessions.
    • Travaux pratiques Arrêt, démarrage et mise en oeuvre des sessions utilisateurs.
  • Intégration réseau
    • La configuration réseau.
    • Paramétrer les accès Internet.
    • Les partages.
    • Le paramétrage d'un partage de fichiers et de dossiers.
    • La connexion à distance.
    • L'accès aux imprimantes réseaux.
    • Les bons réflexes face aux problèmes les plus courants.
    • Travaux pratiques Paramétrer le réseau et mise en partage de dossiers.
  • Résoudre les problèmes courants
    • Manipulation et procédure en cas de panne.
    • Résolution des problèmes d'impression.
    • Mise à jour du système.
552

Mac OS X, maintenance et dépannage

  • SII-298
  • 0 DH
  • 3 J

Ce stage vous apportera les compétences nécessaires pour assurer la maintenance ainsi que pour diagnostiquer et résoudre les problèmes matériels et logiciels d'ordinateurs fonctionnant sous le système d'exploitation MAC OS X.

À qui s'adresse cette formation ?

Pour qui ?

Technicien système/réseau. Administrateurs Mac OS X.

Prérequis

Bonne connaissance de l'administration d'un poste Mac OS X.

 

Les objectifs de la formation

  • Connaître les différentes méthodes d'installation du système
  • Savoir identifier et résoudre les problèmes de démarrage
  • Dépanner les comptes utilisateurs
  • Gérer les problèmes de sauvegarde
  • Savoir dépanner les problèmes applicatifs

553

Programme de la formation

  • Installation du système
    • Rappels des fonctionnalités d'OS X.
    • Pré-requis et leur impact sur le dépannage.
    • Méthodes d'installation possibles.
    • Installation d'OS X.
    • Travaux pratiques Installation et configuration du système OS X.
  • Les étapes de démarrage
    • Analyse de la séquence de démarrage.
    • Mise en relation avec les éléments affichés pour faciliter le dépannage.
    • Identification des symptômes anormaux du démarrage d'OS X.
    • Recherche des causes probables.
    • Travaux pratiques Simulation de panne au démarrage du système : identification et résolution.
  • Les comptes utilisateurs
    • Les types de comptes disponibles dans OS X.
    • Dépanner les comptes utilisateurs, les problèmes d'autorisations.
    • La bonne démarche à suivre.
    • Travaux pratiques Simulation de problèmes concernant les comptes utilisateurs et les permissions : identification et résolution.
  • L'outil de sauvegarde Time Machine
    • Mode de fonctionnement de Time Machine.
    • Configuration, utilisation et dépannage.
    • Travaux pratiques Simulation de problèmes lors de la sauvegarde.
    • Mise en oeuvre de technique de dépannage.
  • Les problèmes applicatifs
    • Les types d'applications.
    • La gestion des .
    • plist.
    • Le Kernel Extensions.
    • Les Frameworks.
    • Travaux pratiques Dépanner une application.
  • Dépannage
    • Impression et réseau : les problèmes courants.
    • Réseau : ordre des services, configuration, import/export.
    • Dépannages divers : partage d'écran, Bootcamp.
    • Airport, PPP, PPPoE et Ethernet.
    • Communication (Mail, iChat.
    • ).
    • Travaux pratiques Simulation et résolution de pannes.
  • Les outils et techniques
    • Moniteur d'activité, la console.
    • Techniques spéciales de dépannage du système.
    • Single-User, Verbose, gestionnaire de démarrage.
    • Utilitaires de dépannage.
    • Les bonnes pratiques.
    • Travaux pratiques Exemples d'utilisation des outils.
554

Mac OS X Serveur, administration

  • SII-202
  • 0 DH
  • 4 J

Cette formation concerne la mise en oeuvre et l'administration d'une infrastructure réseau articulée autour de la version serveur du système Mac OS X. Vous verrez comment configurer un DNS, un DHCP, un VPN, un Firewall, à mettre en oeuvre un annuaire centralisé et des services collaboratifs et à partager des fichiers.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs Mac OS X devant administrer les services réseau Mac OS X Serveur.

Prérequis

Les objectifs de la formation

Installer macOS X serveur
Mettre en oeuvre l'infrastructure réseau (DNS, DHCP)
Sécuriser le réseau (VPN, firewall)
Administrer un serveur à distance
Mettre en oeuvre un annuaire de comptes utilisateurs (Open Directory)
Partager des fichiers et des imprimantes
Sauvegarder et restaurer rapidement une configuration (image)
Disposer d'un serveur de messagerie (Apple Mail Server)
Proposer des services collaboratifs aux utilisateurs (serveur WEB, wiki, blog, webmail, ...)
Mettre en oeuvre votre propre service de Podcast

555

Programme de la formation

  • Installation et configuration du serveur
    • Présentation de l'architecture Mac OS X Server.
    • Installation de Mac OS X Server : locale, distante.
    • Prise en main de l'outil d'administration.
    • Configuration de base.
    • Partitionnement des disques.
    • Outils de surveillance.
    • Travaux pratiques Installation de Mac OS X Server.
  • Les services réseaux
    • Configuration du service DNS.
    • Configuration du service DHCP.
    • Automatisation de la configuration IP.
    • Configuration du service VPN.
    • Gestion des accès distants sécurisés.
    • Configuration du Firewall.
    • Travaux pratiques Mise en oeuvre d'un serveur DNS et DHCP.
  • Les services de fichiers
    • Configuration des partages AFP, SMB(CIFS), NFS.
    • Gestion des droits d'accès.
    • Sauvegarde, archivage et restauration.
    • Travaux pratiques Partager des fichiers vers les clients Mac et Windows.
  • Les services de courriers
    • Configuration de Mail Server.
    • Configuration des Mailing Lists.
    • Configuration des filtres.
    • Travaux pratiques Configurer le serveur de mail.
  • Les services de collaboration
    • Configuration du serveur Apache.
    • Configuration des Wikis et Blogs.
    • Configuration d'iCal server.
    • Travaux pratiques Configurer le serveur Apache.
  • Les solutions de déploiement
    • Création des images disques pour les clients.
    • Déploiement des images.
    • Configuration du service NetBoot.
    • Travaux pratiques Configurer le serveur NetBoot.
556

Exchange 2016, administration avancée

  • SII-203
  • 0 DH
  • 3 J

Ce stage de perfectionnement vous apportera la maîtrise de l'administration d'une solution de messagerie basée sur Exchange 2016. Il détaille la migration des versions antérieures, la supervision, l'automatisation via PowerShell ainsi que la gestion avancée du transport des messages, du stockage et de la sécurité.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs système, exploitants et intégrateurs.

Prérequis

Les objectifs de la formation

Mettre en oeuvre une plateforme Exchange 2016 virtualisée Mettre en place le suivi et l'archivage des messages Mettre en oeuvre les options avancées sur le stockage Sécuriser Exchange 2016

557

Programme de la formation

558

Exchange 2013, administration avancée

  • SII-339
  • 0 DH
  • 3 J

Ce stage de perfectionnement vous apportera la maîtrise de l'administration d'une solution de messagerie basée sur Exchange 2013. Il détaille la migration des versions antérieures, la supervision, l'automatisation via PowerShell ainsi que la gestion avancée du transport des messages, du stockage et de la sécurité.

À qui s'adresse cette formation ?

Pour qui ?

Ingénieurs systèmes ou responsables réseaux.

Prérequis

Les objectifs de la formation

Mettre en œuvre une plateforme Exchange 2013 virtualisée
Mettre en place le suivi et l'archivage des messages
Mettre en œuvre les options avancées sur le stockage
Créer une politique de sécurité

559

Programme de la formation

560

Solutions de base de Microsoft Exchange Server 2013 (70-341)

  • SII-294
  • 0 DH
  • 5 J

Cette formation vous apprendra à installer et déployer le serveur de messagerie Microsoft Exchange 2013. Vous verrez également comment configurer et gérer les boîtes aux lettres ainsi que la surveillance et le dépannage du serveur. Ce stage couvre tous les sujets nécessaires pour préparer l'examen Microsoft 70-341.

À qui s'adresse cette formation ?

Pour qui ?

Ingénieurs ou administrateurs systèmes ayant à mettre à oeuvre Microsoft Exchange 2013.

Prérequis

Les objectifs de la formation

Installer et déployer Exchange Server 2013 Configurer et gérer les boîtes aux lettres Surveiller et dépanner le serveur de messagerie

561

Programme de la formation

  • Déployer et configurer Exchange Serveur 2013
    • Définir les conditions préalables pour le déploiement.
    • Effectuer le déploiement et gérer le serveur.
    • Présentation du rôle du serveur de boîte aux lettres.
    • Travaux pratiques Installer un serveur Exchange 2013 et configurer le serveur de boîte aux lettres.
  • Gestion des objets destinataire
    • Mise en place de la gestion des boîtes aux lettres.
    • Comment gérer les autres destinataires d'Exchange Server 2013 ? Dossiers publics des boites aux lettres : planification et implémentation.
    • Travaux pratiques Configurer une liste d'adresses et des dossiers publics.
  • Serveurs d'accès au Client et configuration des clients de messagerie
    • Créer un plan de déploiement de serveurs d'accès au Client.
    • Les services d'accès au Client.
    • Outlook Web App et messagerie mobile.
    • Accès Internet sécurisé pour serveur d'accès au Client.
    • Travaux pratiques Configurer des certificats pour le serveur d'accès Client.
    • Configurer Outlook Web App.
  • Haute disponibilité et reprise après sinistre
    • Présentation de la haute disponibilité dans Exchange Server 2013.
    • La haute disponibilité pour les boîtes aux lettres.
    • Sécuriser les serveurs d'accès Client avec la haute disponibilité.
    • Créer un plan pour réduire les risques.
    • La sauvegarde et la restauration.
    • Travaux pratiques Mettre en place la haute disponibilité.
    • Exemple de sauvegarde et restauration.
  • Le transport des messages
    • Présentation du transport des messages.
    • Comment planifier et configurer le transport de messages ? Les règles de transport.
    • Travaux pratiques Configurer le transport de messages.
  • Sécuriser la messagerie
    • Mettre en place un plan de sécurité de la messagerie.
    • Les solutions antivirus et anti-spam pour Exchange Server 2013.
    • Configurer des autorisations RBAC et l'enregistrement d'audit.
    • Travaux pratiques Configurer les options Anti-Spam sur le serveur Exchange.
    • Configurer le RBAC et l'enregistrement d'Audit.
  • Surveiller et dépanner le serveur de messagerie
    • Mettre en place le monitoring du serveur.
    • Effectuer les opérations de maintenance.
    • Comment dépanner le serveur en cas de problèmes ? Travaux pratiques Mettre en place le monitoring et exemple de dépannage du serveur.
562

Solutions avancées de Microsoft Exchange Server 2013 (70-342)

  • SII-293
  • 0 DH
  • 5 J

Ce cours vous apprendra à mettre en place les fonctionnalités avancées d'Exchange Server 2013. Vous verrez comment mettre en place la communication unifiée, en assurer la sécurité ainsi que les démarches nécessaires pour la migration. Ce stage couvre tous les sujets nécessaires pour préparer l'examen Microsoft 74-342.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs et ingénieurs système/réseaux.

Prérequis

Les objectifs de la formation

Savoir implémenter les fonctionnalités avancées d'Exchange Server 2013 Apprendre à concevoir et mettre en oeuvre la messagerie unifiée d'Exchange Server 2013 Savoir effectuer la mise en oeuvre et les mises à jour d'Exchange Server

563

Programme de la formation

  • La résilience de site et virtualisation
    • Concept de résilience.
    • La résilience de site dans Exchange Server 2013.
    • L'hyperviseur Hyper-V 3.
    • 0.
    • Virtualiser les rôles serveur d'Exchange 2013.
    • Travaux pratiques Exemple de mise en oeuvre de la résilience de site.
  • La messagerie unifiée de Microsoft Exchange Server 2013
    • Le fonctionnement de la téléphonie.
    • Les composants de la messagerie unifiée.
    • Le serveur Lync.
    • Travaux pratiques Identifier les éléments de messagerie unifiée.
    • Configurer Lync Server 2013.
  • La sécurité du transport de messages
    • La politique et les exigences de conformité de la messagerie.
    • La conformité du transport de messages.
    • L'intégration de la gestion des droits AD RMS à Exchange Server 2013.
    • Travaux pratiques Mise en oeuvre de la sécurité du transport des messages.
    • Intégrer AD RMS à Exchange Server 2013.
  • La rétention des messages
    • La gestion des enregistrements de messages.
    • Archiver les messages.
    • Notion de conformité des messages.
    • Implémenter le blocage sur place.
    • Travaux pratiques Mettre en place la rétention et l'archivage des messages.
  • La sécurité administrative et audit
    • La gestion de la sécurité par le contrôle d'accès basé sur les rôles (RBAC).
    • Les autorisations spécifiques avec les autorisations fractionnées.
    • Les accès avec l'enregistrement d'audit.
    • Travaux pratiques Mise en oeuvre du contrôle d'accès et l'enregistrement d'audit.
  • Administrer Exchange Server 2013 avec PowerShell
    • Présentation de Power Shell 3.
    • 0.
    • L'environnement en ligne de commande Exchange Management Shell.
    • Les tâches d'administration.
    • Travaux pratiques Explorer l'environnement Exchange Management Shell.
  • L'intégration avec Exchange Online
    • Présentation d'Echange Online.
    • Planifier la migration vers Exchange Online.
    • Faire coexister les deux versions.
  • Coexistence de messagerie et migration
    • Comment fédérer la messagerie ? Faire coexister plusieurs organisations Exchange.
    • Le déplacement de boîtes aux lettres entre les forêts.
    • Démarche pour migrer un serveur Exchange.
    • Travaux pratiques Mise en place de plusieurs organisations.
    • Exemple de migration de boîte aux lettres.
    • Mise à niveau d'Exchange Server 2010 vers 2013.
564

Lotus Domino 8.5, administration

  • SII-204
  • 0 DH
  • 4 J

A la fin de ce stage, vous serez capable de concevoir, d'installer, de configurer et d'administrer au quotidien une infrastructure de serveurs Domino version 8.5 et de clients Notes. Vous aurez appris à déployer, à configurer et à sécuriser la messagerie ainsi qu'à paramétrer les accès aux serveurs.

À qui s'adresse cette formation ?

Pour qui ?

Ce cours concerne toute personne responsable de l'administration d'un ou plusieurs serveurs Domino 8.5.

Prérequis

Posséder une expérience en administration de réseau ou d'un système de messagerie

Posséder une expérience dans l'utilisation du client Lotus Notes 8.5

Les objectifs de la formation

Connaître les composants de base de l'environnement IBM Lotus Domino 8.5
Savoir effectuer les tâches d'administration de base
Comprendre comment installer et configurer une infrastructure de base avec un domaine unique à l'aide d'un plan de déploiement existant
Savoir mettre en place la réplication et le routage des mails dans un environnement à domaine unique
Pouvoir effectuer les tâches de maintenance du serveur et de dépannage standard
Être capable d'assurer le support des utilisateurs Notes et non-Notes

565

Programme de la formation

  • Présentation, mise en place
    • Architecture Domino/Notes.
    • Installer et configurer un serveur Domino principal.
    • Installer le client d'administration.
    • Paramétrages.
    • Travaux pratiques Installer et configurer le serveur.
    • Prise en main du client d'administration.
  • Enregistrements
    • Processus d'enregistrement (serveur, certifiant et utilisateur).
    • Suivi des certifications.
    • Clés publiques, privées, chiffrement, signatures.
  • Sécurité
    • Notions fondamentales.
    • Mettre en place les coffres d'ID pour la sauvegarde et la restauration des Ids.
    • Authentification/accès anonyme.
    • Les LCA des bases (liste de contrôle d'accès).
    • Liste de contrôle d'exécution sur le poste client (LCE).
    • Travaux pratiques Mettre en place les éléments de sécurité : authentification, liste de contrôle d'accès, liste de contrôle d'exécution.
  • Messagerie
    • Comprendre le fonctionnement de la messagerie.
    • Dispositif de routage (routeur, mailbox, etc.
    • ).
    • Protocoles de routage supportés par Domino.
    • Transfert de courrier, documents de connexion.
    • Mise en place d'une messagerie SMTP.
    • Restreindre la circulation de mail (nombre, volume.
    • ).
    • Utilisation des quotas.
    • Règles de gestion de courriers.
    • Message Tracking, journalisation, reports.
    • Travaux pratiques Mettre en place une messagerie SMTP.
    • Paramétrage et sécurisation de la messagerie.
  • Réplication
    • Vocabulaire (pull, push.
    • ).
    • Logique de réplication.
    • Utilisation d'un groupe de serveurs pour la réplication.
    • Travaux pratiques Mettre en place la réplication.
  • Ajout de serveurs Domino
    • Mise en place de serveurs additionnels.
    • Mettre en place la réplication interserveurs.
    • Travaux pratiques Ajouter des serveurs et activer la réplication des bases.
  • Gestion des politiques organisationnelles
    • Mise en place de politique avec les documents politiques.
    • Paramètres.
    • Imposer des valeurs avec des politiques bureaux.
    • Définir des politiques de courrier et de sécurité.
  • Implémenter les techniques de compression
    • Nouvelles options de compression.
    • Activer la compression d'images.
    • Implémenter le DAOS.
    • Travaux pratiques Test des différentes options.
566

Lotus Domino Designer v8/v9, développement

  • SII-338
  • 0 DH
  • 3 J

Un stage très pratique pour apprendre à concevoir, développer et déployer une application IBM Lotus Domino 8 et 9 mono base.

À qui s'adresse cette formation ?

Pour qui ?

Toute personne souhaitant développer une application avec IBM Lotus Domino Designer v8 et v9.

Prérequis

Les objectifs de la formation

Créer des masques et des vues
Travailler avec le langage de formules
Créer des agents pour modifier des données dans un document
Créer des pages de présentation et un plan de navigation.
Créer un agencement de cadres.

567

Programme de la formation

  • Présentation
    • Architecture des applications Domino.
    • Environnement de création d'application de Domino Designer.
    • L'environnement WYSIWYG de designer.
    • Présentation des feuilles de style.
  • Masque
    • Création de masques, modification des propriétés des masques.
    • Ajouts de champs dans les masques : texte, texte riche, .
    • Les composants : liste de dialogue, bouton radio, case à cocher, .
    • Création de tableau pour la présentation.
    • Valeur par défaut, conversion et validation de champs.
    • Création de documents et présentation des Xpages.
    • Travaux pratiques Création de masques de paramétrage.
    • Création d'un masque HelpDesk.
  • Langage de formule
    • Vue d'ensemble de la programmation dans les applications Domino.
    • Travailler avec le langage de formules.
    • Les formules d'accès aux vues (
    • dbColumn,
    • dblookup).
    • Les nouveautés (
    • businessDay,
    • do,
    • doWhile,
    • for .
    • ).
    • Création d'action avec les commandes
    • command.
    • Présentation des nouvelles formules.
    • Travaux pratiques Automatisation du masque HelpDesk.
    • Alimentation automatique des zones déroulantes avec dbColumn, dblookup.
  • Vues et agents
    • Création de vues triées et catégorisées.
    • Création de vue Agenda avec le sélecteur de date.
    • Création de vue partagée.
    • Création d'agents pour modifier les données dans les documents.
    • Travaux pratiques Création de vues catégorisées, de paramétrage et cachées.
    • Création d'un agent pour modifier les données d'un champs.
  • Sécurité
    • Définition de niveaux de sécurité pour les utilisateurs d'applications.
    • Emploi des options de masquage conditionnel.
    • Présentation des calques et des ancres de masquage.
    • Travaux pratiques Création de champs "auteur" et "lecteur" et personnalisation de la LCA.
  • Agencement de cadre, plan de navigation
    • Utilisation de liens pour rendre disponibles les éléments de l'application aux utilisateurs.
    • Création de différents types de liens.
    • Création de pages.
    • Présentation des feuilles de style.
    • Création d'un plan de navigation.
    • Création des agencements de cadre.
    • Travaux pratiques Création de pages de présentation et d'un plan de navigation.
    • Création d'un agencement de cadres.
568

Postfix, administrer un serveur de messagerie

  • SII-336
  • 0 DH
  • 2 J

Après un rappel sur le fonctionnement global d'une messagerie d'entreprise, vous apprendrez à administrer un serveur Postfix, à en configurer les différents composants, à sécuriser son exploitation et à l'intégrer avec les logiciels applicatifs de votre environnement.

À qui s'adresse cette formation ?

Pour qui ?

Ingénieur système, ou décideur ayant des compétences techniques, devant choisir et mettre en oeuvre une solution open source pour la distribution, l'archivage, et la sécurité du courrier.

Prérequis

Bonnes connaissances de l'administration Linux et des réseaux d'entreprise.

Les objectifs de la formation

Installer un serveur Postfix
Configurer les différents composants : pop3, imap, smtp
Mettre en œuvre des mesures antispam
Assurer l'exploitation : vérifier les logs, les statistiques

569

Programme de la formation

  • Principes fondamentaux
    • ■ Les agents de transfert de courrier
    • Sendmail, la solution historique mais complexe.
    • Les alternatives Postfix ou Qmail.
    • Xmail, un serveur de messagerie très complet.
    • ■ Envoi, routage et réception d'un courrier
    • Format d'une adresse de messagerie.
    • Paramétrage de base d'un poste client.
    • ■ Les acteurs
    • Transport et relais des messages avec un MTA.
    • Les agents de distribution de courrier.
    • Les serveurs de messagerie.
    • Les agents de gestion de courrier.
  • Installation et configuration de Postfix
    • ■ Installation
    • Tour d'horizon des dernières versions.
    • ■ Configuration
    • Configuration du DNS pour le courrier électronique.
    • Les principaux paramètres de master.
    • cf et main.
    • cf.
    • La configuration minimale.
    • Le relayage (client, serveur).
    • ■ Les tables de correspondance
    • Les tables de recherche de Postfix.
    • Exemple d'utilisation de LDAP et MySQL avec Postfix.
  • Maîtriser les protocoles
    • ■ SMTP (Simple Mail Transport Protocol)
    • SMTP c'est aussi un format de message.
    • Les balises (EHLO, MAIL FROM, RCPT TO, DATA.
    • ).
    • Les codes erreur (destinataire inconnu, refus.
    • ).
    • SMTP et sécurité : notion de relais ouvert/fermé.
    • Tolérance par mot de passe ou adresse IP.
    • Cryptage.
    • ■ Le routage du courrier
    • Le cycle MUA/MTA/MTA/.
    • /MTA/MDA puis .
    • MUA.
    • Les relais MX et les frontaux entrants/sortants.
    • ■ POP et IMAP
    • Les balises POP3 (USER, PASS, STAT, DELE, TOP.
    • ).
    • Chiffrement du mot de passe (MD5).
    • Limites de POP3 et apports de IMAP.
  • Exploitation de Postfix
    • ■ Au quotidien
    • Les files d'attente de Postfix.
    • Les logs de Postfix (paramétrage de syslog).
    • Disposer de statistiques (pflogsumm.
    • pl).
    • ■ Pour aller plus loin
    • Lancer Postfix en environnement "chroot".
    • La remontée d'incidents (notify_classes, spam).
    • » Un environnement à sécuriser ■ Blocage de courrier non sollicité
    • Les différentes formes de spam.
    • Les risques encourus par un système mal configuré.
    • ■ Authentification
    • Limites de SMTP, apports de SASL.
    • Choix de la méthode d'authentification.
    • ■ Cryptage
    • Garantir la confidentialité du courrier.
    • Les certificats TLS (Transport Layer Security).
570

Formation Palo Alto Networks Firewall 9.0 Essentiels : Configuration et Management

  • SII-205
  • 0 DH
  • 5 J

Cette formation officielle Palo Alto Networks "Firewalls 9.0 Essentials" vous apprend à configurer, manager et exploiter les firewalls Palo Alto Networks de nouvelle génération, ainsi que les étapes de configuration pour les fonctionnalités de sécurité, réseau, prévention des menaces, journalisation et génération des rapports dans l’environnement Pan-OS. Cette formation se déroule sur la version Pan-OS 9.0. La formation se déroule dans un centre de formation ATC officiel de l’éditeur.

À qui s'adresse cette formation ?

Pour qui ?

Ce cours s'adresse aux ingénieurs et administrateurs réseau et sécurité, aux analystes sécurité, administrateurs systèmes, ainsi qu'aux personnes en charge du support technique.

Prérequis

Les objectifs de la formation

Configurer et manager les fonctionnalités essentielles des firewalls Palo Alto Networks de nouvelle génération • Configurer et gérer GlobalProtect pour protéger des postes clients situés à l’extérieur du réseau de l'entreprise • Configurer et manager la haute disponibilité des pare-feux Palo Alto Networks • Monitorer le trafic réseau en utilisant les interfaces web interactives et les rapports intégrés

571

Programme de la formation

572

Solutions fondamentales de Microsoft SharePoint Server 2013 (70-331)

  • SII-295
  • 0 DH
  • 5 J

Ce cours vous apprendra à installer, configurer et administrer Microsoft SharePoint 2013. Vous verrez comment créer des applications Web, gérer les utilisateurs, les permissions et également comment surveiller l'environnement. Ce stage couvre tous les sujets nécessaires pour préparer l'examen Microsoft 74-331.

À qui s'adresse cette formation ?

Pour qui ?

Ingénieurs et administrateurs systèmes/réseaux.

Prérequis

Les objectifs de la formation

Savoir installer, configurer et administrer Microsoft SharePoint 2013 Apprendre à configurer les profils utilisateurs Savoir surveiller et maintenir l'environnement SharePoint 2013

573

Programme de la formation

  • L'architecture de SharePoint 2013
    • Les composants de l'architecture SharePoint.
    • Architecture d'information.
    • Les besoins du Business.
    • Architecture physique et architecture logique.
    • Les composants physiques pour les déploiements.
    • Topologies de fermes SharePoint.
    • De l'architecture logique à l'architecture physique.
    • Travaux pratiques Concevoir une architecture physique et une architecture logique.
  • Installation, applications Web et services d'application
    • Les étapes de l'installation.
    • Les paramètres pour une ferme SharePoint.
    • Utilisation des scripts.
    • Les applications Web.
    • Créer et configurer des collections de sites.
    • Planifier et configurer des services d'applications.
    • Travaux pratiques Installation de SharePoint 2013.
    • Utilisation des scripts.
    • Création d'une application Web et d'une collection de sites.
    • Créer et configurer des services d'applications.
  • La gestion de la sécurité avec SharePoint 2013
    • Les utilisateurs, les permissions et les autorisations.
    • L'accès aux contenus.
    • L'authentification fédérée et serveur à serveur.
    • Sécuriser SharePoint 2013.
    • Travaux pratiques Créer et gérer des groupes SharePoint.
    • Créer des niveaux d'autorisation personnalisés.
    • Configurer l'authentification fédérée.
    • Configurer la sécurité.
  • La taxonomie dans SharePoint
    • Qu'est-ce que la taxonomie ? Les types de contenu.
    • Utiliser les types de contenu pour normalisation.
    • Travaux pratiques Créer des types de contenu.
  • Les profils utilisateurs
    • Présentation du service profil utilisateur.
    • Comment configurer le service d'application Profils Utilisateurs ? L'administration des profils.
    • Travaux pratiques Création d'une application de Service Profil Utilisateur.
  • Entreprise search
    • Présentation du service de recherche.
    • Les composants clés de ce service.
    • Optimiser la recherche.
    • Travaux pratiques Configurer et utiliser le service de recherche.
  • Surveillance de l'environnement SharePoint 2013
    • Surveiller une batterie de serveurs.
    • Personnaliser et optimiser l'environnement.
    • Mettre en place la mise en cache.
    • Résoudre des erreurs et autres types de problèmes.
    • Travaux pratiques Configurer SharePoint Diagnostic Logging.
    • Configurer l'analyseur de performances.
574

Solutions avancées de Microsoft SharePoint Server 2013 (70-332)

  • SII-290
  • 0 DH
  • 5 J

Ce cours vous apprendra à planifier et à mettre en oeuvre les fonctionnalités avancées de Microsoft SharePoint 2013. Vous verrez comment assurer la continuité de service ainsi que la sauvegarde et la restauration des données. Ce stage couvre tous les sujets nécessaires pour préparer l'examen Microsoft 74-332.

À qui s'adresse cette formation ?

Pour qui ?

Ingénieurs systèmes et administrateurs.

Prérequis

Les objectifs de la formation

Apprendre à planifier et à mettre en oeuvre les fonctionnalités avancées de Microsoft SharePoint 2013
Concevoir un plan pour assurer la continuité de service
Savoir effectuer la sauvegarde et la restauration des données
Entrez ici un objectif pédagogique

575

Programme de la formation

  • L'architecture de SharePoint Server 2013
    • Les nouvelles fonctionnalités.
    • La version SharePoint Online Editions.
    • Travaux pratiques Exemple de création de sites.
  • Haute disponibilité et application de service
    • La haute disponibilité et la récupération d'urgence.
    • SharePoint et la haute disponibilité.
    • Procédure de sauvegarde et de restauration.
    • Fédérer un service d'application.
    • Travaux pratiques Planifier la récupération d'urgence.
    • Sauvegarder et restaurer des données.
    • Exemple de configuration d'un service d'application.
  • Le Business Connectivity Services (BCS)
    • Vue d'ensemble de BCS.
    • La banque d'informations sécurisée "Secure Store".
    • Les modèles BDC.
    • Travaux pratiques Configuration de l'application de service Business Data Connectivity et du service de banque d'informations sécurisée.
  • Utilisateurs et collaboration
    • Les profils utilisateurs.
    • Les interactions sociales.
    • Création et gestion des communautés.
    • La productivité et la collaboration.
    • Travaux pratiques Configurer la synchronisation des profils.
    • Planifier et configurer les fonctionnalités de collaboration.
  • SharePoint et la Business Intelligence
    • Les solutions de Business Intelligence de SharePoint.
    • Le service Entreprise Search.
    • Optimiser la recherche d'information.
    • Travaux pratiques Configuration des accès aux données externes et de PowerPivot pour SharePoint.
    • Configurer le service de recherche.
  • La gestion de contenu
    • Le processus de découverte eDiscovery.
    • Administrer le contenu Web.
    • La navigation et les sites de catalogues.
    • Le design et la personnalisation.
    • Les utilisateurs mobiles.
    • Travaux pratiques Configuration de sites catalogues.
  • Les solutions SharePoint Server 2013 et la gouvernance
    • L'architecture des solutions SharePoint.
    • Les solutions Sandbox.
    • Les Apps et les catalogues d'Apps.
    • Développer un plan de gouvernance.
    • Travaux pratiques Configurer la gestion des solutions.
    • Créer et configurer un catalogue d'entreprise App.
    • Mettre en oeuvre la gouvernance dans SharePoint 2013.
  • Migrer vers SharePoint Server 2013
    • Comment migrer vers SharePoint 2013 ? Le processus de mise à jour.
    • Mise à jour des collections de sites.
    • Travaux pratiques Exemple d'importation de bases de données de SharePoint 2010.
576

Skype for Business, déploiement et administration

  • SII-329
  • 0 DH
  • 4 J

La plateforme de communication unifiée Lync a fusionné en 2015 avec Skype pour devenir Skype for Business. Vous apprendrez, dans cette formation, à planifier, déployer, configurer et administrer Skype for Business 2015. Vous appréhenderez également les outils utiles pour exploiter votre infrastructure de communication.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs et ingénieurs systèmes/réseaux.

Prérequis

Les objectifs de la formation

Planifier et concevoir une infrastructure Skype for Business 2015 Installer, implémenter et administrer une infrastructure Skype for Business 2015 Gérer et implémenter les utilisateurs et les clients Skype for Business Créer et gérer les conférences Mettre en oeuvre la gestion des accès externes Installer et configurer les outils de surveillance et d'archivage

577

Programme de la formation

  • Concevoir une infrastructure Skype for Business
    • Vue d'ensemble de Skype for Business.
    • Architecture et fonctionnement.
    • Prérequis matériels et logiciels.
    • Planifier l'infrastructure.
  • Installer Skype for Business
    • Dépendance des serveurs et services associés.
    • L'interaction de SfB avec l'AD.
    • Le générateur de topologie.
    • Installer les serveurs SfB.
    • Configurer les paramètres.
    • Travaux pratiques Générer une topologie.
    • Installer et configurer les Front-End.
  • Administrer Skype for Business
    • Le panneau de configuration.
    • La gestion en PowerShell.
    • La gestion des utilisateurs.
    • Configurer le contrôle d'accès basé sur les rôles.
    • Travaux pratiques La gestion des utilisateurs.
  • Configurer des utilisateurs et des clients
    • La gestion de l'authentification.
    • Configurer la messagerie instantanée.
    • Configurer les stratégies utilisateurs et des clients.
    • Gérer les carnets d'adresses.
    • Travaux pratiques Configurer les stratégies IM, utilisateurs et clients.
  • Configurer des conférences
    • Les différentes modalités de conférences.
    • La configuration de conférences.
    • Les stratégies de conférences.
    • L'intégration d'Office Web Apps.
    • Configuration de salle de réunion virtuelle.
    • Travaux pratiques Créer et gérer les conférences.
    • Intégrer Office Web Apps.
  • Gérer des accès externes
    • Vue d'ensemble des accès externes.
    • La conception de la mobilité.
    • La fédération sous SfB.
    • Configuration des réseaux et des certificats.
    • Installer les serveurs Edge.
    • Travaux pratiques Implémenter les serveurs Edge.
  • Configurer l'archivage et les outils de surveillance
    • Les outils de surveillance et d'archivage.
    • L'intégration de l'archivage avec Exchange.
    • Configurer l'archivage.
    • Configuration des outils de surveillance.
    • Analyser les rapports.
    • Travaux pratiques Configurer l'archivage.
    • Configurer les outils de surveillance.
    • Analyse des rapports.
  • La maintenance et la récupération
    • La haute disponibilité pour SFB.
    • La mise à jour des serveurs.
    • Principe du "pairing" de Front-End.
    • Sauvegarde et restauration de l'infrastructure.
    • Travaux pratiques Mise à jour des serveurs.
    • Configurer un jumelage.
    • Sauvegarder et restaurer l'infrastructure.
578

Cycle certifiant Administrateur VMware 5

  • SII-396
  • 0 DH
  • 5 J

Ce cycle vous apportera toutes les connaissances nécessaires pour installer, configurer les composants d'une infrastructure virtuelle vSphere 5.5. Vous apprendrez à créer, déployer et utiliser des machines virtuelles (VM), à dépanner des serveurs ESX/ESXi et à sauvegarder l'infrastructure avec les différents outils.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs et ingénieurs systèmes responsables de la gestion et de l'administration d'une infrastructure VMware vSphere 5.5.

Prérequis

Les objectifs de la formation

Installer et configurer les composants d'une infrastructure virtuelle VMware vSphere 5.5
Mettre en place la réplication des VMs avec vSphere Replication
Mettre en place des Distributed Switch et et utiliser leurs fonctionnalités avancées
Identifier les problèmes principaux liés aux performances CPU, Mémoire, Réseau et stockage
Scripter la création et les tâches d'administration liées aux machines virtuelles avec PowerCli

579

Programme de la formation

  • Vue d'ensemble de l'infrastructure virtuelle
    • L'infrastructure virtuelle.
    • Architecture et composants de vSphere.
    • Evolutivité : les migrations.
  • Création et administration de machines virtuelles
    • Installation d'un OS à l'intérieur d'une VM (machine virtuelle).
    • Thin Provisionning, VMDirectPath.
    • Snapshot, clonage, gestion des Templates.
    • Travaux pratiques Créer et administrer des machines virtuelles.
    • Migrer des VM.
  • VSphere Management Assistant
    • Déploiement de vSphere Management Assistant (vMA).
    • Configuration et administration de vSphere Management Assistant.
    • Les commandes utilisables avec vMA.
    • Travaux pratiques Utilisation de vSphere Management Assistant pour configurer, diagnostiquer et résoudre les problèmes d'un serveur ESX/ESXi.
  • Diagnostic du réseau
    • vSwitchs standard vs Distributed Virtuals Switchs.
    • Les VLAN et les Private VLAN.
    • Configuration avancée des composants vNetwork.
    • Administration et diagnostic réseau d'un ESX.
    • Administration et diagnostic réseau d'un ESXi avec vSphere Management Assistant.
    • Analyse du trafic réseau.
    • Travaux pratiques Configurer les éléments du réseau.
    • Mise en place des éléments de diagnostic et interprétations de résultats.
    • Analyse réseau.
  • Diagnostic du stockage
    • Architecture de stockage vSphere (PSA).
    • Visualisation détaillée de la configuration du stockage.
    • Configuration et diagnostic du stockage iSCSI.
    • Travaux pratiques Analyse de la configuration de stockage.
    • Diagnostic de stockage et optimisation.
  • Mise en oeuvre de PowerCLI
    • Présentation de vSphere PowerCLI.
    • Installation de vSphere PowerCLI.
    • Les commandes principales de vSphere PowerCLI.
    • Automatiser la configuration réseau des ESX/ESXi.
    • Automatiser la configuration du stockage.
    • Automatiser la création et le déploiement des machines virtuelles.
    • Collecter des informations sur les serveurs ESX (configuration, paramétrage)..
    • Travaux pratiques Installation et prise en main de PowerCLI.
    • Ecrire et gérer par scripts la création et les tâches d'administration liées aux machines virtuelles ; surveiller l'état de l'infrastructure vSphere.
580

VMware, synthèse des solutions techniques

  • SII-375
  • 0 DH
  • 2 J

Ce séminaire propose une synthèse technique des différentes solutions de virtualisation d'infrastructures avec les technologies VMware. Il vous permettra de comprendre comment gérer et superviser de manière optimale une plateforme virtuelle VMware et comment mettre en oeuvre une politique de sécurité ainsi qu'un Plan de Reprise d'Activités (PRA) en environnements VMware. Vous découvrirez également le Cloud Computing privé et public à travers le Cloud VMware.

À qui s'adresse cette formation ?

Pour qui ?

Directeurs informatiques, de production, d'exploitation, des relations utilisateurs, de Helpdesk, administrateurs systèmes ou réseaux, responsables d'applications, chefs de projet...

Prérequis

Les objectifs de la formation

Définir les principes fondamentaux de la virtualisation : concepts, avantages, évolution Connaitre les différentes solutions de virtualisation d'infrastructures avec la technologie VMware Comprendre la supervision et la gestion optimale d'une plateforme virtuelle VMware Expliquer les différentes solutions de sauvegardes d'une infrastructure virtuelle VMware

581

Programme de la formation

  • Introduction à la virtualisation
    • Définition de la virtualisation.
    • Les concepts de virtualisation des infrastructures (serveurs, réseaux, stockage) : ce qu'il est possible de virtualiser.
    • Les avantages de la technologie virtuelle, ses limites.
    • Les principaux cas d'usage et d'utilisation de la virtualisation.
    • L'évolution du marché de la virtualisation.
    • Les principaux acteurs du marché.
    • Le positionnement de VMware par rapport aux autres éditeurs.
    • Connaitre les différentes solutions de virtualisation d'infrastructures avec la technologie VMware.
  • L'Operating System de la virtualisation VMware vSphere
    • Vue d'ensemble de l'architecture de VMware vSphere.
    • Présentation d'un hyperviseur : fonctionnalités, l'hyperviseur ESXi.
    • La gestion des machines virtuelles et des hôtes physiques avec vCenter.
    • Le serveur d'administration vCenter Server : utilité, ce qu'il est possible de faire et de ne pas faire.
    • Les machines virtuelles : définition, fonctionnalités et utilité.
    • La gestion du réseau virtuel : switchs standards et switchs distribués.
    • Différence entre un réseau physique réel et un réseau virtuel.
    • La gestion du stockage.
    • Ce qu'il est possible de faire et de ne pas faire.
  • VMware vSphere : panorama des fonctionnalités avancées
    • Les licences VMware vSphere 5.
    • Les migrations des machines virtuelles sans interruption de services (VMotion, Storage VMotion, etc.
    • ).
    • Présentation de VMotion : fonctionnalités, ce qu'il apporte à la virtualisation.
    • Présentation de l'EVC ("Enhanced VMotion Compatibility").
    • Présentation de VMotion : fonctionnalités, ce qu'il apporte à la virtualisation.
    • L'optimisation de la gestion des ressources (DRS, Storage DRS, Resources Pools, vApp).
    • Présentation de DRS : fonctionnalités, ce qu'il apporte à la virtualisation.
    • Présentation du Storage DRS : fonctionnalités, ce qu'il apporte à la virtualisation.
    • Présentation des Resources Pools : fonctionnalités, ce qu'il apporte à la virtualisation.
    • Présentation de vApp : fonctionnalités, ce qu'il apporte à la virtualisation.
    • La haute disponibilité (VMware HA, Fault Tolerance).
    • Pourquoi mettre en place la haute disponibilité avec la gamme VMware ? L'évolutivité de VMware vSphere (Auto Deploy, Host Profile, Linked Mode).
  • VMware Horizon Suite : applications et postes de travail virtuels
    • Les enjeux liés au poste de travail virtuel.
    • Horizon View ou la solution de postes de travail virtuels.
    • Présentation de Horizon View : fonctionnalités, ce qu'il apporte à la virtualisation.
    • La virtualisation des applications avec ThinApp.
    • Présentation de ThinApp : fonctionnalités, ce qu'il apporte à la virtualisation.
    • Ce qu'apporte la virtualisation à la mobilité.
    • La mobilité et le BYOD (apportez vos appareils personnels) : Horizon Workspace, accès aux applications et aux données.
  • VMware et le Cloud Computing
    • Découvrir le Cloud Computing privé et public à travers le Cloud VMware.
    • Délivrer des services IT à travers le Cloud VMware.
    • Solution de Cloud VMware, vCloud Director : fonctionnalités, ce qu'il apporte à la virtualisation.
    • Présentation de vCloud Connector, l'interconnexion Cloud privé et Cloud public : fonctionnalités.
  • Supervision et gestion des infrastructures virtuelles
    • Comprendre la supervision et la gestion optimale d'une plateforme virtuelle VMware.
    • vCenter Operations Management Suite (supervision et gestion des infrastructures virtuelles).
    • Supervision, prévention et Capacity Planning avec vCenter Operation Manager.
    • Cartographie applicative des machines virtuelles avec vCenter Infrastructure Navigator.
    • Mesure du coût d'utilisation des infrastructures virtuelles avec vCenter Chargeback Manager.
    • Automatisation des opérations sur les infrastructures virtuelles avec vCenter Orchestrator.
  • Sécurisation et PRA des infrastructures virtuelles
    • Appréhender la sécurité et le PRA (Plan de Reprise d'Activité) d'une infrastructure virtuelle VMware.
    • Sécurisation des réseaux et des données avec vCloud Networking and Security et vShield Endpoint.
    • Sauvegarde des VMs (machines virtuelles).
    • Ce qu'est un PRA (Plan de Reprise d'Activité), ce qu'il contient, son objectif.
    • Mise en oeuvre d'un PRA (Plan de Reprise d'Activité), avec vCenter Site Recovery Manager.
    • Présentation de vCenter Site Recovery Manager : fonctionnalités, ce qu'il apporte à la virtualisation.
582

VMware vSphere 6, mettre en oeuvre les nouvelles fonctionnalités

  • SII-380
  • 0 DH
  • 2 J

Cette formation vous permettra de découvrir les nouveautés de la version VMware vSphere 6.0. Vous apprendrez notamment à mettre en oeuvre les nouvelles fonctionnalités réseaux des Distributed Switches et la nouvelle architecture haute disponibilité ainsi qu'à optimiser le stockage et le déploiement des serveurs.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs d'une infrastructure VMware vSphere 5.x/4.x désirant approfondir les nouvelles fonctionnalités de VMware vSphere 6.0.

Prérequis

Les objectifs de la formation

Comprendre et configurer les améliorations apportées aux machines virtuelles dans vSphere 6.0 6
Appréhender les étapes nécessaires pour la mise à jour de son infrastructure virtuelle 5.x vers
Maîtriser la nouvelle version du client web et sa nouvelle orientation vers le Cloud
Déployer vSphere 6 dans un environnement vSphere existant

583

Programme de la formation

  • La nouvelle architecture vSphere
    • Etat du marché et tendances de l'industrie de la virtualisation.
    • Orientations technologiques Cloud et Big Data.
    • Améliorations effectives sur les composants ESXi, vCenter et Update Manager.
    • Les licences VMware vSphere 6.
    • 0.
    • Mise à jour des composants vSphere 5.
    • x vers vSphere 6.
    • 0.
    • Travaux pratiques Mise à jour d'une infrastructure VMware vSphere 5.
    • x vers VMware vSphere 6.
    • 0.
  • VCenter Server 6
    • Processus d'installation pour déployer vCenter Server.
    • Migration et contraintes du client léger.
    • L'appliance vCenter 6 Linux.
    • Nouvelle architecture PSC (Platform Service Controller), capacités de vCenter Single Sign On.
    • Travaux pratiques Mise à jour vers vCenter v6, déploiement de l'appliance Linux.
  • La gestion du stockage et du réseau
    • Nouveautés du stockage.
    • Configuration du stockage virtuel.
    • Stratégies de stockage.
    • Les volumes virtuels.
    • Nouveaux ports réseaux virtuels.
    • Les fonctionnalités de Network I/O Control.
    • Travaux pratiques Configurer le réseau.
    • Installation et mise en oeuvre des volumes virtuels.
  • Administration et gestion des machines virtuelles
    • Nouvelles capacités des machines virtuelles.
    • Nouveautés liées à VMware vMotion.
    • Travaux pratiques Mise à jour des machines virtuelles et des templates.
  • Protection des données
    • Protection des données sous vSphere 6.
    • 0.
    • La sauvegarde avec la nouvelle VDP (vSphere Data Protection).
    • Travaux pratiques Déploiement et mise en oeuvre de VDP 6.
  • Gestion et supervision de l'infrastructure virtuelle VMware
    • Matériels et alarmes.
    • Update Manager 6.
    • Mise à jour Update Manager, manuelle et scriptée.
    • Actions post-migration.
    • Travaux pratiques Mise à jour Update Manager 6.
  • L'évolutivité
    • VMware VMotion avancé, vSphere DRS.
    • Mise en place et configuration de VMware Storage DRS.
  • La haute disponibilité
    • Améliorations pour Fault Tolerance.
    • Nouvelle architecture VMware HA.
    • Configurer la migration système de cross-vCenter Server.
584

VMware vSphere 6, installation, configuration et administration

  • SII-292
  • 0 DH
  • 5 J

Vous apprendrez à installer, configurer et administrer les composants d'une infrastructure virtuelle VMware vSphere 6. Vous étudierez la façon de gérer le réseau virtuel, le stockage, les ressources et le déploiement des machines. Vous verrez également comment sécuriser et sauvegarder l'infrastructure mise en place.

À qui s'adresse cette formation ?

Pour qui ?

Cette formation s'adresse aux administrateurs et architectes systèmes souhaitant rapidement prendre en main la suite logicielle VMware vSphere 6 (ESXi Server 6 et vCenter 6).

Prérequis

Les objectifs de la formation

Installer et configurer les composants d'une infrastructure virtuelle VMware vSphere 6 : ESXi, vCenter
Configurer et gérer le réseau virtuel sous vSphere
Configurer, gérer et optimiser le stockage sous VMware vSphere
Améliorer et optimiser l'allocation des ressources avec VMware Distributed Resource Schedule
Mettre en place la réplication des VM avec vSphere Replication
Mettre en place la tolérance de pannes des machines virtuelles avec Fault Tolerance
Sécuriser l'accès à l'infrastructure VMware

585

Programme de la formation

  • VSphere 6, vCenter 6
    • Architecture, composants, le PSC (Platform Services Controller).
    • Installation de vCenter Server 6 sous Windows.
    • Travaux pratiques Installer, configurer un serveur ESXi, vCenter 6.
    • Déployer l'Appliance vCenter 6.
  • Gestion du réseau, du stockage
    • Les switchs virtuels standard.
    • Configuration réseau avancée : sécurité, gestion du trafic/du teaming.
    • Stockage SAN Fibre Channel, SAN iSCSI et NFS.
    • Datastores : création et gestion.
    • Travaux pratiques Configurer et gérer le réseau virtuel, optimiser le stockage.
  • Administration des machines virtuelles (VM)
    • Clonage, snapshot et migration à froid.
    • Gestion du matériel virtuel : Thin Provisionning, VMDirectPath.
    • Sauvegarde avec VMware Data Protection.
    • Surveillance et gestion de l'utilisation des ressources.
    • Travaux pratiques Créer des VM, des templates.
    • Cloner, sauvegarder et migration à froid de VMs.
    • Surveillance et gestion de l'utilisation des ressources.
  • Sécurité d'accès à l'infrastructure
    • ESXi : le pare-feu, l'intégrer à l'Active Directory.
    • Sécurisation des accès : rôles et permissions.
    • Gestion des mises à jour (VMware Update Manager).
    • Travaux pratiques Sécuriser l'accès à l'infrastructure VMware.
    • Configurer et administrer le pare-feu dans ESXi.
    • Installer vCenter Update Manager.
    • Gérer des mises à jour.
  • Surveillance et gestion des ressources
    • Optimisation de l'utilisation des CPU, de la mémoire.
    • Les alarmes.
    • Travaux pratiques Mise en oeuvre des alarmes, contrôler la consommation CPU sur une VM.
    • Créer une alarme liée à un événement.
  • Haute disponibilité et continuité de service
    • Gestion d'un cluster VMware High Availability (HA).
    • Travaux pratiques Mettre en oeuvre la haute disponibilité et une politique de sauvegarde des VMs.
    • Mettre en place la réplication des VMs (vSphere Replication).
  • Evolutivité du Datacenter virtuel
    • VMware VMotion, VMware Storage VMotion, VMware Enhanced VMotion.
    • Gestion d'un Cluster Distributed Resource Scheduler (DRS).
    • Configuration du Enhanced VMotion Compatibility (EVC).
    • Gestion de Distributed Power Management (DPM).
    • Installation de VMware Converter Standalone : installation, migration.
    • Travaux pratiques Améliorer, optimiser les ressources (VMware Distributed Resource Schedule).
    • Gérer les mises à jour de l'infrastructure virtuelle.
586

VMware vSphere 6, clustering et haute disponibilité

  • SII-381
  • 0 DH
  • 2 J

Cette formation vous apprendra à implémenter une infrastructure VMware vSphere 6 hautement disponible. Il vous montrera comment mettre en place des clusters de VM (machines virtuelles) sous VMware et assurer une disponibilité complète des VM avec VMware Fault Tolerance Multiprocesseur.

À qui s'adresse cette formation ?

Pour qui ?

Ingénieurs et administrateurs systèmes.

Prérequis

Les objectifs de la formation

Mettre en place des clusters de machines virtuelles sous VMware Assurer une disponibilité complète des machines virtuelles avec VMware Fault Tolerance Répartir automatiquement les fichiers des machines virtuelles et éviter les contentions au niveau des disques Mettre en place et configurer de manière avancée un cluster VMware DRS Réduire la consommation électrique de l'infrastructure VMware avec VMware Distributed Power Management Déployer des serveurs ESXi en PXE avec VMware Auto Deploy

587

Programme de la formation

  • La continuité de service
    • Redondance du réseau, du stockage.
    • Haute disponibilité : maintenance des ESXi et du stockage, des machines virtuelles et de vCenter.
    • Plan de Reprise d'Activité.
  • Mise en place de clusters
    • Les architectures de cluster de VM supportées.
    • Configuration d'un cluster VMware.
    • Travaux pratiques Configuration de clusters de VM.
  • Clusters VMware High Availability
    • Architecture et fonctionnement de vSphere HA.
    • Cluster VMware HA : configuration, monitoring.
    • Gestion et calcul de la taille des slots.
    • Gestion des règles d'admission.
    • Travaux pratiques Utilisation de la fonction HA dans un cluster de VM.
    • Configuration de VMware HA Admission Control Policies.
    • Monitoring de VMware HA.
  • VMware Fault Tolerance
    • Présentation, mise en oeuvre et configuration.
    • Les bonnes pratiques.
    • Travaux pratiques Mise en oeuvre de la technologie Fault Tolerance pour la protection des VM.
  • Gestion des ressources de stockage
    • Fonctionnement des différents formats de disques durs virtuels.
    • Gestion dynamique des volumes VMFS.
    • Les primitives des vStorage API for Array Integration.
    • Mise en place des profils de stockage pour les VM.
    • Présentation et création des clusters de Datastores.
    • Mise en place et configuration de VMware Storage DRS.
    • Travaux pratiques Mise en oeuvre de VMware Storage DRS.
  • Clusters VMware DRS
    • Fonctionnement détaillé de VMware DRS.
    • Mise en place et configuration d'un cluster DRS.
    • Configuration des règles d'affinité des VM, des groupes DRS et DPM.
    • Travaux pratiques Optimisation de la charge et de la consommation énergétique via vSphere DRS.
  • VMware Enhanced VMotion
    • VMotion entre serveurs vCenter.
    • VMotion entre switchs virtuels.
    • VMotion longue distance.
    • Travaux pratiques Utilisation de Enhanced VMotion.
  • Déploiement des serveurs ESXi
    • VMware Host Profile : maintien en conformité des ESXi.
    • Création de package d'installation personnalisés d'ESXi avec Image Builder.
    • VMware Auto Deploy : déploiement automatisé d'ESXi.
    • Travaux pratiques Déploiement de serveurs ESX/ESXi avec Host profiles et Auto Deploy.
588

VMware vSphere 6, supervision et exploitation

  • SII-376
  • 0 DH
  • 3 J

Ce stage vous apportera tous les éléments nécessaires pour exploiter VMware vSphere 6 avec efficacité. Vous verrez concrètement comment gérer au quotidien les machines virtuelles et les sauvegarder, comment surveiller l'utilisation des ressources et comment mettre à jour l'infrastructure.

À qui s'adresse cette formation ?

Pour qui ?

Exploitants en charge des serveurs ESXi, ESX et/ou vCenter Server.

Prérequis

Les objectifs de la formation

Surveiller et gérer les ressources de la plate-forme virtuelle VMware vSphere 6 Créer, configurer et administrer des machines virtuelles Sauvegarder des machines virtuelles Gérer les mises à jour de l'infrastructure virtuelle avec Update Manager Savoir analyser les fichiers de logs disponibles

589

Programme de la formation

  • La virtualisation
    • Présentation de la virtualisation.
    • L'offre VMware.
  • Vue d'ensemble de VMware vSphere 6
    • L'architecture et composants de vSphere 6.
    • Le stockage : Datastore.
    • Le réseau : Port Group Virtual Machine.
    • La gestion des inventaires vSphere.
    • Travaux pratiques Découverte et prise en main de l'infrastructure virtuelle VMware vSphere 6.
  • Déploiement et administration des machines virtuelles (VM)
    • Eléments d'une machine virtuelle.
    • Création et duplication d'une nouvelle VM.
    • Création et gestion des modèles.
    • Gestion du matériel virtuel : Thin provisionning, VMDirectPath.
    • Snapshots de machines virtuelles.
    • Migration à froid d'une VM.
    • Déplacement d'une VM d'un serveur ESX hôte vers un autre avec VMware VMotion.
    • Transfert de disques avec Storage VMotion.
    • Travaux pratiques Création d'une machine virtuelle simple.
    • Déploiement de VM avec les templates.
    • Migration d'une VM avec VMotion et Storage VMotion.
    • Utilisation des snapshots de VM.
  • Surveillance et utilisation des ressources
    • Gestion des ressources des VM.
    • Optimisation de l'utilisation des processeurs et de la mémoire.
    • Gestion du contrôle d'admission.
    • Monitoring des performances.
    • Surveillance de l'infrastructure avec les alarmes.
    • Utilisation d'un Cluster Distributed Resource Scheduler.
    • Travaux pratiques Mise en place d'alarmes.
    • Surveillance des paramètres des VM et modification des ressources de la plate-forme virtuelle.
  • Sauvegarde et réplication des machines virtuelles
    • Les types de sauvegardes, les outils utilisables.
    • Réplication des VM avec vSphere Replication.
    • Récupération des VM (sur planification ou sur sinistre).
    • Travaux pratiques Sauvegarde des VM.
  • Mise à jour de l'infrastructure virtuelle
    • Les méthodes de récupération des mises à jour.
    • Gestion des mises à jour avec VMware Update Manager.
    • Basculement de l'infrastructure en mode maintenance.
    • Travaux pratiques Mise à jour de l'infrastructure avec l'outil VMware Update Manager.
  • Diagnostics
    • Identification des fichiers de logs disponibles.
    • Gestion des logs vCenter, ESX et ESXi.
    • Travaux pratiques Analyse des fichiers logs.
590

VMware vSphere 5.5, optimisation et administration avancée

  • SII-377
  • 0 DH
  • 5 J

Cette formation vous apportera les connaissances nécessaires pour optimiser et mettre en place les fonctionnalités avancées de VMware vSphere 5.5. Vous verrez, entre autres, comment optimiser la configuration des VMs, identifier les problèmes liés aux performances de la CPU, de la mémoire, du réseau et du stockage.

À qui s'adresse cette formation ?

Pour qui ?

Cette formation s'adresse aux administrateurs et architectes systèmes expérimentés sur la suite logicielle VMware vSphere 5.5 souhaitant acquérir des connaissances avancées.

Prérequis

Les objectifs de la formation

Optimiser la configuration des VMs dans un environnement vSphere 5
5 Comprendre l'allocation des ressources CPU, mémoire, réseau et stockage Identifier les problèmes principaux liés aux performances CPU, mémoire, réseau et stockage Mettre en place des Distributed Switch et utiliser leurs fonctionnalités avancées Améliorer le déploiement et le paramétrage des serveurs ESXi

591

Programme de la formation

  • VSphere Management Assistant (vMA)
    • Déployer, configurer, administrer vMA.
    • Accéder à l'ESXi en SHELL et SSH.
    • Les fichiers logs (ESXi, serveur vCenter).
    • Centraliser les logs avec vMA.
    • Travaux pratiques Exemple d'utilisation de vMA.
  • Performance
    • Facteurs de performance en environnement virtuel.
    • Monitoring des performances avec vCenter, resxtop.
    • Travaux pratiques Visualisation de performances avec vMA et resxtop, le client vSphere.
  • Les Distributed Virtual Switches (dvSwitch)
    • Création, configuration et gestion.
    • Migration de switchs virtuels standards.
    • Comprendre NetFlow, Port Mirroring, le LACP.
    • Les Private VLAN.
    • QoS avec Network I/O Control.
    • Travaux pratiques Configuration du réseau en lignes de commandes.
  • Performance réseau
    • Fonctionnalités des adaptateurs.
    • Mettre en place un analyseur de trafic.
    • Surveiller les métriques de performance.
    • Travaux pratiques Dépanner les problèmes classiques de performance.
  • Accès, performance et évolutivité du stockage
    • Facteurs de performance du stockage (les protocoles, VMFS, Load Balancing).
    • Identifier et dépanner les principaux problèmes de performance liés au stockage.
    • Configurer le Multipathing des stockages.
    • Comprendre les pilotes de stockage VAAI, VASA.
    • Utilisation des profils de stockage pour les VM.
    • Les Clusters de Datastores.
    • Travaux pratiques Configuration de Storage DRS, Storage IO Control.
  • Déploiement, gestion optimisée des serveurs
    • VMware Host Profile : maintien en conformité, déploiement des ESXi.
    • VMware vCenter Linked Mode : la gestion centralisée.
    • Image Builder : créer une image d'installation ESXi.
    • vSphere Auto Deploy : déployer les hôtes ESXi.
  • Performance processeur et mémoire
    • Fonctionnalités du CPU Scheduler.
    • Surveiller les ressources CPU et la mémoire.
    • Techniques de gestion mémoire sur un ESXi.
    • Travaux pratiques Dépanner les problèmes habituels de performance CPU.
  • Performance des VM et des Clusters
    • Les performances au niveau DRS Clusters, des pools de ressources, des paramètres d'allocation des ressources.
    • Dépanner les problèmes de démarrage des machines virtuelles, des Clusters DRS, HA.
592

VMware vSphere 5.1, installation, configuration et administration

  • SII-379
  • 0 DH
  • 5 J

Ce stage vous montrera comment installer et configurer les composants d'une infrastructure virtuelle VMware vSphere 5.1. Vous apprendrez à gérer le réseau virtuel, le stockage et les ressources, à créer, à déployer et à utiliser des machines virtuelles, ainsi qu'à administrer, sécuriser et sauvegarder l'infrastructure.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs et architectes systèmes souhaitant rapidement prendre en main la suite VMware vSphere 5.1 (ESXi Server 5.1 et vCenter 5.1).

Prérequis

Les objectifs de la formation

Installer et configurer les composants d'une infrastructure virtuelle VMware vSphere 5
1 Configurer et gérer le réseau virtuel sous vSphere Configurer, gérer et optimiser le stockage sous VMware vSphere Améliorer et optimiser l'allocation des ressources avec VMware Distributed Resource Schedule Mettre en oeuvre une politique de sauvegarde des Machines Virtuelles Mettre en place la tolérance de pannes des machines virtuelles avec Fault Tolerance

593

Programme de la formation

  • L'infrastructure virtuelle
    • Les principaux cas d'usage de la virtualisation.
    • Présentation de VMware vSphere, les licences.
    • Architecture et composants de vSphere 5.
    • 1 Travaux pratiques Installer un serveur ESXi.
  • Le serveur VMware vCenter 5.1
    • Installation de vCenter Server 5.
    • 1 sous Windows.
    • Déploiement de l'Appliance vCenter 5.
    • 1 Le serveur SSO.
    • Le serveur Inventory Service.
    • Travaux pratiques Installer et configurer vCenter 5.
    • 1.
  • Gestion des vNetwork Standard Switch
    • Les switchs virtuels standards.
    • Configuration réseau avancée (sécurité, gestion du trafic, gestion du teaming).
    • Travaux pratiques Configurer les éléments du réseau.
  • Gestion du stockage sous vSphere : vStorage
    • Présentation des différents protocoles de stockage.
    • Le stockage SAN Fibre Channel, SAN iSCSI et NFS.
    • Création et gestion des Datastores.
    • Travaux pratiques Configurer le stockage.
  • Création, déploiement et administration des machines virtuelles (VM)
    • Création, suppression et gestion de VM, des Templates.
    • Migration à froid d'une VM.
    • Gestion du matériel virtuel : Thin Provisionning, VMDirectPath.
    • Snapshots de machines virtuelles.
    • Sauvegarde des VMs avec VMware Data Protection.
    • Surveillance et gestion de l'utilisation des ressources.
    • Travaux pratiques Créer des VM et des Templates.
    • Cloner une machine virtuelle (VM).
  • Sécurité d'accès à l'infrastructure
    • Configurer et administrer le pare-feu dans ESXi.
    • Utiliser le Lockdown Mode.
    • Intégrer ESXi à l'Active Directory.
    • Sécurisation des accès : rôles et permissions.
    • Installation de vCenter Update Manager.
    • Gestion des mises à jour avec VMware Update Manager.
  • Haute disponibilité et continuité de service
    • Gestion d'un cluster VMware High Availability (HA).
    • Tolérance de panne avec VMware Fault Tolerance.
    • VMware vSphere Replication.
    • Travaux pratiques Mettre en oeuvre la haute disponibilité et une politique de sauvegarde des VM.
  • Evolutivité du Datacenter virtuel
    • VMware Storage VMotionVMware Storage VMotion.
    • Gestion d'un Cluster Distributed Resource Scheduler.
    • Configuration du Enhanced VMotion Compatibility (EVC).
    • Gestion de Distributed Power Management (DPM).
594

VMware vSphere 5.0, supervision et exploitation

  • SII-291
  • 0 DH
  • 3 J

Cette formation vous apportera tous les éléments nécessaires pour exploiter VMware vSphere 5 dans les meilleures conditions d'efficacité. Vous verrez concrètement comment gérer au quotidien les machines virtuelles et les sauvegarder, comment surveiller l'utilisation des ressources et mettre à jour l'infrastructure.

À qui s'adresse cette formation ?

Pour qui ?

Exploitants ou opérateurs en charge de l'exploitation des serveurs ESXi, ESX et/ou vCenter Server.

Prérequis

Les objectifs de la formation

Surveiller et gérer les ressources de la plate-forme virtuelle VMware vSphere 5.0
Créer, configurer et administrer des machines virtuelles
Sauvegarder les machines virtuelles
Gérer les mises à jour de l'infrastructure virtuelle avec Update Manager
Savoir analyser les fichiers de logs disponibles

595

Programme de la formation

  • La virtualisation
    • Présentation de la virtualisation.
    • L'offre VMware.
  • Vue d'ensemble de VMware vSphere 5
    • Architecture de vSphere 5.
    • Les composants de vSphere 5 pour les exploitants.
    • Stockage : Datastore.
    • Réseau : Port Group Virtual Machine Gestion des inventaires vSphere.
    • Travaux pratiques Découverte et prise en main de l'infrastructure virtuelle VMware vSphere 5.
  • Déploiement et administration des machines virtuelles (VM)
    • Eléments d'une VM.
    • Gestion du matériel virtuel.
    • Création et duplication d'une nouvelle VM.
    • Création et gestion des modèles.
    • Snapshots de machines virtuelles.
    • Migration à froid d'une VM.
    • Déplacement d'une VM d'un serveur ESX hôte vers un autre avec VMware VMotion.
    • Transfert de disques avec Storage VMotion.
    • Travaux pratiques Création d'une machine virtuelle simple.
    • Déploiement de VM avec les Templates.
    • Migration d'une VM avec VMotion et Storage VMotion.
    • Utilisation des snapshots de VM.
  • Surveillance et utilisation des ressources
    • Gestion des ressources des VM.
    • Optimisation de l'utilisation des processeurs et de la mémoire.
    • Gestion du contrôle d'admission.
    • Monitoring des performances.
    • Surveillance de l'infrastructure avec les alarmes.
    • Utilisation d'un Cluster Distributed Resource Scheduler.
    • Travaux pratiques Mise en place d'alarmes.
    • Surveillance des paramètres des VMs et modification des ressources de la plateforme virtuelle.
  • Sauvegarde des machines virtuelles
    • Les types de sauvegardes.
    • Les outils utilisables (VMware Data Recovery.
    • ).
    • Travaux pratiques Sauvegarde des VMs avec VMware Data Recovery.
  • Mise à jour de l'infrastructure virtuelle
    • Les méthodes de récupération des mises à jour.
    • Gestion des mises à jour avec VMware Update Manager.
    • Basculement de l'infrastructure en mode maintenance.
    • Travaux pratiques Mise à jour de l'infrastructure avec l'outil VMware Update Manager.
  • Diagnostics
    • Identification des fichiers de logs disponibles.
    • Gestion des logs vCenter, ESX et ESXi.
    • Travaux pratiques Analyse des fichiers logs.
596

VMware Horizon View 6, gestion des postes de travail installation, configuration et administration

  • SII-378
  • 0 DH
  • 4 J

Ce stage vous apprendra à déployer des postes de travail virtuels personnalisés avec VMware View. Vous apprendrez à mettre en oeuvre les composants de cette solution (VMware View Manager, View Composer, ThinApp) et à administrer un parc de machines virtuelles sans oublier la sécurisation de l'environnement.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs ayant en charge le déploiement au sein de leur organisation de postes de travail virtuels.

Prérequis

Les objectifs de la formation

Installer et configurer les différents composants VMware View 6
Déployer des postes de travail virtualisés
Gérer les profils utilisateurs
Sécuriser l'environnement VMware View
Utiliser ThinApp pour virtualiser des applications

597

Programme de la formation

  • Mise en place de l'infrastructure VMware View
    • Composants liés à une infrastructure VMware View.
    • Licences du produit VMware View.
    • Installation, configuration des serveurs ESXi et vCenter.
    • Architecture réseau, de stockage pour VMware View.
    • VMware View : machines virtuelles, fonctionnalités.
    • Présentation de VMware VMotion, DRS et HA.
    • Travaux pratiques Installer, configurer VMware View.
  • VMware View Connection Server
    • Prérequis et installation du broker de connexions.
    • Configuration de View Connection Server.
    • Travaux pratiques Configurer View Connection Server.
  • Les postes de travail virtuels VMware View
    • Configuration, optimisation des postes virtuels.
    • L'agent VMware View.
    • Protocoles d'affichage (RDP, PCoIP et Blast).
    • Travaux pratiques Déployer des postes virtualisés.
  • Les composants clients de VMware View
    • Le client VMware View, client Thin.
    • VMware Blast : accès HTML aux postes de travail.
    • Unity Touch : accès depuis les mobiles.
    • Virtual Printing.
    • Travaux pratiques Accéder aux bureaux virtuels.
  • VMware View Administrator
    • Configuration de View Administrator.
    • Gestion des sessions et politique d'accès utilisateur.
    • Délégation d'administration.
    • Administration en lignes de commandes, l'utilitaire vdmadmin.
    • Description du Kiosk Mode.
    • Sauvegarde et restauration de VMware View.
    • Sécurisation des connexions distantes, serveur View Security, serveur View Replica et Load Balancing.
    • Travaux pratiques Administrer et sécuriser le parc.
  • Les pools de postes de travail VMware View
    • Les pools manuels, automatisés de postes de travail.
    • Virtualisation d'application : ThinApp, gestion des applications ThinApp avec View Administrator.
    • Profils utilisateurs avec View Persona Management.
    • Création et gestion des postes RDS.
    • Déployer et fournir des pools de bureaux et d'applications RDS.
    • Travaux pratiques Gestion des profils utilisateurs.
    • Utiliser ThinApp pour virtualiser des applications.
  • Les clones liés
    • View Composer : fonctionnalités, installation.
    • Linked Clones : concepts.
    • Déploiement de postes de travail en clones liés.
    • Gestion des clones liés : recompose, refresh, rebalance.
    • Gestion des disques persistants.
    • Travaux pratiques Utiliser les Linked Clones.
598

Formation VMware vSphere 6.7 : Installer, Configurer et Administrer

  • SII-207
  • 0 DH
  • 5 J

Cette formation intensive met l’accent sur l’installation, la configuration et la gestion de VMware vSphere 6.7 qui inclut VMware ESXI 6.7 et VMware vCenter 6.7. La formation permet aux participants d’acquérir les compétences et connaissances pour administrer une infrastructure de virtualisation vSphere pour une organisation de n’importe quelle envergure.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs systèmes et ingénieurs systèmes Candidats à la certification VCP-DCV 2019

Prérequis

Les objectifs de la formation

Décrire les software-defined Data Center •
Présenter les composants vSphere et leurs fonctions dans l’infrastructure •
Déployer un hôte ESXi •
Déployer VMware vCenter Server Appliance •
Utiliser une bibliothèque de contenus en tant que magasin de données, pour y stocker des ISOs, des modèles et déployer des machines virtuelles •
Décrire l’architecture vCenter Server •
Utiliser vCenter Server pour gérer un hôte ESXi •
Configurer et gérer une infrastructure vSphere avec les clients VMware Host et VMware vSphere •
Décrire les réseaux virtuels avec les vSwitch standards •
Configurer les stratégies de vSwitch standards •
Utiliser vCenter Server pour gérer les différents types de stockage d’hôtes : VMware vSphere VMFS, NFS, iSCSI et RDM •
Examiner les fonctionnalités et fonctions de Fibre Channel et vSAN •
Gérer les machines virtuelles, les modèles, les clones et les snapshots •
Migrer les machines virtuelles avec VMware vSphere vMotion •
Configurer la haute disponibilité vSphere •
Présenter l’architecture de cluster haute disponibilité VMware vSphere •
Gérer la haute disponibilité et la tolérance de pannes vSphere •
Utiliser la réplication et la protection des données vSphere pour sauvegarder et répliquer des machines virtuelles •
Utiliser les clusters DRS (Distributed Resource Scheduler) pour améliorer la haute disponibilité et optimiser les performances •
Utiliser VMware vSphere Update Manager pour appliquer des patchs et améliorer le dépannage des hôtes ESXi, les machines virtuelles et le fonctionnement de vCenter Server •
Identifier une méthodologie de dépannage pour diagnostiquer des erreurs et améliorer efficacement le dépannage

599

Programme de la formation

600

Virtualisation de serveurs avec Windows Server Hyper-V et System Center (74-409)

  • SII-208
  • 0 DH
  • 5 J

Ce cours vous apprendra à implémenter et gérer la virtualisation des serveurs avec Hyper-V et System Center 2012 R2. Vous verrez aussi comment superviser un réseau de VM avec SCOM et gérer le stockage et le réseau avec SC 2012 R2 VMM. Ce stage couvre tous les sujets nécessaires pour préparer l'examen Microsoft 74-409.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs et ingénieurs systèmes/réseaux.

Prérequis

Les objectifs de la formation

Savoir mettre en place et administrer la virtualisation des serveurs avec Hyper-V et Sys Center 201tem2 R2
Gérer l'infrastructure du stockage et du réseau avec System Center 2012 R2 VMM
Protéger et surveiller l'infrastructure de virtualisation

601

Programme de la formation

  • Les produits de virtualisation Microsoft
    • L'application System Center 2012 R2.
    • Identifier les composants compatibles à la virtualisation.
    • La virtualisation et le Cloud.
  • La virtualisation avec Hyper-V
    • Procédure d'installation et paramétrage d'Hyper-V.
    • Les disques et les machines virtuelles (VM).
    • Le réseau de machines virtuelles.
    • Travaux pratiques Créer et configurer des disques virtuels, des machines virtuelles.
    • Exemple d'importation de machines virtuelles.
    • Créer un réseau virtuel.
  • Haute disponibilité et Clustering avec Hyper-V
    • La haute disponibilité en environnement virtualisé.
    • Déplacer des machines virtuelles.
    • La réplication de machines virtuelles.
    • Le stockage partagé.
    • Travaux pratiques Déplacer des machines virtuelles.
    • Créer un Cluster avec Hyper-V.
  • System Center 2012 R2 Virtual Machine Manager
    • System Center et la virtualisation de serveurs.
    • Prise en main de l'application.
    • Les serveurs d'hébergement et les groupes de serveurs.
    • La gestion du stockage et réseau avec SC 2012 R2 VMM.
    • Travaux pratiques Installer et configurer System Center 2012 R2 VMM.
    • Exemple d'infrastructure de stockage.
  • La gestion de VM avec System Center 2012 R2 VMM
    • L'administration des VM.
    • La création, clonage et conversion de VM.
    • Comment mettre à jour des VM ? La bibliothèque, les profils et les modèles de VM.
    • Travaux pratiques Créer une machine virtuelle et modifier ses propriétés.
    • Exemple de clonage d'une machine virtuelle.
    • Configurer la bibliothèque VMM.
  • Gestion de Clouds avec System Center 2012 R2 VMM
    • Les concepts du Cloud.
    • Les rôles de l'utilisateur et la délégation de l'administration.
    • La gestion de services avec SC 2012 R2 VMM et App Controller.
    • Savoir utiliser SC 2012 R2 App Controller.
    • Travaux pratiques Créer un Cloud privé et déployer des VM.
    • Créer et déployer un service.
    • Configurer App Controller.
  • Protection et surveillance de l'infrastructure de virtualisation
    • Sauvegarder et restaurer les VM.
    • Protéger l'infrastructure avec Data Protection Manager.
    • Surveillance et performances avec System Center Operations Manager.
    • Travaux pratiques Mettre en oeuvre la surveillance des composants avec Opération Manager.
602

Citrix XenApp 7.9, administration

  • SII-361
  • 7500 DH
  • 4 J

Cette formation vous permettra d'acquérir les compétences pour installer, configurer, superviser et dépanner les composants d'une infrastructure virtuelle Citrix XenApp 7.9 dans un environnement mixte (OS Serveurs et postes de travail Microsoft Windows, physiques ou virtualisés).

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs systèmes et réseaux.

Prérequis

Les objectifs de la formation

Installer et configurer les composants de base XenApp 7.9
Gérer les ressources publiées : bureau, applications, AppDisk et AppDNA
Gérer l'accès aux ressources virtuelles : Storefront et Receiver
Superviser les sites XenApp et les sessions utilisateurs : Director
Gérer et maintenir les images serveurs XenApp par les services de provisioning MCS et PVS
Configurer et optimiser l'impression dans un environnement XenApp 7.9

603

Programme de la formation

  • Architecture, installation et configuration
    • Concepts et composants.
    • Intégrer XenApp dans un Cloud, un environnement Microsoft Active Directory.
    • Travaux pratiques 
  • Activation de l'accès aux ressources
    • Déploiement, installation, magasins, sites Receiver Web, authentification, groupe de serveurs.
    • Configurer et déployer de Citrix Receiver.
    • Travaux pratiques Installer et configurer Citrix Store Front, l'interface Web, le client Receiver HTML5.
    • Personnaliser l'apparence de sites Web.
  • Virtualisation de Citrix XenApp
    • Intégration XenApp avec les principaux hyperviseurs du marché (VMware vSphere, Citrix XenServer, Microsoft SCVMM).
    • Maintenance des images XenApp (services de provisioning MCS, VS).
    • Travaux pratiques Installer Citrix XenServer, intégrer avec XenApp.
    • Créer une image Master (OS Serveur/Poste de travail, configuration).
  • Gestion de l'impression et des ressources publiées
    • Gestion des applications, des bureaux publiés.
    • Compatibilité des applications (Citrix AppDNA).
    • Streaming d'applications avec Microsoft APP-V.
    • Travaux pratiques Créer et gérer un groupe de mise à disposition.
    • Dépannage de la publication.
  • Outils et méthodes d'administration
    • Gestion et supervision : Console Studio, Director, PowerShell, Scout.
    • Journalisation de tâches administratives.
    • Travaux pratiques Création de rapports de journalisation.
    • Publication des outils d'administration.
    • Délégation de l'administration.
  • Monitoring, gestion des sessions utilisateurs
    • Gestion de l'activité des sessions (fiabilité, persistance ICA, reconnexion).
    • Paramétrage des Alertes et Notifications Proactives personnalisées.
    • Méthodologie de dépannage des sessions utilisateurs, assistance à distance.
    • Travaux pratiques Gestion des sessions avec Citrix Director.
    • Mise en oeuvre du Help Desk pour le support utilisateurs.
    • Optimisation des sessions Utilisateurs.
  • Gestion des profils utilisateurs et des stratégies
    • Catégories, règles, filtres et priorités des stratégies.
    • Gestion et optimisation des profils utilisateurs.
    • Travaux pratiques Mise en oeuvre de la sécurité par les stratégies.
    • Optimiser des profils utilisateurs (Citrix UPM).
604

Citrix XenApp 7.9 et XenDesktop 7.9, migration des versions précédentes

  • SII-382
  • 0 DH
  • 5 J

Cette formation vous permettra d'explorer la nouvelle version Citrix XenApp 7.9, d'identifier les nouvelles fonctionnalités de XenApp 7.9, les avantages/inconvénients liés à la migration et de découvrir les stratégies de migration adaptées à différents besoins.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs systèmes et réseaux.

Prérequis

Les objectifs de la formation

Comprendre les différences (architecture et fonctionnalités) des différentes versions XenApp
Créer une infrastructure Citrix XenApp 7.9
Maintenir les images virtuelles de Citrix XenApp par le biais des services de Provisioning Citrix PVS et MCS
Migrer une infrastructure existante vers XenApp 7.9

605

Programme de la formation

  • Migration, installation et provisioning
    • Intégration avec les hyperviseurs du marché (VMware ESX, Citrix XenServer, Microsoft HyperV).
    • Création d'une image Master (OS Serveur/poste de travail).
    • Travaux pratiques Installer, configurer XenApp 7.
    • 9.
    • Migrer une ferme XenApp 6.
    • 5 vers XenApp 7.
    • 9.
  • Publication de bureaux et applications
    • Outils de publication (Console Studio, PowerShell, AppDisk).
    • Sécuriser les Apps Web, SaaS (Secure Browser).
    • Application : provisioning (AppDisk), migration (AppDNA).
    • Streaming d'applications (Microsoft APP-V).
    • Travaux pratiques Publication d'application/bureau (Groupe de Mise à Disposition).
    • Optimiser, dépanner l'exécution des applications publiées (Pre-launch/Linger).
  • Accès aux ressources publiées
    • StoreFront 3.
    • 5 : nouveautés, exportation, importation de la configuration.
    • Redondance, équilibrage de charge.
    • Travaux pratiques Installer et configurer Citrix Store Front, le client Receiver.
    • Personnaliser l'apparence de sites Web.
  • Administration de XenApp
    • Création, délégation de tâche d'administration, rapports délégués.
    • Journalisation de la configuration.
    • Travaux pratiques Créer des tâches de gestion personnalisées, délégation de l'administration, des rapports de journalisation.
    • Publication des consoles d'administration.
  • Stratégies et personnalisation de l'expérience utilisateur
    • Gestion des profils utilisateurs, de l'activité des sessions par les stratégies.
    • Architecture d'impressions.
    • Travaux pratiques Intégration des stratégies XenApp 7.
    • 9 avec les GPO Microsoft AD.
    • Optimisation des profils utilisateurs avec Citrix UPM.
  • Monitoring de l'infrastructure
    • Outils de surveillance (Director, Studio, PowerShell).
    • Alertes, notifications (Citrix Director).
    • Enregistrement, audit des sessions utilisateurs.
    • Travaux pratiques Gestion des sessions (Citrix Director).
    • Mise en oeuvre du Help Desk pour le support utilisateurs.
    • Dépannage des ouvertures de sessions utilisateurs.
  • Gestion avancée de l'infrastructure
    • Gestion de la continuité des services (le Leasing).
    • Prise en charge des bureaux virtuels Linux.
    • Citrix Studio : redémarrage des serveurs.
    • Travaux pratiques Configurer l'équilibrage de charge XenApp, la redondance.
606

Citrix XenDesktop 7.9, déployer des applications et postes de travail

  • SII-210
  • 0 DH
  • 5 J

Cette formation vous apprendra à déployer une solution VDI Citrix XenDesktop 7.9 avec l'ensemble de ses composants. Vous verrez comment centraliser et gérer efficacement les bureaux Windows/Linux du centre de données et les mettre à la disposition des utilisateurs finaux sous forme de service où qu'ils se trouvent.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs systèmes et réseaux.

Prérequis

Les objectifs de la formation

Installer et configurer Citrix XenDesktop 7.9
Gérer les images virtuelles VDI par les services de Provisioning Citrix PVS et MCS
Superviser les performances et contrôler les activités utilisateurs/machines pour dépanner et améliorer les services VDI

607

Programme de la formation

  • Architecture
    • Modèles de postes de travail virtuels.
    • Le serveur de licence.
    • Mise à jour XenDesktop 5.
    • 6/7.
    • x vers 7.
    • 9.
    • Travaux pratiques Conception d'une architecture, choix du modèle VDI.
    • Installer et configurer un site XenDesktop.
  • Bureaux virtuels
    • Vue d'ensemble des technologies de virtualisation.
    • Hyperviseurs VMware vSphere, Microsoft SCVMM/HyperV et Citrix XenServer.
    • Gestion des connexions aux ressources réseaux, stockages.
    • Travaux pratiques Installer, configurer XenServer, une connexion XenDesktop vers XenServer.
  • Gestion des services de provisioning (PVS)
    • Maintenance, optimisation des images de référence Windows.
    • Gestion de vDisks, procédure de Boot.
    • Travaux pratiques Installer et configurer Citrix PVS.
    • Créer un vDISK, catalogue de machines avec PVS.
  • Gestion de l'accès aux ressources VDI
    • Citrix Storefront : redondance, équilibrage de charge.
    • Store Front : magasins, authentification, groupe de serveurs.
    • Travaux pratiques Installer et configurer Citrix Store Front, l'interface Web.
    • Personnaliser l'apparence de sites Web.
    • Déployer avec plusieurs serveurs Storefront.
  • Expérience utilisateur
    • Description et personnalisation de la configuration du client Citrix Receiver.
    • Gestion et optimisation des profils utilisateurs.
    • Stratégies, pilotes, routage, serveur d'impression universelle, journalisation.
    • Travaux pratiques Créer une stratégie de base.
  • Surveillance et contrôle des sites
    • Director Dashboard : surveillance Temps réel.
    • Contrôle de l'état des machines (alimentation, corrections à chaud, performances).
    • Contrôle et surveillance des sessions utilisateurs.
    • Création des stratégies d'alerte.
    • Assistance à distance, dépannage des utilisateurs.
    • Enregistrement des sessions utilisateurs.
    • Travaux pratiques Configurer Citrix Director pour la prise en charge multisites.
    • Mise en oeuvre de l'assistance utilisateurs à distance
  • Administration d'une infrastructure
    • Journalisation de tâches administratives.
    • Gestion des rapports d'administration.
    • BD du site : backup, restauration.
    • Travaux pratiques Maintenance des bases de données de l'infrastructure XenDesktop 7.
    • 9.
    • Créer le rapport de journalisation.
608

Citrix XenApp 7.6, administration

  • SII-211
  • 0 DH
  • 5 J

Cette formation vous apprendra à installer, configurer, administrer Citrix XenApp 7.6 et l'ensemble de ses composants. Vous verrez notamment comment utiliser les consoles d'administration ainsi que l'ensemble des outils pour configurer les ressources et les différents paramètres des serveurs.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs systèmes et réseaux.

Prérequis

Les objectifs de la formation

Installer et configurer XenApp 7.6
Gérer les applications et les postes de travail
Gérer StoreFront et l'accès externe
Gérer les stratégies
Gérer et administrer les vDisks et les Provisioning Services

609

Programme de la formation

  • Architectures, installation et configuration
    • Composants Citrix XenApp 7.
    • 6.
    • Serveur de licence.
    • Surveillance des alertes.
    • Intégration de XenApp dans un Cloud.
    • Technologie FlexCast.
    • Travaux pratiques Installation et configuration du serveur de licence, de XenApp.
    • Délégation de tâches administratives XenApp.
  • Activation de l'accès aux ressources
    • Citrix Store Front : architecture, composants, planification du déploiement et installation.
    • Gestion de Store Front (authentification, etc.
    • ).
    • Mise en oeuvre de la redondance d'accès.
    • Travaux pratiques Installer et configurer Citrix Store Front, l'interface Web.
    • Gérer l'apparence des sites Web.
  • Publication d'applications et de bureaux
    • Gestion des applications publiées, bureaux publiés.
    • Test de la compatibilité avec Citrix AppDNA.
    • Streaming d'applications avec Microsoft APP-V.
    • Travaux pratiques Création et gestion d'un groupe de mise à disposition d'applications.
    • Dépannage de la publication.
  • Délégation de l'administration d'une infrastructure XenApp
    • Outils de gestion (console STUDIO, Director, Store Front, PowerShell).
    • Description des rôles XenApp.
    • Délégation de tâches à un administrateur personnalisé.
    • Mise en oeuvre de la journalisation de tâches administratives.
    • Travaux pratiques Publication des outils d'administration.
    • Dépannage de l'administration.
  • Monitoring et gestion des sessions utilisateurs
    • Description de Citrix Director.
    • Surveillance temps réel et historique des tendances.
    • Gestion de l'activité des sessions (fiabilité, persistance ICA, reconnexion, etc.
    • ).
    • Configuration de l'assistance à distance.
    • Travaux pratiques Gestion des sessions avec Citrix Studio.
    • Optimisation des sessions utilisateurs.
  • Virtualisation de Citrix XenApp 7.6
    • Installation et configuration (VMWare ESX, Citrix XenServer, Microsoft SCVMM/HyperV).
    • Intégration Microsoft Active Directory avec Citrix XenDesktop.
    • Services de provisioning (MCS Vs PVS).
    • Travaux pratiques Création d'une image Master (OS Serveur, OS poste de travail).
  • Composants de Citrix XenApp 7.6
    • Redondance de la base de données du site.
    • Gestion des catalogues de machines.
610

Citrix XenDesktop 7.6, déployer des applications et postes de travail

  • SII-310
  • 0 DH
  • 5 J

Au cours de cette formation, vous apprendrez à déployer Citrix XenDesktop 7.6 et tous ses composants, en vous concentrant sur la mise à disposition de postes de travail et d'applications Windows virtuels pour les utilisateurs. Vous découvrirez également comment effectuer la maintenance et les mises à jour d'image nécessaires pour maintenir le système à jour.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs systèmes et réseaux.

Prérequis

  • Bonnes connaissances de l'administration système Windows 2012 ou 2008.

Les objectifs de la formation

  • Installer et configurer Citrix XenDesktop 7
    6
  • Installer l'hyperviseur
  • Configurer les ressources de XenDesktop 7
  • Configurer les profils et les stratégies
  • Installer et migrer Provisioning services

611

Programme de la formation

  • Architectures, installation et configuration
    • Composants fondamentaux, nouveautés XenDesktop 7.
    • 6.
    • Modèles de postes de travail virtuels.
    • Flexcast Management Architecture (FMA).
    • Ports et protocoles de communication XenDesktop.
    • Gestion du système de licences Citrix.
    • Prérequis matériels et logiciels.
    • Création d'une image de référence, d'un nouveau site.
    • Travaux pratiques Installation de XenDesktop.
    • Dépannage de l'installation.
  • Délégation de l'administration d'une infrastructure XenDesktop
    • Outils de gestion (Console STUDIO, Desktop Director, Store Front, PowerShell).
    • Délégation de tâches à un administrateur personnalisé.
    • Mise en oeuvre de la journalisation de tâches administratives.
    • Travaux pratiques Administration d'une infrastructure.
  • Gestion de l'accès aux ressources et des stratégies
    • Description du client Citrix Receiver.
    • L'architecture Store Front.
    • Procédure d'accès aux postes de travail virtuels.
    • Gestion des magasins Store Front.
    • Création et paramétrage des stratégies.
    • Filtres et priorités des stratégies Citrix et Microsoft AD.
    • Travaux pratiques Gestion de l'accès aux ressources.
    • Mise en oeuvre et dépannage de Store Front.
    • Gestion des profils utilisateurs.
    • Dépannage des stratégies.
  • Administration de l'infrastructure virtuelle (VDI)
    • Images de référence, catalogues de machines (création, ajout/suppression de machines).
    • Gestion des groupes de distribution.
    • Maintenance des composants VDI.
    • Déplacement de VDA.
    • Travaux pratiques Création et gestion des images de référence (OS Serveur, OS poste de travail).
  • Monitoring des sessions utilisateurs
    • Director Dashboard : surveillance temps réel et historique de site XenDesktop.
    • Gestion des sessions avec Citrix Studio.
    • Travaux pratiques Analyse des performances et dépannage.
  • Gestion des services de provisioning (PVS)
    • Architecture et composants.
    • Comparaison "Machine Creation Service" et "Provisioning Service".
    • Gestion de vDisks, procédure de Boot.
    • Travaux pratiques Dépannage de PVS.
  • Administration des impressions
    • Impression : configuration, optimisation et dépannage.
    • Gestion des pilotes.
612

Citrix XenServer 6.5, installation, configuration et administration

  • SII-213
  • 0 DH
  • 3 J

Ce stage vous apprendra à déployer et à administrer des machines virtuelles Windows et Linux avec Citrix XenServer, XenCenter et le service "Provisioning". Vous verrez comment installer et configurer ces solutions, comment gérer le réseau, le stockage, les ressources et garantir la disponibilité des services.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs systèmes et réseaux, architectes réseaux.

Prérequis

Les objectifs de la formation

Installer et configurer XenServer 6.5
Créer et gérer des machines virtuelles Windows et Linux
Paramétrer le réseau et le stockage
Configurer l'usage des ressources
Mettre en oeuvre la haute disponibilité (HA) Citrix XenServer

613

Programme de la formation

  • Architecture
    • Nouveautés XenServer 6.
    • 5.
    • Comparaison VMware vSphere et Microsoft SCVMM/HyperV.
  • Planification et Installation
    • Installation : XenServer, XenCenter et XenServer Tools.
    • Déploiement des mises à jour, Packs supplémentaires.
    • Outils de gestion (Consoles XSConsole, XenCenter, CLI, PowerShell).
    • Travaux pratiques Installer, configurer XenServer et XenCenter.
  • Création et gestion des VM
    • Architecture des VM Windows et Linux.
    • VM : création, importation, exportation et création de modèles.
    • Gestion des librairies ISO, vApps, P2V et V2V.
    • Travaux pratiques Créer et gérer des VM Windows et Linux.
  • Gestion du réseau et du stockage
    • Architecture et composants de réseaux virtuels XenServer (PIF, Switch virtuel, VIF, DvSwitch).
    • Equilibrage de charge, agrégation de NICs (BOND), gestion de la QOS.
    • Contrôle et surveillance du réseau par Contrôleur Distributed vSwitch.
    • Architecture, technologies de stockage (SAN, NAS, DAS), composants de stockages virtuels (SR, PBD, VBD, VDI, VHD).
    • Méthode de création de Stockage référentiel pour les VM.
    • Travaux pratiques Paramétrer le réseau et le stockage.
  • Administration des Pools de ressources
    • Présentation des Pool de ressources.
    • Changement du Pool Master.
    • Contrôle dynamique de la RAM (DMC).
    • Surveillance des performances.
    • Gestion des utilisateurs et intégration avec Microsoft Active Directory.
    • Délégation de tâches d'administration personnalisées.
    • Travaux pratiques Configurer l'usage des ressources.
    • Manipuler des outils de contrôle.
  • Performance et haute disponibilité
    • Priorisation des disques.
    • Mise en oeuvre de la haute disponibilité (HA) Citrix XenServer.
    • XenMotion : migration à chaud de VM.
    • Reprise après sinistre.
    • Répartition de charge, de la consommation d'énergie par WLB.
    • Travaux pratiques Eléments de mise en oeuvre de HA.
  • Service de Provisioning et gestion des vDisks
    • Installation et configuration du service de Provisioning.
    • (PVS).
    • Création et gestion de vDisks.
    • Travaux pratiques Installer et configurer le Provisioning.
    • Manipuler des vDisks.
  • Maintenance
    • Backup des Métadonnées du Pool de ressources.
    • XenServer : Mode Maintenance, dépannage avec les logs.
    • Correctifs (Hotfixes), gestion des alertes.
    • Travaux pratiques Mise en oeuvre du mode maintenance des serveurs XenServer.
    • Backup et restauration des métadonnées.
614

Citrix XenApp 5.0/6.5, administration pour Windows 2008 SP2/R2

  • SII-214
  • 0 DH
  • 5 J

A l'issue de la formation, vous saurez déployer Citrix XenApp 5.0 et 6.5 avec l'ensemble de leurs composants dans des environnements Windows 2008 SP2 et Windows Server 2008 R2. Vous apprendrez à utiliser les consoles d'administration ainsi que les outils pour configurer les ressources et les paramètres serveurs.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs systèmes et réseaux.

Prérequis

Les objectifs de la formation

Installer et configurer XenApp XenApp 5.0/6.5
Mettre en oeuvre de la journalisation et de la configuration des clients XenApp
Sécuriser l'accès aux applications à l'aide d'Access Gateway
Publier des applications, du contenu et des bureaux à l'intention des utilisateurs

615

Programme de la formation

  • Architectures, installation et configuration
    • Architecture, fonctionnalités.
    • Serveur de licence.
    • Surveillance des alertes.
    • Modules XenApp.
    • Les pré-requis matériels, logiciels.
    • Méthodes d'installation.
    • La console de gestion.
    • Travaux pratiques Installation et configuration du serveur de licence, de XenApp.
    • Délégation de tâches administratives XenApp.
  • Gestion et contrôle de l'administration d'une ferme Citrix XenApp
    • Utilisation des groupes de tâches.
    • Optimiser la mobilité utilisateurs.
    • Niveau de privilèges administrateurs.
    • Journalisation des tâches de configuration.
    • Administration des clients XenApp.
    • Télédistribution.
    • Travaux pratiques Délégation de tâches administratives XenApp.
    • Mise en oeuvre de la journalisation et de la configuration des clients XenApp.
    • Configuration des profils utilisateurs.
  • Activation de l'accès aux ressources
    • Création de sites Web, service XenApp.
    • Contrôle de l'espace de travail utilisateur.
    • Maintenance des sites de l'interface Web.
    • Travaux pratiques Installer et configurer l'interface Web.
    • Créer des sites IW.
    • Gérer l'apparence des sites Web.
  • Surveillance et configuration avancée
    • Service de surveillance, de rétablissement XenApp.
    • Contrôle d'une batterie XenApp avec PowerShell.
    • Déploiement d'applications avec Installation Manager.
    • Enregistrement des sessions utilisateurs avec Smart Auditor.
    • Virtualisation de serveurs XenApp avec XenServer.
    • Les composants SSO, Branch Repeater et PVS.
    • Travaux pratiques Contrôler XenApp par le PowerShell.
    • Configuration du service XenApp Health Monitoring.
    • Installer et configurer Installation Manager.
  • Configuration des stratégies Citrix XenApp
    • Présentation des stratégies XenApp.
    • Catégories, règles, filtres et priorités des stratégies.
    • Travaux pratiques Configuration des stratégies XenApp.
  • Sécuriser l'accès aux ressources publiées
    • Solutions de sécurisation XenApp.
    • Module Secure Gateway.
    • Appliance Access Gateway.
    • Travaux pratiques Installer et configurer l'Appliance Access Gateway.
  • Applications, streaming
    • Publication d'applications et de bureaux virtuels.
    • Configuration des sites pour application en streaming.
    • Gestion des impressions.
    • Travaux pratiques Publier des applications et des bureaux virtuels.
    • Mise en oeuvre du streaming d'applications.
    • Applications en mode déconnecté.
616

Citrix XenAPP 5.0/6.5, administration avancée pour Windows 2008 SP2/R2

  • SII-215
  • 0 DH
  • 5 J

Ce cours avancé vous apprendra à mettre en oeuvre une stratégie de maintenance et de surveillance, et à garantir les performances d'une ferme de serveurs. Vous verrez comment implémenter la redondance d'une ferme XenApp et comment utiliser EdgeSight pour superviser les performances et générer des rapports.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs systèmes et réseaux. Ingénieurs systèmes et support, analystes, consultants et architectes.

Prérequis

Les objectifs de la formation

617

Programme de la formation

  • Installation, migration de XenApp
    • Nouveautés XenApp 6.
    • 5.
    • Procédure de migration.
    • Automatisation de l'installation XenApp par Scripts.
    • Travaux pratiques Migration vers XenApp 6.
    • 5.
    • Clonage d'un serveur.
  • Dimensionner, optimiser l'environnement d'une ferme XenApp
    • Recommandations des réglages des performances Windows et XenApp.
    • Mise en oeuvre d'un collecteur de données dédié (Data Collector).
    • Optimisation mémoire, processeurs.
    • Processus d'équilibrage de charge XenApp.
    • Supervision d'une ferme XenApp par EdgeSight.
    • Travaux pratiques Configuration d'un Data Collector dédié.
    • Utiliser EdgeSight Load Testing pour tester la charge XenApp, générer des rapports de performances.
    • Planification des redémarrages des serveurs XenApp.
  • Optimiser et dépanner le magasin de données (Data Store)
    • Surveillance, dépannage du service IMA.
    • Cryptage.
    • Migration du Data Store.
    • Plan de reprise après sinistre.
    • Travaux pratiques Dépannage du service IMA, de la connectivité au Data Store.
    • Migration du magasin de données.
    • Utilisation des traces CDF.
  • Optimiser et dépanner les clients
    • Dépannage des ouvertures de sessions ICA.
    • Implémentation de la QOS avec ICA Multi-Streams.
    • Accélération du trafic ICA par Branch Repeater.
    • Accès instantané aux ressources publiées par le pré-lancement de session.
    • Mise à jour des clients XenApp par le Merchandising Server.
    • Travaux pratiques Dépannage de la connectivité client.
    • Optimisation mémoire et de l'adressage IP virtuel.
  • Administrer les stratégies, sécuriser XenApp
    • Optimisation, dépannage des stratégies Active Directory, des chargements de profils utilisateurs.
    • Secure ICA.
    • Sécuriser les serveurs XenApp avec Citrix SSL Relay et HTTPS.
    • ICA Proxy.
    • Sécurisation de XenApp avec Access Gateway.
    • Travaux pratiques Intégration des stratégies Citrix au GPO de l'AD.
    • Configuration de XenApp par GPO.
    • Mise en oeuvre de Ctrix Profile Management.
    • Restriction des accès à une ferme.
    • Protection des ICA, XML.
  • Optimiser, dépanner l'interface Web
    • Planification de l'interface Web.
    • Stratégie d'équilibrage de charge par les groupes de tâches (Worker Group).
    • Mise en oeuvre de la redondance, du Load Balancing.
    • Configuration, optimisation des sites.
    • Travaux pratiques Dépannage des messages d'erreurs.
    • Load Balancing avec Citrix NetScaler.
618

SketchUp Pro, prise en main

  • SII-216
  • 0 DH
  • 3 J

Le logiciel d'animation, de cartographie et de modélisation 3D SketchUp est de plus en plus utilisé dans le domaine professionnel. Ce stage vous en présentera les fonctionnalités et vous montrera comment l'utiliser en vue de développer des projets 3D et de créer des rendus en images et vidéos.

À qui s'adresse cette formation ?

Pour qui ?

Architectes, ingénieurs, techniciens, dessinateurs, concepteurs de dessins en bureaux d'études impliqués dans la réalisation et la modification de plans en 3D.

Prérequis

Bonnes connaissances d'un système d'exploitation graphique. Expérience requise.



Les objectifs de la formation

Naviguer dans l'espace tridimensionnel avec SketchUp
Créer et modifier des géométries en 3D
Créer et appliquer ses textures
Présenter avec des scènes les vues de son modèle et l'exporter

619

Programme de la formation

  • Introduction
    • Présentation de SketchUp, LayOut, Style Builder.
    • Prise en main de l'environnement 3D de SketchUp.
    • La navigation et la souris.
    • Les raccourcis.
    • Démonstration Les fonctionnalités de SketchUp.
  • Pratique du dessin, manipulation de base
    • Les types de sélection.
    • Création d'une chaise, procédure pas à pas.
    • Principaux outils de dessin et de modification.
    • Comment provoquer une inférence d'axe ou de parallèle ? L'outil Mètre permet aussi de redimensionner un composant ou un groupe, ou tout un modèle.
    • Les cotations.
    • Exercice: Création d'un tiroir de type caisson selon découpes précises.
  • Les composants
    • Composants actifs dans le modèle.
    • Se créer une bibliothèque Open-Space.
    • Réseaux linéaires et polaires : déplacer, opérer une rotation, pousser et tirer en mode dupliqué.
    • Exercice: Télécharger des composants de type lampes, les positionner, les modifier.
  • Outils de transformation
    • Mise à l'échelle selon trois méthodes.
    • La symétrie et le décalage.
    • Révolution avec l'outil Suivez-moi.
    • Exercice: Création de rampes d'escalier, de gradins, de tubes, de sphères, cloisons internes et externes, devanture de porte en quart de rond.
  • Matières et textures
    • Créer une texture à l'échelle.
    • Plaquer une texture sur une surface courbe.
    • Positionner une texture avec la méthode des punaises.
    • Créer un "frame".
    • Texture photographique (Google Street View).
    • Adapter le modèle dans une photo existante.
    • Exercice: Appliquer une photo de meuble sur un volume, impression de réalisme.
    • Créer une maison et la placer à l'échelle dans un environnement photographique.
  • Plan de section et découpes de solides
    • Notion de sections et de groupe.
    • Animez la découverte de votre plan grâce aux sections.
    • Coupes, intersection, opérations booléennes.
    • Exercice: Faire découvrir la maison créée par le sol en faisant une animation de plans de section.
  • Promotion de produit à l'écran
    • Les scènes.
    • Export image.
    • Export vidéo.
    • Profondeur de champ.
    • Adoucir les arêtes.
    • Les styles.
    • Exemple Faire une animation de la visite virtuelle de notre maison et l'exporter en vidéo.
620

Cycle certifiant Responsable infrastructure Cloud

  • SII-217
  • 0 DH
  • 7 J

Ce cycle vous apportera les connaissances nécessaires pour exercer le métier de Responsable infrastructure Cloud Computing. Il présente les usages, les aspects réglementaires et les bonnes pratiques pour réussir l'évolution vers le Cloud. Il décrypte les solutions techniques pour choisir et déployer une solution Cloud.

À qui s'adresse cette formation ?

Pour qui ?

Responsables informatiques et fonctionnels. Tout responsable informatique ayant à mettre en place et/ou gérer une infrastructure Cloud.

Prérequis

Connaissances de base des architectures techniques et du management SI.


Les objectifs de la formation

Evaluer les opportunités proposées par le Cloud Computing
Analyser l'état de l'art des solutions techniques du Cloud Computing
Comprendre les problématiques d'une architecture Cloud Computing
Mettre en oeuvre un projet de Cloud Computing

621

Programme de la formation

  • Cloud Computing, usages et solutions
    • Définition et positionnement.
    • Cloud Computing vs SaaS (Software as a Service).
    • Scénarios d'utilisation.
    • Sécurité.
    • Réflexion collective Echange collectif pour différencier le Cloud du SaaS.
  • Mener un projet Cloud Computing
    • Aller ou non vers le Cloud.
    • Objectifs possibles en fonction du contexte.
    • Externaliser l'informatique non critique et critique.
    • Quels critères pour prendre sa décision ? Mener un projet Cloud Computing.
    • Les impacts.
    • Intégration avec l'existant.
    • Intégration du Cloud dans les entreprises.
    • Echanges L'impact de la mise en place d'un projet Cloud.
  • Cloud Computing, solutions techniques
    • Problématiques d'architecture Cloud.
    • Architectures "multitenants".
    • Montée en charge.
    • Solutions de stockage de données dans le Cloud et challenges associés.
    • Intégration avec le SI.
    • Création de machines virtuelles.
    • PaaS Web vs PaaS Entreprise.
    • Principales offres de Clouds.
    • Amazon AWS, Google AppEngine et AppEngine.
    • Microsoft Azure, Force.
    • com et VMForce.
    • Autres offres de Clouds privés.
    • Echanges Etude des principales offres Cloud du marché.
  • Solutions compatibles avec les offres de Clouds privés et publics
    • Plateformes PaaS Entreprise de Spring/VMware.
    • Plateformes Cloud PaaS de JBossRedhat.
    • Cloud privé de Cloud Microsoft Azure.
    • Offres permettant de construire au-dessus des plateformes Clouds.
    • RightScale, CloudBees, etc.
    • Solutions techniques pour l'intégration de briques Clouds avec les offres SaaS.
    • Solutions permettant la communication sécurisée entre les Clouds.
    • Réflexion collective Evaluation des solutions techniques.
  • Cloud Computing, mise en oeuvre d'une solution de Private Cloud
    • Le Cloud privé.
    • Définition.
    • Usages.
    • Les offres du marché.
    • Sécurisation d'un déploiement Cloud privé.
    • Solutions pour créer un Cloud hybride/Cloud management.
    • Etude de cas Mise en oeuvre d'une solution de Private Cloud.
  • Solutions de PaaS et BigData privé
    • Solutions VMware vFabric, AppScale, OpenShift.
    • .
    • Solutions BigData et NoSQL en Cloud privé.
    • Etude de cas Implémenter une solution BigData et NoSQL en Cloud privé.
622

Cloud Computing, synthèse usages et solutions

  • SII-310
  • 0 DH
  • 2 J

La révolution induite par le Cloud Computing est désormais en marche. Du stockage au traitement de données, en passant par l'usage d'applications "déportées", c'est tout un écosystème dématérialisé en perpétuel mouvement. Ce séminaire vous permettra de comprendre les principes fondamentaux de cette solution ainsi que l'impact sur les infrastructures informatiques existantes de l'entreprise. Vous verrez également les scénarios d'utilisation et les différents aspects réglementaires, humains et techniques qui vous permettront d'avoir une vision claire et complète du Cloud Computing.

À qui s'adresse cette formation ?

Pour qui ?

Direction informatique et fonctionnelle. Tout responsable informatique.

Prérequis

Les objectifs de la formation

Découvrir ce qu'est le Cloud Computing
Identifier les impacts structurels et ceux liés à la sécurité de la DSI
Évaluer les apports du Cloud pour l'entreprise
Identifier les principales offres Cloud du marché
Intégrer les enjeux managériaux, organisationnels et techniques dans la DSI

623

Programme de la formation

  • Introduction
    • Définition et origines du Cloud Computing.
    • Les Application Service Provider (ASP).
    • Historique menant au SaaS (Software as a Service) au Cloud Computing.
    • Positionnement du SaaS, du Cloud Computing.
    • Rapport entre Virtualisation et Cloud Computing.
    • Rapport entre les architectures SOA et le Cloud Computing.
  • SaaS et Cloud Computing, les différences
    • Le modèle Software vs Cloud Computing.
    • SaaS et Cloud Computing, à quels besoins permettent-ils de répondre ? La virtualisation comme socle.
    • Aligner ses coûts et ses besoins.
    • Ce que vont attendre les utilisateurs de demain.
    • Avantages du Cloud Computing : externalisation des ressources, allocation dynamique, isolation logique.
    • Inconvénients du Cloud Computing : sécurité, législation.
    • Consommation du Cloud Computing.
  • Etat de l'art des solutions et scénarios d'utilisation du Cloud Computing
    • Offre SaaS.
    • Cloud Computing public, privé, hybride et communautaire.
    • Les principaux fournisseurs du Cloud.
    • Solutions de service (SalesForce et Service Cloud.
    • ).
    • Solutions de stockage (Dropbox, iCloud, etc.
    • ).
    • Solutions collaboratives (Office Web Apps, Google Apps.
    • ).
    • Autres solutions.
    • Scénarios d'utilisation du Cloud Computing.
    • Impact du SaaS et du Cloud Computing sur le Green IT.
    • Scénarios présentés sous l'angle technique (IaaS, PaaS).
    • Scénarios présentés sous l'angle des usages (automatisation, mobilité, intégration Web.
    • ).
    • Eligibilité des applications à externaliser (applications métiers, collaboratives, gestion de relation client, etc.
    • ).
    • Réseaux sociaux, SSO Web.
  • Sécurité
    • Les niveaux où la sécurité doit être mise en oeuvre.
    • Principales questions et préoccupations.
    • Aspects légaux, pratiques et techniques de la protection des données.
    • Choix du fournisseur et contractualisation.
    • Sécurité de bout en bout.
    • Politique des mots de passe.
    • Quelle stratégie de sauvegarde ? Délégation d'authentification ? Gestion des backups.
    • Les normes et référentiels internationaux sur la sécurité Cloud.
  • SaaS et Cloud
    • Objectifs possibles en fonction du contexte.
    • Pour les grands comptes ? Les PME ? Les startups ? Externaliser l'informatique non critique et critique.
    • Risques de l'externalisation.
    • Quels critères pour prendre sa décision ? Mesurer et comparer les coûts.
    • Réversibilité, quelle stratégie ? Comment vaincre les réticences ? Mener un projet SaaS et Cloud Computing L'impact sur la gouvernance.
    • Les impacts organisationnels.
    • Les étapes à suivre.
    • L'intégration avec l'existant.
    • Les critères de choix des briques à externaliser.
    • La formation du personnel.
    • Accompagner le changement.
    • La position des DSI face aux directions métiers.
  • Intégration du SaaS et du Cloud Computing dans les entreprises
    • Les aspects législatifs et réglementaires.
    • Les principales craintes.
    • Les raisons objectives.
    • Risques perçus.
    • Les aspects techniques : communication entre le SI et les solutions Cloud/SaaS.
    • Le Single Sign On.
    • La gestion des comptes internes, externes et des accès.
    • Choisir le mode de facturation.
  • Architecture intégrant le Cloud Computing
    • Architecture SI et SOA.
    • Schéma du SI étendu pour inclure SaaS et Cloud.
    • Patterns d'architectures applicatives Cloud.
    • L'intégration entre SI et solutions SaaS.
    • Problématiques d'intégration entre SI et Cloud.
    • Problématiques d'intégration entre briques Cloud.
    • Migration des briques du SI vers le Cloud.
    • Gérer la dépendance au réseau.
  • Cloud privé vs Cloud hybride
    • La définition du Cloud Computing privé.
    • Différence avec Data Center et Compute Grid.
    • Bases et principales technologies de virtualisation.
    • Les outils Open Source.
    • Les technologies propriétaires.
    • Les grandes familles de Clouds privés.
    • Quels défis pour la réalisation d'un vrai Cloud privé : infrastructures IT convergentes.
    • Pourquoi le Cloud privé ne prend vraiment tout son sens qu'en mode hybride ? Quels défis pour mettre en place une solution hybride ? Quelles solutions aujourd'hui pour des Clouds hybrides ? Cloud ou VDC ? Les solutions techniques pour le Cloud.
    • Les bases de données pour le Cloud.
    • Utilisation.
    • Emergence des bases de données NoSQL et RDBMS.
    • Fondements des bases de données RDBMS et NoSQL.
    • Possibilités et limites des SGBDR.
    • Principales bases de données NoSQL utilisées pour le Cloud (MongoDBn Cassandra, CouchDB, Hadoop).
    • Les plateformes du marché IaaS (Amazon EC2 et S3).
    • Les plateformes du marché PaaS (Amazon SQS, SimpleDB.
    • ).
    • RunMyProcess.
    • com, Cordys, Facebook, Twitter.
624

Cloud Computing, solutions techniques

  • SII-330
  • 0 DH
  • 2 J

Ce séminaire vous permettra de décrypter les problématiques inhérentes à la mise en place d'une architecture Cloud. Vous apprendrez aussi à identifier les solutions techniques et les bonnes pratiques nécessaires pour choisir et déployer la meilleure solution pour vos projets.

À qui s'adresse cette formation ?

Pour qui ?

Architectes, chefs de projets et leaders techniques.

Prérequis

Les objectifs de la formation

625

Programme de la formation

  • Introduction
    • La définition du Cloud Computing privé.
    • Différence avec Data Center et Compute Grid.
    • Bases et principales technologies de virtualisation.
    • Les outils Open Source.
    • Les technologies propriétaires.
    • Les grandes familles de Clouds privés.
    • Quels défis pour la réalisation d'un vrai Cloud privé : infrastructures IT convergentes.
    • Pourquoi le Cloud privé ne prend vraiment tout son sens qu'en mode hybride ? Quels défis pour mettre en place une solution hybride ? Quelles solutions aujourd'hui pour des Clouds hybrides ? Cloud ou VDC ? Les solutions techniques pour le Cloud.
    • Les bases de données pour le Cloud.
    • Utilisation.
    • Emergence des bases de données NoSQL et RDBMS.
    • Fondements des bases de données RDBMS et NoSQL.
    • Possibilités et limites des SGBDR.
    • Principales bases de données NoSQL utilisées pour le Cloud (MongoDBn Cassandra, CouchDB, Hadoop).
    • Les plateformes du marché IaaS (Amazon EC2 et S3).
    • Les plateformes du marché PaaS (Amazon SQS, SimpleDB.
    • ).
    • RunMyProcess.
    • com, Cordys, Facebook, Twitter.
  • Description des problématiques d'architecture Cloud
    • Architectures "multi-tenant".
    • La sécurité.
    • Montée en charge.
    • Le cache mémoire.
    • File de messages.
    • Solutions de stockage de données dans le Cloud et challenges associés.
    • Intégration avec le SI.
    • Création de machines virtuelles.
    • L'administration.
    • Différence entre plateformes "PaaS Web" et plateformes "PaaS Entreprise".
  • Description des principales offres Clouds
    • Offres de Clouds publics.
    • Offre Amazon AWS et ses services EC2, S3, SQS, SimpleDB, RDS, SNS, ELB, VPC.
    • Offre Google AppEngine et AppEngine for Business.
    • Offre Microsoft avec Windows Azure (Compute, Storage, AppFabric) et SQL Azure.
    • Offre Force.
    • com et VMForce.
    • Autres offres (Rackspace, Joyent, GoGrid.
    • ) et aperçu des offres en construction (IBM.
    • ).
    • Offres de Clouds privés.
    • Eucalyptus.
    • VMWare.
    • 3tera.
    • Globus Nimbus.
  • Solutions compatibles avec les offres de Clouds privés et publics
    • Plateformes "PaaS Entreprise" de Spring/VMWare.
    • Les clouds publics futurs (ex : grands opérateurs télécoms).
    • Les clouds n'ayant pas encore de plateforme PaaS "Entreprise friendly".
    • Plateformes Cloud PaaS de JBossRedhat.
    • Cloud privé de Cloud Microsoft Azure.
    • Offres permettant de construire au-dessus des plateformes Clouds.
    • Le RightScale, CloudBees, etc.
    • Les solutions techniques pour l'intégration de briques Cloud avec les offres SaaS.
    • Les solutions permettant la communication sécurisée entre les clouds.
    • Les problématiques d'identification et d'autorisation intégrées (SAML, OAuth.
    • ).
  • Les solutions de management et de monitoring
    • Panorama des solutions de management et de monitoring.
    • HP Assure, CA (deploy/manage, assurance, security.
    • ), etc.
626

Cloud Computing Foundation, certification

  • SII-308
  • 0 DH
  • 2 J

Ce stage vous permet d'acquérir les connaissances nécessaires pour décider ce qu'il faut migrer et comment aller vers le Cloud. Vous comprendrez l'architecture du Cloud, les avantages financiers et les risques liés à la sécurité et passerez également l'examen officiel de certification EXIN Cloud Computing Foundation.

À qui s'adresse cette formation ?

Pour qui ?

DSI, architectes IT, chefs de projet en charge de migrations Cloud ou toute personne souhaitant acquérir les bases sur le Cloud Computing.

Prérequis

Les objectifs de la formation

Connaître les concepts du Cloud Computing
Connaître les différents types de Cloud et les technologies associées : IaaS, PaaS, SaaS
Connaître les acteurs principaux du domaine
Comprendre la valeur ajoutée pour les métiers et l'IT, les risques d'une migration vers une approche Cloud pour le SI
Comprendre les besoins en conformité et sécurité
Mieux appréhender comment décider quelles Infrastructures/Applications/Données migrer vers le Cloud
Connaître les impacts sur la gouvernance du SI et comment mieux gérer la transition

627

Programme de la formation

  • Les principes du Cloud Computing
    • Concepts : les 4 principaux modèles de déploiement, les 3 principaux types de solutions : SaaS, PaaS, IaaS.
    • L'évolution du Cloud Computing : réseaux et serveurs, Internet et virtualisation, services gérés dans le Cloud.
    • Les architectures du Cloud : architectures "Single Purpose" et "multitâches", Architecture Orientée Service (SOA).
    • Les avantages et les limites du Cloud.
  • Mise en oeuvre et gestion du Cloud
    • Construire un environnement Cloud.
    • Les principaux composants.
    • Le réseau privé virtuel.
    • Les risques liés à la sécurité SI.
    • Gestion des services Cloud.
    • Utilisation des principes IT Service Management dans un environnement Cloud Gestion des niveaux de service dans un environnement Cloud Computing.
  • Utiliser le Cloud Computing
    • Accéder au Cloud Computing.
    • Accès aux applications Web via un navigateur Web.
    • Architecture permettant d'accéder au Cloud par le Web.
    • Utilisation d'un Client léger.
    • Accès au Cloud via les dispositifs mobiles.
    • Cloud Computing et processus métier : impact du Cloud sur les processus d'une organisation.
    • Le fournisseur de services et le Cloud Computing.
  • Sécurité et conformité
    • La sécurité dans le Cloud Computing.
    • Les risques de la sécurité dans le Cloud.
    • Les mesures pour réduire les risques de sécurité.
    • La confidentialité et la gestion des identités.
    • Les problématiques de confidentialité et de conformité.
  • Evaluation du Cloud Computing
    • Les arguments commerciaux du Cloud.
    • Les coûts ainsi que les économies que peut générer le Cloud.
    • Principaux avantages opérationnels et humains du Cloud.
    • Mise en oeuvre des évaluations.
    • Facteurs de performance, les exigences en matière de gestion ainsi que les facteurs de satisfaction.
    • Evaluation des prestataires de services ainsi que les prestations qu'ils proposent en matière de Cloud Computing.
  • Examen Cloud Computing Foundation
    • Conseils pour l'examen.
    • Examen blanc avec correction commentée.
    • Mise en situation à blanc dans les conditions de l'examen.
    • Passage de l'examen Cloud Computing Foundation.
628

Windows Azure, développer une application Cloud en .NET

  • SII-218
  • 0 DH
  • 3 J

Cette formation vous fera découvrir la plateforme Cloud de Microsoft, Windows Azure, ses apports et son fonctionnement. Vous apprendrez à utiliser les outils et technologies disponibles pour développer des applications et les déployer sur cette plateforme.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs .NET (C# ou VB.NET). Architectes.

Prérequis

Les objectifs de la formation

629

Programme de la formation

  • Introduction au Cloud Computing et à la plateforme Microsoft Azure
    • Définitions et généralités sur le Cloud Computing.
    • Les acteurs du marché.
    • Notions fondamentales du Cloud Computing.
    • Mise à l'échelle verticale contre mise à l'échelle horizontale.
    • La réponse de Microsoft : Windows Azure.
  • Microsoft Azure Compute
    • Infrastructure et principe de fonctionnement.
    • IaaS vs PaaS, architecture cloud ou hybrides ? Cloud Services : Web Roles / Worker Roles.
    • Web Sites / Web Jobs.
    • Emplacements de déploiements : préproduction, test, production.
    • Principes des déploiements Git, TFS.
    • Content Delivery Network.
    • Travaux pratiques Prise en main du SDK Azure dans Visual Studio.
    • Premier site web dans Azure.
  • Microsoft Azure Storage
    • Introduction et généralités.
    • Locally Redundant Storage, Zone Redundant Storage, Geo Redundant Storage.
    • Différents types de stockage : Blobs, Tables, Queues, Files.
    • Sécurisation avec Signatures d'Accès Partagé.
    • Valet Key pattern pour délester les serveurs.
    • API et utilisations.
    • Travaux pratiques Manipulation des différents types de stockage Windows Azure.
  • SQL Azure Database
    • Principe de fonctionnement de Azure SQL Database.
    • Azure SQL Database vs SQL Server.
    • Administration d'Azure SQL Database.
    • Configuration d'Azure SQL Database.
    • API et outils.
    • Travaux pratiques Créer, administrer et consommer des données dans Azure SQL Database.
  • Azure Active Directory
    • Introduction à la gestion de l'identité dans le Cloud.
    • Intégration avec le SI.
    • Sécurisation d'applications et d'api web avec Azure Active Directory.
    • Authentification Multi Facteur : SMS, téléphone.
    • Azure Active Directory Graph API.
    • Travaux pratiques
  • Azure Service Bus
    • Introduction et généralités.
    • Les différents scénarios d'utilisation du service bus.
    • Relay endpoints.
    • Brokered messages.
    • Push notifications.
    • Travaux pratiques Service Bus et Web Jobs.
  • Aperçus des autres services applicatifs d'Azure
    • Search service.
    • DocumentDB.
    • Media Services.
    • Démonstration Autres services applicatifs d'Azure.
  • L'automatisation des tâches
    • Le traitement par lots.
    • La création d'une action.
    • La création d'un "droplet".
    • La fusion HDR.
    • Le photomerge.
    • Création d'un panorama.
    • Correction de l'objectif.
    • Travaux pratiques Application d'un logo sur une série d'images contenant des orientations variables.
630

3D Studio Max, prise en main

  • SII-219
  • 0 DH
  • 4 J

Cette formation vous apprendra à maîtriser l'interface de 3D Studio MAX. A l'issue, vous serez capable de concevoir un objet en 3D, de lui donner un rendu réaliste et de créer une animation à partir de cet objet.

À qui s'adresse cette formation ?

Pour qui ?

Architectes, constructeurs, dessinateurs, designers, ingénieurs, responsables de bureaux d'études.

Prérequis

Les objectifs de la formation

631

Programme de la formation

  • Interface 3DS Max
    • Environnement 3DS Max.
    • Fenêtres de vue.
    • Disposition des vues.
    • Disposition personnalisée.
    • Repère de 3DS Max.
    • Contrôles de navigation.
    • Nouvelle scène.
    • Chargement.
    • Sauvegarde.
    • Travaux pratiques Création et enregistrement d'une nouvelle vue.
  • Création et modélisation des objets
    • Création d'objets.
    • Sélection et positionnement des objets.
    • Modification des objets.
    • Primitives standard.
    • Primitive boîte.
    • La Sphère.
    • Primitives étendues.
    • Grille automatique.
    • Primitive étendue Polyèdre.
    • Formes.
    • Création, utilisation des formes.
    • Objets planaires à base de formes.
    • Modificateurs Extruder et Tour.
    • Travaux pratiques Concevoir de nouveaux objets.
  • Déformation des objets
    • Transformations, modificateurs et flux de données objet.
    • Modificateurs courbure, torsion, extruder, FFD (déformation de formes libres).
    • Principes généraux d'utilisation de la pile.
    • Travaux pratiques Modifier, transformer des objets.
  • Modifications
    • Contrôles de positionnement.
    • Modification des propriétés.
    • Boîte de propriétés.
    • Panneau de commandes.
    • Symétries.
    • Travaux pratiques Manipulation du panneau de commandes de modification.
  • Conception des matériaux et textures
    • Conception de matériaux.
    • Outils de l'éditeur de matériaux.
    • Matériaux : définition.
    • Textures 2D et 3D.
    • Modificateur de textures UVW.
    • Travaux pratiques Application des effets et des textures sur les objets créés.
  • Gestion d'éclairage et des caméras
    • Types et paramétrages des caméras.
    • Types de sources lumineuses.
    • Ombres.
  • Rendu
    • Les différents anti-aliasing.
    • La résolution et la géométrie d'image.
    • Le bac de montage.
    • Travaux pratiques Création d'une animation.
632

Mettre en œuvre la sécurité avec les firewalls Cisco ASA

  • SII-400
  • 0 DH
  • 5 J

Cette formation permet aux participants d’acquérir les connaissances et outils nécessaires pour mettre en oeuvre et administrer des pare-feux Cisco ASA ( Adaptative Security Appliance). Les participants seront capables de réduire les failles de sécurité de leur infrastructure informatique et d'accès aux données en implémentant les fonctionnalités des Cisco ASA.Cette formation est basée sur les fonctionnalités de la version 9.x

À qui s'adresse cette formation ?

Pour qui ?

Ce cours s'adresse aux Ingénieurs sécurité en charge de l'installation et de la configuration des Cisco ASA.

Prérequis

Les objectifs de la formation

Décrire les fonctionnalités de base d'un pare-feux Série ASA 5500-X Next-generation • Intégrer un ASA dans une infrastructure et utiliser les outils d'administration • Implémenter les règles de filtrages basiques (Policy) • Décrire les composants d'un VPN • Décrire et implémenter les solutions VPN en mode clientless
Décrire et implémenter les solutions full tunnel VPN IPsec et SSL avec des Cisco ASA et Cisco AnyConnect

633

Programme de la formation

  • La famille de produits Cisco ASA
    • Présenter Cisco ASA 5500-X Next-Generation Firewalls
    • Installer le module logiciel Cisco ASA 5500-X Series IPS
    • Présenter ASASM
    • Présenter Cisco ASA 1000V Cloud Firewall
  • Cisco ASA Identity Firewall
    • Décrire la solution Cisco ASA Identity Firewall
    • Installer Cisco CDA
    • Configurer Cisco CDA
    • Configurer Cisco ASA Identity Firewall
    • Vérifier et dépanner Cisco Identity Firewall
  • Cisco ASA CX (Services Next-Generation Firewall)
    • Présenter Cisco ASA CX (Next-Generation Firewall)
    • Décrire l'architecture de gestion de Cisco ASA CX
    • Installer Cisco PRSM Off-Box  et Cisco ASA CX
    • Rediriger le traffic du Cisco ASA vers le ASA CX
    • Effectuer la découverte des périphériques par Cisco PRSM et importer leurs configurations
    • Configurer les objets Cisco ASA CX Policy
    • Configurer les stratégies d'accès Cisco ASA CX
    • Configurer les stratégies d'identité Cisco ASA CX
    • Configurer les stratégies de décryptage Cisco ASA CX
    • License Cisco ASA CX et Cisco PRSM
    • Surveiller Cisco ASA CX
    • Utiliser Cisco PRSM pour l'administration
    • Dépanner Cisco ASA CX
  • Intégration de Cisco ASA Cloud Web Security
    • Présenter Cisco ASA avec Cisco Cloud Web Security
    • License Cisco ASA avec Cisco Cloud Web Security
    • Configurer Cisco ASA avec Cisco Cloud Web Security
    • Vérifier Cisco ASA avec Cisco Cloud Web Security
  • Améliorations IPV6 sur les Cisco ASA
    • Décrire sur les Cisco ASA les ACL unifiées IPv4 et IPv6
    • Décrire les autres améliorations du support Cisco ASA IPv6
  • Cisco ASA Security Group Firewall
    • Présenter Cisco Security Group tagging
    • Configurer Cisco ASA Security Group Firewall
  • Améliorations du multicontexte sur les Cisco ASA
    • Décrire le mode multicontexte Cisco ASA
    • Décrire les améliorations multicontextes dans le logiciel Cisco ASA version 9
  • Cluster Cisco ASA
    • Décrire les fonctionnalités du cluster Cisco ASA
    • Décrire la terminologie du cluster Cisco ASA et le flux des données
    • Utiliser le CLI pour configurer un cluster Cisco ASA
    • Utiliser Cisco ASDM pour configurer un cluster Cisco ASA
    • Vérifier le fonctionnement du cluster Cisco ASA
    • Dépanner un cluster Cisco ASA
634

Formation Configurer et déployer un Cloud Privé avec Microsoft System Center 2012

  • SII-220
  • 0 DH
  • 5 J

Cette formation est délivrée dans les conditions définies par Microsoft : en partenariat avec un centre de formation agréé Microsoft Learning, formateur certifié Microsoft, lab officiel Microsoft, support de cours officiel Microsoft. Cette formation System Center 2012 permet aux participants d'acquérir les connaissances pour concevoir, installer et configurer un Cloud privé, configurer et déployer l'infrastructure applicative et les composants clés de Microsoft System Center 2012 nécessaires à la délivrance des services sur une infrastructure de Cloud privé

À qui s'adresse cette formation ?

Pour qui ?

Cette formation s'adresse principalement aux administrateurs de cloud

Prérequis

Les objectifs de la formation

-Planifier un cloud hybride
Configurer et déployer un cloud privé avec Microsoft System Center 2012 R2 Virtual Machine Manager
Etendre et maintenir une infrastructure Cloud
Configurer la délivrance d’application pour un cloud
Créer des blocs dans un cloud privé
Déployer et accéder aux clouds privés
Surveiller l’infrastructure Cloud
Etendre et personnaliser la surveillance de l’infrastructure du Cloud
Mettre en œuvre la gestion de service pour le Cloud
Configurer la haute disponibilité, la récupération d’urgence et la protection pour le Cloud
Automatiser et standardiser le Cloud
Configurer un cloud multi-tenant

635

Programme de la formation

  • Les émotions et leurs impacts
    • Les théories cognitives des émotions.
    • Les stimuli externes et internes.
    • Les conséquences agréables et néfastes des états émotifs : sur soi et sur les autres.
    • Les éléments stresseurs et les émotions.
    • Sympathie, empathie et antipathie.
    • Les émotions déterminent l'action ou l'inaction.
    • Travaux pratiques Rédaction d'un inventaire personnel de ses états émotifs et de leurs impacts.
  • Comment identifier ses émotions et leurs conséquences ?
    • La dynamique Evénement-Pensée-Emotion-Comportement.
    • Nos pensées sont à la source de toutes nos émotions.
    • Les émotions dynamisantes : joie, plaisir, calme, sérénité, satisfaction, motivation.
    • Les émotions désagréables : anxiété, peur, tristesse, regret, hostilité, culpabilité, dépression, découragement.
    • Le stress émotif adapté (utile) et inadapté (nuisible).
    • Les effets des émotions sur nos relations et communications.
    • Les conséquences constructives et néfastes.
    • Les pensées spontanées.
    • Travaux pratiques Test d'auto-évaluation des émotions et bilan.
  • Comment gérer ses émotions ?
    • Gérer le stress d'origine émotive.
    • Canaliser son stress au travers du choix de ses réactions.
    • Faire face positivement aux pressions.
    • Etre assertif plutôt que fuir, être passif ou agresser.
    • Se motiver positivement par l'abandon de nos pensées négatives et irréalistes.
    • Conserver une attitude rationnelle et des perceptions réalistes.
    • Traiter les situations selon les niveaux émotifs.
    • Désamorcer nos émotions et celles des autres.
    • Travaux pratiques Mises en situations sur l'assertivité et le désamorçage d'attitudes agressives.
  • S'exercer à la maîtrise de ses émotions
    • Les outils pratiques de la maîtrise de ses émotions.
    • La confrontation des pensées causant les émotions néfastes.
    • Les questions spécifiques de confrontation.
    • La technique de relaxation : positions et approche.
    • Travaux pratiques Exercice: de confrontation des pensées spontanées et des distorsions cognitives.
    • Exercice: d'application d'une technique de relaxation.
  • Dégager un plan d'action personnalisé
    • Se fixer et concevoir des objectifs de progrès cognitifs et comportementaux.
    • Travaux pratiques Rédaction d'un plan d'action individuel de gestion des émotions.
636

Formation Veritas Backup Exec 20.1 : Administration

  • SII-221
  • 0 DH
  • 5 J

Cette formation Backup Exec Administration est destinée aux professionnels en charge de la sauvegarde et de la restauration des données critiques. Elle leur apprend à connaître et à utiliser les fonctionnalités de Backup Exec et à configurer les périphériques de stockage, gérer les media et maintenir la base de données Backup Exec. Les particiapants apprennent également à configurer et à utiliser les agents Backup Exec de protection des applications telles que Microsoft Exchange, Microsoft SharePoint et Microsoft SQL. Les agents pour environnements virtuels et l’option de déduplication sont aussi abordés.

À qui s'adresse cette formation ?

Pour qui ?

Cette formation est destinée aux administrateurs et ingénieurs système, aux collaborateurs du Support technique, aux administrateurs et opérateurs de sauvegarde, ainsi qu'aux consultants et autres professionnels chargés d’installer, configurer et administrer Backup Exec.

Prérequis

Les objectifs de la formation

Connaître les fonctionnalités de base de Backup Exec •
Gérer les périphériques et les médias utilisés par Backup Exec •
Exécuter des sauvegardes élémentaires et restaurer les données sauvegardées •
Analyser les améliorations de la sauvegarde et de la restauration •
Optimiser les performances des périphériques et maintenir la base de données de Backup Exec •
Utliser un Remote Agent pour protéger les serveurs distants •
Installer, configurer, et travailler avec l’option Déduplication •
Utiliser Backup Exec pour la protection des bases de données et des logiciels •
Installer, configurer, et travailler avec les Agents •
Agents Backup Exec pour : Microsoft SQL Server, Microsoft Exchange, Microsoft SharePoint, VMware et Hyper-V, Active Directory •
Décrire les différentes configurations supportées pour la conversion en virtuel •
Créer un disque Simplified Disaster Recovery SDR et l'utiliser pour la disaster recovery •
Installer, configurer et gérer l’option Central Admin Server

637

Programme de la formation

638

Cursus Administrateur Système Windows Server 2016 Certifiant

  • SII-396
  • 0 DH
  • 5 J

Cette formation Windows Server 2016 vous prépare à passer l'examen de certification Microsoft "MCSA Windows Server 2016". Lors de ces sessions, les participants apprendront dans un premier temps à gérer le stockage et la virtualisation avec Windows Server 2016. Ils auront les éléments pour comprendre les scénarios, les besoins et le stockage disponibles et applicables avec Windows Server 2016. Dans un deuxième temps, ils apprendront les fondamentaux des réseaux pour déployer et supporter Windows Server 2016 dans les entreprises, ainsi que les fondamentaux IP et les technologies des accès distants. Enfin, les participants apprendront à déployer et configurer les domaines de services Microsoft Active Directory (AD DS) dans un environnement distribué, ainsi qu'à mettre en œuvre les stratégies de groupe, à améliorer les sauvegardes et les restaurations et à surveiller et dépanner les problèmes liés à Active Directory avec Windows Server 2016.

À qui s'adresse cette formation ?

Pour qui ?

Tout profil technique souhaitant évoluer vers une mission d'administrateur de serveurs Windows Server 2016.

Prérequis

Connaissances de base des principes fondamentaux de la gestion de réseau

Première expérience pratique dans l'administration et le support d'un environnement Windows Server

Expérience dans le support et la configuration des systèmes d'exploitation de Windows client tel que Windows 8 ou 10 de Windows

Les objectifs de la formation

Installer, configurer et paramétrer un ordinateur avec Windows Server 2016.
Installer et paramétrer un Active Directory sous Windows Server 2016.
Diagnostiquer et résoudre les problèmes de structure d'Active Directory 2016.
Automatiser les tâches d'administration sous Windows avec PowerShell.

639

Programme de la formation

  • Architecture et installation
    • Les nouveautés (Windows Defender, Windows Container, interface...).
    • Les modes CoreServeur, NanoServeur.
    • Les outils et méthodes de déploiement (WDS, MDT 2013...).
  • Outils d'administration et configuration
    • Gestionnaire ADAC, les rôles.
    • Windows PowerShell Web Access.
  • L'architecture de l'Active Directory
    • Les rôles et services d'Active Directory.
    • Les nouveautés des services de domaine AD 2016.
    • Les services de l'AD et l'orientation cloud.
  • L'installation de l'Active Directory
    • Le déploiement de l'annuaire.
    • Le système DNS et l'Active Directory.
    • Les zones DNS intégrées et sécurisées.
    • Les enregistrements DNS liés à l'AD.
  • Dépannage des problèmes réseaux liés à l'AD
    • Les enregistrements DNS liés à l'AD.
    • La gestion et la délégation de zone DNS.
    • La sécurisation des zones.
    • Le nettoyage des zones DNS intégrées à l'AD.
    • Les utilitaires de dépannage DNS.
  • Les bases du langage
    • Le lien entre PowerShell et .NET.
    • Principe, fonctionnalité, utilisation des commandes et cmdlets.
    • Les pipelines : comportement des flux et leur paramétrage. Simplification du code, le pipelinevariable.
640

Développer une communication authentique et constructive (CAC) pratique de la communication non violente

  • SII-361
  • 0 DH
  • 2 J

Cette formation vous aidera à améliorer votre relation avec vous-même et avec les autres. Il vous permettra d'approfondir toutes les facettes de votre relationnel et vous apprendra à résoudre les conflits et à travailler en groupe de manière efficace et constructive.

À qui s'adresse cette formation ?

Pour qui ?

Ce stage s'adresse à tout manager qui souhaite rester positif en toute circonstance.

Prérequis

Être déjà sensibilisé aux techniques de communication.

 

Les objectifs de la formation

  • Communiquer de manière non violente avec son entourage
  • Communiquer de manière non violente avec son entourage
  • Désamorcer les conflits en évitant jugements et interprétations
  • Développer un état d'esprit de coopération

641

Programme de la formation

  • Rappel des notions fondamentales de la communication
    • Dire n'est pas communiquer.
    • Les éléments clés d'une communication efficace.
    • Les mécanismes de la communication.
    • Mieux se connaître pour bien communiquer.
    • Les obstacles cognitifs.
    • Exercice: Réflexion en sous-groupes, partages d'expériences.
  • La communication authentique et constructive (CAC)
    • Le concept et les grands principes.
    • La panoplie des sentiments.
    • Développer la confiance et le respect mutuels.
    • Combiner un langage, une façon de penser, un savoir-faire en communication et des moyens d'influence.
    • Un outil précieux de prévention.
    • Le processus OSER.
    • Mise en situation Divers jeux de rôle et autres mises en situation sur des cas concrets.
  • La démarche ORVIEC de la CAC
    • 1) Observer la situation.
    • La décrire en termes d'observation partageable.
    • 2) Reformuler les remarques ou les critiques.
    • 3) Verbaliser ses sentiments et ses attitudes.
    • Les exprimer de manière claire.
    • 4) Identifier et exprimer ses besoins.
    • En clarifier les différents éléments.
    • 5) Faire une demande claire.
    • S'assurer qu'elle est réalisable, concrète, précise et formulée positivement.
    • 6) Conclure de manière positive et conviviale.
    • Exercice: Exercices individuels.
    • Jeux de rôle.
  • Les outils d'aide à la CAC
    • Les positions de vie.
    • La boussole du langage.
    • La maîtrise des faits, opinions, sentiments : FOS.
    • Les comportements "persécuteur, victime, sauveur" : SVP.
    • La programmation neuro-linguistique : PNL.
    • Le message "JE".
    • L'écoute active.
    • Les besoins fondamentaux.
    • Les attitudes de Porter.
    • Mise en situation Exercices individuels et collectifs.
  • Les applications de la CAC
    • Formuler une critique.
    • Anticiper, désamorcer, gérer un conflit.
    • Manager une équipe.
    • Créer une dynamique de groupe.
    • Générer de la motivation, de la cohésion.
    • Exercice: Jeux de rôle.
    • Partage d'expériences.
  • Etablir un plan d'action personnel
    • Définir ses objectifs d'amélioration.
    • Définir et formaliser les actions à mettre en oeuvre.
    • Poser des jalons en termes de temps et s'engager sur des délais.
642

Optimiser la présence de sa marque sur Internet

  • SII-299
  • 0 DH
  • 1 J

Ce séminaire abordera les enjeux liés à la présence de votre marque sur Internet et vous fournira les connaissances nécessaires pour définir une stratégie digitale complète qui répond aux objectifs de votre entreprise. Vous apprendrez comment gérer votre image en ligne et mesurer ses performances. Le séminaire vous aidera à comprendre pourquoi il est important d'avoir une stratégie digitale et comment vous pouvez l'adapter pour améliorer la visibilité de votre marque sur Internet.

À qui s'adresse cette formation ?

Pour qui ?

Responsable marketing, responsable communication, chef de produit, chef de projet marketing et toute personne en charge de la communication de marque.

Prérequis

Expérience souhaitable en communication d'entreprise

Les objectifs de la formation

Appréhender les nouveaux ressorts de la communication sur internet
Mettre en place une stratégie de communication digitale pour sa marque
Optimiser sa présence sur les réseaux sociaux
Piloter sa stratégie de marque online

643

Programme de la formation

  • Comprendre les enjeux et les différentes approches du e-marketing
    • La mutation des modes de communication.
    • Du Web 1.
    • 0 aux usages collaboratifs.
    • Les impacts potentiels de l'e-réputation sur les marques.
    • Le référencement payant (Search).
    • Le référencement naturel (SEO) et ses évolutions.
    • L'affiliation et le retargetting.
  • Réussir sa stratégie de présence de marque sur les réseaux sociaux
    • Typologies et usages des principaux réseaux sociaux.
    • Quels bénéfices et pour quelles applications métiers ?
    • L'intérêt des principaux leviers : réseaux sociaux, blog d'entreprise, réseaux sociaux propriétaires.
    • Un exemple de stratégie de marque : communication RH et marque-employeur.
    • Les impacts sur l'organisation et les nouveaux rôles.
    • Optimiser sa présence sur LinkedIn et Viadeo : profils, mots clés, page entreprise, flux, contenus.
    • La publicité sur les réseaux sociaux : LinkedIn ads, Facebook ads, Facebook sponsored post, Facebook reach generator.
    • Les réseaux sociaux spécialisés et les plateformes de partage et de curation (Slideshare, Scoopit, Pearltrees.
    • ).
  • Gérer efficacement sa marque sur Internet
    • Mettre en place une stratégie digitale multicanal.
    • Passer de la communication à la conversation, savoir s'engager.
    • Le fond et la forme : storytelling et diffusion des contenus.
    • Respecter les règles et les usages : déontologie, chartes de comportement, règles Facebook, règles de modération.
    • Se préparer à gérer une situation de "crise".
    • Mettre en place une veille sur Internet : définir son périmètre, choisir et mettre en oeuvre sa méthodologie de veille.
    • S'outiller pour la veille : outils gratuits et solutions professionnelles.
  • Evaluer la performance de sa stratégie digitale
    • Les modèles de rémunération : CPM, CPL, CPC.
    • Les indicateurs (KPI) quantitatifs et qualitatifs.
    • ROI, ROA et RONI ?
644

Formateur : intégrer le digital dans vos pratiques

  • SII-301
  • 0 DH
  • 2 J

Cette formation vous montrera comment intégrer les nouvelles technologies dans votre métier de formateur. Vous apprendrez à utiliser ces nouveaux outils (tablettes, Smartphones et nouvelles interfaces utilisateurs) afin de diversifier votre panoplie pédagogique et d'enrichir l'animation de vos formations.

À qui s'adresse cette formation ?

Pour qui ?

Formateurs expérimentés ou toute personne amenée à animer occasionnellement une formation.

Prérequis

Aucune connaissance particulière.

Les objectifs de la formation

  • Recueillir les attentes des stagiaires à l'aide d'une carte mentale informatique
  • Intégrer les technologies de mobile learning
  • Enrichir ses présentations à l'aide de vidéos
  • Utiliser les outils sociaux participatifs
  • Compléter la formation présentielle avec des modules en ligne

645

Programme de la formation

  • Recueillir autrement les attentes des stagiaires
    • Utiliser les cartes heuristiques ou cartes mentales.
    • Appliquer la méthode Photolangage.
    • Utiliser des outils de partage d'écran.
    • Exercice: Réflexion collective sur les différentes techniques de recueil des attentes des stagiaires.
    • Utilisation d'une carte mentale avec Freemind.
  • Intégrer de nouvelles technologies
    • Interagir grâce à de nouvelles interfaces utilisateurs : Leap Motion, Kinect.
    • Faire participer avec un tableau blanc virtuel.
    • S'appuyer sur des tablettes.
    • Intégrer les technologies de mobile learning.
    • Anticiper l'intégration de nouvelles technologies : Google Glasses, montres connectées, représentations 3D.
    • Démonstration Démonstration de tablettes et d'interfaces utilisateur interactives.
  • Utiliser de nouvelles formes de présentation
    • Exploiter les dernières possibilités de PowerPoint.
    • Intégrer textes, musiques et sons à ses présentations.
    • S'appuyer sur des vidéos.
    • Enregistrer des démonstrations.
    • Utiliser les possibilités de présentation de Prezi.
    • Travaux pratiques Présentation de vidéos et de tablettes en formation.
    • Manipulation de l'outil Prezi.
  • Exploiter les outils participatifs
    • Faire participer grâce à internet.
    • Utiliser Twitter.
    • Faire réagir grâce aux Smartphones et aux SMS.
    • Utiliser des systèmes de vote électronique.
    • Travaux pratiques Réflexion collective autour des outils technologiques permettant de faciliter la participation.
    • Utilisation d'un système de vote en formation.
  • Intégrer formations présentielles et formations en ligne
    • Gérer les prérequis grâce au e-learning.
    • S'appuyer sur des formations en ligne pendant la formation.
    • Compléter une formation traditionnelle par une classe virtuelle.
    • Proposer des formations en compléments : le blended learning.
    • Gérer un plan d'action personnalisé.
    • Expliquer le principe des Massive Open Online Courses (MOOC).
    • Travaux pratiques Discussions sur l'apport du e-learning et ses conditions d'utilisation.
    • Développement d'un mini e-learning avec Didapage.
646

Formation Concevoir et déployer un environnement Microsoft Exchange Server 2016/2019

  • SII-226
  • 0 DH
  • 5 J

Les évolutions de Microsoft Exchange Server 2016/2019 visent à rendre accessible sur site les nouveautés déployées au fil des mois sur Office 365. Exchange 2016 offre ainsi de nombreuses nouveautés afin d'en améliorer l'expérience utilisateur, l'interopérabilité avec les autres outils de l'offre de communication unifiée de Microsoft (SharePoint...) tout en offrant plus de flexibilité et en renforçant la protection des messages et la sécurité. Cette formation permet d’acquérir les compétences et connaissances nécessaires pour administrer au quotidien un environnement de messagerie Microsoft Exchange. Elle permet aux participants d’apprendre les meilleures pratiques pour optimiser le déploiement et l'exploitation de l'infrastructure Exchange Server 2016/2019. Les participants apprendront ainsi à planifier, installer et gérer les fonctionnalités de gestion de boîtes aux lettres, d’accès client et de routage des messages.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs réseaux ou systèmes en charge de l'administration d'Exchange Server Candidat à l’examen de certification 70-345 MSCE Productivity Conception et déploiement de Microsoft Exchange Server 2016

Prérequis

Les objectifs de la formation

Planifier le déploiement et la gestion de Microsoft Exchange Server 2016/2019 •
Déployer et configurer les serveurs de boîtes aux lettres Exchange Server 2016/2019 •
Créer et gérer les différents types d’objets destinataires dans Exchange Server 2016/2019 •
Configurer les fonctionnalités d’accès clients • Planifier et configurer la connectivité client aux serveurs Exchange Server 2016/2019 •
Mettre en place la gestion du routage des messages •
Planifier et mettre en œuvre la haute disponibilité et les mécanismes de récupération Exchange Server 2016/2019 • Comprendre et configurer les options de sécurité des messages •
Planifier et configurer la sécurité et l’audit des droits administratifs •
Surveiller et dépanner Exchange Server 2016.

647

Programme de la formation

648

ISO 31000 Risk Management ''maîtriser l'évaluation et la gestion du risque''

  • SII-411
  • 8500 DH
  • 3 J

En suivant la formation ISO 31000 Risk Manager, vous serez en mesure d'approfondir vos connaissances sur les principes, le cadre et les processus de gestion des risques conformément à la norme ISO 31000. Cette formation vise à vous fournir les meilleures pratiques en matière de gestion des risques et à développer vos compétences pour les mettre en pratique dans votre entreprise, afin de mettre en place un processus efficace de gestion des risques.

À qui s'adresse cette formation ?

Pour qui ?

  • Gestionnaires ou consultants chargés du management efficace du risque dans un organisme
  • Toute personne désirant acquérir des connaissances approfondies sur les concepts, processus et principes de management du risque
  • Conseillers impliqués dans le management du risque 

Prérequis

Des connaissances fondamentales de la norme ISO 31000 et des connaissances approfondies sur le management du risque.

Les objectifs de la formation

À l'issue de cette formation, les apprenants seront capables de :

  • Décrire les principes clés de gestion des risques tels que définis dans la norme ISO 31000
  • Mettre en place, maintenir et améliorer en continu un cadre de gestion des risques conforme aux lignes directrices de la norme ISO 31000
  • Appliquer le processus de gestion des risques conformément aux lignes directrices de la norme ISO 31000

649

Diffusion de contenus sur le Web : les aspects juridiques sécuriser vos pratiques

  • SII-227
  • 0 DH
  • 1 J

La diffusion de contenus sur internet obéit à des règles précises et s'inscrit dans un cadre juridique spécifique. Ce cours de synthèse vous permettra d'appréhender cette réglementation, de sécuriser vos pratiques et de gérer un éventuel contentieux à ce sujet.

À qui s'adresse cette formation ?

Pour qui ?

Responsables et chargés de communication, community managers, webmasters, chefs de projets web, juristes et toutes les personnes en charge de la diffusion de contenu sur le web.

Prérequis

Les objectifs de la formation

Appréhender les fondements essentiels du droit d'internet Maîtriser les droits et responsabilités liés à la publication et à la diffusion en ligne Identifier les risques juridiques d'atteinte aux données personnelles Sécuriser juridiquement la diffusion de contenu en ligne Gérer les litiges liés aux contenus diffusés sur le web

651

Programme de la formation

  • Connaître l'environnement juridique d'internet
    • Le droit d'internet et le droit applicable à internet : le mythe du vide juridique.
    • Les principaux acteurs en France et à l'étranger : ICANN, AFNIC, CNIL, HADOPI.
    • Le cadre juridique de la protection contractuelle spécifique à internet : la LCEN, les lois DADVSI et LOPPSI 2.
    • Les contraintes juridiques relatives à la protection du consommateur dans les contrats formés à distance (B to C).
    • Echanges Réflexion collective sur le cadre juridique global d'internet et ses conséquences sur les entreprises et les activités des participants.
  • Identifier les atteintes potentielles aux données personnelles
    • Les différentes atteintes potentielles à la vie privée des clients ou des salariés (notamment sur les réseaux sociaux).
    • Le délit d'usurpation d'identité.
    • La diffamation, les injures et le dénigrement.
    • Etude de cas Etude d'exemples d'atteintes à la vie privée liées à la diffusion de contenus sur internet et jurisprudence en la matière.
  • Prendre les précautions juridiques nécessaires à la diffusion de contenu
    • Le droit à l'image des personnes.
    • Le droit d'auteur et la propriété intellectuelle sur internet.
    • La modération des contenus et le filtrage des commentaires.
    • Le respect des règles de collecte des données personnelles : conservation, archivage et confidentialité.
    • Le droit d'accès et de rectification, le "droit à l'oubli numérique".
    • Travaux pratiques Exemples de précautions juridiques, notamment contractuelles, à mettre en place pour sécuriser la diffusion de contenus sur internet.
  • Gérer un contentieux lié à la diffusion de contenu sur internet
    • La responsabilité juridique relative à la diffusion de contenu sur internet.
    • Les différents types de litiges.
    • Le traitement des litiges.
    • Le cas particulier des litiges internationaux.
    • Etude de cas Etude d'exemples relatifs au contentieux juridique de la diffusion de contenu en ligne.
652

Développer une Web TV

  • SII-228
  • 0 DH
  • 2 J

La vidéo est un vecteur de communication qui séduit de plus en plus les entreprises. Les Web TV professionnelles permettent de s'adresser à un public diversifié, réactif et connecté. Cette formation vous permettra d'acquérir les compétences pour développer ce nouveau dispositif de marketing digital.

À qui s'adresse cette formation ?

Pour qui ?

Dirigeants d'entreprise, responsables marketing, responsables communication, responsables de projets Web.

Prérequis

Les objectifs de la formation

Connaître les principaux usages de la vidéo en ligne, de la VOD et de la Web TV
Maîtriser les solutions techniques et les outils
Concevoir et mettre en oeuvre son projet de Web TV
Construire un modèle économique autour de sa Web TV

653

Programme de la formation

  • Mesurer les enjeux de la Web TV
    • Etat des lieux du marché de la Web TV : chiffres, acteurs, applications.
    • Principaux usages de la Web TV : information, communication, marketing, recrutement, événementiel.
    • Perspectives et tendances : nouveaux médias, marchés émergents, convergence numérique, digitalisation des entreprises.
    • Echanges Réflexion collective sur l'incidence de la vidéo et de la Web TV sur les internautes, clients et partenaires des entreprises.
  • Maîtriser les technologies de la web TV
    • Les différents formats vidéo adaptés au Web et les techniques d'encodage.
    • Les technologies rich media : vidéos interactives.
    • Le direct, le streaming et la Video On Demand (VOD).
    • L'hébergement des vidéos.
    • Le chapitrage, l'habillage et les réglages des vidéos.
  • Maîtriser les technologies de la web TV
    • Les différents formats vidéo adaptés au Web et les techniques d'encodage.
    • Les technologies rich media : vidéos interactives.
    • Le direct, le streaming et la Video On Demand (VOD).
    • L'hébergement des vidéos.
    • Le chapitrage, l'habillage et les réglages des vidéos.
  • Monter un projet de Web TV
    • Recenser les moyens techniques : équipement informatique, logiciels, matériel audiovisuel.
    • Mobiliser les ressources humaines : internes, agences, sociétés de production.
    • Définir son concept : objectifs, cibles (BtoB ou BtoC).
    • Concevoir une ligne éditoriale : charte, type de contenu, fréquence de diffusion.
    • Définir une ligne graphique.
    • Travaux pratiques Elaboration d'un cahier des charges pour le lancement d'une Web TV.
  • Diffuser sa Web TV
    • Les différents moyens de diffusion : types de diffusion et hébergements.
    • Construire son système et son planning de diffusion.
    • Gérer les contenus générés par les internautes.
    • Promouvoir sa Web TV : référencement naturel et payant.
    • Travaux pratiques Préparation d'un planning de diffusion.
  • Diffuser sa Web TV
    • Les différents moyens de diffusion : types de diffusion et hébergements.
    • Construire son système et son planning de diffusion.
    • Gérer les contenus générés par les internautes.
    • Promouvoir sa Web TV : référencement naturel et payant.
    • Travaux pratiques Préparation d'un planning de diffusion.
  • Monétiser sa Web TV
    • Panorama des différents modèles économiques.
    • Etablir un budget et chiffrer son projet : tournage, diffusion, promotion, retours sur investissements.
    • Rentabiliser avec la publicité et les abonnements.
    • Etablir des partenariats.
    • Revendre du contenu.
    • Réflexion collective Elaboration d'un projet de modèle économique pour une Web TV.
654

Rédiger efficacement avec WordPress

  • SII-298
  • 0 DH
  • 1 J

WordPress est le système de gestion de contenus (CMS) le plus utilisé, mais ses possibilités en matière de production de contenu sont souvent méconnues. Cette formation vous fera découvrir l'éditeur Wysiwyg de WordPress et vous permettra de produire du contenu optimisé pour le référencement et la lecture à l'écran.

À qui s'adresse cette formation ?

Pour qui ?

Rédacteurs web, chargés de communication et tous collaborateurs susceptibles de rédiger avec l'outil WordPress.

Prérequis

Expérience de la rédaction pour le Web.

Les objectifs de la formation

Maîtriser l'éditeur Wysiwyg de WordPress

Mettre son contenu en avant et en planifier la mise en ligne

Produire un contenu

Connaître et utiliser des extensions utiles à la production de contenu

655

Programme de la formation

  • Organiser son contenu
    • Rappels sur la structuration et la hiérarchisation de contenus dans WordPress.
    • Distinguer pages et articles.
    • Utiliser les catégories pour structurer le contenu.
    • Construire une structure en silo.
    • Créer et gérer des pages et des menus.
    • Choisir un bon format de permalien et insérer des expressions clés dans l'url d'une page ou d'un article.
    • Utiliser les étiquettes : maîtriser le risque de Duplicate Content.
    • Exercice: Construction de la structure d'un site.
  • Améliorer ses publications
    • Créer un article dans WordPress : bien utiliser l'éditeur Wysiwyg.
    • Affecter des catégories à des articles.
    • Utiliser l'outil de modification rapide.
    • Mettre en avant et planifier la mise en ligne d'un article.
    • Intégrer une image, une vidéo ou du son.
    • Savoir où intégrer une image ou une vidéo dans un article.
    • Utiliser la balise "more" et les extraits de WordPress.
    • Paramétrer l'affichage des champs de l'éditeur Wysiwyg.
    • Exercice: Création et structuration d'un article enrichi.
  • Optimiser son contenu pour le référencement
    • Savoir installer une extension.
    • Augmenter les capacités de l'éditeur Wysiwyg.
    • Paramétrer et utiliser une extension pour optimiser son contenu pour le référencement.
    • Optimiser les images.
    • Définir un format d'article optimal.
    • Utiliser les balises sémantiques dans WordPress.
    • Rédiger un article en respectant les critères "SEO on page" dans WordPress.
    • Renseigner la valeur de l'attribut "alt".
    • Exercice: Optimisation de l'article créé pour le référencement.
  • Promouvoir ses publications
    • Comprendre la nécessité de maintenir son contenu.
    • Créer un second niveau de navigation entre les articles.
    • Créer une pagination pour les articles.
    • Archiver ses articles.
    • Mettre en place un fil d'Ariane.
    • Promouvoir ses articles sur les réseaux sociaux.
    • Utiliser les services de ping de WordPress.
    • Utiliser une extension de redirection.
    • Exercice: Utilisation d'une extension pour promouvoir l'article sur les réseaux sociaux.
656

Site Web e-commerce, mettre en place une stratégie gagnante

  • SII-230
  • 0 DH
  • 2 J

Définir et mettre en oeuvre une stratégie e-commerce opérationnelle est devenu incontournable pour s'imposer dans son secteur d'activité on-line. Ce stage vous donnera toutes les clés, tous les conseils pour savoir vendre via Internet et maîtriser l'ensemble des indicateurs pour mesurer le ROI en temps réel.

À qui s'adresse cette formation ?

Pour qui ?

Responsable de projets Web/e-Commerce, responsable communication, responsable e-Business, équipe projet e-Commerce.

Prérequis

Les objectifs de la formation

Appréhender le marché du e-commerce et ses perspectives de développement
Structurer un projet de site web marchand
Identifier et mettre en place les fonctionnalités de son site e-commerce
Intégrer les réseaux sociaux dans sa stratégie marketing

657

Programme de la formation

  • Etat de l'art du e-commerce
    • Le marché du e-commerce dans le monde.
    • Les e-consommateurs français.
    • Les sites référents et grandes tendances du e-commerce.
    • Les perspectives et nouvelles formes du e-commerce.
    • Travaux pratiques Audit des sites référents : ce qui marche et ne marche pas.
    • Portrait robot de l'e-acheteur.
  • Les étapes clés d'un projet e-commerce
    • Structuration du catalogue produits/services.
    • Le cas du multi-catalogue et du catalogue spécifique par type de clientèle.
    • Le passage de commande et les processus de gestion.
    • Le traitement du paiement.
    • La gestion de la relation client.
    • Le service après-vente : gestion des retours, loi Chatel.
    • La génération de trafic : référencement naturel, publicité.
    • Travaux pratiques Portrait robot de l'e-acheteur : décryptage du parcours de l'e-acheteur sur Internet.
  • Les points fonctionnels à baliser sur un projet e-commerce
    • La gestion des catalogues, des contenus, l'administration des prix, des promotions.
    • La mise en place de solutions multisites : multipays, multimarques, multicatalogues.
    • Les pièges à éviter.
    • la structuration du tunnel d'achats.
    • L'enregistrement client, code réduction, sauvegarde du panier, paiement.
    • Les processus de suivi de commande et la gestion de l'après-vente.
    • Les choix en termes d'IHM ? Quel type d'interface pour quelle catégorie de clientèle ? Travaux pratiques Concevoir une page d'accueil dynamique : l'art de la e-vitrine.
  • L'apport des fonctions sociales
    • Constitution d'une réputation numérique positive : gestion des commentaires, implication des influenceurs.
    • Création d'un climat rassurant pour déclencher les transactions.
    • Marketing viral : utilisation des réseaux sociaux grand public, constitution de son réseau social.
    • "Crowdsourcing" : technique collaborative pour rester au contact de ses besoins utilisateurs.
    • Les mécanismes de génération de trafic et leur efficacité : référencement, marketing viral, Serious Game.
    • Travaux pratiques Plan Web-marketing pour générer un trafic qualifié sur son site e-Commerce.
658

Performance marketing, adapter votre conception logicielle aux nouveaux usages

  • SII-231
  • 0 DH
  • 1 J

Ce séminaire vous apportera des clés pour concevoir des applications en phase avec les besoins des usagers. Vous étudierez les bonnes pratiques pour concevoir et améliorer l'expérience utilisateur. Vous verrez comment tirer profit des nouvelles technologies pour innover, créer le buzz et en mesurer les effets.

À qui s'adresse cette formation ?

Pour qui ?

MOA, marketers, ergonomes, chefs de projets ou toute personne souhaitant travailler l'approche marketing d'une application Web ou mobile.

Prérequis

Les objectifs de la formation

Concevoir fonctionnellement une interface multi-canaux
Identifier les interactions entre besoins et performance
Innover par de nouveaux services pour créer une rupture marketing
Suivre et analyser les statistiques d'utilisation

659

Programme de la formation

  • Positionner son projet mobile
    • Sites mobiles, Apps dédiées ou Responsive Design ? Choisir entre WebApp ou application mobile dans un store.
    • Définir les objectifs : conquête de client, fidélisation, financier, marque.
    • Définir la cible : profil client.
    • Choix de la plateforme : mobile, tablette, store.
    • Contexte : couplage avec un site Web, service client.
    • Analyser la concurrence.
    • Identifier vos forces et faiblesses à partir de la technique SWOT.
  • Définir le cahier des charges
    • Spécifications fonctionnelles.
    • Optimiser la collaboration MOE/MOA.
    • Cahier des charges de la charte graphique, contraintes technique.
    • Opter pour un Responsive Design : les questions à se poser.
    • Performance et impact conceptuel.
    • Surprendre en tenant compte des innovations technologiques.
  • Comprendre les spécificités des ergonomies tactiles
    • Critères d'ergonomie d'une interface tactile et des événements.
    • Règle d'évolution de l'ergonomie et des fonctionnalités d'un site Web vers le mobile.
    • Différences entre les ergonomies mobiles et tablettes.
    • Définition du contenu : page d'accueil, rédactionnel, produits, catalogues.
    • Composants de navigation.
  • Réussir son passage au Responsive Design
    • Comprendre les mécanismes du Mobile First.
    • Savoir redéfinir les fonctionnalités selon le terminal.
    • Composants graphiques : navigation, formulaires, tableaux, recherche, filtres, saisie, indicateurs de progression.
    • Savoir tester un environnement mobile.
  • Réussir son passage au Responsive Design
    • Comprendre les mécanismes du Mobile First.
    • Savoir redéfinir les fonctionnalités selon le terminal.
    • Composants graphiques : navigation, formulaires, tableaux, recherche, filtres, saisie, indicateurs de progression.
    • Savoir tester un environnement mobile.
  • Suivi statistique et performance mobile
    • Statistiques de trafic et de téléchargement.
    • Mettre des métriques d'utilisation pour améliorer la navigation et mieux comprendre les attentes des utilisateurs.
    • Mesurer la performance de votre application.
    • Vérifier l'adéquation du design en fonction des contraintes (réseaux, terminal).
  • Savoir innover et faire évoluer votre application
    • Tirer profit du versioning pour comprendre les innovations et spécificités des mobiles, objets communicants.
    • Savoir repositionner son offre en fonction des évolutions des mobiles et des contraintes de validation.
    • Innover et créer du buzz en tirant profit des nouvelles technologies.
    • Mieux cibler l'offre en fonction de la géolocalisation du client.
    • Mode déconnecté, confort ou contrainte ?
660

Drupal 7, éditeur/contributeur faire vivre le contenu de vos sites

  • SII-346
  • 0 DH
  • 1 J

Cette formation vous apportera les connaissances nécessaires pour alimenter en contenu vos sites Web conçus avec Drupal. Vous verrez les types de contenu prêts pour vos contributions, apprendrez à concevoir ceux dont vous avez besoin et à organiser vos contenus afin d'en favoriser l'exploitation.

À qui s'adresse cette formation ?

Pour qui ?

Toute personne ayant à créer et à gérer les contenus d'un site Drupal.

Prérequis

Les objectifs de la formation

661

Programme de la formation

  • Présentation de Drupal
    • Qu'est-ce qu'un site de Gestion de contenu ? Historique et particularité de Drupal.
    • L'organisation de Drupal : Core et extensions.
    • L'organisation des contenus : classement et indexation.
    • Présentation de la partie Site : naviguer et modifier les contenus.
    • Présentation de la barre de menus Administrateur.
  • Ajouter des contenus
    • Les types de contenu proposés par Drupal : Article et Page de base.
    • Les formats de texte.
    • Installer et configurer l'éditeur de texte.
    • Ajouter un article.
    • Ajouter des images et des contenus multimédia.
    • Définir les options de publication.
    • Modifier ou supprimer un contenu.
    • Travaux pratiques Créer deux articles illustrés d'une image.
    • Gérer les options de publication.
  • Gérer les différents types de contenu
    • Créer un nouveau type de contenu.
    • Définir les options de publication du nouveau type de contenu.
    • Ajouter un contenu correspondant au nouveau type de contenu.
    • Afficher le nouveau contenu dans une page.
    • Afficher un contenu dans un Bloc.
    • Utiliser le module Blog.
    • Travaux pratiques Créer le type de contenu Note de frais.
    • Ajouter une note de frais.
  • Indexer les contenus
    • Créer une taxonomie.
    • Assigner une taxonomie à un type de contenu.
    • Créer une hiérarchie de termes.
    • Associer un terme à un contenu.
    • Travaux pratiques Proposer une taxonomie et indexer les nouveaux contenus à l'aide des termes du vocabulaire.
  • Rechercher des contenus
    • Rechercher des contenus depuis la partie Administration.
    • Rechercher des contenus depuis la partie Site.
    • Activer et paramétrer la recherche avancée.
    • Travaux pratiques Proposer et mettre en oeuvre une stratégie complète d'indexation pour les contenus du site.
  • Administrer les contenus
    • Définir les droits des utilisateurs sur les contenus.
    • Définir les profils Wysiwyg.
    • Définir des dates de publication pour les contenus.
    • Configurer les styles d'image.
    • Créer et configurer des fils RSS pour les contenus.
    • Créer et activer des contenus multilingues.
    • Associer un forum de discussion à ses contenus.
    • Activer le suivi du contenu récent pour les utilisateurs.
662

Formation Implementing Cisco IP Telephony and Video

  • SII-314
  • 0 DH
  • 5 J

Cette formation fournit les compétences pour mettre en œuvre les solutions Cisco Unified Communications Manager et CUBE ainsi que les conférences Audio et Vidéo dans un environnement de mono site. Cette formation met l’accent sur Cisco Unified Communications Manager v10 qui est le composant principal de la solution de Collaboration.

À qui s'adresse cette formation ?

Pour qui ?

Cette formation s’adresse aux ingénieurs réseaux et intégrateurs des solutions de Collaboration Cisco.

Prérequis

  • Avoir les connaissances sur les concepts réseaux de base, les réseaux LANs, WANs, la commutation et le routage.
  • Etre capable de configurer et faire fonctionner les routeurs et les switches Cisco et rendre disponible les VLANs et DHCP, la VoIP, les connaissances de base des réseaux voix et données convergés. Etre capable de configurer les passerelles Cisco IOS avec les appels traditionnels et VoIP.

Les objectifs de la formation

  • Décrire Cisco Unified Communications Manager, incluant les fonctionnalités, l'architecture, les déploiements et les options de redondance
  • Installer et mettre à jour le Cisco Unified Communications Manager
  • Réaliser la configuration initiale du Cisco Unified Communications Manager et gérer les utilisateurs
  • Configurer Cisco Unified Communications Manager pour supporter les appels intra cluster
  • Mettre en œuvre les accès RTC dans le Cisco Unified Communications Manager et créer un plan de numérotation dans le déploiement mono-site
  • Mettre en œuvre les ressources média de Cisco Unified Communications Manager
  • Mettre en œuvre les fonctionnalités de Cisco Unified Communications Manager et les applications

663

Programme de la formation

  • Introduction à Cisco Communications Manager
    • Décrire le rôle du Cisco Unified Communications Manager, son architecture, son déploiement et les options de redondance
    • Réaliser la configuration initiale du Cisco Unified Communications Manager
    • Déployer les terminaux et les utilisateurs
    • Déployer les IP Phone services
  • Introduction au plan de numérotation et configuration des appels intra cluster
    • Décrire les composants du plan de numérotation
    • Mettre en œuvre l'adressage des terminaux et le routage d'appels
    • Mettre en œuvre la discrimination d'appels
    • Mettre en œuvre les groupements d'appels
  • Mettre en œuvre les appels off-cluster dans une architecture mono-site
    • Analyser les besoins pour des appels off-cluster
    • Mettre en œuvre les accès RTC via les passerelles MGCP
    • Décrire les passerelles H.323 et les passerelles SIP
    • Mettre en œuvre les accès RTC via les passerelles H.323
    • Décrire les composants du CUBE
    • Utiliser les éléments du CUBE pour accéder au RTC via un Trunk SIP
    • Utiliser les éléments du CUBE pour l'URI dialing
  • Ressources Média
    • Décrire les ressources média dans le Cisco Unified Communications Manager
    • Mettre en place les ressources Annunciators et MOH
    • Mettre en œuvre les MTPs
  • Conférences Audio et Vidéo
    • Décrire les périphériques pour les conférences et leurs fonctions
    • Mettre en œuvre les ponts de conférences
    • Présenter le Cisco Telepresence MSE 8000
    • Mettre en œuvre le serveur de Telepresence Cisco
    • Mettre en œuvre le Cisco Telepresence Conductor
  • La Qualité de Service
    • Analyser les besoins en Qualité de Service
    • Décrire les composants de la QoS et leurs fonctions
    • Mettre en œuvre le marquage
    • Mettre en œuvre le Policing et Shaping
664

S.I.G (Initiation et sensibilisation) et Mise en place d'un projet S.I.G

  • SII-284
  • 0 DH
  • 2 J

Les notions de bases, les données, les logiciels. Découvrir le monde des S.I.G Les techniques de mise en place d'un projet S.I.G

À qui s'adresse cette formation ?

Pour qui ?

Professionnels, étudiants, demandeurs d'emploi ne connaissant pas les S.I.G. pour une information globale sur le sujet.

Prérequis

Aucun.

Les objectifs de la formation

  • Donner les bases théoriques nécessaires à la compréhension des concepts des Systèmes d’Information Géographique
  • Donner une approche pratique des possibilités des SIG par l’utilisation d’un logiciel
  • Faire découvrir la variété : • Des applications S
    I
    G
    dans différents domaines ; • Des données utilisées (cartographiques, aériennes, alphanumériques,) ; • Des logiciels utilisés pour saisir et manipuler l’information géographique

665

Programme de la formation

  • 1 er JOUR
    • L’introduction aux S.I.G.
    • Notion d’Information Géographique.
    • Naissance et développement du concept de S.I.G.
    • Panorama des applications et des organismes impliqués dans les différents domaines d’utilisation des S.I.G. : l’environnement, la gestion urbaine et rurale...
    • Les fonctions d’un S.I.G. (démonstration sur logiciel SIG).
    • Restitution, Acquisition, Traitements et gestion des données.
    • TP sur logiciel SIG (analyse thématiques, requêtes...).
    • Les modes de représentation des données :.* #Définition mode raster/vecteur, notion de couches.* #Illustration sur logiciels.
    • La structuration des données graphiques :.* #Modélisation de l'information géographique (ponctuel, linéaire, polygone), cohérence spatiale, notion de topologie.* #Les images (raster). Notions de géoréférencement, erreurs RMS.
    • Mise en œuvre pratique sur logiciel S.I.G. : création d'une base de données, saisie d'objets graphiques (digitalisation, saisie de données attributaires). Analyses thématiques et mises en page.
  • 2 ème jour
    • La structuration des données attributaires dans les S.I.G. :.* # Les données attributaires.* # Les jointures.* # Notions de bases de données.* # Liens entre S.I.G. et bases de données.
    • Les systèmes de projections, systèmes géodésiques:.* # Définitions.* # Gestion des projections dans les logiciels.* # Problématiques des changements de projections.
    • L'analyse spatiale : définition, outils disponibles sous S.I.G.
666

Prise en main de QGIS (v2)Apprendre à utiliser le logiciel de SIG libre QGIS

  • SII-363
  • 0 DH
  • 3 J

Utiliser au mieux les possibilités du logiciel et être autonome, Acquérir, gérer, utiliser et restituer des données spatiales avec le logiciel S.I.G. libre QGIS.

À qui s'adresse cette formation ?

Pour qui ?

Demandeurs d'emploi, Professionnels, salariés, étudiants amenés à utiliser QGIS.

Prérequis

Aucun.

Les objectifs de la formation


Donner aux débutants une formation de base sur le logiciel,


Permettre aux utilisateurs « autodidactes » de consolider leurs
connaissances et d'avoir des réponses à leurs différentes questions,


Apprendre les bonnes pratiques sur le logiciel.

667

Programme de la formation

  • 1er JOUR
    • Découverte d’un outil SIG : le logiciel libre Quantum GIS.* #Origine et contexte du projet .* #Présentation de l'interface version 2 .* #Comparaison avec d'autres SIG « propriétaires » (MapInfo & ArcGIS).
    • Principes de fonctionnement du logiciel QGIS:.* #La notion de projet :qgs .* #Les principaux panneaux et interfaces : navigateur, vues, couches, tables et composeurs .* # Les données et les formats exploités : vecteurs, rasters et tables attributaires .* # Les options de visualisation des données et de navigation.
    • L’ajout et la gestion des données dans une vue:.* # Gestion des couches .* # Ajout de données : vecteur, raster, flux WMS / WFS, données géolocalisées « X/Y ».* # Propriétés des couches, du projet et gestion des systèmes de projection.* #Affichage des données : infobulles, identification, étiquetage, symbologie.* # Les annotations.
  • 2ème JOUR
    • La restitution cartographique:.* # Les analyses thématiques et rappels sur la sémiologie graphique.* # Les fonctions de mise en page du composeur : édition et impression de documents cartographiques .* # Export de la carte : formats images, pdf, svg.* # Création et utilisation des modèles de cartes .* # Génération d'atlas.
    • Les différents modes de sélection:.* # Sélections interactives.* # Requêtes attributaires .* # Requêtes spatiales .* # Utilisation des sélections (nouveau shape / couche de requête).
  • 3ème JOUR
    • La création et la modification de données:.* # Mise à jour d'une donnée raster : le Géoréférencement .* # Création de nouveaux shape .* # Création et mise à jour de données graphiques .* # Création et mise à jour de données attributaires.* # Les outils de digitalisation et de vérification topologique.
    • MINI-PROJET:.* # L'ensemble des fonctionnalités explorées seront reprises dans un mini-projet sur lequel chaque Bénéficiaire de cette formation travaillera assister du formateur. Cet exercice permettra de démontrer son autonomie sur les fonctionnalités de base de QGIS.
    • Clôture de la formation:.* # Bilan de la formation .* # Échanges et conseils sur les bonnes pratiques.
668

Prise en main de QGIS

  • SII-291
  • 0 DH
  • 2 J

Géotraitemens, géocodage, jointure spatiale, traitement MNT, interpolation, calculatrice raster, lien vers GRASS

À qui s'adresse cette formation ?

Pour qui ?

-Personnes amenées à manipuler des données géographiques. -Afin d'adapter le contenu de formation aux attentes des stagiaires, un questionnaire téléchargeable être complété et renvoyé au moment de l'inscription.

Prérequis

Aucun.

Les objectifs de la formation

  • Acquérir les bases théoriques et pratiques liées aux SIG (système d'information géographique)
  • S'initier à l'utilisation du logiciel QGIS pour consulter, analyser des données géographiques et les représenter sous forme de cartes
  • Être capable de formaliser une problématique en langage SIG

669

Programme de la formation

  • 1er  jour
    • - Introduction théorique sur les SIG et les types de données utilisées dans les logiciels SIG. Application sur QGIS : affichage de couches vecteur et raster, exploration des propriétés des couches et tables attributaires.
    • Point sur les systèmes de coordonnées et gestion de ces informations dans QGIS (par couche, par projet, projection à la volée).
    • Présentation du système d'extension de QGIS et exemple d'utilisation de « Openlayers plugin ».
    • Notions théoriques de sémiologie graphique et application dans QGIS : choix de représentation de données vecteur et raster, mise en page de cartes.
  • 2 ème  jour
    • Suite et fin de la mise en page de carte dans QGIS.
    • Point sur la notion de métadonnées.
    • Géoréférencement de cartes scannées dans QGIS.
    • Création de couches vecteur ponctuelles à partir d'une liste de coordonnées.
    • Création de couches vecteur par numérisation de fond de carte : présentation des outils de saisie de QGIS.
    • Présentation des traitements de sélection et de jointure puis application avec QGIS.
    • Cours théorique sur l'analyse spatiale appliquée aux données vecteur et raster puis mise en pratique dans QGIS par le biais d'exercices.
670

Perfectionnement ArcGIS Géo traitements, jointures spatiales, numérisation avancée et Model Builder.

  • SII-287
  • 0 DH
  • 1 J

Fonctionnalités avancées d'ArcGIS for Desktop : Cloud ArcGIS online, création et paramétrage des géodatabases, géocodage et création d'atlas cartographiques.

À qui s'adresse cette formation ?

Pour qui ?

Ingénieurs et techniciens S.I.G. amenés à utiliser les fonctions avancées de la suite des logiciels d'ArcGIS for Desktop.

Prérequis

Aucun.

Les objectifs de la formation

Permettre aux personnes utilisant ArcGIS For Desktop (v10) de perfectionner leurs connaissances et d’avoir des réponses à leurs différentes questions

671

Programme de la formation

  • Les jointures spatiales
    • Rappels sur les jointures attributaires et les relations.
    • Jointures spatiales (en mode « intersect » et avec l'outil de jointure spatiale d'ArcToolBox).
  • Les Géotraitements
    • Zones tampons, Intersection, Découpage, Union.
    • Application aux analyses par mailles.
  • La numérisation avancée
    • Rappel sur l’outil Editeur et définition des couches éditables .
    • Utilisation des outils d’édition avancés et édition « topologique » .
    • Utilisation des modèles d'entité .
    • Utilisation des domaines et des sous-types pour éviter les erreurs de saisie.
  • Modélisation des géotraitements
    • L’interface ModelBuilder.
    • Ajout d’outils, de données et définition des paramètres.
    • Validation et utilisation du modèle .
    • Affichage du modèle dans la mise en page .
    • Export du modèle en Python.
  • Clôture de la journée de formation
    • Bilan et questions des participants.
672

Passage d'un logiciel de DAO à un logiciel SIG

  • SII-298
  • 0 DH
  • 1 J

Aborder le fonctionnement et les caractéristiques des logiciels DAO et notamment AutoCAD afin de comprendre les problématiques des tranfert des données provenant de ces logiciels vers un logiciel SIG

À qui s'adresse cette formation ?

Pour qui ?

Utilisateurs de S.I.G. appelés à intégrer des données provenant d’AutoCad (il n’est pas nécessaire de connaître ce logiciel) 

Prérequis

Utiliser l’environnement Windows ; 

Connaître l’utilisation du S.I.G. et ses différents composants ; 

Lire l’anglais technique (conseillé)

Les objectifs de la formation

Comprendre l'organisation des fichiers DAO pour les intégrer dans un logiciel SIG

Permettre aux utilisateurs S
I
G
de comprendre la structuration des données AutoCad afin de pouvoir les intégrer le mieux possible dans leurs applications

673

Programme de la formation

  • Programme de la formation
    • Structuration des données dans un logiciel D.A.O. (Autocad/DrafSight)
    • Les objets graphiques (points, lignes, cercles, polylignes,…)
    • Les calques et les couleurs
    • Les blocs et les attributs de bloc
    • le DXF et le DWG
    • L’importation des données D.A.O. Dans un logiciel S.I.G.
    • Eléments pour établir un cahier des charges pour un prestataire D.A.O.
    • Présentations d’outils (conversions et visualisation de données D.A.O.)
674

Openlayers et cartographie Internet en JavaScript

  • SII-233
  • 0 DH
  • 2 J

Initiation au Javascript; mise en place d'une interface web cartographique avec openlayers

À qui s'adresse cette formation ?

Pour qui ?

Prérequis

Les objectifs de la formation

utiliser la bibliothèque de fonctions cartographiques Openlayers pour créer un site web cartographiques, dynamique,

675

Programme de la formation

676

Apprentissage du GeoServer

  • SII-234
  • 0 DH
  • 2 J

GeoServer est un moteur cartographique Open Source développé en environnement JAVA et basé sur la librairie GeoTools. Il implémente de nombreuses spécifications Web Service de l’OGC (WMS, WFS-T, WCS, SLD…) et est, de plus, application de référence pour l’OGC pour le support de la norme WFS. GeoServer permet de rapidement mettre en place un Web Service de mise à disposition de données SIG. GeoServer gère de nombreux formats de sortie pour les données (PNG, SVG, KML, JPEG, PDF, GeoJSON…). De plus, il est aisé pour un utilisateur averti de rajouter son propre module de sortie personnalisé pour des données vectorielles.

À qui s'adresse cette formation ?

Pour qui ?

Géomaticiens et développeurs SIG Connaissances de base en géomatique, Une connaissance des Web Services OGC est recommandée

Prérequis

Les objectifs de la formation

Connaître les fonctionnalités, spécificités et limites de GeoServer
Être autonome dans la mise en place de Web Services avec GeoServer
Cerner les enjeux d’administration de GeoServer

677

Programme de la formation

678

Apprentissage de MapServer

  • SII-235
  • 0 DH
  • 2 J

Présentation du projet MapServer et fonctionnement d’un serveur Web (Apache) Les fichiers de configuration Mapfile: description, visualisation et modification Gestion des données vecteur et des images raster Analyses thématiques, sélections et création de modèles de mise en page (Templates) Les modes BROWSE et QUERY Utilisation de MapServer avec des logiciels SIG: les WebServices.

À qui s'adresse cette formation ?

Pour qui ?

Gestionnaires de bases de données spatiales ; Chefs de projets ; Géomaticien chargé de développer un site web cartographique

Prérequis

Être familiarisé avec l’environnement Windows ; Connaître les SIG

Les objectifs de la formation

Comprendre le fonctionnement du serveur cartographique MapServer
Aborder sa mise en œuvre pour le développement d’un site web cartographique dynamique
Mettre en place un serveur cartographique avec des données diverses (formats, projections,…)

679

Programme de la formation

680

Programmation de scripts python dans Arcgis avec ArcPy

  • SII-236
  • 0 DH
  • 5 J

les bases du python utiliser les géotraitements avec ArcPy

À qui s'adresse cette formation ?

Pour qui ?

Salariés (techniciens, ingénieurs, géomaticiens), étudiants, demandeurs d’emploi appelés à personnaliser ArcGIS for Desktop; Développeur souhaitant approfondir le lien entre langage de développement et logiciels S.I.G.

Prérequis

Utiliser au quotidien ArcGIS for Desktop

Les objectifs de la formation

Optimiser l'utilisation d'ArcGIS for Desktop.
Automatiser et optimiser les chaines de traitements et la production de cartes avec ArcGIS.
Savoir installer un plug-in Python dans ArcMAP.

681

Pratique de la télédétection avec des outils Open Source

  • SII-237
  • 0 DH
  • 1 J

Les principaux procédés de prétraitement, de traitement et de post-traitement des images satellitaires,

À qui s'adresse cette formation ?

Pour qui ?

Toute personne souhaitant acquérir une culture générale sur l’utilisation des images satellitaires, dans la perspective de progresser vers une formation de perfectionnement, de se préparer à un stage ou d’élaborer des cahiers des charges faisant appel à la télédétection.

Prérequis

Notions d’informatique, notions de base sur au moins un des logiciels open source utilisés : Qgis, Orfeo Tool Box, Monteverdi, SNAP. Possibilité de manipuler préférentiellement l’un des outils.

Les objectifs de la formation

Comprendre les caractéristiques des images satellitaires optiques et leurs potentialités; manipuler les images et de comprendre l'objectif des principax outils de prétraitement; comprendre le principe d'une classification supervisé; manipuler les résultats de traitement et de comprendre l'objectif des post-traitements,

683

Programme de la formation

684

Pratique de la télédétection avec Spatial Analyst

  • SII-238
  • 0 DH
  • 1 J

Rappels sur les principes des SIG et des images rasters (types MNT), paramétrage de l'environnement de géotraitement, création d'une base de données raster, Procédés de prétraitement, de traitement et de post-traitement des images satellitaires, pour obtenir une carte d'occupation des sols

À qui s'adresse cette formation ?

Pour qui ?

Prérequis

Les objectifs de la formation

Comprendre les caractéristique des différentes images et l'objectif des outils de prétraitement, comprendre le principe d'une classification et d'une segmentation d'images optiques de la télédétection, appliquer les étapes de la démarche de classification supervisée, manipuler les résultat de traitement et comprendre l'objectif des post-traitement

685

Programme de la formation

686

ISO 27001 Lead Auditor /Sécurité de l’information

  • SII-417
  • DH
  • 5 J

La formation "ISO/IEC 27001 Lead Auditor" vous permettra de développer l'expertise requise pour mener un audit du système de management de la sécurité de l'information (SMSI) en utilisant des principes, procédures et techniques largement reconnus en audit. Grâce à cette formation, vous serez en mesure de planifier et de réaliser des audits internes et externes conformément aux processus de certification ISO 19011 et ISO/IEC 17021-1, tout en acquérant les connaissances et les compétences nécessaires.

À qui s'adresse cette formation ?

Pour qui ?

Responsables ou consultants impliqués dans le management de la sécurité de l’information. Conseillers spécialisés désirant maîtriser la mise en œuvre d’un Système de management de la sécurité de l’information. Toute personne responsable du maintien de la conformité aux exigences du SMSI . Membres d’une équipe du SMSI .

Prérequis

Une bonne connaissance de la norme ISO/CEI 27001 et des connaissances approfondies des principes de mise en œuvre.

Les objectifs de la formation

La formation permet de comprendre la relation entre la norme ISO/CEI 27001, la norme ISO/CEI 27002, ainsi que d'autres normes et cadres réglementaires.
La formation permet de maîtriser les concepts, les approches, les méthodes et les techniques nécessaires pour mettre en place et gérer efficacement un SMSI.
La formation permet d'interpréter les exigences de la norme ISO/CEI 27001 dans un contexte spécifique à l'organisation.
La formation permet d'accompagner une organisation dans la planification, la mise en œuvre, la gestion, la surveillance et la tenue à jour du SMSI.
La formation permet d'acquérir l'expertise nécessaire pour conseiller une organisation sur la mise en œuvre des meilleures pratiques en matière de système de management de la sécurité de l'information.

687

Programme de la formation

  • Jour 1: introduction au système de management de la sécurité de l'information (SMSI) et la norme ISO/IEC 27001
    • Tirer parti de la formation pour acquérir de nouvelles connaissances et compétences sur la sécurité de l'information et le système de management de la sécurité de l'information (SMSI).
    • Se familiariser avec les normes et cadres réglementaires pertinents pour le domaine de la sécurité de l'information en suivant la formation.
    • Comprendre le processus de certification en sécurité de l'information grâce à la formation.
    • Apprendre les concepts et principes fondamentaux de la sécurité de l'information en suivant la formation.
    • Acquérir des connaissances sur la mise en place et la gestion d'un système de management de la sécurité de l'information (SMSI) grâce à la formation.
  • Jour 2 : Les fondements, la planification et l'initiation de l'audit
    • Les concepts et principes fondamentaux de l'audit sont les fondements du processus d'audit, incluant l'intégrité, l'objectivité, la compétence, la confidentialité, la planification et la supervision.
    • L'impact des tendances et de la technologie en audit est de plus en plus important, avec l'utilisation de l'IA, de la blockchain et d'autres outils qui améliorent l'efficacité et la qualité de l'audit.
    • L'audit basé sur les preuves consiste à collecter des preuves tangibles et vérifiables pour évaluer la conformité aux normes et procédures internes, ainsi que pour identifier les non-conformités et les opportunités d'amélioration.
    • L'audit basé sur les risques implique l'évaluation des risques associés aux activités de l'entreprise et la planification de l'audit en conséquence, afin de couvrir les zones les plus à risque.
    • L'initiation du processus d'audit implique la notification de l'audit aux parties prenantes concernées, la planification des activités d'audit et la collecte des informations nécessaires.
    • L'étape 1 de l'audit consiste à définir les objectifs de l'audit, à sélectionner l'équipe d'audit et à identifier les domaines à auditer. C'est une étape importante pour assurer la réussite de l'audit.
  • Jour 3 : Les activités d’audit sur site
    • La préparation de la deuxième étape de l'audit consiste à planifier les activités et à recueillir les informations nécessaires pour mener à bien cette étape.
    • L'étape 2 de l'audit est la phase durant laquelle les informations collectées sont évaluées et vérifiées afin de confirmer la conformité aux normes et aux procédures internes.
    • La communication pendant l'audit est une étape importante pour assurer la transparence et la collaboration entre les parties prenantes impliquées dans l'audit.
    • Les procédures d'audit sont des instructions détaillées qui guident l'auditeur tout au long du processus d'audit.
    • La création de plans de test d'audit est une étape clé pour garantir que toutes les zones à risque sont couvertes lors de l'audit et que les résultats sont fiables.
  • Jour 4 : Clôture de l’audit
    • Les rapports de constatations d'audit et de non-conformité sont rédigés à l'issue de l'audit.
    • La documentation d'audit est examinée ainsi que la revue de qualité.
    • La clôture de l'audit est la dernière étape du processus d'audit au cours de laquelle les résultats sont présentés et les actions correctives éventuelles sont identifiées.
    • L'évaluateur vérifie l'efficacité des plans d'action mis en place suite à l'audit.
    • Après l'audit initial, les mesures correctives sont mises en place pour améliorer les processus.
    • La gestion d'un programme d'audit interne est nécessaire pour garantir la conformité aux normes et aux réglementations.
    • La clôture de la formation marque la fin de la session de formation.
  • Jour 5 : Révision pour préparer les candidats à passer l'examen de certification
    • Révision des concepts en vue de la certification et examen blanc
    • Un voucher permettant le passage du test de certification est adressé à l'issue de la session
688

ISO 27002 Manager

  • SII-361
  • 4690 DH
  • 3 J

La formation ISO/CEI 27002 Manager vous permettra d’acquérir l’expertise nécessaire pour soutenir une organisation dans la mise en œuvre et la gestion des mesures de sécurité de l’information conformes à la norme ISO/CEI 27002. Durant cette formation, vous acquerrez également une compréhension approfondie sur les meilleures pratiques en matière de mesures de la sécurité d’information. Après avoir appréhendé tous les concepts nécessaires des mesures de la sécurité de l’information, vous pouvez vous présenter à l’examen et postuler au titre de « PECB Certified ISO/CEI 27002 Manager ». En étant titulaire d’une certification de PECB, vous démontrerez que vous disposez des connaissances pratiques et les compétences professionnelles pour mettre en œuvre et gérer les mesures de la sécurité d’information dans une organisation.

À qui s'adresse cette formation ?

Pour qui ?

Responsables désirant mettre en œuvre un système de la sécurité d’information (SMSI) conforme aux normes ISO/CEI 27001 et ISO/CEI 27002 Tout individu responsable de la sécurité d’information dans une organisation Membres de l’équipe de sécurité de l’information Conseillers spécialisés en technologies de l’information Professionnels des TI Agents de la protection des données personnelles Agents de la sécurité de l’information

Prérequis

Des connaissances fondamentales de la norme ISO/CEI 27002 et des connaissances approfondies sur la sécurité de l’information.

Les objectifs de la formation

Comprendre la corrélation entre la norme ISO/CEI 27002 et la norme ISO/CEI 27001
Comprendre la mise en œuvre des mesures de sécurité d’information en conformité avec la norme ISO /CEI 27002
Développer l’expertise pour soutenir une organisation dans la mise en œuvre, la gestion et le maintien des mesures de sécurité d’information
Comprendre la formulation et la mise en œuvre des exigences et des objectifs de la sécurité d’information

689

Programme de la formation

  • Le programme
    • Jour 1 : Introduction aux mesures de sécurité d’information selon la norme ISO/CEI 27002
    • Jour 2 : Exigences et objectifs de la sécurité de l’information conformes à la norme ISO/CEI 27002
    • Jour 3 : Surveillance, mesure, analyse et évaluation des mesures de sécurité d’information et examen de certification
690

ISO 31000 Lead Risk Manager "Management du risque"

  • SII-361
  • 10800 DH
  • 5 J

La formation ISO 31000 Lead Risk Manager vous permettra d’acquérir l’expertise pour accompagner et diriger un organisme et son équipe à identifier, comprendre et gérer efficacement un processus de management du risque conforme à la norme ISO 31000. Cette formation est conçue de manière à vous doter d’une maîtrise des meilleures pratiques en matière de mise en œuvre d’un cadre organisationnel de management du risque qui fournit les bases pour la conception, la mise en œuvre, la surveillance, la revue et l’amélioration continue des processus de management du risque dans l’organisme. Après avoir maîtrisé l’ensemble des concepts relatifs au management du risque, vous pouvez vous présenter à l’examen et postuler au titre de « PECB Certified ISO 31000 Lead Risk Manager ». En étant titulaire d’une certification PECB, vous démontrerez que vous avez acquis les aptitudes et les compétences professionnelles pour gérer efficacement un processus du risque dans un organisme.

À qui s'adresse cette formation ?

Pour qui ?

Responsables ou consultants désirant maîtriser les compétences pour accompagner un organisme pendant la mise en œuvre d’un cadre organisationnel et d’un processus de management du risque conforme à la norme ISO 31000 Professionnels responsables du management efficace du risque dans un organisme Conseillers spécialisés désirant acquérir des connaissances approfondies liées aux principaux concepts, processus et stratégies de management du risque Toute personne responsable de l’établissement de la politique de management du risque Membres d’une équipe chargée du management du risque

Prérequis

Une bonne connaissance de la norme ISO 31000 et des connaissances approfondies sur le management du risque.

Les objectifs de la formation

Comprendre la corrélation entre la norme ISO 31000 et la norme CEI/ISO 31010, ainsi qu’avec d’autres normes et cadres réglementaires
Maîtriser les concepts, approches, méthodes et techniques permettant de gérer le risque dans un organisme
Savoir interpréter les principes et les lignes directrices de la norme ISO 31000 dans un contexte spécifique de l’organisme
Savoir établir un plan efficace de communication relative au risque
Acquérir l’expertise nécessaire pour soutenir un organisme dans la gestion et la surveillance efficaces du risque selon les meilleures pratiques

691

Programme de la formation

  • Jour 1
    • Introduction à la norme ISO 31000, cadre organisationnel et processus de management du risque
  • Jour 2
    • Établissement du cadre de gestion des risques et lancement du processus de gestion des risques
  • Jour 3
    • Analyse des risques, évaluation des risques et traitement des risques selon ISO 31000
  • Jour 4
    • Enregistrement et rapport, suivi et examen, et communication et consultation conformément à la norme ISO 31000
  • Jour 5
    • Préparartion et passage d'examen de certification 
692

IBM SPSS Statistics (v25) - Introduction

  • SII-303
  • 0 DH
  • 2 J

Cette formation permettra aux participants de se familiariser avec l'utilisation d'IBM SPSS Statistics pour le processus d'analyse de données type. Les participants découvriront les principes de base connexes à la lecture, à la définition, à la modification et à l'analyse des données, ainsi qu'à la présentation des résultats d'analyse. Les participants verront aussi à quel point il est facile d'intégrer leurs données dans IBM SPSS Statistics pour ensuite se concentrer sur l'analyse de l'information. En plus de se familiariser avec les principes de base de l'outil, les participants découvriront des raccourcis qui leur permettront de gagner du temps. Ce cours utilise les fonctionnalités de base d'IBM SPSS Statistics.

À qui s'adresse cette formation ?

Pour qui ?

Toute personne possédant peu ou aucune expérience dans l'utilisation d'IBM SPSS Statistics Toute personne qui utilise pour la première fois un ensemble statistique permettant d'analyser les données Toute personne qui envisage d'acheter l'outil IBM SPSS Statistics

Prérequis

 

La connaissance de IBM SPSS Statistics n'est pas nécessaire, mais une compréhension basique des objectifs et fonctions du logiciel est un plus

 

Les objectifs de la formation

Découvrir les fonctionnalités de IBM SPSS Statistics
Savoir lire des données et définir des métadonnées
Apprendre à transformer les variables
Être capable d'utiliser des fonctions pour calculer des variables
Comprendre comment fusionner des fichiers de données
Pouvoir sélectionner les cas pour les analyses
Résumer les variables individuelles
Être capable de décrire les relations entre les variables
Apprendre à créer des tableaux prêts pour la présentation avec des tableaux personnalisés
Savoir personnaliser les tableaux croisés dynamiques
Pouvoir créer et personnaliser des graphiques

693

Programme de la formation

  • INTRODUCTION À IBM SPSS STATISTICS
    • Passer en revue les concepts de base dans IBM SPSS Statistics
    • Identifier les étapes du processus de recherche
    • Passer en revue les analyses de base
    • Utiliser l'aide
  • LIRE DES DONNÉES ET DÉFINIR DES MÉTADONNÉES
    • Aperçu des sources de données
    • Lire des données de bases de données
    • Lire des données à partir de Microsoft Excel
    • Définir les propriétés des variables
  • TRANSFORMER LES VARIABLES
    • Calculer de nouvelles variables
    • Recoder les valeurs des variables nominales, ordinales et d'échelle
    • Créer une variable numérique à partir d'une variable de chaîne
    • Explorer les transformations de variables avancées
  • UTILISER DES FONCTIONS POUR CALCULER DES VARIABLES
    • Utiliser des fonctions statistiques
    • Utiliser des fonctions logiques
    • Utiliser les fonctions de valeur manquante
    • Utiliser les fonctions de conversion
    • Utiliser des variables système
    • Utiliser l'Assistant données et heure
  • DÉFINIR L'UNITÉ D'ANALYSE
    • Supprimer les cas en double
    • Créer des jeux de données agrégés
    • Restructurer les jeux de données
  • FUSIONNER DES FICHIERS DE DONNÉES
    • Ajouter des cas d'un jeu de données à un autre
    • Ajouter des variables d'un jeu de données à un autre
    • Enrichir un jeu de données avec des informations agrégées
  • SÉLECTIONNER LES CAS POUR LES ANALYSES
    • Sélectionner un cas pour une analyse
    • Exécuter des analyses pour des sous-groupes
  • RÉSUMER LES VARIABLES INDIVIDUELLES
    • Définir les niveaux de mesure
    • Résumer des variables catégorielles avec des fréquences
    • Résumer des variables d’échelle avec des fréquences et des descriptifs
  • DÉCRIRE LA RELATION ENTRE LES VARIABLES
    • Sélectionner la procédure appropriée pour résumer la relation entre deux variables
    • Résumer la relation entre les variables catégorielles avec les tableaux croisés
    • Résumer la relation entre une échelle et une variable catégorique avec des moyennes
  • CRÉER DES TABLEAUX PRÊTS POUR LA PRÉSENTATION AVEC DES TABLEAUX
    • Identifier les dispositions de la table
    • Créer des tables pour des variables avec des catégories catégorielles
    • Créer des tableaux pour les variables représentant une question à réponses multiples
  • PERSONNALISER LES TABLEAUX CROISÉS DYNAMIQUES
    • Effectuer une modification de sortie automatisée
    • Personnaliser les tableaux croisés dynamiques dans l'éditeur de tableau croisé dynamique
    • Utiliser des modèles de table
    • Exporter des tableaux croisés dynamiques vers d’autres applications
  • CRÉER ET PERSONNALISER DES GRAPHIQUES
    • Utiliser le générateur de graphiques pour créer différents types de graphiques
    • Personnaliser les graphiques dans l'éditeur de graphique
    • Utiliser des modèles de graphique
    • Exporter des tableaux croisés dynamiques vers d’autres applications
  • TRAVAILLER AVEC LA SYNTAXE
    • Utiliser la syntaxe pour automatiser les analyses
    • Utiliser l'environnement de l'éditeur de syntaxe
    • Créer et éditer la syntaxe
    • Exécuter la syntaxe
  • CONTRÔLE DE L'ENVIRONNEMENT IBM SPSS STATISTICS
    • Décrire les fonctionnalités de la boîte de dialogue Options
    • Réinitialiser l'affichage des variables
    • Définir les dossiers de données de travail par défaut
694

Créer votre premier site Web - niveau 1

  • SII-298
  • 0 DH
  • 3 J

Cette formation s'adresse aux débutants en création de sites web. Elle a pour objectif de vous familiariser, étape par étape, avec les principaux acteurs impliqués dans la création d'un site web, afin de vous permettre de créer votre propre site et/ou de discuter avec des spécialistes du domaine en utilisant le vocabulaire adéquat.

À qui s'adresse cette formation ?

Pour qui ?

Ce cours concerne toute personne désirant réaliser un site Web avec les technologies actuelles ou souhaitant disposer d'une "culture Web" concrète.

Prérequis

Aucune connaissance spécifique n'est requise. La culture Windows (fenêtre, menu, clic, double-clic) est conseillée.

Les objectifs de la formation

A l'issue de cette formation, vous donne les connaissances et compétences nécessaires pour : 

  • Créer un site web afin de vous rendre opérationnel pour créer votre propre site
  • Disposer d'un vocabulaire nécessaire pour débattre avec les spécialistes du domaine

695

Programme de la formation

  • Les fondamentaux
    • Qu'est-ce qu'un site WEB ?
    • Différents types (Forum, Achats en ligne, Espace collaboratif, Communication...)
    • Le contenu d'un site Web (pourquoi avoir choisi le HTML ?)
    • Types d'images, de vidéos
    • Les animations flash
    • Exemples de pages HTML basiques
    • Les échanges entre navigateur et site Web
    • Le rôle du navigateur (Internet Explorer, Firefox...)
    • Le rôle du serveur Web
    • Comment se comprendre entre les deux (adresse IP, DNS et protocole HTTP) ?
  • L'environnement technique d'un site Web
    • L'hébergement et le Nom de Domaine
    • Hébergement Mutualisé vs. Dédié
    • L'achat du Nom de Domaine (Extensions, Whois, Nic et Afnic)
    • Installation du Nom de Domaine (hébergement DNS vs. Redirection)
    • Développer chez soi, mettre en place chez les autres
    • Pourquoi de telles différences de prix dans les formules ?
    • Peut-on héberger soi même son site Web ?
    • La qualité de service
    • La responsabilité du contenu diffusé
    • La mise à jour du site
    • Transférer des fichiers avec FTP
    • Utiliser le transfert intégré dans les environnements de développement
    • Utilisation de CMS (système de gestion de contenu)
    • Exploitation et statistique
    • Comment connaître le nombre de visiteurs, les pages les plus visitées, les mots-clefs... (avec Google Analytics)
    • Moteurs de recherche et Annuaires : SEO (le référencement).
    • Créer une archive de son site Web
    • Savoir la restaurer
  • La création du site
    • La conception et l'ergonomie
    • La réalisation d'un site se prépare (notions d'ergonomie)
    • Rédiger pour le Web
    • Conception de l'arborescence du site
    • Exemples de sites "mal conçus"
    • Les standards en vigueur (W3C) et les effets de mode (WEB 2.0 et maintenant Web 3.0)
    • Les éléments graphiques et multimédia
    • Création des éléments image du site
    • Optimisation des images bitmaps et vectoriels
    • Les vidéos (principes de récupération depuis un caméscope, coupe, ajout de son)
    • Réaliser des animations : présentation des outils
    • Écrire une page web avec le HTML
    • Principe des balises et attributs HTML
    • Mise en forme du texte, les paragraphes
    • Naviguer vers un autre site (liens, cibles, frames)
    • Les images, les tableaux, les formulaires
    • L'apport du HTML5
    • Les programmes additifs (plugins)
  • Faire évoluer plus facilement le site
    • Les feuilles de style
    • Définir des styles pour minimiser les changements (CSS3)
    • Gérer les styles
    • Les pseudo-classes 
    • Les boîtes
    • En ligne ou en boîte : l'affichage
  • CMS : Initiation à Wordpress
    • Se faciliter le développement Web grâce aux CMS
    • Principes fondamentaux de Wordpress
    • Thèmes et plugins
    • Optimiser facilement son site.
696

CISCO Routing and Switching

  • SII-242
  • 0 DH
  • 5 J

Cette formation Certification Cisco CCNA Routing switching propose toutes les connaissances fondamentales et pratiques, de la théorie des réseaux aux matériels d'interconnexion comme les routeurs et les commutateurs. Dès le début de la formation, les participants prennent en main le matériel Cisco,ils découvrent les différents modes de configuration des routeurs et des commutateurs, et développent des infrastructures d'écoles équivalentes aux réseaux d'entreprise. Une première introduction à la sécurité, la VoIP et les réseaux sans-fil Wi-Fi est aussi présentée durant la formation. Ce cours donne une importance primordiale aux travaux pratiques sur du matériel Cisco opérationnel et des environnements identiques à ceux que l'administrateur réseau certifié Cisco CCNA Routing & Switching pourra rencontrer en entreprise. Notre cours Cisco CCNA prépare chaque participant dans les meilleures conditions à la certification. Le contenu de notre formation Cisco CCNA Routing & Switching a été élaboré conjointement par des experts techniques certifiés par Cisco et par des pédagogues confirmés afin de garantir l'assimilation des connaissances sur une période relativement courte.

À qui s'adresse cette formation ?

Pour qui ?

Cette Certification Cisco CCNA Routing Switching s'adresse aux responsables informatique, aux administrateurs réseau et aux techniciens.

Prérequis

Avoir des compétences de base sur les PCs, sur la navigation dans le système d’exploitation, sur l’utilisation d’Internet et sur la gestion des adresses IP. Nous vous conseillons le suivi de la formation : Les bases du réseau - préparation aux cursus réseaux Microsoft et Cisco ou posséder des connaissances équivalentes afin de profiter pleinement de votre formation CCNA ROUTING AND SWITCHING

Les objectifs de la formation

La création d’un réseau simple
L’établissement de la connectivité internet
La mise en œuvre et la configuration d’un réseau de taille moyenne
Le maintien de la sécurité des périphériques réseau
Les fondamentaux de IPv6
La mise en œuvre d’une architecture EIGRP
La mise en œuvre d’une architecture OSPF multi aires
Les réseaux WAN
La gestion des périphériques réseaux

697

Programme de la formation

698

F5 : Administration BIG-IP

  • SII-298
  • 0 DH
  • 2 J

Actuellement, BIG-IP est un Application Delivery Controller (ADC) qui améliorent les performances en optimisant les flux de données dans les réseaux ADN (Application Delivery Network). Cette formation permet aux participants d'acquérir une compréhension fonctionnelle du système BIG-IP v14, car celui-ci est couramment déployé en réseau.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs de réseaux, opérateurs et ingénieurs chargés de gérer les opérations quotidiennes normales et l'administration d'un réseau de distribution d'applications BIG-IP

Prérequis

  • Il est conseillé d'avoir suivi les formations en ligne gratuites suivantes "Premiers pas avec BIG-IP" et "Mise en route avec Web BIG-IP Local Traffic Manager (LTM)" pour les participants ayant une expérience limitée en matière d'administration et de configuration BIG-IP

Les objectifs de la formation

Connaissance de la configuration du système BIG-IP, du démarrage, du redémarrage, de la fermeture et du lancement immédiat

Être capable de créer une configuration réseau de base sur le système BIG-IP, incluant les VLAN et les adresses IP autonomes

Découvrez comment utiliser l'utilitaire d'installation et TMSH pour gérer les ressources BIG-IP

Découvrez comment créer, restaurer et entretenir les archives BIG-IP

Capacité de visualiser l'état des ressources, la disponibilité et les données statistiques

Savoir comment réaliser des activités de dépannage et de dépannage de base en utilisant l'outil de diagnostic iHealth

Compréhension et gestion des rôles et des résultats

Découvrez comment installer et gérer un basculement de synchronisation

699

Programme de la formation

  • CONFIGURATION DU SYSTÈME BIG-IP
    • Présentation du système BIG-IP
    • Configuration initiale du système BIG-IP
    • Configuration de l'interface de gestion
    • Activer la licence du logiciel
    • Modules et ressources d'approvisionnement
    • Importer un certificat de périphérique
    • Spécification des propriétés de la plate-forme BIG-IP
    • Configuration du réseau
    • Configuration de serveurs NTP (Network Time Protocol)
    • Configuration des paramètres DNS (Domain Name System)
    • Configuration des options de haute disponibilité
    • Archivage de la configuration BIG-IP
    • Exploitation des ressources et outils de support F5
  • ELÉMENTS DE BASE DU TRAITEMENT DU TRAFIC
    • Identification des objets de traitement du trafic BIG-IP
    • Configuration de serveurs virtuels et de pools
    • Équilibrage de charge du trafic
    • Affichage des statistiques et des journaux du module
    • Utilisation du Traffic Management Shell (TMSH)
    • Comprendre la structure hiérarchique de TMSH
    • Navigation dans la hiérarchie TMSH
    • Gestion de l'état et des fichiers de configuration BIG-IP
    • État de configuration du système BIG-IP
    • Chargement et enregistrement de la configuration du système
    • Arrêt et redémarrage du système BIG-IP
    • Sauvegarde et réplication des données de configuration (UCS et SCF)
  • UTILISATION DE NAT ET DE SNAT
    • Traduction d'adresses sur le système BIG-IP
    • Mappage d'adresses IP avec des NAT
    • Résoudre les problèmes de routage avec les SNAT
    • Configuration de SNAT Auto Map sur un serveur virtuel
    • Surveillance et atténuation des ports
  • SURVEILLANCE DE L’ÉTAT D'INTÉGRITÉ DES APPLICATIONS
    • Présentation des moniteurs
    • Types de moniteurs
    • Paramètres d'intervalle et de délai de surveillance
    • Configuration des moniteurs
    • Affectation de moniteurs aux ressources
    • Gestion de l'état des pools, des éléments de pool et des noeuds
    • Utiliser la carte du réseau
  • MODIFICATION DU COMPORTEMENT DU TRAFIC À L’AIDE DE PROFILS
    • Présentation des profils
    • Comprendre les types de profil et les dépendances
    • Configurer et affecter de profils
    • Présentation de SSL Offload et SSL Re-Encryption
    • Gestion de l'état de l'objet
  • MODIFICATION DU COMPORTEMENT DU TRAFIC À L’AIDE DE LA FONCTION DE PERSISTANCE
    • Comprendre le besoin de persistance
    • Introduction à la persistance par affinité de source
    • Gestion de l'état des objets
  • ADMINISTRATION DU SYSTÈME BIG-IP
    • Configuration de la journalisation
    • Enregistrement à distance hérité
    • Présentation de l'enregistrement à grande vitesse (HSL)
    • Filtres d'enregistrement à grande vitesse
    • Objets de configuration HSL
    • Configuration de l'enregistrement à grande vitesse
    • Utilisation de TCPDUMP sur le système BIG-IP
    • Tirer parti du système BIG-IP iHealth
    • Affichage des statistiques du système BIG-IP
    • Définition des rôles des utilisateurs et partitionnement administratif Tirer parti de vCMP
  • CONFIGURATION DE LA HAUTE DISPONIBILITÉ
    • Présentation de DSC (Device Service Clustering)
    • Préparation au déploiement d'une configuration DSC
    • Configuration des paramètres de communication DSC
    • Établissement de la confiance de l'appareil
    • Établissement d'un groupe de périphériques de basculement et de synchronisation
    • Synchroniser les données de configuration
    • Exploration du comportement des groupes de trafic
    • Comprendre les gestionnaires de basculement et les déclencheurs Réussir le basculement avec état en miroir
700

Service-Oriented Architecture (SOA)

  • SII-298
  • 0 DH
  • 5 J

Cette Formation est conçu pour donner une compréhension des mécanismes de l’architecture orientée services. Cela inclut la conception technique d'architectures basées sur la SOA et des solutions orientées services aux problèmes de l'entreprise. Cette formation apporte un tour d'horizon des techniques associées à l'Architecture et l'Urbanisation du SI. Elle s'appuye sur des exemples concrets. et permet l'identification des risques et comprendre comment les évités

À qui s'adresse cette formation ?

Pour qui ?

Chef de projet informatique, Urbaniste SI, Architecte SI, Responsable informatique, Développeur

Prérequis

Aucun.

Les objectifs de la formation

Maîtriser les grandes règles de l'urbanisation d'un système d'information.
Identifier les enjeux et objectifs liés à cette démarche.
Appréhender les différentes architectures.

701

Programme de la formation

  • Comprendre les concepts de base
    • L'urbanisation du système d'information
    • Définition et vocabulaire.
    • Le plan d'urbanisation au service du schéma directeur
    • Comprendre les enjeux pour le SI et l'entreprise.
  • Conduire une démarche d'urbanisation
    • Panorama des démarches types : Club-Urba, TOGAFF, Zakman.
    • Définir les phases principales d'une démarche d'urbanisation
    • Identifier les facteurs de succès
    • Limiter les risques
    • Définir les rôles et responsabilités.
  • Les référentiels d'entreprise
    • Données de références et référentiels d'entreprise.
    • Gestion des données : MDM et ETL.
    • Les décisionnels : Datawharehouse et datalake.
  • Les architectures métiers
    • Identifier les processus Métiers.
    • Automatiser les processus métiers.
  • L'urbanisme fonctionnel
    • Le découpage en zones, quartiers, îlots.
    • Principales règles d'urbanisme.
    • Modélisation des échanges.
  • Technologies et Architectures applicatives
    • Types d'architectures : SOA, EDA et CEP
    • Intégration des applications métiers : EAI et ESB.
    • Les application SaaS, les clouds privés et le SI d'entreprise.
702

Cursus Certifiant Administrateur Microsoft 365

  • SII-245
  • DH
  • 10 J

Cette formation est délivrée dans les conditions définies par Microsoft, cette formation Microsoft 365 Administration est destinée aux responsables informatique et aux administrateurs chargés de la migration des solutions Microsoft on-site vers la solution cloud par abonnement. Elle prépare aux examens permettant d'obtenir la certification "Microsoft 365 Enterprise Administrator Expert". Elle remplace la formation "Activer et Administrer Office 365" (M20347). La formation se déroule en deux périodes distinctes. Dans un premier temps (5 jours), vous apprenez la gestion des identités et des services dans Microsoft 365 (migrer votre organisation dans un univers hybride, gérer les utilisateurs, les groupes de sécurité et les licences, organiser la synchronisation avec Azure AD Connect). Puis vous apprenez la gestion de la mobilité et de la sécurité (5 jours), en vous intéressant aux aspects sécurité et conformité (mise en place de métriques de sécurité, Azure AD Identity Protection, solutions de rétention et de prévention des pertes de données, mise en œuvre de la gouvernance des donné), aux fonctionnalités de gestion de périphériques mobiles à l'aide de Microsoft 365 (via Intune par exemple), ainsi qu'à la surveillance de ces périphériques et le contrôle des utilisateurs sur les périphériques inscrits à l'aide de stratégies d'accès conditionnel.

À qui s'adresse cette formation ?

Pour qui ?

Cette formation s’adresse à toute personne souhaitant déployer et administrer au quotidien les services Microsoft 365, et plus particulièrement aux administrateurs souhaitant évaluer, planifier, migrer, déploier et gérer les services de Microsoft 365.

Prérequis

Les objectifs de la formation

Connaître les composants clés d’Office 365
Comprendre comment planifier le déploiement d’office 365 et d’Office 365 ProPlus
Savoir gérer Exchange OnLine et configurer les composants anti-malware et anti-spam
Être en mesure de migrer des boîtes aux lettres vers Office 365 dans un environnement hybride
Comprendre comment planifier les solutions d’identités et d’authentification
Savoir implémenter les services de domaine et configurer un tenant
Être capable de gérer les licences, les utilisateurs et les groupes de sécurité
Pouvoir configurer des environnements hybrides, implémenter Azure AD Connect et gérer les identités synchronisées
Comprendre comment gérer le proxy d’applications
Comprendre comment gérer les métriques de sécurité, implémenter des solutions de sécurité dans Microsoft 365 et configurer la protection d’identité Azure AD
Comprendre la gouvernance des données dans Microsoft 365, notamment : archivage, conservation, gestion des droits relatifs à l'information, extension S/MIME (Multipurpose Internet Mail) sécurisée, cryptage de messages Office 365, prévention de la perte de données
Se prémunir contre la perte de données par la création de stratégies DLP
Planifier la cogestion et préparer les périphériques Windows 10 pour la cogestion
Savoir configurer Microsoft Store pour les entreprises
Planifier la gestion des applications mobiles et la stratégie de déploiement Windows 10
Savoir gérer les appareils avec Mobile Device Management
Pouvoir inscrire des appareils à la gestion des appareils mobiles et en gérer la conformité

703

Programme de la formation

  • Gestion d'Office 365
    • Déplacer votre organisation vers Office 365
    • Configuration de votre abonnement Microsoft 365
    • Configuration d'Office 365
    • Gestion des déploiements d'Office 365 ProPlus
    • Travaux Pratiques
  • Gestion des abonnements et des services Microsoft 365
    • Conception de votre tenant Microsoft 365
    • Configuration de votre tenant Microsoft 365
    • Gestion du tenant Microsoft 365
    • Travaux Pratiques
  • Gestion des identités Microsoft 365
    • Gestion des utilisateurs, des groupes de sécurité et des licences
    • Travaux Pratiques
    • Planifier et implémenter la synchronisation des identités
    • Travaux Pratiques
    • Planification et implémentation des identités fédérées
    • Mise en œuvre des applications et d'un accès externe
  • Gestion de la sécurité de Microsoft 365
    • Conception de votre client Microsoft Office 365
    • Configuration de votre client Microsoft 365
    • Gestion de votre client Microsoft 365
    • Travaux Pratiques
  • Gestion de la conformité sous Microsoft 365
    • Introduction à la gouvernance des données dans Microsoft 365
    • Archivage et conservation dans Microsoft 365
    • Implémentation de la gouvernance des données dans Microsoft 365
    • Gestion de la gouvernance des données dans Microsoft 365
    • Gestion de la recherche et des enquêtes
    • Travaux Pratiques
  • Gestion des périphériques sous Microsoft 365
    • Planification de la gestion des périphériques
    • Planification de votre stratégie de déploiement Windows 10
    • Implémentation de la gestion des appareils mobiles
    • Travaux Pratiques
704

Formation Microsoft Azure - Administration

  • SII-246
  • DH
  • 5 J

Ce cours Administration Azure permet aux participants d'acquérir les compétences et connaissances pour administrer au quotidien leur espace Cloud dans Microsoft Azure.

À qui s'adresse cette formation ?

Pour qui ?

Ce cours Azure Administration est destiné aux administrateurs et responsables de solutions traditionnelles souhaitant évoluer vers Azure ainsi qu'à tout professionnel de l'informatique s'interrogeant sur la solution Microsoft Azure.

Prérequis

Les objectifs de la formation

Comprendre comment gérer les souscriptions Azure
Savoir créer et dimensionner des machines virtuelles
Être capable d’implémenter des solutions de stockage
Savoir configurer les réseaux virtuels
Comprendre comment effectuer des sauvegardes et partager des données
Disposer des compétences nécessaires pour interconnecter Azure avec un site "On-Premise"
Savoir implémenter Azure AD
Identifier les mécanismes de protection des données Azure

705

Programme de la formation

  • ADMINISTRATION D’AZURE
    • Portail Azure et Shell dans le Cloud
    • Azure PowerShell et CLI
    • Ressource Manager
    • Modèles ARM
  • MACHINES VIRTUELLES AZURE
    • Planification de machines virtuelles
    • Création de machines virtuelles
    • Disponibilité de machines virtuelles
    • Extension de machines virtuelles
  • STOCKAGE DANS AZURE
    • Comptes de stockage
    • Blobs Azure
    • Fichiers Azure
    • Sécurité du stockage
  • RÉSEAU VIRTUEL
    • Adressage IP et points de terminaison
    • Azure DNS
    • Groupes de sécurité réseau
  • CONNECTIVITÉ INTER-SITES
    • Appairage de réseaux virtuels
    • Connexions VNet-to-VNet
    • Connexions ExpressRoute
  • SURVEILLANCE
    • Azure Monitor
    • Alertes
    • Analyse de logs
    • Surveillance réseau
  • PROTECTION DES DONNÉES
    • Réplication de données
    • Sauvegarde de fichiers et répertoires
    • Sauvegarde de machines virtuelles
  • GESTION DU TRAFIC RÉSEAU
    • Azure Active Directory
    • Azure AD Connect
    • Azure AD Join
  • SÉCURITÉ
    • Authentification multi-facteurs
    • Protection des identités Azure AD
    • Service de réinitialisation de mots de passe
  • GOUVERNANCE ET CONFORMITÉ
    • Comptes et souscriptions
    • Contrôle d’accès basé sur les rôles (RBAC)
    • Utilisateurs et groups
    • Politique de sécurité Azure
  • SERVICE DE DONNÉES
    • Réseau de diffusion de contenus
    • Synchronisation de fichiers
    • Service d’import et d’export de données
    • Boite de données
706

Mise à jour des compétences vers le MCSA Windows Server 2016

  • SII-247
  • DH
  • 5 J

Destinée à des administrateurs et ingénieurs système Windows expérimentés, cette formation reprend les fondamentaux de Windows Server en y ajoutant les nouveautés de la version 2016, notamment en ce qui concerne le réseau et la virtualisation. On y trouve également une technologie nouvellement introduite dans Windows Server et qui a beaucoup fait parler d’elle : les conteneurs, des systèmes isolés qui favorisent la mise à disposition des applications et qui peuvent être hébergés soit directement sous Windows Server, soit en isolation sous Hyper-V

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs Windows Server 2008 ou 2012

Prérequis

Les objectifs de la formation

Apprendre à installer et à configurer Windows Server 2016
Savoir implémenter Hyper-V, les services d'annuaire et AD FS
Être capable de gérer et d'optimiser le stockage de Windows Server 2016
Pouvoir implémenter les services réseaux et l'accès à distance
Savoir mettre en oeuvre le clustering et Hyper-V sur un cluster
Apprendre à implémenter le Failover Clustering avec Hyper-V
Savoir mettre en oeuvre et administrer des conteneurs sous Windows Server 2016

707

Programme de la formation

708

Formation Microsoft 365 - Les fondamentaux

  • SII-248
  • DH
  • 1 J

Découvrir Microsoft 365

À qui s'adresse cette formation ?

Pour qui ?

Professionnels de l'informatique souhaitant déployer et gérer des services de Cloud Computing dans leur entreprise ou cherchant simplement à acquérir des connaissances de base sur les principes fondamentaux du Cloud

Prérequis

Les objectifs de la formation

Savoir différencier les différents modèles de services Cloud
Comprendre comment identifier les principales différences entre Microsoft 365 et Office 365
Savoir planifier la migration vers les services Microsoft 365
Pouvoir identifier les principales différences entre les services Microsoft locaux et les services de Cloud Microsoft 365
Définir la mobilité d'entreprise dans Microsoft 365
Être capable de décrire les identités, y compris l'identité sur le Cloud, sur site et hybride
Pouvoir décrire la gestion et la protection des périphériques dans le Cloud, y compris l’utilisation d’Intune
Savoir décrire la protection des données, y compris l'utilisation d’Azure Information Protection
Comprendre la conformité en général et les fonctionnalités de conformité dans Microsoft 365
Gérer les abonnements, les licences, la facturation et le support de Microsoft 365

709

Programme de la formation

710

Microsoft 365 - Gestion de la sécurité et de la mobilité

  • SII-249
  • DH
  • 5 J

Il fut une époque (encore assez récente) où dans l’esprit des professionnels, cloud et sécurité ne faisaient pas forcément bon ménage. Et le doute augmentait encore dès lors qu’était évoqué le recours à des applications ou des équipements mobiles. Conscients de cette réticence, les grands acteurs du marché ont développé de nombreux outils visant à mettre en place une sécurité performante à tous les étages. Microsoft a ainsi intégré à son offre 365 une gamme complète d'outils particulièrement performants pour protéger chaque élément du SI (annuaire, authentification, dialogue clients/serveurs, applications mobiles...). L’objet de cette formation est précisément de présenter par le détail l’ensemble de ces outils et de permettre aux professionnels concernés par le sujet de la sécurité d’apprendre à les mettre en oeuvre.

À qui s'adresse cette formation ?

Pour qui ?

Toute personne souhaitant déployer et administrer les services Microsoft 365

Prérequis

Les objectifs de la formation

Savoir gérer les métriques de sécurité, implémenter des solutions de sécurité dans Microsoft 365 et configurer la protection d’identité Azure AD
Être en mesure d’implémenter une protection avancée contre les menaces avec Microsoft Secure Score et Exchange Online Protection
Être à l’aise avec la gouvernance des données dans Microsoft 365, notamment en ce qui concerne l’archivage, la gestion des droits relatifs à l'information, le cryptage de messages Office 365, la prévention de la perte de données...
Savoir créer des stratégies DLP pour se prémunir contre la perte de données
Pouvoir gérer la transition de Configuration Manager vers Intune
Savoir planifier la gestion des applications mobiles et la stratégie de déploiement Windows 10
Être à même de gérer les appareils avec Mobile Device Management

711

Programme de la formation

712

Microsoft 365 - Déploiement hybride de serveurs SharePoint

  • SII-250
  • DH
  • 5 J

Il existe deux principales raisons motivant le choix d'un déploiement SharePoint en mode hybride : si SharePoint est déjà déployé sur site et qu’une migration progressive vers le cloud est à l'étude, ou si pour des raisons qui lui sont propres, l'entreprise souhaite disposer de certaines données sur site et d'autres dans le cloud. Dans les deux cas, les administrateurs devront s'assurer que cette répartition des données et des outils n'impacte pas la fluidité et la simplicité de l'expérience des utilisateurs : les recherches devront pouvoir se réaliser sur les deux infrastructures, les interfaces et accès devront se confondre, etc... C'est justement dans cette optique de coexistence qu'a été conçue cette formation qui présente par le détail l’ensemble des tâches d'implémentation (serveur sur site et serveur dans le cloud) garantissant un fonctionnement optimisé de ce mode hybride. La migration vers le full cloud est également couverte par le programme.

À qui s'adresse cette formation ?

Pour qui ?

Administrateur Teamwork Microsoft 365

Prérequis

Les objectifs de la formation

Comprendre comment installer et configurer SharePoint 2019 et implémenter la haute disponibilité
Connaître l'infrastructure d'authentification dans SharePoint 2019 et les concepts de l'identité fédérée
Savoir créer des collections de sites et planifier une autorisation dans SharePoint 2019
Comprendre comment configurer des sites Web et l'application de service de profil utilisateur
Être en mesure de planifier l'importation et la synchronisation SharePoint Active Directory
Savoir mettre en oeuvre des scénarios hybrides SharePoint et configurer la passerelle de données sur site
Planifier le processus de migration de contenu

713

Programme de la formation

714

Les principes clés de l’intelligence artificielle

  • SII-411
  • 3000 DH
  • 3 J

L’intelligence artificielle est aujourd’hui une technologie en plein essor. Menaces ou opportunités, les entreprises se doivent aujourd’hui de maîtriser les technologies et d’anticiper les usages qui peuvent naître de ces technologies afin de trouver des relais de croissance ou de résister à l’arrivée de nouveaux entrants. La Direction des Systèmes d’information qui est au cœur de la mise en œuvre de cette technologie, doit assurer à la fois un rôle de veille et de conseil auprès des métiers et utilisateurs potentiels des technologies. Elle doit aussi assurer la faisabilité de la mise en œuvre des applications à un coût raisonnable en cohérence avec l’architecture informatique définie par l’entreprise. Cette formation est destinée à donner à tous les acteurs de la DSI les clés pour comprendre les enjeux, les technologies, les contraintes techniques de l’intelligence artificielle et donner les clés aux acteurs de la DSI pour accompagner les projets d’innovation faisant appel à cette technologie.

À qui s'adresse cette formation ?

Pour qui ?

Tous les acteurs de la DSI en situation d’accompagner des projets intégrant de l’intelligence artificielle (IA).

Prérequis

Aucun.

Les objectifs de la formation

Comprendre les usages et les acteurs de l’IA

Les technologies et les outils de l'IA : deep-learning et machine-learning

Intégrer l’IA dans les systèmes d’information

Mener un projet d’intelligence artificielle

715

Programme de la formation

716

AUTODESK AUTOCAD CIVIL 3D

  • SII-252
  • DH
  • 5 J

Cette formation à comme objectif la prise en compte les outils permettant concevoir des projets d'infrastructures. Accélérez vos opérations de conception, optimisez les performances de vos projets.

À qui s'adresse cette formation ?

Pour qui ?

Professionnels du génie Civil, ingénieurs Travaux Publics, les dessinateurs et projeteurs dans l'aménagement du territoire.

Prérequis

Les objectifs de la formation

Réalisation de cas pratiques, permettant de mettre en application l'ensemble des points abordés

717

Programme de la formation

  • L’environnement de travail
    • Interfaçage dernière version
    • Prospecteur et paramètres
    • Visualisation des objets en 3D
  • Conception d’infrastructures
    • Conception de projets 3D (améliorée)
    • Réseaux de canalisations sous pression (améliorés)
    • Réseaux de canalisations sous gravitaires (améliorés)
    • Talus
    • Conception de parcelles
    • Modélisation de pont (Autodesk Bridge Module )
    • Modélisation géotechnique
    • Représentation de voies ferrées
    • La modélisation d’un projet routier 3D
    • Création et modification des assemblages, d’un projet 3D simple.
    • Création des surfaces sur un projet 3D.
    • Les sections et matériaux
    • Création et modification des sections transversales, des vues de section.
    • Calcul des volumes de matériaux par section.
  • Dessin et documentation dans le domaine du génie civil
    • Plans d’exécution (améliorés)
    • Production de cartes
    • Rapports et tableaux
  • Topographie GPS et collecte des données
    • Modélisation surfacique
    • Création de fonds de carte
    • Capture des informations du monde réel (améliorée)
  • Visualisation et analyse
    • Analyse géospatiale
    • Analyse visuelle
    • Analyse des rivières et des crues
    • AutoCAD Civil 3D et 3ds Max
  • Collaboration
    • AutoCAD Civil 3D avec InfraWorks 360 new
    • Exportation IFC NOUVEAU
    • Importez et exportez des solides AutoCAD au format de fichier IFC.
    • AutoCAD Civil 3D avec Vault Professional
    • AutoCAD Civil 3D et Navisworks
    • AutoCAD Civil 3D avec Revit Structure
    • Compatibilité avec les versions antérieures
    • Collaboration basée sur le cloud
    • Raccourcis aux données et références (améliorés)
718

AutoCAD – Plant 3 D

  • SII-298
  • 0 DH
  • 3 J

Cette formation s'adresse aux concepteurs en installation, dessinateurs en bureaux d'études ainsi qu'aux chefs de projets qui ont une connaissance solide de Windows et des notions d'un logiciel de CAO.

À qui s'adresse cette formation ?

Pour qui ?

Dessinateurs et projeteurs maîtrisant AutoCAD 2D et 3D désireux de se former à l’utilisation du logiciel AutoCAD Plant 3D.

Prérequis

Avoir une bonne connaissance de Windows et les notions d'un logiciel de CAO. Des connaissances AutoCAD 3D sont souhaitées.

Les objectifs de la formation

Cette formation vise à améliorer la productivité et la coordination dans la conception et l'implantation d'installations industrielles en utilisant le logiciel AutoCAD Plant 3D
Les participants apprendront à créer un gabarit sous AutoCAD Plant 3D, à générer des plans isométriques et orthographiques, à créer des rapports de matériaux et à concevoir des P&ID (Process and Instrumentation Diagram/schéma tuyauterie et instrumentation)

Les participants apprendront également à modéliser en 3D tout en bénéficiant des contrôles entre les P&ID et l'environnement 3D, à modéliser des tuyauteries en se basant sur des spécifications, à intégrer des composants de manière semi-automatique ou manuelle et à personnaliser la bibliothèque d'équipements standards

La formation inclut également l'apprentissage de la création de références externes, la génération d'éléments de structure avec des paramètres, l'utilisation de la technologie basée sur des spécifications et des catalogues ANSI/ASME (B16) et DIN/ISO, ainsi que la modélisation d'une installation industrielle globale en intégrant les normes ISO

719

Programme de la formation

  • AutoCAD Plant 3D : introduction
    • Interface utilisateur
    • Navigateur de projet
    • Espace de travail
  • Créer un projet
    • Créer un projet
    • Ajouter des dossiers
    • Créer des dessins
    • Gérer votre projet
  • Outil de navigation
    • Le cube de visualisation
    • Utilisation de la souris
    • Barre de navigation
    • Options de visibilité
    • Styles visuels
  • Vue rapide d'AutoCAD Plant 3D
    • Ajouter des lignes dans un P&ID
    • Ajouter des composants acier
    • Placer un équipement
    • Dessiner une tuyauterie
    • Ajouter une vanne
    • Créer un isométrique
    • Générer une vue orthographique
  • Créer une structure acier
    • Introduction
    • Créer une grille
    • Ajouter une poutre
    • Préférences et visibilité
    • Escalier, échelle, garde-corps et fondation
  • Modéliser un équipement
    • Créer un équipement
    • Equipement de structure
    • Réservoir et vase d'expansion
    • Pompes, échangeurs
    • Conversion objet AutoCAD
  • Tuyauterie 3D
    • Commencer une tuyauterie 3D
    • Référence externe
    • Comment dessiner un routage
    • Utiliser la boussole
    • Options de routage
    • Créer une branche
    • Insertion de composants
    • Utiliser des lignes AutoCAD
    • Pente
    • Supportage
  • Modification de dessin
    • Méthode de sélection
    • Cacher et isoler des objets
    • Verrouiller et déverrouiller
    • Changer de taille et de spécification
    • Isolation
    • Copier et étirer
    • Edition élément de structure
    • Modifier un équipement
    • Changer et modifier un nozzle
    • Sauvegarder un équipement comme gabarit
    • Modifier un support
  • Vue orthographique
    • Introduction
    • Créer une vue
    • Mise à jour d'une vue
    • Créer une coupe
    • Sauvegarder ses préférences de vue
    • Ajouter une annotation et cotation
    • Mise à jour des annotations
720

COVADIS – AUTOPISTE

  • SII-299
  • 0 DH
  • 4 J

La formation pratique par l'apprentissage par projet consiste à apprendre en pratiquant. Elle permet aux apprenants de résoudre des problèmes concrets en utilisant leurs connaissances théoriques et de développer des compétences pratiques plus rapidement.

À qui s'adresse cette formation ?

Pour qui ?

Bureaux d’études VRD et les entreprises de BTP, Chefs de projets, Ingénieurs projets, Professionnels des BTP, Géomètre Topographe. Toute personne amenée à piloter un projet et souhaitant s’approprier les outils lui permettant de mener à bien sa mission

Prérequis

Aucun 

Les objectifs de la formation

Traiter une étude d’infrastructure routière de sa phase initiale (importation des données du terrain) à sa phase finale (intégration du projet en 3D, plans d’exécution, quantitatifs, métrés et bordereaux VRD)

721

Programme de la formation

  • Données de Base
    • Chargement de Semis des Points.
    • Calcule M.N.T (triangulation).
    • Courbes de niveau.
  • Conception plane
    • Modification simple et interactive de l’axe en plan.
    • Choix de la méthode d’implantation des tabulations
    • Gestion des tabulations secondaires
  • Conception longitudinale
    • Montage de Profil en long TN.
    • Assemblage d’une ligne Projet avec les différents raccordements.
    • Représentation des fossés, et des canalisations sur le profil en long.
    • Mise en Page de la guitare de Profil en long.
  • Conception transversale
    • Les profils types par points
    • Les profils types par couches.
    • Compléter votre bibliothèque de profils types.
    • Gérer automatiquement votre bibliothèque de matériaux.
  • Dévers et décapages
    • Affectation de différentes épaisseurs de décapage.
    • Calcul automatique des dévers selon les normes.
    • Dévers variables avec aperçu dynamique.
    • Modification par abscisses.
  • Listings du projet
    • Surfaces en plan.
    • Optimisation des cubatures.
    • Impression automatisée des profils
722

Formation Robot Millennium

  • SII-411
  • 0 DH
  • 3 J

Robot Millennium est un logiciel de conception et d'analyse de structures utilisé principalement dans le domaine de l'ingénierie civile et de la construction

À qui s'adresse cette formation ?

Pour qui ?

  • Ingénieurs civils et structurels, ainsi que les professionnels de la construction impliqués dans la conception et l'analyse des structures.
  • Étudiants en génie civil et en architecture intéressés par l'apprentissage des outils de conception et d'analyse de structures utilisés dans l'industrie.
  • Toute personne travaillant dans le domaine de la construction et souhaitant acquérir des compétences dans l'utilisation de logiciels spécialisés pour la conception et l'analyse des structures.

Prérequis

  • Connaissance de base en génie civil, y compris les concepts de conception et d'analyse des structures.
  • Familiarité avec les logiciels de modélisation et d'analyse de structures est un plus, mais pas nécessairement obligatoire.
  • Compréhension des principes fondamentaux de l'ingénierie des matériaux et des charges appliquées aux structures.

Les objectifs de la formation

  • Permettre aux participants de maîtriser l'utilisation du logiciel pour concevoir, modéliser
  • Analyser et dimensionner efficacement les structures de génie civi
  • Appliquer les principes d'ingénierie et les normes de sécurité appropriées tout en utilisant le logiciel pour résoudre des problèmes d'ingénierie complexes

723

Programme de la formation

  • Introduction au logiciel
    • Présentation des fonctionnalités de base de Robot Millennium, y compris l'interface utilisateur, la modélisation des structures, les charges et les combinaisons de charges.
  • Modélisation des structures
    • Apprentissage des techniques de modélisation pour représenter différentes formes de structures, telles que les bâtiments, les ponts, les structures en acier, en béton
  • Application des charges
    • Comprendre comment appliquer correctement les charges gravitationnelles, les charges de vent, les charges sismiques et autres charges pertinentes aux structures modélisées.
  • Analyse des structures
    • Utilisation des outils d'analyse de Robot Millennium pour évaluer la stabilité, la résistance et la performance des structures sous diverses conditions de charge et de contrainte.
  • Optimisation et dimensionnement
    • Techniques pour optimiser la conception des structures en ajustant les paramètres de dimensionnement et en évaluant les performances des éléments de la structure.
  • Rapports et présentations
    • Génération de rapports et de visualisations pour communiquer les résultats de l'analyse de manière claire et efficace aux parties prenantes du projet.
724

REVIT ARCHITECTURE

  • SII-413
  • 0 DH
  • 4 J

Cette formation couvre trois domaines différents . Au cours de projets concrets, les apprenants effectueront des tâches comprenant l'importation d'éléments, la manipulation du logiciel. En réussissant le défi dans un véritable "atelier", les participants auront eu une pratique guidée approfondie des compétences nécessaires pour réussir l'examen Revit ACU d'Autodesk et ainsi obtenir la certification officielle.

À qui s'adresse cette formation ?

Pour qui ?

Architectes, Maitres d'oeuvre, conducteurs d'opération, économiste de la constructions, géomètres, Techniciens, ingénieurs et responsables Bureaux d’Etudes, aménageurs, exploitants, BIM Managers.

Prérequis

Bonnes connaissances d'un système d'exploitation graphique.

Les objectifs de la formation

Comprendre ce qu'est le BIM
Découvrir l'interface graphique, l'espace du travail et l'aide de Revit Architecture
Modéliser un bâtiment
Gérer un projet en respectant la charte et les conventions BIM

725

Programme de la formation

726

Formation Introduction au CMMI

  • SII-300
  • 0 DH
  • 3 J

Le modèle CMMI est un modèle d'industrialisation de la production de logiciels qui a fait ses preuves en augmentant la qualité des produits tout en réduisant les coûts et les délais. Cette formation "Introduction au CMMI" vous permettra de maîtriser ce modèle en détail et de participer à une évaluation SCAMPI en tant que membre d'équipe.

 

 

À qui s'adresse cette formation ?

Pour qui ?

Cette formation CMMI s'adresse à tout acteur impliqué dans le développement ou la maintenance de logiciel.

Prérequis

Aucun

Les objectifs de la formation

  • Maîtriser en détail le modèle CMMI
  • Cerner les bénéfices des processus d'amélioration

727

Programme de la formation

728

Formation G Suite : Google Drive

  • SII-361
  • 0 DH
  • 1 J

Google Drive est un service de stockage et de partage de fichiers en ligne lancé par Google. Il regroupe différents outils tels que Google Docs, Sheets, Slides et Drawings, offrant ainsi une suite bureautique complète permettant de créer et modifier des documents, des feuilles de calcul, des présentations, des dessins, des formulaires, etc. Google Drive remplace Google Docs et tous les documents déjà créés sur Google Docs sont automatiquement transférés sur Google Drive. Ce service permet de synchroniser, partager et modifier des données entre plusieurs utilisateurs et/ou ordinateurs.

 

À qui s'adresse cette formation ?

Pour qui ?

Cette formation cible tout collaborateur souhaitant utiliser les applications Gmail Agenda Contact et Drive de la plateforme collaborative Google G Suite (Ex Google Apps) comme outils de bureautique.

Prérequis

Suivre ce cours Google Drive nécessite de savoir utiliser un ordinateur et le navigateur Chrome. La connaissance globale de G Suite (Ex Google Apps) est souhaitée, mais pas indispensable.

Les objectifs de la formation

Maîtriser toutes les fonctionnalités de bases du Drive

729

Programme de la formation

730

ISO 37001 Lead Implementer ''Systèmes de management anti-corruption''

  • SII-396
  • 11050 DH
  • 5 J

La formation ISO 37001 Lead Implementer vous permettra d’acquérir l’expertise nécessaire pour accompagner un organisme lors de l’établissement, la mise en œuvre, la gestion et la tenue à jour d’un Système de management anti-corruption (SMAC) conforme à la norme ISO 37001. Cette formation est conçue de manière à vous doter d’une maîtrise des meilleures pratiques en matière de Systèmes de management anti-corruption et à développer vos aptitudes pour aider un organisme à prévenir, détecter et traiter la corruption efficacement avant qu'elle n’ait une incidence négative sur sa réputation et ses bénéfices.

À qui s'adresse cette formation ?

Pour qui ?

Responsables ou consultants impliqués dans le management anti-corruption; Conseillers spécialisés désirant maîtriser la mise en œuvre d’un Système de management anti corruption; Toute personne responsable du maintien de la conformité aux exigences du SMAC; Membres d’une équipe du SMAC

Prérequis

Une bonne connaissance de la norme ISO 37001 et des connaissances approfondies des principes de sa mise en œuvre.

Les objectifs de la formation

Comprendre la corrélation entre la norme ISO 37001 et les autres normes et cadres réglementaires
Maîtriser les concepts, approches, méthodes et techniques nécessaires pour mettre en œuvre et gérer efficacement un SMAC
Savoir interpréter les exigences de la norme ISO 37001 dans un contexte spécifique de l’organisme
Savoir accompagner un organisme dans la planification, la mise en œuvre, la gestion, la surveillance et la tenue à jour du SMAC
Acquérir l’expertise nécessaire pour conseiller un organisme sur la mise en œuvre des meilleures pratiques relatives au Système de management anti-corruption

731

ISO 37001 Lead Auditor ''Systèmes de management anti-corruption''

  • SII-413
  • 10800 DH
  • 5 J

En suivant la formation ISO 37001 Lead Auditor, vous pourrez acquérir les compétences nécessaires pour réaliser des audits de Systèmes de management anti-corruption (SMAC) en utilisant des principes, des procédures et des techniques d'audit largement reconnues. Cette formation vous permettra également de planifier et d'effectuer des audits internes et externes conformes à la norme ISO 19011 et au processus de certification ISO/CEI 17021-1, en acquérant les connaissances et les compétences appropriées.

À qui s'adresse cette formation ?

Pour qui ?

Auditeurs souhaitant réaliser et diriger des audits de certification du Système de management anti-corruption; Responsables ou consultants désirant maîtriser le processus d’audit du Système de management anti-corruption; Toute personne responsable du maintien de la conformité aux exigences du SMAC ; Experts techniques désirant préparer un audit du Système de management anti-corruption; Conseillers spécialisés en management anti-corruption.

Prérequis

Une bonne connaissance de la norme ISO 37001 et des connaissances approfondies sur les principes de l’audit.

Les objectifs de la formation

  • Comprendre le fonctionnement d'un Système de Management Anti-Corruption (SMAC) conforme à la norme ISO 37001
  • Expliquer la relation entre la norme ISO 37001 et d'autres normes et cadres réglementaires
  • Comprendre le rôle de l'auditeur : planifier, diriger et assurer le suivi d'un audit de système de management conformément à la norme ISO 19011
  • Savoir diriger un audit et une équipe d'audit
  • Savoir interpréter les exigences de l'ISO 37001 dans le contexte d'un audit du SMAC
  • Acquérir les compétences d'un auditeur pour planifier un audit, diriger un audit, rédiger des rapports et assurer le suivi d'un audit, en conformité avec la norme ISO 19011

733

ISO/CEI 38500 IT Corporate Governance Manager

  • SII-293
  • 4690 DH
  • 3 J

La formation ISO/CEI 38500 IT Gouvernance Manager vous permettra d’acquérir une compréhension approfondie des principes fondamentaux pour la bonne gouvernance des technologies de l’information en conformité avec la norme ISO/CEI 38500. Durant cette formation, vous acquerrez également les connaissances nécessaires pour aider une organisation à appliquer et à gérer le modèle Évaluer-Diriger-Surveiller de la norme ISO/CEI 38500.

À qui s'adresse cette formation ?

Pour qui ?

Gestionnaires ou consultants chargés d'assurer une bonne gouvernance des technologies de l’information au sein d'une organisation; Personnes souhaitant acquérir une connaissance approfondie des principes fondamentaux de la gouvernance des technologies de l’information; Membres d’une équipe de gouvernance des technologies de l’information; Conseillers spécialisés impliqués dans la gouvernance des technologies de l’information;

Prérequis

Les objectifs de la formation

Comprendre les principes fondamentaux de l'ISO/CEI 38500 et apprendre à les interpréter
Connaître le modèle ISO/CEI 38500 Évaluer – Diriger - Surveiller
Acquérir les connaissances nécessaires pour évaluer, diriger et surveiller l'utilisation des technologies de l’information dans une organisation
Comprendre COBIT 5 et CGEIT

735

ISO/CEI 38500 Lead IT Corporate Governance Manager

  • SII-301
  • 11050 DH
  • 5 J

La formation ISO/CEI 38500 Lead IT Governance Manager vous permettra d'acquérir l'expertise pour soutenir et diriger l'organisation à évaluer, diriger et surveiller efficacement un modèle de gouvernance des technologies de l'information conforme à la norme ISO/CEI 38500. Cette formation est conçue de manière à vous doter d’une maîtrise des meilleures pratiques et des principes fondamentaux de la gouvernance des TI et à développer vos aptitudes à les appliquer efficacement dans une organisation afin d'assurer une bonne gouvernance des technologies de l'information.

À qui s'adresse cette formation ?

Pour qui ?

Gestionnaires ou consultants chargés d'assurer une bonne gouvernance des TI au sein d'une organisation et une gestion efficace de ses risques; Conseillers spécialisés souhaitant acquérir une connaissance approfondie des principaux concepts et principes de la gouvernance des TI; Experts techniques désirant formaliser, modifier et / ou étendre les objectifs liés à la technologie de l’information d’une organisation; Membres de groupes de surveillance des ressources au sein d'une organisation; Membres de l'équipe de gouvernance des technologies de l’information et / ou de la sécurité de l'information.

Prérequis

 

Une compréhension fondamentale de l'ISO/CEI 38500 et une connaissance approfondie de la gouvernance des TI.

 

 

 

Les objectifs de la formation

Maîtriser les principes fondamentaux de l'ISO/CEI 38500, leurs avantages ainsi que leur application dans une organisation
Comprendre le modèle ISO/CEI 38500 Évaluer-Diriger-Surveiller et apprendre à l'intégrer au sein d’une organisation
Comprendre COBIT 5 et CGEIT et comment ils complètent l’ISO/CEI 38500
Savoir appliquer, gérer et surveiller efficacement la gouvernance des TI au sein de l'organisation
Acquérir l'expertise pour conseiller une organisation sur les meilleures pratiques de la Gouvernance TI en conformité avec l’ISO/CEI 38500, COBIT 5 et CGEIT afin d'assurer une bonne gouvernance des technologies de l’information

737

ISO/IEC 27701 Lead Implementer ''Système de management de la protection de la vie privée ''

  • SII-301
  • 11050 DH
  • 5 J

La formation ISO/IEC 27701 Lead Implementer vous permet de développer l’expertise nécessaire pour aider une organisation à établir, mettre en œuvre, entretenir et améliorer continuellement un système de management de la protection de la vie privée basé sur ISO/IEC 27701 en améliorant un système de management de la sécurité de l’information (SMSI) existant basé sur la norme ISO/IEC 27001 et les directives d’ISO/IEC 27002.

À qui s'adresse cette formation ?

Pour qui ?

Superviseurs et consultants impliqués dans la confidentialité et la gestion des données Experts-conseils cherchant à maîtriser la mise en œuvre d’un système de management de la protection de la vie privée; Responsables des informations personnellement identifiables (IPI) au sein des organisations; Responsables de la conformité aux exigences des lois de protection des données; Membres de l’équipe PIMS.

Prérequis

Compréhension fondamentale de la sécurité de l’information et connaissance approfondie des principes de mise en œuvre du SMSI.

Les objectifs de la formation

Maîtriser les concepts, approches, méthodes et techniques utilisés pour la mise en œuvre et la gestion efficace d’un PIMS.
En savoir plus sur la corrélation entre ISO/IEC 27701, ISO/IEC 27001, ISO/IEC 27002 et d’autres normes et cadres réglementaires.
Comprendre le fonctionnement d’un PIMS basé sur ISO/CEI 27701 et ses processus principaux.
Apprendre à interpréter les exigences d’ISO/IEC 27701 dans le contexte spécifique d’une organisation.
Développer l’expertise nécessaire pour aider une organisation à planifier, mettre en œuvre, gérer, surveiller et gérer efficacement un PIMS.

739

ISO/IEC 27701 Lead Auditor ''Système de management de la protection de la vie privée ''

  • SII-303
  • 11050 DH
  • 5 J

Au cours de cette formation, vous acquerrez les connaissances et les compétences nécessaires pour planifier et réaliser des audits conformément aux processus de certification ISO 19011 et ISO/IEC 17021-1.

À qui s'adresse cette formation ?

Pour qui ?

Auditeurs cherchant à réaliser et à diriger des audits de certification du système de management de la protection de la vie privée (PIMS); Gestionnaires ou consultants souhaitant maîtriser un processus d'audit du PIMS; Personnes responsables du maintien de la conformité aux exigences du PIMS; Experts techniques souhaitant se préparer à un audit du PIMS; Experts-conseils en matière de protection des informations d’identification personnelle (IIP)

Prérequis

Une compréhension fondamentale de la sécurité de l'information et de la protection de la vie privée, et une connaissance approfondie des principes d'audit.

Les objectifs de la formation

Comprendre un système de management de la protection de la vie privée (PIMS) et ses processus basés sur ISO/IEC 27701
Identifier la relation entre ISO/IEC 27701, ISO/IEC 27001, ISO/IEC 27002 et les autres normes et cadres réglementaires
Comprendre le rôle de l'auditeur dans la planification, la direction et le suivi d'un audit de système de management selon ISO 19011
Apprendre à interpréter les exigences de la norme ISO/IEC 27701 dans le contexte d'un audit du PIMS

741

ISO/CEI 29100 Lead Implementer ''Cadre privé ''

  • SII-301
  • 11050 DH
  • 5 J

La formation Lead Privacy Implementer vous permettra d’acquérir l’expertise nécessaire pour accompagner une organisation lors de la conception, la mise en œuvre, l’exploitation et la tenue à jour des systèmes des technologies de l'information et de la communication (TIC) qui traitent et protègent les informations personnelles identifiables (IPI). Durant cette formation, vous acquerrez les connaissances nécessaires pour soutenir une organisation dans l’amélioration des programmes de confidentialité via l’utilisation des meilleures pratiques et inciterez des solutions innovatrices qui permettent la protection des IPI dans les systèmes des TIC.

À qui s'adresse cette formation ?

Pour qui ?

Responsables ou consultants impliqués et concernés par la sécurité de la confidentialité; Gestionnaires de la sécurité du cadre privé responsables de la définition des exigences relatives à la protection de la vie privée dans l’environnement des TIC; Membres chargés d’un Système des technologies de l'information et de la communication (TIC); Agents de protection des données et de protection des informations personnelles

Prérequis

Une bonne connaissance de la norme ISO/CEI 29100 et des connaissances approfondies sur les systèmes des TIC.

Les objectifs de la formation

Comprendre les principes relatifs à la norme ISO/CEI 29100
Comprendre la corrélation entre les concepts de la norme ISO/CEI 29100 et la norme ISO/CEI 27000
Maîtriser la terminologie, les concepts et les approches utilisés pour concevoir, mettre en œuvre, exploiter et tenir à jour les systèmes des TIC qui gèrent et protègent les IPI
Savoir interpréter le cadre de haut niveau de protection des IPI avec les systèmes des TIC dans un contexte spécifique d’une organisation comme défini par la norme ISO/CEI 29100
Savoir conseiller efficacement les organisations dans la définition de leurs exigences de sauvegarde de la vie privée liés aux IPI

743

ISO 27001 Lead Implementer /Sécurité de l’information

  • SII-396
  • 11050 DH
  • 5 J

La formation ISO/IEC 27001 Lead Implementer permet aux participants d'acquérir les connaissances nécessaires pour aider une organisation à planifier, mettre en œuvre, gérer, surveiller et maintenir efficacement un système de management de la sécurité de l'information (SMSI).

À qui s'adresse cette formation ?

Pour qui ?

Chefs de projet et consultants impliqués et concernés par la mise en œuvre d'un SMSI 

Conseillers experts cherchant à maîtriser la mise en œuvre d'un SMSI

Personnes responsables d'assurer la conformité aux exigences de sécurité de l'information au sein d'une organisation.

Membres d'une équipe de mise en œuvre d'un SMSI

Prérequis

La principale condition pour participer à cette formation est d'avoir une connaissance générale des concepts du SMSI et d'ISO/IEC 27001.

Les objectifs de la formation

Acquérir une compréhension globale des concepts, approches, méthodes et techniques utilisés pour la mise en œuvre et la gestion efficace d'un SMSI.
Comprendre la corrélation entre ISO/IEC 27001, ISO/IEC 27002 ainsi qu’avec d’autres normes et cadres réglementaires.
Comprendre le fonctionnement d’un système de management de la sécurité de l’information et ses processus basés sur ISO/IEC 27001.
Apprendre à interpréter et à mettre en œuvre les exigences de la norme ISO 27001 dans le contexte spécifique d'un organisme.
Acquérir les connaissances nécessaires pour soutenir une organisation dans la planification, la mise en œuvre, la gestion, la surveillance et le maintien efficaces d'un SMSI.

 

 

 

745

ISO/CEI 20000:2018 Transition

  • SII-267
  • 3350 DH
  • 2 J

Au cours de cette formation, vous serez en mesure d'acquérir les connaissances et l'expertise nécessaires pour aider une organisation à planifier et à mettre en œuvre le processus de transition d'un SMS de ISO/IEC 20000-1:2011 à ISO/IEC 20000-1:2018 dans les délais impartis.

À qui s'adresse cette formation ?

Pour qui ?

Aux cadres, formateurs et/ou consultants impliqués dans une migration vers un SMS ISO/IEC 20000-1:2018. Aux personnes responsables du processus de migration de ISO/IEC 20000-1:2011 à ISO/IEC 20000-1:2018. Aux auditeurs cherchant à effectuer la certification de la transition ISO/IEC 20000-1:2018.

Prérequis

Une compréhension fondamentale de ISO/IEC 20000-1 et une connaissance approfondie des processus de transition.

Les objectifs de la formation

Apprendre les principales différences entre ISO/IEC 20000-1:2011 et ISO/IEC 20000-1:2018
Maîtriser les nouveaux concepts et exigences de la norme ISO/IEC 20000-1:2018
Apprendre comment appliquer efficacement les changements ISO/IEC 20000-1:2018 à un système de management des services (SMS) existant.
Comprendre la nouvelle structure de haut niveau de ISO/IEC 20000-1:2018 et apprendre à l'appliquer à un SMS existant.

747

Programme de la formation

748

ISO 22316 Résilience organisationnelle

  • SII-361
  • 4550 DH
  • 2 J

Au cours de ce cours de formation, vous serez en mesure de comprendre différents concepts de résilience qui aident une organisation à faire face à l’environnement d’affaires dynamique d’aujourd’hui.

À qui s'adresse cette formation ?

Pour qui ?

Personnes impliquées dans la résilience organisationnelle. Personnes impliquées dans la gestion de la continuité des activités. Personnes intéressées à poursuivre une carrière dans la résilience organisationnelle.

Prérequis

Les objectifs de la formation

Comprendre l’importance d’atteindre un état de résilience accru
Comprendre les principes qui contribuent à la résilience d’une organisation
Comprendre les concepts, les approches, les normes, les méthodes et les techniques qui permettent une gestion efficace de la stratégie de résilience organisationnelle

749

Programme de la formation

750

Algorithmique et programmation structurée

  • SII-361
  • 0 DH
  • 5 J

Cette formation vous apprendra les bases de la programmation et des différents langages en vous familiarisant avec les structures logiques et la résolution de problèmes.

À qui s'adresse cette formation ?

Pour qui ?

Apprentis développeurs, analystes évoluant vers la programmation.

Prérequis

 

Rigueur logique et bonne connaissance de l'outil informatique.

 

 

 

 

 

 

Les objectifs de la formation

  • Enumérer les connaissances nécessaires à l'apprentissage d'un langage de développement
  • Reconnaître les structures de base de la programmation (boucles, conditions)
  • Identifier les grands paradigmes de programmation (procédural, objet)
  • Distinguer la notion d'objet et les concepts associés
  • Identifier les apports de la modélisation UML
  • Disposer d'un premier point de vue sur les approches Java et 
    NET
  • Identifier les variables et le typage des données

751

Programme de la formation

  • Introduction
    • Les différentes phases : sources, compilation, binaire
    • Interpréteur et compilateur
    • Ne pas tout réécrire (bibliothèques, éditions de liens et exécutables)
  • Algorithme
    • Les "atomes" pour s'exprimer
    • Apprendre à formuler un traitement
    • Utilisation d'un pseudo langage
    • Exemples d'algorithme bien conçu, "mal" conçu, et ...faux !
    • Représentation avec organigramme
  • Un premier programme
    • Présentation de l'environnement de développement
    • Un premier programme simple en Java
    • Compilation et exécution
  • Variables et types de données
    • Pourquoi typer les variables ?
    • Exemples de types (entier, réel, caractères...)
    • Exemples de problèmes liés aux types
    • Les opérateurs disponibles (+, /, */% ...)
    • Le confort des tableaux et des structures
    • Typage statique et dynamique
  • La "grammaire" d'un langage
    • Les blocs de programme (début ... fin)
    • Le test d'une expression (si ... alors ... sinon ...)
    • La boucle (tant que ...)
  • Structurer son programme
    • La nécessité d'utiliser des procédures ou des fonctions
    • Différences conceptuelles et syntaxiques entre les deux
    • Passer des arguments à une fonction (prototype, code retour)
    • Les bibliothèques
    • Ne pas réécrire ce qui existe déjà (librairies)
    • Écrire ses propres librairies
    • Comment les utiliser dans d'autres programmes
  • L'importance de la documentation
    • Les bonnes habitudes pour anticiper les erreurs (convention de nommage)
    • Les commentaires utiles
  • L'approche objet
    • Les concepts objets
    • Les objectifs du monde objet
    • Les classes et les objets
    • Les attributs
    • Les méthodes
    • L'encapsulation
    • L'instanciation
    • L'héritage
    • Traduction des concepts objets en langage
    • Les packages et les espaces de noms
    • Les classes, les méthodes et leur visibilité
    • Les attributs et leur visibilité
    • L'instanciation, l'appel de méthodes et la référence aux variables
  • Construire une solution
    • Analyse et conception
    • Comprendre le besoin du client
    • Savoir imaginer une architecture logicielle adaptée
    • Imaginer les acteurs de l'application
  • UML
    • Spécification
    • Dans quel cas utiliser UML
    • Diagrammes de cas d'utilisation
    • Diagrammes de classe
    • Diagrammes de séquence
    • Utilisation d'UML dans le monde réel
752

HTML & CSS les Bases

  • SII-320
  • 0 DH
  • 5 J

Le HTML5 et le CSS3 sont les dernières versions des principaux langages Web validés par le World Wide Web Consortium (W3C), l'organisme qui a pour mission de développer des protocoles et des standards sur les langages Web et leurs évolutions. Extrêmement complémentaires, le premier permettant d'afficher le contenu des pages web et le second visant à décrire la présentation de ces contenus, ils sont souvent associés dans le cadre des développements pour le web. Cette formation vous permettra d'utiliser les nouvelles possibilités offertes par le HTML5, telles que l'intégration vidéo et audio, grâce aux nouvelles balises et APIs puis de mettre vos pages en forme en tirant parti de la puissance de CSS3.

À qui s'adresse cette formation ?

Pour qui ?

  • Développeur junior ou senior Chef de projet souhaitant apprendre HTML5 et CSS3.
  • Développeurs, intégrateurs et webdesigners désirant maîtriser la nouvelle norme du langage HTML5 et CSS3 pour le web et les applications web.
  • Développeurs Web .Net ou Java souhaitant savoir exploiter les possibilités offertes par HTML5 et CSS3.
  • Toute personne qui souhaite créer des sites Web et les mettre à jour avec les CSS.
  • Webmaster, concepteur de sites Web souhaitant développer avec HTML5 et CSS3.

Prérequis

 

  • Avoir quelques petites notions de JavaScript.
  • Connaissances sur un langage de programmation équivalent.
  • Connaître les bases de HTML, savoir se servir d'un éditeur de code/texte.

 

 

 

Les objectifs de la formation

  • Comprendre comment tirer parti des dernières nouveautés HTLM5 comme le lecteur vidéos compatible mobiles
  • Disposer des compétences nécessaires au développement d’un site internet full HTML5 / CSS3
  • Être capable de créer des interactions dynamiques avec l’utilisateur sans développement serveur
  • Habiller des pages Web en CSS3 afin de les rendre plus attractives
  • Intégrer des animations et du contenu multimédia
  • Rendre responsive design les pages Web d'un site
  • Savoir produire des pages compatibles avec les différents navigateurs internet

753

Programme de la formation

  • PRÉSENTATION
    • HTML : le langage du Web
    • Contexte historique
  • ENVIRONNEMENT ET STRUCTURE
    • Concept et usage des balises
    • Le bon usage des balises
    • Particularités et pièges du HTML
    • Le document HTML minimum
  • MISE EN FORME DU DOCUMENT
    • Le texte simple
    • Les objets d'un document
    • L'en-tête d'un document HTML
  • MISE EN FORME DU TEXTE
    • Titres et paragraphes de texte
    • Le contrôle de passage à la ligne
    • Le formatage du texte, l'alignement
    • La taille, la couleur et la police
    • Les caractères spéciaux
    • Les commentaires
    • Les autres balises de texte
  • LES LISTES
    • Numérotées, à puces, imbriquées
    • Les listes de définition
  • LES TABLEAUX
    • Cellules de tableau et fusion des cellules
    • Gestion de la taille du tableau
    • En-tête et légende
    • Les bordures
    • Les groupes de colonnes et de lignes
  • LES HYPERTEXTES
    • La balise de liens
    • Les différents types de liens : vers une autre page, dans une page, vers un site Web, de téléchargement...
    • Les Target
    • L'attribut titre
    • La couleur des liens
    • Liens et feuilles de style
  • INSERTIONS D'IMAGES
    • L''insertion d'une image
    • L'espace autour d'une image
    • L'alignement d'une image
    • Couleur et image d'arrière-plan
    • L'insertion d'un lien sur une image
    • Les images réactives
  • LES FORMULAIRES
    • La déclaration de formulaire
    • Zone de texte à une ligne
    • Menu déroulant
    • Boutons : radio, checkbox, d'envoi, d'annulation, de commande
    • Les formulaires : cachés, de transfert de fichier, de mot de passe
    • L'organisation des éléments d'un formulaire
  • LES MÉTA-INFORMATIONS
    • Doctype ou DTD
  • LES FEUILLES DE STYLE
    • Les propriétés : couleur, police, marge,...
    • Les classes
    • Dynamiser un site avec CSS
    • Gérer les positionnements
  • INTRODUCTION À JAVASCRIPT
    • JavaScript pour quoi faire ?
    • L'environnement du client Web
    • Le navigateur, les outils
  • JAVASCRIPT : LE COEUR DU LANGAGE
    • La syntaxe
    • Les variables, les fonctions globales, les opérateurs, les structures de contrôle
    • Les fonctions : définition, arguments, fonctions littérales, fonctions sous forme de données
    • Objets personnalisés et objets globaux
    • Manipuler les tableaux, les dates, les chaînes de caractères
  • LES OBJETS DU NAVIGATEUR
    • La hiérarchie des objets
    • Les principaux objets : window, document, location, screen, navigator, form...
    • Manipuler des fenêtres
    • Gérer des timers
  • INTRODUCTION À HTML5
    • Contexte : fonctionnement d’un site internet
    • Histoire et normalisation du HTML
    • La nouvelle vision HTML5
    • Roadmap HTML5
  • COMMENT UTILISER LE HTML5 AUJOURD'HUI
    • Savoir quand choisir le HTML5
    • Utiliser le HTML5 avec des navigateurs qui ne le supportent pas
  • LE BALISAGE HTML5
    • Structure d'une page
    • Doctype
    • Les nouveaux éléments et les éléments obsolètes
    • HTML5 et CSS3
  • LES FORMULAIRES
    • La balise form
    • Créer et utiliser des formulaires HTML5
  • AUDIO ET VIDÉO
    • Les éléments audio et vidéo
    • Les conteneurs, les codecs
    • Compromis pour un site à forte audience
  • VUE D'ENSEMBLE DES APIS
    • Les APIs HTML5
    • Audio et vidéo
    • Site web hors ligne
    • Drag et Drop
  • DESSINER EN HTML
    • Canvas vs SVG
    • Contexte et accessibilité
  • LA COMMUNICATION EN HTML5
    • Les évènements
    • Envoi de messages entre documents
    • Envoi de messages par canaux
    • Le push et les WebSockets pour plus de performances
  • LA GÉOLOCALISATION
    • Vue d'ensemble
    • La vie privée de l'utilisateur
  • STOCKAGE
    • Stockage local
    • Stockage en session
    • Bases de données SQL Web
  • CSS : STANDARDISER DES PROPRIÉTÉS
    • Se passer d'images, éviter les astuces
    • Coins arrondis, ombres portées, transparence, animations
    • Autres nouveautés
  • CSS : MISE EN PAGE ET POSITIONNEMENT
    • Vue d'ensemble : clarifier le code, éviter la multiplication de div imbriquées
    • Niveau de présentation
    • Mise en page par patron
    • Mise en page multi-colonnes
    • Mise en page par boites horizontales ou verticales
    • Positionnement par grille
    • Autres nouveautés
    • CSS pour mobiles et tablettes
754

Formation MySQL - Administration

  • SII-300
  • 0 DH
  • 3 J

Pour devenir compétent dans l'administration d'un serveur de bases de données MySQL, une formation pratique est recommandée. Cette formation couvrira les aspects d'installation du serveur, de configuration, de paramétrage d'InnoDB, de gestion des droits d'accès, de sauvegarde et de restauration de données, ainsi que de gestion de la production. Grâce à cette formation pratique, vous acquerrez une expertise pratique en administration de bases de données MySQL, et vous serez mieux équipé pour gérer efficacement les tâches d'administration de ce type de serveur. Des ressources en ligne telles que des cours et des livres spécialisés peuvent également vous aider à améliorer vos connaissances dans ce domaine.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs systèmes et administrateurs de bases de données.

 

Prérequis

Connaissance requise du langage SQL ou connaissances équivalentes à celles apportées par le stage "SQL pour MySQL et PostgreSQL" (Réf. MYP).

 

 

Les objectifs de la formation

  • Décomposer l'architecture de la base de données MySQL
  • Installer le SGBD MySQL
  • Déterminer les principales fonctionnalités de l'administration d'une BDD MySQL
  • Créer et gérer une base de données
  • Gérer l'accès aux utilisateurs
  • Gérer la sécurité de la base de données

755

Programme de la formation

  • Introduction et installation
    • Versions et types de licences.
    • Outils mysql, mysqlshow, myphpadmin.
    • Paramétrage du serveur (my.cnf, sql_mode, mode strict...).
    • Démarrage/arrêt.
    • Installations (binaire, à partir des sources...).
    • Mysqladmin.
    • Installation de MySQL Workbench.
    • Changements de versions, migration.
  • Objets d'une base MySQL
    • Types de tables (MyISAM, MEMORY, MERGE...).
    • Modification de la définition d'une table.
    • Index.
    • Gestion des vues.
    • Base information_schema.
  • Connexions, droits d'accès, sécurité
    • Authentification des utilisateurs.
    • Structure des tables de la base MySQL.
    • Gestion des utilisateurs et de leurs privilèges.
    • Droits sur les vues et les traitements stockés.
    • Utilisation de SSL.
  • Moteurs de stockage et plug-ins
    • Moteurs de stockage MyISAM, InnoDB.
    • Architecture et paramétrage InnoDB.
    • Fonctionnement transactionnel du moteur InnoDB.
    • Verrouillage des tables.
    • Plug-ins : configuration et démarrage.
  • Maintenance d'un serveur MySQL
    • Etat de session (variables, commande "show status"), arrêt forcé d'une session.
    • Chargement : LOAD DATA, myimport, SELECT INTO OUTFILE, mysqldump.
    • Journaux (général, erreurs, requêtes lentes...).
    • Stratégies de sauvegarde.
    • InnoDB Hot Backup, mysqlbinlog.
    • Sauvegarde et récupération incrémentale.
    • Planification.
756

Formation PHP 7 - Développement d'applications web

  • SII-299
  • 0 DH
  • 4 J

PHP est un langage de programmation multiplateforme qui est devenu un standard sur le marché. Cette technologie est appréciée pour sa capacité à faciliter la création de sites Web dynamiques et de sites de commerce électronique. PHP permet également de mieux adapter les pages aux différentes versions et navigateurs disponibles sur le marché. En outre, PHP simplifie l'accès aux bases de données, en particulier MySQL, qui est une base de données libre couramment utilisée dans le monde de l'Open Source. Au cours de cette formation de 4 jours, les participants apprendront à développer des applications avec ce langage de programmation.

 

À qui s'adresse cette formation ?

Pour qui ?

  • Développeurs web
  • Webmasters
  • Chefs de projet

Prérequis

 

  • Disposer de connaissances pratiques de HTML et au moins d'un langage de programmation

 

 

 

Les objectifs de la formation

  • Maîtriser la syntaxe PHP en vue de développer de sites Web dynamiques
  • Apprendre à créer des applications dynamiques avec PHP et MySQL
  • Comprendre les bonnes pratiques de programmation PHP
  • Traiter des formulaires Web
  • Gérer des sessions utilisateurs
  • Accéder aux données d'une base de données MySQL
  • Créer dynamiquement des images et des graphismes

757

Programme de la formation

  • INTRODUCTION À LA PROGRAMMATION AVEC PHP
    • Les possibilités de PHP
    • Rechercher et identifier les ressources PHP
    • Architecture et fonctionnement de la plate-forme PHP
    • Forces et les faiblesses de PHP
    • Perspectives de PHP et LAMP dans un univers en mouvement constant
  • INSTALLATION DE PHP ET MYSQL
    • Installation d'un serveur Web
    • Les différents modes d'installation
  • LES BASES DE PHP
    • Utilisation de PHP dans des fichiers HTML
    • Les variables et les opérateurs
    • Les structures de contrôles (if, while, ...)
    • Les fonctions PHP
    • Les fonctions utilisateur
    • La gestion des fichiers
  • LES FORMULAIRES ET L'INTERACTION UTILISATEURS
    • Création de formulaires en HTML
    • Récupération des données avec PHP
    • Mise en place d'un upload de fichier
    • Mise en place d'une politique de sécurité pour les formulaires
  • AUTHENTIFICATION, SESSIONS ET COOKIES
    • Utiliser une variable de cookie
    • Utiliser une variable de session
    • Utiliser et sécurité des sessions
  • LES BASES DE DONNÉES (MYSQL)
    • Architecture et présentation d'un Système de Gestion de Bases de Données (SGBD)
    • Rappel des principales commandes SQL
    • Les caractéristiques de MySQL
  • COMMUNICATION ENTRE PHP ET MYSQL
    • Accéder à MySQL avec PHP
    • Gestion des erreurs MySQL
  • TECHNIQUES AVANCÉES
    • Génération et manipulation d'images
    • Création de graphiques (barres, diagrammes, camemberts, ...)
    • Génération de fichiers PDF
    • Les concepts de sécurité
758

ISO/CEI 20000 Lead Implementer

  • SII-301
  • 11050 DH
  • 5 J

Cette formation est conçue de manière à vous doter d’une maîtrise des meilleures pratiques en matière de Systèmes de management des services des TI et à développer vos aptitudes à améliorer les processus et/ou les services des TI, l’efficacité et la performance globale de l’organisme.

À qui s'adresse cette formation ?

Pour qui ?

Responsables ou consultants impliqués dans le management des services des TI. Conseillers spécialisés désirant maîtriser la mise en œuvre d’un Système de Management des services des TI. Toute personne responsable du maintien de la conformité aux exigences du SMSTI . Membres d’une équipe du SMSTI.

Prérequis

Une bonne connaissance de la norme ISO/CEI 20000 et des connaissances approfondies des principes de sa mise en œuvre.

Les objectifs de la formation

Comprendre la corrélation entre la norme ISO/CEI 20000-1 et la norme ISO/CEI 20000-2, ainsi qu’avec d’autres normes et cadres réglementaires
Maîtriser les concepts, approches, méthodes et techniques nécessaires pour mettre en œuvre et gérer efficacement un SMSTI
Savoir interpréter les exigences de la norme ISO/CEI 20000-1 dans un contexte spécifique de l’organisme
Savoir accompagner un organisme dans la planification, la mise en œuvre, la gestion, la surveillance et la tenue à jour d’un SMSTI
Acquérir l’expertise nécessaire pour conseiller un organisme sur la mise en œuvre des meilleures pratiques relatives au Système de management des services des TI

759

CISA (Certified Information Security Auditor)

  • SII-411
  • 19800 DH
  • 5 J

La certification CISA, définie par l'ISACA®, est largement reconnue à l'échelle mondiale comme une accréditation en Audit des Systèmes d'Information. Elle témoigne de la compétence en matière de gouvernance, de gestion et de surveillance des risques informatiques.

À qui s'adresse cette formation ?

Pour qui ?

Auditeur. Consultants IT. Responsables IT. Responsables de la sécurité. Directeurs des SI.

Prérequis

  • Connaissances générales en informatique, sécurité et audit
  • Connaissances de base dans le fonctionnement des systèmes d'information

Les objectifs de la formation

Maîtriser l'analyse des différents domaines couverts par l'examen.
Comprendre le vocabulaire spécifique et les concepts clés de l'examen.
S'entraîner aux conditions de l'épreuve et développer des stratégies de réponse pour le questionnaire.
Se préparer adéquatement pour réussir l'examen de certification CISA.

761

Programme de la formation

762

Devenir Spécialiste en VMware (Préparation à la certification professionnelle VCP-DCV )

  • SII-275
  • DH
  • 5 J

Cette formation intensive met l’accent sur l’installation, la configuration et la gestion de VMware vSphere 7 qui inclut VMware ESXI et VMware vCenter. La formation permet aux participants d’acquérir les compétences et connaissances pour administrer une infrastructure de virtualisation vSphere pour une organisation de n’importe quelle envergure.

À qui s'adresse cette formation ?

Pour qui ?

Cette formation s’adresse aux administrateurs et ingénieurs systèmes amenés à travailler dans l'environnement de virtualisation VMware. Elle peut également convenir aux professionnels ayant suivi une formation équivalente sur une ancienne version du produit (jusqu'à la version 6).

Prérequis

Avoir de l’expérience sur les systèmes Microsoft Windows ou Linux

Les objectifs de la formation

Décrire les software-defined Data Center
Présenter les composants vSphere et leurs fonctions dans l’infrastructure
Ajouter un hôte ESXi
Gérer VMware vCenter Server Appliance
Utiliser une bibliothèque de contenus en tant que magasin de données, pour y stocker des ISOs, des modèles et déployer des machines virtuelles (VMs)
Décrire l’architecture vCenter Server
Utiliser vCenter Server pour gérer un hôte ESXi
Configurer et gérer une infrastructure vSphere avec les clients VMware Host et VMware vSphere
Décrire les réseaux virtuels avec les vSwitch standards
Configurer les stratégies de vSwitch standards
Utiliser vCenter Server pour gérer les différents types de stockage d’hôtes : VMware vSphere VMFS, NFS, iSCSI et RDM
Examiner les fonctionnalités et fonctions de Fibre Channel et vSAN
Gérer les VMs, les modèles, les clones et les snapshots
Gérer les VMs, les modèles, les clones et les snapshots
Migrer les VMs avec VMware vSphere vMotion
Surveiller l’utilisation des ressources et gérer les pools de ressources
Présenter et configurer l’architecture de cluster haute disponibilité vSphere
Gérer la haute disponibilité et la tolérance de pannes vSphere
Utiliser la réplication et la protection des données vSphere pour sauvegarder et répliquer des machines virtuelles
Utiliser les clusters DRS (Distributed Resource Scheduler) pour améliorer la haute disponibilité et optimiser les performances
Utiliser VMware vSphere Update Manager pour appliquer des patchs et améliorer le dépannage des hôtes ESXi, les VMs et le fonctionnement de vCenter Server
Identifier une méthodologie pour diagnostiquer des erreurs et améliorer efficacement le dépannage

763

Programme de la formation

  • Introduction à vSphere et Software-Defined Data Center
    •  Décrire comment vSphere s'intègre au Data Center software-defined et à l'infrastructure Cloud
    •  Expliquer comment vSphere interagit avec la mémoire CPU, les réseaux et le stockage
    •  Utiliser le client vSphere pour accéder et gérer votre système vCenter Server et les hôtes ESXi
    •  Comparer le matériel de machines virtuelles version 14 par rapport aux versions précédentes
    •  Identifier les adaptateurs du réseau virtuel et décrire VMXNET3 amélioré
    •  Comparer les types de disques virtuels fournis
    •  Identifier les avantages du démarrage rapide ESXi
  • Création de machines virtuelles (VMs)
    •  Créer et supprimer une machine virtuelle
    •  Expliquer l’importance des outils VMware
    •  Décrire comment importer un modèle d'application virtuelle OVF
    •  Gérer les outils Vmware
    •  Expliquer les dépannages de l'installation d'OS et les outils VMware
  • VCenter Server
    •  Présenter l’architecture de vCenter Server
    •  Discuter de la façon de communiquer des hôtes ESXi avec vCenter Server
    •  Identifier les services vCenter, les composants et les modules
    •  Configurer l'appliance vCenter Server
    •  Utiliser le client vSphere pour gérer l'inventaire vCenter Server
    •  Décrire les règles d'application des permissions
    •  Créer un rôle personnalisé dans vCenter Server
    •  Créer un planning de backup
    •  Restaurer l'appliance vCenter Server à partir de la sauvegarde
    •  Surveiller l'appliance vCenter Server
  • Configuration et gestion des réseaux virtuels
    •  Présenter l’architecture de vCenter Server
    •  Discuter de la façon de communiquer des hôtes ESXi avec vCenter Server
    •  Identifier les services vCenter, les composants et les modules
    •  Configurer l'appliance vCenter Server
    •  Utiliser le client vSphere pour gérer l'inventaire vCenter Server
    •  Décrire les règles d'application des permissions
    •  Créer un rôle personnalisé dans vCenter Server
    •  Créer un planning de backup
    •  Restaurer l'appliance vCenter Server à partir de la sauvegarde
    •  Surveiller l'appliance vCenter Server
  • Configuration et gestion du stockage virtuel
    •  Présenter les protocoles de stockage et les types d’architectures de stockage
    •  Présenter les hôtes ESXi via iSCSI, NFS et le stockage Fibre Channel
    •  Créer et gérer VMFS et les datastores NFS
    •  Décrire les nouvelles fonctionnalités de VMFS 6.5
    •  Avantages du SAN virtuel
    •  Décrire le cryptage des fichiers des VMs
  • Gestion des machines virtuelles
    •  Utiliser les modèles et le clonage pour déployer des nouvelles VMs
    •  Modifier et gérer des machines virtuelles
    •  Cloner une machine virtuelle
    •  Mettre à jour le matériel d’une VM vers la version 14
    •  Supprimer les VMs à partir de l’inventaire vCenter Server et du datastore
    •  Personnaliser une nouvelle VM via la personnalisation des fichiers de spécifications
    •  Améliorer les migrations vSphere vMotion et vSphere Storage vMotion
    •  Créer et gérer les snapshots des VMs
    •  Créer, cloner et exporter vApps
    •  Créer, cloner et exporter vApps
    •  Présenter les types de bibliothèques de contenus, comment les déployer et les utiliser
  • VSphère DRS
    •  Décrire les fonctions et les avantages du cluster DRS vSphere
    •  Créer un cluster DRS vSphere
    •  Visualiser les informations des clusters DRS
    •  Configurer les machines virtuelles Affinity, les groupes DRS et les règles Affinity de la VM hôte
    •  Supprimer un hôte à partir d'un cluster DRS
  • VSphere Update Manager
    •  Nouvelle architecture de vSphere Update Manager, l’architecture, les composants et les possibilités
    •  Utiliser vSphere Update Manager pour gérer ESXi, les machines virtuelles et les Appliances VMware
    •  Installer vSphere Update Manager et le plug-in vSphere Update Manager
    •  Créer des « baseline »
    •  Utiliser les profils hôtes pour gérer la conformité de la configuration de l’hôte
    •  Examiner les fonctionnalités et les fonctions de l'intégration de vSphère Update Manager EAM
    •  Intégrer vSphère Update Manager avec vSphère DRS
    •  Scanner et corriger les hôtes
  • VSphere HA et tolérance de pannes
    •  Expliquer l’architecture vSphere HA
    •  Configurer et gérer un cluster vSphere HA
    •  Utiliser les paramètres avancés de vSphere HA
    •  Renforcer l’infrastructure ou les dépendances intra-app durant le basculement
    •  Décrire le « Network Heartbeat » et le « Datastore Heartbeat »
    •  Présenter les fonctionnalités et les fonctions de la tolérance de pannes vSphere
    •  Rendre disponible la tolérance de pannes sur les machines virtuelles
    •  Supporter l’interopérabilité de la tolérance de pannes avec les SAN virtuels
    •  Examiner les améliorations de la tolérance de pannes des machines virtuelles
    •  Présenter les fonctionnalités et les fonctions de la réplication de vSphere
764

Kafka : Confluent Administration

  • SII-299
  • 0 DH
  • 3 J

Au cours de cette formation de trois jours, vous apprendrez à déployer, à opérer et à surveiller un cluster Kafka en utilisant les meilleures pratiques de l'industrie, qui ont été développées par les plus grands experts d'Apache Kafka.

À qui s'adresse cette formation ?

Pour qui ?

Ce cours est conçu pour des développeurs et des équipes opérationnelles qui sont amenés à déployer, administrer et configurer un cluster Kafka.

Prérequis

 

Les participants doivent avoir une bonne connaissance de Linux/Unix, et avoir des notions de base sur les réseaux TCP/IP.

Une connaissance de la machine virtuelle Java (JVM) est utile.

Aucune connaissance préalable de Kafka n’est nécessaire

 

 

 

Les objectifs de la formation

  • Vous apprendrez le fonctionnement de Kafka et de la plate-forme Confluent ainsie que leurs principaux sous-systèmes
  • Vous découvrirez leurs fonctionnalités et la manière dont ils interagissent
  • Vous apprendrez aussi comment mettre en place, administrer et configurer votre cluster

765

Programme de la formation

  • Les Motivations d'Apache Kafka
    • La complexité des systèmes
    • L'avènement des traitements temps-réel
    • Kafka : "Stream Data Platfom"
  • Concepts et fondamentaux de Kafka
    • Vue d'ensemble de Kafka
    • Les Producers
    • Les Brokers
    • Les Consumers
    • L'utilisation de Zookeeper
    • Comparaison avec des systèmes traditionnels de brokers des messages
  • Cohérence et garantie de non-perte des données
    • Les concepts de réplication
    • Cohérence de publication des messages
    • Arrêt et panne d'un broker
    • Rôle du Broker Controller
    • Les fichiers de logs (de données) de Kafka
    • Gestion des Offsets
  • Haute disponibilité (HA)
    • L'architecture Kafka de référence
    • Brokers
    • ZooKeeper
    • Kafka Connect
    • SchemaRegistry
    • RESTProxy
    • Multi-Data-centers
  • Gérer un cluster Kafka
    • Installation et fonctionnement de Kafka
    • Monitoring et supervision d'un cluster
    • Opérations de bases d'un cluster
    • Rétention et compaction des logs
    • Elasticité d'un cluster
  • Optimiser les performances de Kafka
    • Performance des Producers
    • Performance des Brokers
    • Panne d'un Broker et Délai de Recovery
    • Distribution de la charge des consommateurs
    • Performance des Consumers
    • Tests de performances
  • Sécuriser un cluster Kafka/Zookeeper
    • Encryption réseau et Authentification via SSL
    • Authentification via SASL
    • Encryption des données sur disque
    • Sécurisation de ZooKeeper, du SchemaRegistry et du RESTProxy
    • Migration vers un cluster sécurisé
  • Kafka Connect : Intégrer des systèmes avec Kafka
    • Les Motivations pour Kafka Connect
    • Types de connecteurs
    • Mise en œuvre de Kafka Connect
    • Les modes de déploiements (standalone/distributed)
    • Configuration des connecteurs
    • Considérations de déploiement
    • Comparaison avec d'autres systèmes
766

Ergonomie des interfaces UX/UI Design

  • SII-299
  • 0 DH
  • 10 J

La formation UX/UI Design et Ergonomie des Interfaces est conçue pour développer les compétences des professionnels impliqués dans la conception d'interfaces, tels que les chefs de projet, les développeurs, les webdesigners, les responsables marketing et les UI designers. Cette certification vous permettra d'acquérir des outils méthodologiques pour l'ergonomie digitale et la conception centrée sur l'utilisateur. Grâce à ces compétences, vous pourrez efficacement piloter le développement ou la refonte d'interfaces, qu'elles soient logicielles, Web, mobiles ou tactiles.

À qui s'adresse cette formation ?

Pour qui ?

La formation est destinée aux équipes intervenant dans la conception d’interface : concepteurs, webdesigners, webmasters, développeurs, chefs de projet, responsables marketing …

Prérequis

Connaissance de l’outil informatique et des usages d’internet, terminaux tactiles et mobiles

Les objectifs de la formation

  • Maîtriser la conception centrée utilisateur (UX) et ses outils – Formation UX Design
  • Connaître les principes ergonomiques du contexte mobile et tactile – Formation UX Mobile et Tactile
  • Acquérir les bons réflexes pour concevoir graphiquement une interface – Formation Design graphique des interfaces

767

Programme de la formation

  • Jour 1 : Acquérir les bases théoriques de la conception centrée utilisateur (UX).
    • Cette journée est consacrée aux notions clés de l’UX, l’UI, de l’ergonomie cognitive et des interactions homme-machine. Vous découvrirez comment mettre en place une méthodologie UX et justifier son ROI. Dans la continuité, vous appréhendez le fonctionnement du cerveau quand il interagit avec une interface graphique.
    • METTRE EN PLACE UN AUDIT ERGONOMIQUE
    • Les critères ergonomiques de référence sont présentés, ainsi que les différentes heuristiques et comment les présenter de manière efficace. Vos projets personnels pourront être audités et partagés avec les autres participants pour identifier les axes d’amélioration.
    • Exercice pratique : réaliser un audit ergonomique en utilisant les heuristiques de Bastien et Scapin.
  • Jour 2 : Connaitre les différentes méthodologies de recueil etl’entretien.
    • Dans cette partie du stage, vous apprendrez les différentes méthodologies de recueil et comment les réaliser en évitant les biais cognitifs. L’analyse des résultats et la modélisation de l’activité, la création de personas et des cartographies sont présentées.
    • Exercice pratique : réaliser un protocole et mener un entretien.
  • Jour 3 : Mettre en place une méthodologie d’architecture de l’information.
    • Du « Content Strategy » à l’architecture d’information, ce module explore l’organisation des contenus d’un site ou d’une application. Vous découvrirez les techniques de tri par carte ainsi que l’évaluation de la performance de l’arborescence.
    • Connaitre et savoir définir des modèles d’interaction adaptés au parcours de l’utilisateur.
    • Apprenez les grands principes de conception et de maquettage puis découvrez les règles du design d’interaction pour mieux accompagner l’utilisateur dans son exploration de l’interface. Vous prenez également connaissance des notions de graphisme, typographie, le langage de l’interface, la gestion de couleurs et de la meilleure façon d’agencer vos interfaces (zoning, système de navigation, etc.).
    • Exercice pratique : concevoir un cas d’usage (Use Case) et réaliser un atelier “Parcours” pour définir les modèles d’interactions adaptés à la tâche.
  • Jour 4 : Élaborer des maquettes papier et des maquettes dynamiques sur l’outil de conception Figma.
    • Vous élaborez vos maquettes en papier de vos interfaces lors des travaux pratiques, puis vous les animez grâce à l’outil de maquettage Figma Exercice pratique : concevoir des maquettes papier puis une maquette dynamique avec Figma.
  • Jour 5 : Mettre en place un test utilisateurs de façon à évaluer l’utilisabilité de votre interface
    • Vous appréhendez les différentes techniques de test utilisateurs, les bonnes pratiques d’animations et d’analyse de vos résultats. Vous finalisez vos maquettes et puis vous les faites tester par les autres participants en tant que modérateur pour identifier les axes d’amélioration. Exercice pratique : concevoir un protocole de test et réaliser un test utilisateurs
  • Jour 6 : Connaître le contexte du mobile (marché et usages).
    • Après un état de l’art du marché et des usages du contexte mobile et tactile, le formateur passe en revue, en se basant sur des exemples variés, les composantes d’un site ou d’une application mobile (fonctionnalités, design, technique, originalité, etc.). Mettre en œuvre une méthode de conception centrée utilisateur. Dans cette partie du stage, vous apprendrez les différentes méthodologies de recueil et plus particulièrement le recueil de l’activité, puis vous apprendrez à définir votre stratégie de conception mobile.
  • Jour 7 : Connaître les critères ergonomiques etles adapter au mobile
    • Outils de conception très opérationnels, les critères ergonomiques de Bastien et Scapin sont présentés et adaptés au contexte mobile. Vous apprendrez ensuite comment concevoir et/ou valider la conception d’interface à travers ces critères, ...
    • Connaître les contraintes, les atouts du mobile etles guidelines iOS et Android. Apprenez les atouts, les contraintes et les bonnes pratiques de la conception mobile et tactile
  • Jour 8 : Définir une architecture de l’information pour votre projettactile.
    • Vous vous familiariserez avec les méthodes d’architecture de l’information pour le mobile. Les différents systèmes de navigations sont passés en revue. Les différents types d’écrans et les bonnes pratiques qui s’y rapportent sont analysés. Vous réutiliserez ces recommandations dans votre projet de conception.
    • Concevoir une interface pour écran tactile : zoning et maquettage de la navigation, des composants. Dans cette partie du stage, la construction des écrans tactiles est abordée : zoning, types d’écrans, patterns, ... Et de nombreux exemples d’atouts et de contraintes de la tablette seront présentés.
  • Jour 9 : Comprendre l’enjeu du design graphique
    • Dans cette partie, vous serez sensibilisé à l’importance du design. Vous comprendrez comment cette étape s’inscrit dans une démarche globale de conception d’interfaces. Vous découvrirez aussi les deux éléments clés d’un graphisme de qualité :
    • - La création d’une interface intuitive par l’élaboration d’un parcours visuel.
    • - La définition d’une stratégie de communication par la construction d’un brief graphique.
    • Construire sa piste graphique
    • Afin d’assimiler progressivement les bases théoriques, la journée est rythmée par des ateliers pratiques. Au cours de ces ateliers, vos pistes graphiques prendront forme. En travaillant directement sur vos projets personnels, vous appliquerez ces nouveaux acquis en situation réelle de création graphique. Vous prendrez en main les outils professionnels de graphisme.
    • Les notions clés du design graphique
    • Dans cette partie du stage, la grille de mise en page et la typographie sont abordées. Ces deux éléments constituent la base essentielle du design graphique. De nombreux exemples de bonnes et de mauvaises pratiques seront présentés et vous vous imprégnerez du champ lexical des designers.
  • Jour 10 : Couleurs eticônes
    • Dans la continuité, vous apprendrez à gérer les palettes de couleurs. Du langage émotionnel à l’application des couleurs sur une interface, vous saurez créer une gamme harmonieuse selon des méthodes éprouvées. La conception des icônes est ensuite abordée : la symbolique, le formalisme, etc. Ces éléments de base vous permettront de travailler la hiérarchisation visuelle de votre interface.
    • Finalisation de l’interface
    • En vous appuyant sur votre brief graphique et vos nouvelles connaissances en design, vous mettrez en œuvre votre créativité pour finaliser l’interface. Pour cela vous utiliserez un outil professionnel de création graphique. Cette mise en situation réelle vous permettra de comprendre les problématiques concrètes que rencontrent les designers au cours d’un projet.
    • Évaluer une interface
    • Vous serez amené à donner votre avis sur les projets de chaque participant. Cette dernière partie, généralement très appréciée, car constructive, vous permettra de vous exprimer sur les projets des autres d’une part, et de prendre en considération leurs remarques d’autre part. À l’issue de cette évaluation collective, vous posséderez le recul nécessaire pour améliorer votre interface. Vous bénéficierez d’une expérience riche qui vous aidera à mieux aborder les projets d’interface graphique.
768

ISTQB Foundation

  • SII-299
  • 0 DH
  • 3 J

Au cours de cette formation, l'apprenant acquerra les compétences nécessaires pour concevoir et gérer des tests logiciels en utilisant des méthodes efficaces et en comprenant les différents types de tests tout au long du cycle de vie du logiciel. À la fin de la formation, l'apprenant sera également prêt à passer l'examen de certification de l'ISTQB "Foundation".

À qui s'adresse cette formation ?

Pour qui ?

Professionnels de l’activité de tests de logiciels (maîtrise d’ouvrage, maîtrise d’œuvre, services et exploitation, utilisateurs finaux) souhaitant s’appuyer sur un référentiel standard et normalisé.

Prérequis

Connaissances de base du cycle de vie des logiciels (systèmes d'information, embarqués, temps réels).

Les objectifs de la formation

  • Acquérir le vocabulaire des normes et standards relatifs à l'activité de Tests (ISO et IEEE)
  • Maîtriser l'ensemble des activités d'un processus de test
  • Connaître les différents niveaux et types de tests
  • Appréhender les techniques et méthodes de tests
  • Disposer d'une vue d'ensemble du métier de testeur
  • Se préparer et passer l'examen de certification « ISTQB Foundation »

769

Programme de la formation

  • FONDAMENTAUX DES TESTS
    • Que sont les tests ?
    • Pourquoi les tests sont-ils nécessaires ?
    • Les 7 principes généraux des tests
    • Processus de tests fondamentaux
    • La psychologie des tests
  • TESTER PENDANT LE CYCLE DE VIE LOGICIEL
    • Modèles de développement logiciels
    • Niveaux et approches de tests
    • Types de tests
    • Tests de maintenance
  • TECHNIQUES STATIQUES
    • Bases des tests statiques
    • Processus de revue
  • TECHNIQUES DE TESTS
    • Catégories de techniques de tests
    • Techniques de tests boîte noire
    • Techniques de tests boîte blanche
    • Techniques de tests basées sur l’expérience
  • GESTION DES TESTS
    • Organisation des tests
    • Estimation et planification des tests
    • Pilotage et contrôle du déroulement des tests
    • Gestion de configuration
    • Test et risques
    • Gestion des défauts
  • OUTILS DE SUPPORT AUX TESTS
    • Introduction aux outils de test
    • Utilisation efficace d’outils : bénéfices potentiels et risques
  • Passage de l'examen de certification ISTQB Foundation
    • Conseils et révisions en vue de l'examen
    • Examen blanc avec correction commentée
    • Passage de l'examen de certification "ISTQB Fondation" (le dernier jour de la formation ou ultérieurement en ligne). Durée : 60 minutes sous forme d'un QCM de 40 questions. Le score de 65 % est requis pour l'obtention de la certification
770

ISTQB - Niveau avancé - Automatisation de tests

  • SII-361
  • 0 DH
  • 3 J

L'ingénieur d'automatisation de tests est celui qui a une large connaissance des tests en général et une compréhension approfondie de l'automatisation des tests. C'est-à-dire ayant une connaissance suffisante de la théorie et de la pratique de l'automatisation des tests pour être en mesure d'influencer la direction qu'une organisation et/ou un projet prend lors de la conception, le développement et le maintien de solutions d'automatisation de tests fonctionnels

À qui s'adresse cette formation ?

Pour qui ?

Cette formations s'adresse aux Automaticiens de tests logiciels, analystes techniques de tests souhaitant s'appuyer sur les connaissances et les compétences acquises au niveau foundation et développer leur expertise dans le domaine de l'automatisation des tests.

Prérequis

Avoir la certification ISTQB Foundation.

Les objectifs de la formation

Contribuer à l'élaboration d'un plan pour intégrer de l'automatisation dans le processus de test
Evaluer les outils et la technologie d'automatisation la mieux adaptée à chaque projet et organisation
Définir une approche et une méthodologie pour la création d'une architecture d'automatisation des tests (AVA)
Concevoir et développer des solutions d'automatisation de tests (nouvelles ou modifiées) qui répondent aux besoins de l'entreprise
Permettre la transition des tests manuels vers une approche automatisée
Créer des rapports de tests automatisés et collecter les métriques
Gérer et optimiser les ressources de tests afin de faciliter la maintenabilité et l'évolutivité des systèmes de tests.

771

Programme de la formation

772

Installation, Storage and Compute with Windows Server 2016

  • SII-280
  • DH
  • 5 J

Durant cette formation, vous apprendrez à faire l'installation, la migration et la mise à jour de Windows Server 1016. L'objectif est axé sur la planification, la configuration et l'exploitation d'une solution de stockage optimisée sur Windows Server 2016.

À qui s'adresse cette formation ?

Pour qui ?

Cette formation s'adresse aux professionnels de l'informatique qui souhaitent acquérir les connaissances nécessaires pour planifier, implémenter et exploiter un environnement de stockage Windows Server 2016. Puis, en apprendre davantage sur les différents scénarios et leurs besoins associés dans le domaine des technologies de calcul avec Windows Server 2016.

Prérequis

  • Avoir une expérience pratique de base dans l'administration et le support d'un environnement Windows Server.
  • Avoir une expérience dans le support et la configuration d'un système d'exploitation client Windows comme Windows 8 ou Windows 10. 
  • Avoir les compétences suivantes : compréhension de base des fondamentaux des réseaux, connaissances des concepts AD DS et des connaissances de base en ce qui concerne le hardware d'un serveur.

Les objectifs de la formation

Préparer et installer Nano Server, une installation Server Core, et planifier une mise à niveau du serveur et de la stratégie de migration
Décrire les différentes options de stockage, y compris les formats de partition de table, les disques de base et dynamiques, systèmes de fichiers, disques durs virtuels, et le matériel hardware, et d'expliquer comment gérer les disques et volumes
Décrire les solutions de stockage d'entreprise, et choisir la solution appropriée pour une situation donnée
Implémenter et gérer des espaces de stockage et la déduplication des données.
Installer et configurer Microsoft Hyper-V
Déployer, configurer et gérer les conteneurs Windows et Hyper-V
Décrire les technologies de haute disponibilité et de reprise après sinistre de Windows Server 2016
Planifier, créer et gérer un failover cluster
Implémenter un failover clustering pour les machines virtuelles Hyper-V
Configurer et implémenter un Network Load Balancing (NLB) Cluster
Créer et gérer des images de déploiement
Gérer, surveiller et entretenir les installations de machines virtuelles

773

Programme de la formation

774

Réseaux : Fondamentaux et Mises en situation

  • SII-300
  • 0 DH
  • 5 J

La formation "Réseaux : Fondamentaux et Mises en situation" vise à fournir une compréhension approfondie des réseaux informatiques et de leur fonctionnement.

À qui s'adresse cette formation ?

Pour qui ?

Technicien de maintenance informatique, Administrateurs réseaux juniors, Administrateurs systèmes ayant besoin de revoir les fondamentaux réseaux

Prérequis

Connaissances informatiques

Les objectifs de la formation

Connaître les principaux types de réseaux et les protocoles en jeu

775

Programme de la formation

776

Azure Data Factory

  • SII-298
  • 0 DH
  • 4 J

Ronald Coase, économiste et auteur britannique, a un jour déclaré que l'on pouvait faire avouer n'importe quoi aux données si on les torturait suffisamment. Cette citation prend tout son sens dans le monde actuel où la maîtrise de la donnée est devenue primordiale. C'est pourquoi le data engineering, discipline à part entière des sciences de la donnée, est de plus en plus évoqué. Son objectif est de sélectionner, trier, stocker, organiser, tester et sécuriser les données afin de garantir leur qualité, disponibilité et pertinence pour les équipes qui les utilisent. Cette formation de 4 jours permet aux participants de maîtriser l'ingénierie des données basée sur les technologies de la plateforme Azure. Elle prépare également à la certification Microsoft Certified Azure Data Engineer Associate.

À qui s'adresse cette formation ?

Pour qui ?

Cette formation s'adresse aux professionnels des données, tels que les architectes de données et les professionnels BI, qui souhaitent approfondir leurs connaissances en matière d'ingénierie des données et de création de solutions analytiques en utilisant les technologies de la plateforme de données disponibles sur Microsoft Azure. Elle est également adaptée pour les analystes de données et les data scientists qui travaillent avec des solutions analytiques basées sur Microsoft Azure.

Prérequis

Avoir suivi les formations "Microsoft Azure - Notions fondamentales" (MSAZ900) et "Microsoft Azure - Principes fondamentaux des données" (MSDP900) ou connaissance du cloud computing et des concepts de base des données et avoir une expérience pratique avec des solutions de données

 

Les objectifs de la formation

  • Explorer les options de calcul et de stockage pour les charges de travail d'ingénierie des données dans Azure
  • Maîtriser l'exécution de requêtes interactives à l'aide de pools SQL sans serveur
  • Effectuer l'exploration et la transformation des données dans Azure Databricks
  • Comprendre comment explorer, transformer et charger des données dans l'entrepôt de données à l'aide d'Apache Spark
  • Intégrer et charger des données dans l'entrepôt de données
  • Transformer les données avec Azure Data Factory ou Azure Synapse Pipelines
  • Intégrer les données des blocs-notes avec Azure Data Factory ou Azure Synapse Pipelines
  • Prendre en charge le traitement analytique transactionnel hybride (HTAP) avec Azure Synapse Link
  • Assurer une sécurité de bout en bout avec Azure Synapse Analytics
  • Effectuer un traitement de flux en temps réel avec Stream Analytics
  • Créer une solution de traitement de flux avec Event Hubs et Azure Databricks

777

Programme de la formation

778

Microsoft Office 365 - Utilisateur

  • SII-283
  • DH
  • 2 J

Le déploiement d'Office 365 doit apporter à chaque acteur de l'entreprise un gain de productivité et lui offrir de nouvelles facilités avec les outils de travail collaboratif. Mais ce constat d'améliorations du fonctionnement dans les différents services n'est malheureusement pas systématique. Différents retours d'expériences montrent que, si l’on souhaite une adoption du produit par les utilisateurs, on ne peut miser exclusivement sur l'ergonomie et les simplicités d'utilisation qu'il offre. Conçue pour favoriser l’adoption par les participants, cette formation de 2 jours leur permettra de constater la simplicité d’usage d’Office 365 qui leur permettront, de retour dans leurs entreprises de mieux communiquer, échanger, partager, concevoir... et collaborer.

À qui s'adresse cette formation ?

Pour qui ?

Tout utilisateur ou futur utilisateur d'Office 365

Prérequis

Connaissance de base des outils Office

Les objectifs de la formation

S'approprier la complémentarité "dans le Cloud" / "en local" d'Office 365
Bénéficier des nouveautés d'office 2019
Savoir utiliser les nouveaux outils de communication
Adopter la nouvelle approche de partage de fichiers
Savoir collaborer efficacement autour d'un fichier partagé

779

Programme de la formation

  • INTRODUCTION À OFFICE 365
    • L'étendue des services proposés aux utilisateurs
    • Des applications Onlines de plus en plus similaires aux versions sur PC
    • Au-delà de l'usage sur l'ordinateur (les applications web complémentaires)
    • Une unique expérience utilisateur au service d’une facilité d’utilisation
  • LE PORTAIL OFFICE 365
    • Accéder au portail
    • Parcourir les applications
    • Personnaliser son environnement Online
  • NOUVEAUTÉS OFFICE 2019
    • Les nouveautés Word 2019
    • Les nouveautés Excel 2019
    • Les nouveautés Outlook 2019
    • Les nouveautés PowerPoint 2019
    • Les nouveautés One Note
    • La version mobile d’Office 2019
  • SKYPE ENTREPRISE
    • Gérer ses contacts de proximité
    • Savoir évoluer d'une conversation instantanée vers une webconférence
    • La version mobile de Skype Entreprise
  • TEAMS
    • Introduction
    • Gérer ses contacts de proximité
    • Echanger en équipe
    • Démarrer une conversation
    • Retrouver et utiliser son historique d’échanges
    • La version mobile de Teams
  • L'IMBRICATION DE SKYPE DANS OUTLOOK
    • Répondre à un mail par un message instantané
    • Organiser une réunion Skype
  • PARTAGER ET COLLABORER EFFICACEMENT
    • One Drive : Introduction
    • Initier la synchronisation
    • Gérer les dossiers à synchroniser
    • Partager = inviter à venir utiliser
    • Coédition : travailler simultanément sur le même document
    • Gérer historiques de version La version Mobile de One Drive
    • Enregistrer une copie du classeur sur le disque dur
780

Microsoft Office 365, administrateur

  • SII-284
  • DH
  • 2 J

Le centre d'administration de la plateforme Microsoft 365 permet de gérer les utilisateur et les licences, de créer/administrer des boîtes aux lettres Exchange Online, de configurer/gérer les sites SharePoint, de manager des équipes Teams/OneDrive. Cette formation vous donnera la maîtrise du centre d'administration.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs systèmes, ingénieurs systèmes, exploitants et intégrateurs.

Prérequis

Connaissances de base d'administration Windows. Expérience des composants de Microsoft 365 en tant qu'utilisateur, notamment Exchange et SharePoint.

Les objectifs de la formation

Connaître les possibilités d'administration d'une plateforme Microsoft 365
Gérer des comptes, synchroniser un Active Directory
Gérer des boîtes aux lettres via Exchange Online
Administrer des sites SharePoint Online
Paramétrer les fonctions essentielles de Skype Entreprise Online
Administrer le travail collaboratif sous Teams et OneDrive

781

Programme de la formation

  • Introduction à Microsoft 365
    • Présentation de Microsoft 365. Scénarios d'hybridation possible.
    • Architecture côté Cloud, côté client.
    • Évaluation gratuite Microsoft 365.
    • Introduction au PowerShell. Administrer à distance : Azure AD PowerShell.
    • Travaux pratiques
  • Gérer les utilisateurs, les groupes et les licences
    • Manipuler les utilisateurs et les groupes.
    • Notion de rôles. Attribution de rôles.
    • Authentification. Mots de passe. Licences.
    • Travaux pratiques
  • Synchronisation AD
    • Les outils : IDFix, AD Connect.
    • Synchronisation d'AD avec Azure AD.
    • Azure Rights Management. Synchroniser avec ADFS.
    • Travaux pratiques
  • Administration de base Exchange
    • Présentation d'Exchange Online.
    • Utilisateur de messagerie. Contacts de messagerie.
    • Boîte aux lettres partagée.
    • Boîte aux lettres de ressources.
    • Anti-spam.
    • Travaux pratiques
  • Administration de base SharePoint
    • Présentation de SharePoint Online.
    • Collections de sites. Gérer les utilisateurs. Gérer les droits.
    • Accès aux données de l'entreprise. Accès externe.
    • Gérer le magasin de termes. Gérer la recherche.
    • Travaux pratiques
  • Administration de base Skype Entreprise / Teams et OneDrive
    • Présentation de Skype for Enterprise Online.
    • Paramétrer les utilisateurs. Fédération de domaines.
    • Conférences téléphoniques.
    • Présentation de Teams et OneDrive.
    • Equipes. Ajout d'utilisateurs.
    • Notion de canal, de réunion.
    • Partager des fichiers. Travail collaboratif. Recherche.
    • Paramètres d'administration.
    • Travaux pratiques
  • Sécurité et suivi
    • Comprendre l'environnement de suivi.
    • Stratégies de rétention.
    • Prévention de la perte de données. Recherche de contenu.
    • Menaces. Audit. Rapports.
    • Travaux pratiques
782

Power BI - Initiation

  • SII-414
  • 3000 DH
  • 2 J

Le stockage des données, quels que soient leurs sources et leurs formats (XML, SGBDR, Big Data, Excel, Fichier texte, Web Services, etc.), dans un contexte local ou externe (Cloud) ne peut que croître. Aussi, il est naturel que fleurissent un peu partout des outils d’aide à la décision de plus en plus puissants et perfectionnés, dont Power BI, la solution de Business Intelligence développée par Microsoft, qui devient de plus en plus incontournable. Dans cette formation Power BI Initiation vous apprendrez à utiliser le produit de façon complète selon un scénario pédagogique progressif qui vous apprendra à agréger des données en provenance de sources multiples, de les transformer si besoin, d’effectuer des calculs plus ou moins complexes notamment avec la bibliothèque de fonctions et d’opérateurs DAX (Data Analysis Expressions), de visualiser vos résultats avec les riches possibilités proposées par Microfoft Power BI, de les partager de façon sécurisée et enfin d’analyser les données grâce aux puissants tableaux de bords interactifs que vous aurez construits.

À qui s'adresse cette formation ?

Pour qui ?

Cette formation Power BI Initiation concerne tout utilisateur ayant besoin d’exploiter des données dans une base de données et de réaliser des tableaux de bord interactifs diffusables.

Prérequis

Il est nécessaire d'avoir une pratique courante de la bureautique.

Les objectifs de la formation

Savoir obtenir, modéliser et restituer les données.
Créer des tableaux de bord interactifs.
Publier et partager de façon sécurisée ces tableaux de bord dans les espaces de travail Microsoft OneDrive et SharePoint.
Utiliser les bonnes pratiques de Power BI.

783

Programme de la formation

  • Prise en main de Power BI Desktop et du Service Power BI
    • Présentation générale de Power BI
    • Les modules de Power BI
  • Obtenir les données
    • Connexion aux données
    • Nettoyage et transformation des données
    • Traiter des données dont la mise en forme n’est pas régulière
  • Modélisation dans Power BI
    • Modèle de données et relations
    • Création de colonnes calculées
    • Création de mesures
    • Cas des données temporelles
    • Fonctions Time Intelligence
    • Création de tables calculées
  • Création des restitutions avec Power BI
    • Création d’une restitution simple
    • Graphiques combinés
    • Utilisation des segments
    • Utilisation des cartes
    • Tables et matrices
    • Nuages de points
    • Graphiques avancés
    • Jauges
    • Gestion des couleurs
    • Améliorer la mise en forme
    • Création d’Interactions entre visualisations
    • Gérer les données manquantes
    • Gérer des hiérarchies et le drill-down
  • Découvrir les données
    • Exploration des données
    • Créer et configurer un tableau de bord
    • Poser des question en langage naturel
    • Créer des Q&R personnalisées
  • Publication et partage à partir de Power BI Desktop
    • Publier des rapports à partir de Power BI Desktop dans le service Power BI
    • Imprimer et exporter des tableaux de bord
    • Publication et actualisation des données
    • Intégration à la suite Office 365
    • Présentation de Power BI Mobile
    • Création de groupes d’utilisateurs et sécurité
    • Espaces de travail et applications
    • Utilisation des passerelles
    • Power BI et OneDrive, Power BI et SharePoint
  • Licensing
    • Licence gratuite
    • Power Bi Pro
    • Power BI Premium
  • Introduction à DAX (Data Analysis Expressions)
    • Types de calculs
    • Fonctions DAX
    • Les variables en DAX
    • Relations de tables et DAX
    • Tables DAX et filtrage
  • Nos bonnes pratiques pour utiliser Power BI de façon efficace et pertinente
    • Optimisation du modèle de données
    • Construire un rapport lisible et attrayant
    • Gestion du code DAX
    • Gestion des métadonnées
    • Données temporelles
    • Géolocalisation
784

Scraping et manipulation de données avec Python

  • SII-301
  • 0 DH
  • 4 J

Python est connu pour sa capacité à récupérer des données de sources variées et hétérogènes, ce qui en fait le choix idéal pour accumuler une base de connaissances en utilisant la technique du scraping. Cette technique consiste à extraire des informations ciblées à partir d'une série de ressources, telles que des sites web ou des APIs REST.

La formation Scraping Python propose de découvrir comment mettre en place un tel programme, en partant de la création d'un crawler manuel pour ensuite évoluer vers des technologies plus avancées et l'automatisation complète du processus.

À qui s'adresse cette formation ?

Pour qui ?

Cette Formation S'adresse aux programmeurs déjà à l’aise avec Python, ayant déjà des projets de taille moyenne à leur actif, et souhaitant mettre en œuvre leur propre outillage pour étoffer le stock de données dans lequel ils puissent piocher.

Prérequis

Pour suivre ce cours Scraping Python, il faut être à l’aise avec le langage Python dans sa dernière version. Le participant doit être capable de créer des scripts complexes de manière autonome ainsi que savoir utiliser écosystème du langage (pip, virtualenv, etc.).

Les objectifs de la formation

  • Maitriser la manipulation de données web avec Python
  • Comprendre les enjeux techniques et ethniques du scraping
  • Connaître les différentes méthodes utilisées pour récupérer, traiter et stocker les données
  • Maîtriser les technologies existantes pour choisir la solution adaptée à votre besoin d’acquisition

785

Programme de la formation

  • La base du traitement par lot (scraping)
    • Parcourir le système de fichiers
    • Gérer proprement l’encoding
    • Lire et écrire des fichiers
    • Analyser le JSON,
    • le CSV et l’XML Les générateurs
  • Parcours de données sur le Web
    • Rappel sur le protocole HTTP
    • Requêtes simples avec Request
    • Stocker les données avec SQLAlchemy
    • Analyser du HTML avec Beautiful Soup
  • Questions de performances
    • Threads et GIL
    • Utiliser plusieurs cœurs avec le multiprocessing
    • Programmation I/O asyncrone
    • Performances et éthiques
    • Utilisation d’une forme de cache : disque, RAM et redis
    • Introduire un délai aléatoire
    • Le fichier robot.txt
  • Les API professionnelles
    • Authentifications et token
    • Anatomie d’une API REST
    • Retry propre
    • Gérer le rate limiting Gestion des erreurs Logging de l’application Exemple avec un client twitter fait à la main
    • Gérer le rate limiting
    • Gestion des erreurs
    • Logging de l’application
    • Exemple avec un client twitter fait à la main
  • Industrialiser le crawling
    • Introduction aux mécanismes de base du framework
    • Utiliser Selenium à la main
    • Utiliser Scrappy et Selenium ensemble
786

Programmation excel vba pour la finance i

  • SII-287
  • DH
  • 2 J

À qui s'adresse cette formation ?

Pour qui ?

Prérequis

Les objectifs de la formation

Acquérir les fondamentaux de la programmation
Savoir développer et maintenir des solutions personnalisées de manière autonome

787

Programme de la formation

788

Apprendre Microsoft TEAMS

  • SII-288
  • DH
  • 2 J

Microsoft Teams est une application collaborative qui permet de planifier, créer, partager et discuter facilement en équipe à partir d’un ordinateur, d’une tablette ou d’un téléphone portable, dans un environnement unique. Sur une plateforme commune et personnalisable, il est ainsi possible de combiner des discussions en groupe, des réunions en visioconférence, des notes et des pièces jointes.

À qui s'adresse cette formation ?

Pour qui ?

Chef de projet, responsable de service, assistant(e), toute personne ayant accès à Microsoft 365® et souhaitant créer une équipe Teams pour gagner en efficacité collective.

Prérequis

Aucun

Les objectifs de la formation

Cerner les usages et le potentiel de Teams.
Créer une équipe Teams dédiée à un projet, à un service.
Utiliser les outils de communication et de partage.
Adapter l'espace collaboratif aux besoins de l'équipe.

789

Administration Windows Server 2019

  • SII-370
  • 0 DH
  • 5 J

Cette formation de cinq jours s’adresse aux professionnels de l’informatique qui ont de l’expérience avec Windows Server. Elle est conçue pour leur permettre de gérer l’identité, la mise en réseau, le stockage et le calcul à l’aide de Windows Server 2019. Cette formation enseigne aux professionnels de l’informatique les compétences d’administration fondamentales nécessaires pour déployer et prendre en charge Windows Server 2019 dans la plupart des organisations.

À qui s'adresse cette formation ?

Pour qui ?

  • Administrateurs systèmes et réseaux souhaitant approfondir leurs connaissances et maitriser l'environnement Windows Server 2019
  • Mise à niveau des connaissances pour les administrateurs vers Windows Server 2019
  • Administrateurs et techniciens support sur Windows Server 2019

Prérequis

  • Expérience des concepts et technologies des services de domaine Active Directory dans Windows Server 2012 ou Windows Server 2016.
  • Expérience et compréhension des technologies de mise en réseau de base, telles que l’adressage IP, la résolution de noms et le Dynamic Host Configuration Protocol (DHCP).
  • Expérience et compréhension des concepts de virtualisation de Microsoft Hyper-V et du serveur de base.
  • Connaissances sur les meilleures pratiques en matière de sécurité.
  • Expérience et connaissance des systèmes d’exploitation client Windows, tels que Windows 8, Windows 8.1 ou Windows 10.
  • Connaissances de base de Windows PowerShell.

Les objectifs de la formation

Utiliser des techniques et les outils d'administration dans Windows Server 2019.
Implémenter des services d’identité.
Gérer des services d’infrastructure réseau.
Configurer les serveurs de fichiers et le stockage.
Gérer les machines virtuelles à l’aide de la virtualisation Hyper-V et les conteneurs.
Implémenter des solutions de haute disponibilité et de reprise d’activités après sinistre.
Appliquer des fonctionnalités de sécurité afin de protéger les ressources critiques.
Configurer les services de bureau à distance.
Configurer le déploiement d’une infrastructure de bureau basé sur une machine virtuelle.
Implémenter l’accès à distance et les services Web.
Implémenter la surveillance des services, la surveillance des performances et appliquer la résolution des problèmes.
Effectuer des mises à niveau et une migration liées à l’AD et le stockage.

791

Programme de la formation

  • Architecture et installation
    • Introduction à Windows Server 2019.
    • Panorama des nouveautés.
    • Les nouveautés de l'interface Windows Server 2019.
    • Les modes d'installation de Windows Server 2019.
    • Installation de Windows Server 2019.
    • Travaux pratiques
  • Outils d'administration et configuration
    • Administrer votre environnement avec le gestionnaire de serveur.
    • Déploiement et utilisation du Windows Admin Center (WAC).
    • Présentation et utilisation des modules Windows System Insights.
    • Les adhérences et interconnexions Azure.
    • Les nouveautés de RDS.
    • Travaux pratiques
  • Active Directory
    • Les silos et stratégies d'authentification.
    • La gestion des objets en PowerShell.
    • Les prérequis à l'installation.
    • L'installation de l'Active Directory.
    • Les nouvelles interfaces de gestion des objets.
    • Le centre de gestion d'administration Active Directory (ADAC).
    • Les comptes de services administrés.
    • La gestion des accès privilégiés (PAM).
    • Travaux pratiques
  • Disques et systèmes de fichiers
    • Storage Migration Services.
    • Le système de fichiers ReFS (Resilient File System).
    • Configurer les espaces de stockage dans Windows Server 2019.
    • Windows Defender Malware Protection.
    • La sécurité des fichiers et des dossiers.
    • Travaux pratiques
  • Optimisation, performance et dépannage
    • Windows Defender Advanced Threat Protection.
    • Les moniteurs de performances.
    • Les outils de récupération.
    • Les sauvegardes et restaurations du système.
792

Formation Spring : Développer avec le framework Spring

  • SII-298
  • 0 DH
  • 3 J

Spring est actuellement le framework Java le plus utilisé pour le développement d'applications d'entreprises. Il a toujours offert une alternative à la complexité de Java EE. Ses atouts : augmenter la productivité du développeur, faciliter les tests, améliorer les performances, faciliter l’intégration de technologies.

Spring est construit principalement autour de trois designs patterns clés : l'inversion de contrôle ou injection de dépendance, la programmation orientée aspect et des couches d'abstraction identifiant tous les besoins d’une application d’entreprise (Persistance, Messaging, Sécurité, Tracing, etc.).

Cette formation Spring démarre par une revue en profondeur des concepts de bases du framework Spring. Ce chapitre primordial permet de démystifier l’aspect magique de Spring et de comprendre les mécanismes sous-jacentes utilisées dans les chapitres suivants. Ensuite, chaque chapitre est consacré aux différentes couches logicielles des applications développées actuellement en entreprise, la persistance des données, la couche web, la sécurité et le test. Les mécanismes d’auto-configuration apportés par SpringBoot, l’accélérateur de projet Spring, sont détaillés dans chaque chapitre.

À qui s'adresse cette formation ?

Pour qui ?

Ce cours s’adresse aux développeurs Java souhaitant utiliser le framework Spring pour faciliter le développement et les tests de leurs applications. Sont aussi concernés les architectes Java SE / Java EE ayant à penser l’infrastructure des applications Java d’entreprise.

Prérequis

Les participants doivent disposer d’une bonne connaissance de Java concrétisée dans un ou plusieurs projets professionnels. Pour profiter pleinement de tous les chapitres, ils doivent être sensibilisés aux problématiques web, d’accès aux données (persistance) et de tests d’application.

Les objectifs de la formation

  • Comprendre les apports du framework Spring (IoC, AOP)
  • Savoir mettre en place une IDE productif et bonnes pratiques de développement
  • Savoir gérer la configuration des propriétés et des composants d’une application
  • Être capable d’implémenter toutes les couches d’une application Web d’entreprise (Web/Rest, Service, Accès aux données…)
  • Savoir mettre en œuvre la sécurité au sein de son développement Spring
  • Savoir mettre en œuvre des tests avec Spring

793

Programme de la formation

  • Introduction au framework Spring
    • La genèse du projet, son positionnement vis à vis de Java EE
    • L’offre de Pivotal Software, les cas d’usage du framework, les 10 commandements d’un projet Spring
    • IoC et l’injection de dépendance : Le design pattern au cœur du framework
    • Les types d’injections supportés par Spring
    • Spring :en tant qu’Usine à Bean, de conteneur léger
    • Comment configurer le framework : XML, annotations, l’auto-configuration avec Spring Boot
  • Spring : Un conteneur léger
    • Parcours des APIs BeanDefinition, BeanFactory et ApplicationContext
    • Le cycle de vie des beans
    • L’interface Environnent : propriétés de configuration et profils
    • Les autres fonctionnalités cœur : SpEl, Messages, Chargement de ressources
  • Spring et les annotations
    • Configuration via annotations.
    • Component et ses différents stéréotypes
    • Injecter des dépendances via les annotations : Autowired, Resource, Inject
    • L’injection implicite par constructeur
    • Annotations pour les profils, leur cas d’usage, les modes d’activation
  • Spring AOP
    • Les concepts de l'AOP, les problèmes résolus pas l’AOP
    • La terminologie utilisée : aspect, joinpoint, advice, shortcut, weaving
    • Les différents types d' « advice » : around, before, throws, after
    • Quel est le support de l’AOP dans Spring ?
    • Configuration XML, bénéfices/inconvénients
    • Intégration avec le framework AspectJ, l’AOP via les annotaions
  • Spring Boot
    • Le principe de l’auto-configuration, application à Java
    • Comment démarrer ? Spring Initializ et les starters disponibles
    • Un unique fichier : Gestion des propriétés de configuration
    • Assistance de L’IDE Spring Tools Suite
  • Spring Data et l'accès aux données (JDBC / Hibernate / JPA / NoSQL)
    • L’objectif de Spring Data, les abstractions Repository et CrudRepository
    • Les alternatives pour le requêtage des objets du domaine
    • Application à JPA : Spring Data JPA
    • Les classes de support fournis : JdbcTemplate, HibernateTemplate
    • Comment gérer les transactions, l’annotation @Transactional
    • Les apports de l’auto-configuration SpringBoot pour configurer les DataSource
    • Application à NoSQL : Spring Data MongoDB
    • Requêtage et classe de support
    • Les apports de l’auto-configuration SpringBoot, Un MongoDB embarqué
  • Spring MVC pour les applications Web
    • Rappels du pattern architectural MVC, implémentation dans Spring
    • L’auto-configuration SpringBoot et sa personnalisation avec WebMvcConfigurer
    • Comment écrire un contrôleur Spring ?
    • Résolution des vues, l’exemple de Thymeleaf,
    • Gestion des locales et des thèmes, traitements des exceptions, Page d’erreur
  • Spring MVC pour les APIs RESTFul
    • Les spécificités des contrôleurs REST
    • Configuration typique : le CORS
    • Ne pas négliger la sérialisation JSON : Personnalisation via les annotations de la librairie Jackson
    • Documenter automatiquement son API avec SpringDoc et OpenAPI
    • Interroger une API Restful avec la classes de support RestTemplate
  • Spring Security
    • Les apports de SpringSecurity et Concepts de base
    • L’auto-configuration de SpringBoot, les filtres de protection
    • Les différentes alternatives pour l’authentification, l’objet SecurityContext
    • La sécurité Web via le bean SpringSecurityFilterChain, comprendre sa configuration, savoir debugger la sécurité
    • GrantedAuthoriry vs Role
    • Mise en place : Sécurité stateful ou sécurité Stateless ?
    • Le protocole oAuth2 et le standard JWT
    • Le support d’oAuth2 dans Spring5
    • Protection de la couche métier, mécanisme et mise en place
  • Spring et les tests
    • Les apports de Spring-test , Le contexte SpringBoot
    • L’annotation @SpringBootTest, quel est le mécanisme de détection de configuration, les cas d’usages qui en résultent
    • Mocking des beans : souvent deux usages
    • Tests d’intégration par couche avec les test auto-configurés,
    • Tester une API sécurisée par SpringSecurity
  • Déploiement des applications Spring
    • Pour les Ops : le starter actuator
    • Se préparer pour la production, l’objectif build-info du plugin Maven
    • Les différents format de packaging, le support du plugin Maven ou Gradle
    • La SISE en service d’application SpringBoot
    • Création d’une image docker, document manifest kubernetes typique
794

Google Kubernetes Engine – Architecting-Cloud

  • SII-299
  • 0 DH
  • 3 J

Avec cette formation, vous apprendrez à déployer et à gérer des applications conteneurisées sur Google Kubernetes Engine (GKE). Vous découvrirez également comment utiliser d'autres outils sur Google Cloud qui interagissent avec les déploiements GKE. Grâce à de nombreux travaux pratiques, vous déploierez des éléments de solution : des composants d'infrastructure tels que des pods, des conteneurs, des déploiements et des services, ainsi que des réseaux et des services applicatifs, et aussi la gestion de la sécurité et des accès, la gestion des ressources et la surveillance des ressources.

À qui s'adresse cette formation ?

Pour qui ?

Architectes Cloud, administrateurs Cloud et/ou professionnels SysOps / DevOps ou toute personne qui utilise Google Cloud pour créer de nouvelles solutions ou pour intégrer des systèmes, des environnements d'application et des infrastructures avec Google Cloud.

Prérequis

Avoir suivi le cours "Google Cloud Platform - Core infrastructure - Les fondamentaux" ou avoir les connaissances équivalentes.

Les objectifs de la formation

  • Reconnaître le fonctionnement des conteneurs logiciels
  • Identifier l'architecture de Kubernetes et Google Cloud
  • Décrire le fonctionnement de la mise en réseau des pods dans Google Kubernetes Engine
  • Créer et gérer des clusters Kubernetes Engine à l'aide de Google Cloud Console et commandes gcloud / kubectl
  • Lancer, restaurer et exposer les jobs dans Kubernetes
  • Gérer les contrôles d'accès à l'aide de Kubernetes RBAC et IAM
  • Gérer les politiques de sécurité des pods et les politiques réseau
  • Utiliser Secrets et ConfigMaps pour isoler les informations d'identification de sécurité et les artefacts de configuration
  • Décrire les choix de Google Cloud pour les services de stockage gérés
  • Surveiller les applications exécutées dans Google Kubernetes Engine

795

Programme de la formation

  • Introduction à GCP (Google Cloud Platform)
    • Utiliser la console Google Cloud
    • Utiliser Cloud Shell
    • Définir le Cloud Computing
    • Identifier les services Google Cloud Compute
    • Comprendre les régions et les zones
    • Assimiler la hiérarchie des ressources Cloud
    • Administrer les ressources Google Cloud
  • Conteneurs et Kubernetes dans GCP
    • Créer un conteneur en utilisant Cloud Build
    • Stocker un conteneur dans Container Registry
    • Comprendre la relation entre Kubernetes et GKE (Google Kubernetes Engine)
    • Comprendre comment choisir parmi les plateformes Google Cloud Compute
  • Architecture de Kubernetes
    • Comprendre l'architecture de Kubernetes : pods, espaces de noms
    • Connaître les composants du plan de contrôle de Kubernetes
    • Créer des images de conteneur à l'aide de Cloud Build
    • Stocker les images de conteneur dans Container Registry
    • Créer un cluster Kubernetes Engine
  • Opérations Kubernetes
    • Travailler avec la commande kubectl
    • Inspecter le cluster et les pods
    • Afficher la sortie de console d'un pod
    • Se connecter à un pod de manière interactive
  • Déploiements, jobs et mise à l'échelle
    • Déploiements
    • Façons de créer des déploiements
    • Services et évolutivité
    • Mise à jour des déploiements
    • Mises à jour progressives
    • Déploiements
    • Gestion des déploiements
    • Jobs et CronJobs
    • Parallel Jobs
    • CronJobs
    • Mise à l'échelle du cluster
    • Réduction d'échelle
    • Pools de noeuds
    • Contrôle du placement des pods
    • Affinité et anti-affinité
    • Exemple de placement de pod
    • Taints et tolérances
    • Mise en place de logiciels dans votre cluster
  • Réseau GKE
    • Introduction
    • Réseau de pod
    • Service
    • Recherche de services
    • Types de service et équilibreurs de charge
    • Fonctionnement des équilibreurs de charge
    • Ressource Ingress
    • Equilibrage de charge natif du conteneur
    • Sécurité réseau
  • Données persistantes et stockage
    • Volumes
    • Types de volume
    • L'abstraction du volume persistant
    • En savoir plus sur les volumes persistants
    • StatefulSets
    • ConfigMaps
    • Secrets
  • Contrôle d'accès et sécurité dans Kubernetes et Kubernetes Engine
    • Comprendre l'authentification et l'autorisation Kubernetes
    • Définir les rôles RBAC et les liaisons de rôle Kubernetes pour accéder aux ressources dans les espaces de noms
    • Déterminer les rôles de cluster RBAC Kubernetes et les liaisons ClusterRole pour accéder aux ressources à l'échelle du cluster
    • Définir les politiques de sécurité du pod Kubernetes
    • Comprendre la structure d'IAM
    • Définir les rôles et les stratégies IAM pour l'administration du cluster Kubernetes Engine
  • Journalisation et surveillance
    • Utiliser Cloud Monitoring pour surveiller et gérer la disponibilité et les performances
    • Localiser et inspecter les journaux Kubernetes
    • Créer des sondes pour les contrôles de bien-être sur les applications en production
  • Utilisation des services de stockage gérés par GCP à partir d'applications Kubernetes
    • Comprendre les avantages et les inconvénients de l'utilisation d'un service de stockage géré par rapport au stockage conteneurisé autogéré
    • Permettre aux applications s'exécutant dans GKE d'accéder aux services de stockage GCP
    • Comprendre les cas d'utilisation de Cloud Storage, Cloud SQL, Cloud Spanner, Cloud BigTable, Cloud Firestore et BigQuery, à partir d'une application Kubernetes
  • Journalisation et surveillance (suite)
    • Notions de CI/CD
    • CI/CD pour Google Kubernetes Engine
    • Exemples de CI/CD
    • Gérer le code d'application dans un référenciel source qui peut déclencher des modifications de code dans un pipeline de livraison continue
796

Adobe® After Effects, prise en main

  • SII-340
  • DH
  • 4 J

Vous apprendrez à utiliser le logiciel After Effects pour créer, à partir de différentes sources numériques, des compositions, des animations graphiques, des effets spéciaux, des montages vidéo à destination d'un site Web ou d'un support de type DVD, CD...Vous verrez comment exporter de manière optimale votre projet.

À qui s'adresse cette formation ?

Pour qui ?

Infographistes, maquettistes et toute personne désirant connaître les bases du montage vidéo et des effets spéciaux.

Prérequis

Bonne connaissance des logiciels infographiques. Expérience souhaitée.

Les objectifs de la formation

  • Maîtriser l’interface et les réglages du logiciel
  • Créer des animations par images clés
  • Utiliser et combiner les effets et les masques
  • Créer des titres et des animations de texte
  • Faire des exports

797

Programme de la formation

  • L'interface
    • Réglages des préférences.
    •  Paramètres du projet.
    •  Espace de travail colorimétrique.
    •  Paramètres de composition.
    •  Gestion de l'espace de travail.
  • Composition
    • Importation et interprétation des sources.
    • Manipulation des calques.
    • Ajouter des animations et des effets.
    •  Prévisualisations et Rendu.
  • Animations
    • Principe d'animation par images clés.
    • Interpolations linéaires ou Béziers.
    • Lissage de vitesse.
    • Maintien des images clés.
  • Masques et caches
    • Créer des masques vectoriels.
    •  Interpolation de forme.
    •  Caches par approche
  • Texte
    • Mise en forme du texte.
    • Animation par caractères.
  • Effets
    • Catégories des effets.
    • Calque d’effets.
    • Effet dans une zone.
    • Effet utilisant les tracés.
    • Utiliser un calque de contrôle
  • Projets et Exports
    • Consolider, Supprimer, Réduire et Rassembler.
    • Rendu Media Encoder et After Effects.
798

Adobe Premiere Pro, montage et compression vidéo

  • SII-342
  • 0 DH
  • 3 J

Vous aurez les connaissances nécessaires pour utiliser Adobe Premiere Pro afin de réaliser des clips vidéo de qualité professionnelle. Vous aurez une vue d'ensemble du flux de production vidéo, de l'acquisition vidéo à l'exportation du clip pour diffusion sur différents supports (Web, ordinateur, DVD, bande, etc.).

À qui s'adresse cette formation ?

Pour qui ?

Chefs de projet multimédia, Webmasters, journalistes, techniciens vidéo, toutes les personnes amenées à manipuler des fichiers vidéo.

Prérequis

  • Connaissances de base de la création numérique (photo numérique ou montage vidéo grand public).
  • Expérience souhaitable avec une application de retouches photo ou de montage vidéo grand public.

Les objectifs de la formation

  • Assimiler les fondamentaux du montage vidéo
  • Maîtriser l’acquisition vidéo et l’importation des sources
  • Composer les montages avec les sources audio et module de titrages
  • Produire un montage avec raccords et découpes de clips
  • Exporter les montages aux formats vidéo les plus répandus

799

Programme de la formation

800

Certified EBIOS Risk Manager

  • SII-362
  • 8500 DH
  • 3 J

La formation EBIOS vous permettra d’acquérir les connaissances et développer les compétences nécessaires pour maîtriser les concepts et les éléments de management des risques liés à tous les actifs pertinents pour la sécurité de l'information en utilisant la méthode EBIOS. Grâce aux exercices pratiques et aux études de cas, vous acquerrez les connaissances et les compétences nécessaires pour réaliser une appréciation optimale des risques liés à la sécurité de l'information et pour gérer les risques dans les temps par la connaissance de leur cycle de vie. Cette formation s'inscrit parfaitement dans le cadre d'un processus de mise en œuvre de la norme ISO/CEI 27001.

À qui s'adresse cette formation ?

Pour qui ?

Personnes souhaitant apprendre les concepts fondamentaux du management des risques, personnel participant aux activités d'appréciation des risques selon la méthode EBIOS, responsables désirant comprendre les techniques d'appréciation des risques basées sur la méthode EBIOS et responsables souhaitant maîtriser les techniques d'analyse et de communication des résultats d’appréciation des risques selon la méthode EBIOS.

Prérequis

Une connaissance en gestion du risque est recommandée.

Les objectifs de la formation

Comprendre les concepts et les principes fondamentaux relatifs à la gestion du risque selon la méthode EBIOS.
Comprendre les étapes de la méthode EBIOS afin de poursuivre l'achèvement des études (pilote, contrôle, reframe) en tant que maître de travail.
Comprendre et expliquer les résultats d'une étude EBIOS et ses objectifs clés.
Acquérir les compétences nécessaires afin de mener une étude EBIOS.
Acquérir les compétences nécessaires pour gérer les risques de sécurité des systèmes d'information appartenant à un organisme.
Développer les compétences nécessaires pour analyser et communiquer les résultats d'une étude EBIOS.

801

Programme de la formation

  • Jour 1
    • Objectifs et structure du cours
    • Introduction à la méthode EBIOS
    • Atelier 1 " Cadrage et socle de sécurité " 
    • Atelier 2 " Sources de risques "
  • Jour 2
    • Atelier 3 " Scénarios stratégiques "
    • Atelier 4 " Scénarios opérationnels "
    • Atelier 5 " Traitement du risque "
    • Processus de certification et clôture de la formation
  • Jour 3
    • Préparation et examen final
802

COBIT 2019 : Préparation à la certification Foundation

  • SII-363
  • 0 DH
  • 4 J

COBIT 2019 est la dernière édition du cadre de référence mondialement reconnu de l'ISACA (Information System Audit and Control Association).
Il offre une vue d'ensemble de la gouvernance appliquée à l'informatique d'entreprise, en mettant en avant le rôle central des informations et de la technologie comme créateurs de valeur pour les entreprises, de toutes tailles.
Les principes, pratiques, outils d'analyse et modèles de COBIT 2019 fournissent un ensemble de directives éclairées de la part d'experts métiers et informatique, en matière de gouvernance des systèmes d'information.
COBIT 2019 guide les décideurs et les acteurs chargés de prendre des décisions sur l'utilisation de la technologie pour soutenir les objectifs de l'organisation. COBIT 2019 permet ainsi aux responsables métiers de répondre aux besoins de l'ensemble des parties prenantes de l'entreprise pour maximiser la valeur des informations et de la technologie.

À qui s'adresse cette formation ?

Pour qui ?

COBIT 2019 Foundation s'adresse tout particulièrement aux professionnels de l'assurance qualité, de la sécurité, des risques, de la confidentialité et de la conformité, ainsi qu'aux responsables métiers et aux parties prenantes, impliqués dans une démarche de gouvernance et de gestion des systèmes d'informations.

Prérequis

COBIT 2019 Foundation nécessite une expérience dans le domaine de la gestion des systèmes d'information.

Les objectifs de la formation


Comprendre le rôle de la gouvernance et son impact sur le management des Systèmes d'Informations d'entreprise


Susciter l'intérêt de la démarche auprès de vos responsables métiers et IT


Évaluer et auditer la maturité de la gestion de votre Système d'Information dans votre département ou votre organisation


Déterminer les aspects de COBIT 2019 à mettre en œuvre


Réussir la certification COBIT 2019 Foundation et devenir Certifié Cobit 2019 Foundation (Examen non inclus)

803

Maîtriser SharePoint: Paramétrage et administration avancés

  • SII-364
  • 0 DH
  • 2 J

Personnalisez vos sites SharePoint avec les nouvelles techniques d’affichage pour les listes et les colonnes. Optimisez l'administration et garantissez la cohérence des espaces en exploitant la puissance des scripts.

À qui s'adresse cette formation ?

Pour qui ?

Responsables éditoriaux, chefs de projets MOA, contributeurs en charge d'animer et de faire évoluer un portail SharePoint Online, gestionnaires de sites SharePoint Online sur un intranet d'entreprise.

Prérequis

Bonnes connaissances de l'utilisation de sites SharePoint Online.

Les objectifs de la formation

Comprendre les fonctions d’administrations principales de SharePoint.
Personnaliser et organiser les espaces modernes SharePoint.
Concevoir des affichages personnalisés pour les affichages modernes.
Maîtriser les bonnes pratiques de sécurité.
Utiliser les liens entre Teams et SharePoint.

805

Programme de la formation

806

Framework symfony avancée

  • SII-369
  • 0 DH
  • 3 J

Symfony est un framework PHP MVC open-source privilégiant la réutilisation de composants, la convention sur la configuration, et soutenu par une communauté active pour simplifier le développement web. Lors de cet apprentissage, vous apprendrez à enrichir vos applications Symfony en utilisant ses fonctionnalités avancées de l'injection de dépendance à la gestion de l'asynchrone, en passant par la traduction, le déploiement et la surveillance des applications.

À qui s'adresse cette formation ?

Pour qui ?

Cette formation avancé s'adresse aux développeurs·ses utilisant déjà Symfony régulièrement, souhaitant explorer les fonctionnalités approfondies de ce framework

Prérequis

  • Une expérience en développement Web avec Symfony
  • Un environnement capable d'utiliser Docker (Linux, OSX ou Windows avec WSL2)

Les objectifs de la formation

  • exploiter les outils de l’ORM
  • réaliser des traitements asynchrones
  • instrumenter son application pour surveiller son état et ses performances
  • packager une application pour la déployer
  • connaitre les librairies additionnelles pour étendre une application
  • découpler le code du framework

807

Programme de la formation

  • Symfony, quoi de neuf ?
    • Présentation de l'application 
  • L’injection de dépendance
    • Personnaliser l'injection de dépendance en fonction de l'environnement
    • Injecter des dépendances dans vos services Symfony en utilisant des setters et des paramètres
  • Rendre son application modulaire
    •  Revoir la notion d’interface
    •  Créer des services facilement remplaçables
  • Doctrine
    •  Découvrir `Doctrine Query Language` (DQL) pour interagir avec la base de données et au-delà SQL 
    •  Comprendre le cycle de vie des entités et les events afin de réagir aux changements des entités
    •  Aller au-delà des auto-incréments dans la génération d'identifiants
    •  Faire le ménage dans les migrations de base de données dans Symfony
  • Le cache avec Symfony
    •  Utiliser `reverse proxy` pour améliorer les performances
    •  Gérer le cache pour optimiser les temps de réponse
  • Twig avancé
    • Rappels sur Twig, le moteur de templates de Symfony
    • Découvrir comment utiliser les fonctions et les filtres Twig pour manipuler les données dans vos templates
    • Créer des extensions personnalisées pour étendre les fonctionnalités de Twig
  • Concevoir des commandes CLI
    •  Concevoir des commandes avec des options et des arguments
    •  Interaction avec la console
    •  Formater l’affichage
    •  Utiliser le routage et les templates en dehors du contexte HTTP
  • Concevoir une API avec APIPlatform : introduction
    •  Générer une API « en pilote automatique » à partir des entités Doctrine
    • Aller plus loin dans la personnalisation avec les points d’extension APIPlatform
    •  Ne pas oublier CORS (Cross-Origin Resource Sharing)
  • Gestion de l’asynchrone
    • Optimiser les tâches asynchrones à l’aide de `messenger` et des `queues`
    • Configurer les transporters pour administrer les messages asynchrones • Envoyer des notifications
  • Traduire son application
    • Explorer les bases de la traduction pour rendre une application multilingue
    • Extraire et gérer les chaînes de texte traduites
    • Utiliser des providers extérieurs pour déléguer les traductions
  • Déployer une application Symfony
    •  Déployer une application Symfony sur un service en ligne (Platform.sh, CleverCloud)
    • Déployer une application Symfony en tant qu’image Docker
  • Surveiller son application
    • Configurer les logs de votre application Symfony
    • Surveiller les performances avec Blackfire
    • Aller plus loin dans la gestion des logs avec Sentry, agrégateurs de logs
808

Fortinet Network Security Associate (NSE4)

  • SII-367
  • 0 DH
  • 5 J

Au cours de cette Formation Fortinet ® NSE 4 - FortiGate Security et FortiGate Infrastructure, vous prendrez en main les fonctions UTM du FortiGate. Vous aurez la main sur des équipements qui se trouvent sur notre environnement de formation.

Au travers des exercices vous configurerez des règles pare-feu, des tunnels VPN IPSEC, des accès VPN SSL, la protection contre les malwares, des profils de filtrage d’URL, l’authentification des utilisateurs au travers d’un portail captif…

À qui s'adresse cette formation ?

Pour qui ?

Ce cours s'adresse à tous ceux qui administrent régulièrement un firewall FortiGate, également à tous ceux qui participent au design des architectures réseau et sécurité reposant sur des matériels FortiGate. Enfin, sont concernés par cette formation toutes les personnes souhaitant passer la certification NSE 4 - FortiGate Network Security Professional.

 

Prérequis

Connaissances de base en sécurité informatique ainsi que de bonnes connaissances de TCP/IP.

Les objectifs de la formation

  • Se préparer à l'examen de certification Fortinet NSE4 (Fortigate I et II)
  • Décrire les fonctionnalités des UTM Fortigate
  • Authentifier les utilisateurs au travers des règles firewalls
  • Déployer un tunnel IPSec entre deux boîtiers Fortigate
  • Interpréter les logs, générer des rapports

809

Programme de la formation

  • Fortigate UTM
    • Administration de l'équipement, compte et authentification.
    • Le Fortigate comme serveur DHCP, serveur DNS.
    • Fichier de configuration et mise à niveau du firmware.
    • L'antivirus : filtre antiviral de flux web (HTTP, HTTPS, FTP) et de messagerie (SMTP, SMTPS, IMAP, IMAPS, POP3, POP3S).
    • Le filtrage web.
    • L'IPS Applicatives. Le contrôle applicatif.
    • La protection DoS (le Déni de Service).
  • Le proxy
    • Authentification Proxy et méthodes d'authentification.
    • Authentification à deux facteurs.
    • Types et règles d'authentification.
    • Utilisateurs et groupes.
    • Supervision des utilisateurs.
  • VPN SSL et IPSec
    • Topologies VPN, comprendre le VPN SSL Fortigate.
    • Options et sécurité VPN SSL.
    • Configuration du VPN SSL, VPN IPSec.
    • Monitoring VPN IPSec.
    • VPN Dialup, redondants.
  • Journalisation et surveillance
    • Comprendre la structure des Logs.
    • Navigation dans les Logs.
    • Alertes Email et paramètres de Logs.
    • Monitoring et stockage des Logs.
  • Certificats et cryptographie
    • Les certificats digitaux.
    • Inspection du contenu SSL.
  • Haute disponibilité (HA)
    • La synchronisation entre les équipements.
    • Les options de Clustering.
  • Les outils de diagnostic
    • Le diagnostic du HA.
    • Diagnotics et Troubleshooting.
  • Le routage
    • Routing on FortiGate
    • Routing Monitor and Route Attributes
    • Equal Cost Multipath Routing
    • Reverse Path Forwarding
  • La SD-Wan
    • Introduction to Software-Defined WAN
    • SD-WAN Performance SLA
    • SD-WAN Rules
    • SD-WAN Diagnostics
  • La virtualisation
    • VDOM Concepts
    • VDOM Administrators
    • Configuring VDOMs
    • Inter-VDOM Links
    • Best Practices and Troubleshooting
  • La virtualisation
    • VDOM Concepts
    • VDOM Administrators
    • Configuring VDOMs
    • Inter-VDOM Links
    • Best Practices and Troubleshooting
  • Le FSSO
    • FSSO Function and Deployment
    • FSSO With Active Directory
    • NTLM Authentication
    • FSSO Settings
    • Troubleshooting
  • La haute disponibilité
    • HA Operation Modes
    • HA Cluster Synchronization
    • HA Failover and Workload
    • Monitoring and Troubleshooting
  • Le Proxy Explicite
    • Web Proxy Concepts
    • Web Proxy Configuration
    • Web Proxy Authentication and Authorization
  • Les diagnostics
    • General Diagnosis
    • Debug Flow
    • CPU and Memory
    • Firmware and Hardware
810

GMAO : EXPLOITER UN OUTIL DE GESTION DE MAINTENANCE

  • SII-367
  • DH
  • 1 J

Dans ce module de formation, le stagiaire s'approprie l'environnement d'une GMAO en l'exploitant pas à pas à travers une étude de cas.

À qui s'adresse cette formation ?

Pour qui ?

  • Technicien de maintenance
  • Technicien de méthodes

Prérequis

Connaissance des fonctions d’une entreprise industrielle.

Les objectifs de la formation

Maîtriser la structure d’une GMAO.
Prendre en main une GMAO.
Analyser le besoin pour mettre en place une GMAO.

811

Programme de la formation

812

Fortinet Network Security Associate (NSE4)/certification

  • SII-367
  • DH
  • 5 J

Au cours de cette FormationFortigate I et II, préparation à la certification NSE4, vous prendrez en main les fonctions UTM du FortiGate. Vous aurez la main sur des équipements qui se trouvent sur notre environnement de formation.

Au travers des exercices vous configurerez des règles pare-feu, des tunnels VPN IPSEC, des accès VPN SSL, la protection contre les malwares, des profils de filtrage d’URL, l’authentification des utilisateurs au travers d’un portail captif…

À qui s'adresse cette formation ?

Pour qui ?

Ingénieurs/administrateurs et techniciens réseaux.

Prérequis

Connaissances de base en sécurité informatique ainsi que de bonnes connaissances de TCP/IP.

Les objectifs de la formation

  • Se préparer à l'examen de certification Fortinet NSE4 (Fortigate I et II)
  • Décrire les fonctionnalités des UTM Fortigate
  • Authentifier les utilisateurs au travers des règles firewalls
  • Déployer un tunnel IPSec entre deux boîtiers Fortigate
  • Interpréter les logs, générer des rapports

813

Programme de la formation

  • Fortigate UTM
    • Administration de l'équipement, compte et authentification.
    • Le Fortigate comme serveur DHCP, serveur DNS.
    • Fichier de configuration et mise à niveau du firmware.
    • L'antivirus : filtre antiviral de flux web (HTTP, HTTPS, FTP) et de messagerie (SMTP, SMTPS, IMAP, IMAPS, POP3, POP3S).
    • Le filtrage web.
    • L'IPS Applicatives. Le contrôle applicatif.
    • La protection DoS (le Déni de Service).
  • Le firewall
    • Les règles de sécurité.
    • Contrôle des postes de travail.
    • Journal et analyse.
    • NAT, la translation d'adresses IP.
    • Inspection du trafic.
    • Diagnostique des règles de sécurité.
  • Le proxy
    • Authentification Proxy et méthodes d'authentification.
    • Authentification à deux facteurs.
    • Types et règles d'authentification.
    • Utilisateurs et groupes.
    • Supervision des utilisateurs.
  • VPN SSL et IPSec
    • Topologies VPN, comprendre le VPN SSL Fortigate.
    • Options et sécurité VPN SSL.
    • Configuration du VPN SSL, VPN IPSec.
    • Monitoring VPN IPSec.
    • VPN Dialup, redondants.
  • Journalisation et surveillance
    • Comprendre la structure des Logs.
    • Navigation dans les Logs.
    • Alertes Email et paramètres de Logs.
    • Monitoring et stockage des Logs.
  • Certificats et cryptographie
    • Les certificats digitaux.
    • Inspection du contenu SSL.
  • Haute disponibilité (HA)
    • La synchronisation entre les équipements.
    • Les options de Clustering.
  • Les outils de diagnostic
    • Le diagnostic du HA.
    • Diagnotics et Troubleshooting.
814

Formation Avancée en Sécurité Réseau Fortinet (NSE7)

  • SII-369
  • 0 DH
  • 3 J

Au cours de cette Formation Avancée en Sécurité Réseau Fortinet (NSE7) , vous apprendrez comment implémenter, diagnostiquer, et gérer de manière centralisée une infrastructure composée de multiples FortiGates. Cette formation officielle Fortinet vous prépare également durant 3 jours à la certification NSE7 - Fortinet Enterprise Firewall.

 

À qui s'adresse cette formation ?

Pour qui ?

Ce cours s'adresse aux professionnels de la sécurité des réseaux informatiques impliqués dans le design, l’administration, et la maintenance d’une infrastructure d’entreprise protégée via des FortiGates. Il cible également ceux qui ont une connaissance approfondie de la sécurité des réseaux, et de l’expérience de fonctionnement des FortiGates, FortiAnalyzer, et FortiManager.

Prérequis

  • Pour suivre ce cours dans de bonnes conditions, il est demandé d'avoir certaines connaissances des protocoles réseau, des concepts de la sécurité réseau.
  • Il est obligatoire d'avoir suivi la formation fortigate NSE4 

Les objectifs de la formation

  • Intégrer FortiManager, FortiAnalyzer, et de multiples FortiGates dans le cadre de la Security Fabric de Fortinet
  • Centraliser la gestion et l’analyse des évènements de sécurité des réseaux
  • Optimiser l’utilisation des ressources des FortiGates
  • Diagnostiquer et surveiller le trafic utilisateur via les outils de debug du FortiGate
  • Diagnostiquer des problèmes avec le mode Conserve, la forte utilisation CPU, les règles de firewall, les session helpers, l’IPsec, FortiGuard, l’inspection du contenu, le routage, et la haute disponibilité
  • Renforcer les services de l’entreprise
  • Déployer simultanément des tunnels IPsec sur des sites multiples, via la console VPN du FortiManager
  • Configurer l’ADVPN pour activer les tunnels à la demande entre différents sites
  • Combiner l’OSPF et le BGP pour router le trafic d’entreprise

815

ISTQB Foundation

  • SII-370
  • 0 DH
  • 3 J

L'ISQTB(International Software Testing Qualifications Board) est le Comité international de qualification du test logiciel. Cette organisation propose une certification ISTQB, une qualification standardisée pour le test logiciel. Avec cette formation ISTQB niveau fondation, vous serez préparé à l’examen et bien réussit la certification ISTQB Tester Foundation .

À qui s'adresse cette formation ?

Pour qui ?

  • La formation ISTQB Foundation s’adresse précisément à tous ceux qui souhaitent approfondir leurs compétences dans ce domaine.
  • Ingénieurs AQ, Testeurs de logiciels, Ingénieurs en logiciel, Développeurs de logiciels, Chefs de projet

Prérequis

Aucun prérequis formel n'est nécessaire. Bien qu'il soit recommandé d'avoir une certaine expérience dans le domaine du test ou du développement de logiciels pour comprendre plus facilement certains concepts, l'ISTQB Foundation Level est conçu pour être une introduction aux principes de base du test de logiciel.

Les objectifs de la formation

  • les participants seront capables de conquérir les différentes étapes du processus de tests
  • développer les techniques nécessaires pour exercer des travaux sur les tests
     
  • les participants pourront réussir l’examen de certification ISTQB Foundation

817

Programme de la formation

818

ISO/CEI 27005 Risk Manager

  • SII-396
  • 0 DH
  • 3 J

La formation « ISO/IEC 27005 Risk Manager » vous permettra de développer les compétences nécessaires pour maîtriser les processus de management du risque liés à tous les actifs pertinents pour la sécurité de l’information en utilisant la norme ISO/IEC 27005 comme cadre de référence. Au cours de cette formation, vous acquerrez également une compréhension approfondie des bonnes pratiques des méthodes d'évaluation des risques telles qu’OCTAVE, EBIOS, MEHARI et la TRA harmonisée. Cette formation s'inscrit parfaitement dans le processus de mise en œuvre du cadre du SMSI présenté dans la norme ISO/IEC 27001.

À qui s'adresse cette formation ?

Pour qui ?

  • Responsables de la sécurité d’information 
  • Membres d’une équipe de sécurité de l’information 
  • Tout individu responsable de la sécurité d’information, de la conformité et du risque dans un organisme 
  • Tout individu mettant en œuvre ISO/IEC 27001, désirant se conformer à la norme ISO/IEC 27001 ou impliqué dans un programme de management du risque 
  • Consultants des TI 
  • Professionnels des TI 
  • Agents de la sécurité de l’information 
  • Agents de la protection de la vie privée

Prérequis

Une compréhension fondamentale de la norme ISO/IEC 27005 et une connaissance approfondie de l'évaluation des risques et de la sécurité de l'information. 

Les objectifs de la formation


Comprendre la relation entre la gestion des risques de la sécurité de l’information et les mesures de sécurité
Comprendre les concepts, approches, méthodes et techniques permettant un processus de gestion des risques efficace et conforme à ISO/IEC 27005
Savoir interpréter les exigences de la norme ISO/IEC 27001 dans le cadre du management du risque de la sécurité de l'information
Acquérir les compétences pour conseiller efficacement les organisations sur les meilleures pratiques en matière de management du risque lié à la sécurité de l'information

819

Formation ASP.NET , développement Web

  • SII-391
  • 0 DH
  • 10 J

Ce cours vous apprendra à utiliser les techniques et les bonnes pratiques de création d'applications Internet/Intranet avec ASP.NET Web Forms dans l'environnement .NET avec Visual Studio en utilisant C# ou VBNet. Vous apprendrez également à connecter vos applications à différents types de bases de données.

À qui s'adresse cette formation ?

Pour qui ?

Informaticiens souhaitant développer des applications Internet/Intranet en utilisant les technologies .NET avec l'environnement Visual Studio.

Prérequis

Bonnes connaissances de la programmation C# ou VB,NET. Connaissances de base des technologies Web côté client (HTML, JavaScript).

Les objectifs de la formation

Comprendre le fonctionnement des pages ASP.NET
Acquérir les compétences de développement Web avec ASP.NET
Maîtriser la syntaxe du développement Web avec le langage C# (ou VBNet)
Utiliser l'environnement de développement intégré Visual Studio
Savoir définir une gestion de sécurité de base des applications Web

821

Programme de la formation

  • Introduction et rappels
    • Rappels des concepts liés à l'Internet/Intranet et technologies .NET.
    • L'architecture d'une application Internet/Intranet, rappel des méthodes HTTP.
    • Les Technologies .NET. Application Web en .NET.
    • Les outils intégrés à Visual Studio.
    • Travaux pratiques : Utilisation de Visual Studio pour la création d'un site, création d'un formulaire d'entrée de données.
  • Fonctionnement des pages ASP.NET
    • Principe des pages ASP.NET, cycle de vie.
    • Utilisation des contrôles serveur WebForms. Intégration dans les pages ASPX avec Visual Studio.
    • Persistance de l'état des contrôles serveur avec le ViewState.
    • Gestion de la persistance des données applicatives : Session, Cache, Application, Cookies.
    • Membres caractéristiques des classes Page, HttpRequest, HttpResponse et HttpServerUtility.
    • Utilisation et limitations du QueryString.
    • Mise en œuvre du CrossPagePostBack.
    • Gestion des événements dans les pages ASP.NET et cycle de vie : Load, UnLoad, PreRender...
    • Gestion des événements de l'application : fichier global.asax, événements importants, utilisation.
    • Structuration d'une application Web avec VS (séparation données/code/présentation, dossiers spéciaux, ressources, etc.)
    • Travaux pratiques : Ecriture des premières pages ASP.NET basées sur des contrôles serveur standard (listes, boutons, etc.) et gérant des événements. Mise en œuvre des mécanismes nécessaires aux applications professionnelles (session, cookie, etc.).
  • Contrôles serveur
    • Utilité des contrôles serveur pour la création de pages actives côté client et serveur.
    • Intégration des contrôles serveur HTML (HtmlInputText, HtmlTable...) avec les scripts clients JavaScript/jQuery.
    • Contrôles conteneur : Panel, MultiView, Wizard...
    • Contrôles riches : Calendar, AdRotator, FileUpload...
    • Contrôles de validation, groupes de validation et unobstrusive validation d'ASP.NET.
    • Travaux pratiques : Utilisation des contrôles serveur afin de rendre une page dynamique, du côté client et du côté serveur. Mise en œuvre des contrôles de validation côté client et côté serveur avec les contrôles Wizard. Exemple du contrôle FileUpload... Mise en œuvre de l'Ajax avec UpdatePanel.
  • Conception de la structure d'un site Web
    • Contrôles utilisateur pour la structuration des pages.
    • Mise en forme d'un site à l'aide des MasterPages.
    • Rôles des dossiers spéciaux (App_Code, App_Data, App_Themes, etc.).
    • Utilisation des feuilles de style CSS et des thèmes.
    • Le gestionnaire de packages NuGet.
    • Mise en place d'un système de navigation avec SiteMap et SiteMapPath, TreeView et Menu.
    • Travaux pratiques: Exemple de réalisation d'une application de e-commerce, réalisation d'un contrôle utilisateur et utilisation de pages maîtres.
  • Accès aux données
    • Tour des différents moyens d'accès aux données avec ASP.Net WebForms : Entity Framework, ADO.NET et TableAdapters.
    • Mécanismes d'accès à une BD : connexion, instruction SQL, procédure stockée, lecture.
    • Mécanisme de DataBinding.
    • Utilisation des contrôles liés à une source de données : XmlDataSource, GridView (tri et pagination).
    • Afficher une vue Maître/Détail entre un contrôle GridView/ListView et les contrôles DetailsView, FormView.
    • Principes des modèles (Templates).
    • Model binding d'ASP.NET.
    • Travaux pratiques : Utilisation des contrôles DataSource (SqlDataSource, EntityDataSource, ...), des GridView, ListView et DetailsView pour présenter les données.
  • Gestion de la sécurité
    • Les types d'attaques (SQL injection, spoofing, répudiation...).
    • Les moyens de prévenir des attaques.
    • Contrôle applicatif des accès et des droits.
    • Gestion de la sécurité par le système.
    • Gestion de la sécurité par l'application.
    • Travaux pratiques : Mise en place de restrictions d'accès sur un site.
  • Configuration et déploiement
    •  
    • Gestion des exceptions.
    • Rôle et format du fichier Web.config.
    • Sauvegarde des paramètres de l'application.
    • Configuration de la gestion des sessions.
    • Le mode Release.
    • La publication de l'application.
    • Travaux pratiques : Publication d'une application.
  • Utilisation des services Web
    • Les principes des services Web.
    • Architecture, communication XML/SOAP/JSON, méta-données WSDL.
    • Appel d'un service Web à partir d'une requête HTTP et d'un proxy.
    • Travaux pratiques : Démonstration d'un Web Service simple (recherche dans une base de données) et interrogation via ASP.NET et un proxy.
822

Formation JavaScript

  • SII-392
  • 0 DH
  • 5 J

Cette formation permet d’acquérir tous les fondamentaux du JavaScript moderne pour être autonome.

À qui s'adresse cette formation ?

Pour qui ?

Cette formation JavaScript s’adresse aux développeurs connaissant déjà un autre langage (PHP, Java, C#, etc.) ou au moins les bases de la programmation (via jQuery par exemple).

Elle peut être accessible aux intégrateurs, graphistes et débutants en programmation à condition de vous préparer à l’algorithmique avant la formation.

Prérequis

connaissance en language web

Les objectifs de la formation

Maîtriser le JavaScript moderne : l’ES6+, le nouveau standard
Suivre les bonnes pratiques (compatibilité, qualité, performances)
Maîtriser la programmation objet en JavaScript.
Savoir utiliser et créer des composants réutilisables (qui remplacent les plugins jQuery)
Comprendre les besoins d’aujourd’hui pour savoir choisir les bons outils et frameworks

823

Programme de la formation

  • Bonnes pratiques JavaScript
    • Après avoir mis en contexte les rôles de JavaScript, nous prenons en main les bons outils pour travailler efficacement, et nous mettons tout de suite en place les bonnes pratiques.
    • Compatibilité : le point sur le standard et les navigateurs actuels
    • Gestion des packages : npm
    • Console et debugger
    • Conventions de codage (eslint…)
  • Nouveautés ECMAScript 6 (ES6+)
    • Nous faisons ensuite le tour des nouveautés du dernier standard JavaScript.
    • Constantes et portée locale à un bloc
    • Nouveaux strings : template literals
    • Objets : nouvelles syntaxes
    • Set et Map : les nouvelles collections
    • Valeurs par défaut par défaut des paramètres, rest
    • Spread operator
    • Fonctions fléchées (arrow functions)
    • Optional chaining et nullish coalescing operators
    • Destructuring
  • DOM et événements
    • On passe ensuite au rôle principal de JavaScript : manipuler et animer la page suite à une action de l’utilisateur. Vous serez surpris·e de découvrir qu’aujourd’hui jQuery n’est plus nécessaire, le JavaScript natif s’est amélioré et simplifié.
    • Manipulation du HTML/CSS : querySelectorAll, classList…
    • Gestion des interactions : addEventListener…
    • Transitions pour des animations rapides
    • DOM4 : nouveautés
  • AJAX et asynchronisme
    • Gérer les traitements asynchrones, notamment l’AJAX, est une des grandes difficultés de JavaScript, qui le rende plus compliqué qu’un langage comme PHP. De nouvelles APIs sont disponibles pour simplifier cela.
    • Promise ES6
    • API fetch & JSON
    • Fonctions asynchrones
  • TypeScript
    • Dans une application, la moindre erreur peut signifier un plantage. Le JavaScript étant trop permissif par défaut, il faut se diriger vers un typage statique. Nous vous expliquons pourquoi TypeScript dans un article dédié, et nous vous garantissons que non seulement vous allez adorer, mais aussi que vous ne pourrez plus vous en passer.
    • JSDoc : documentation normalisée
    • TypeScript : typage statique
    • Assistance et typings
  • Programmation Orientée Objet en ES6
    • L’ES6 permet de se mettre facilement à la programmation orientée objet, avec la même syntaxe que dans les autres langages (PHP, Java, C#…).
    • Classes et héritage
    • Gestion du contexte
    • Getters / setters
    • Méthodes statiques
    • Private / public
    • Abstract
    • Interfaces
    • Modules
  • Mise en prod : compatibilité et performances
    • Il y a aujourd’hui beaucoup de choses à gérer lors de la mise en production, pour que vos scripts se chargent rapidement. Heureusement, les outils se sont simplifiés et unifiés.
    • Compatibilité : polyfills + transpilation (babel et TypeScript)
    • Bundle et compression : webpack
    • Scripts npm pour automatiser
    • HTTP/2
  • Web Components
    • C’est le prolongement de la programmation orientée objet appliquée à une page web. Vous pouvez maintenant créer de vrais modules web. Tous les frameworks actuels (Angular, React…) fonctionnent autour de ce principe de composant, et cela est aussi possible en JavaScript natif.
    • Custom elements
    • Shadow DOM
    • <template>
  • APIs pour les applications
    • Dans une application, JavaScript a de nouveaux rôles, que de nouvelles APIs viennent remplir. Ce chapitre y sensibilise, mais un framework est nécessaire si vous souhaitez développer une application.
    • Navigation et historique
    • localStorage
    • Progressive Web App & service workers
    • Web manifest
    • Web sockets pour du temps réel
  • Le choix du framework
    • Le choix d’un framework est évidemment très important. En ayant bien compris les besoins d’aujourd’hui, nous pourrons comparer rationnellement les différentes possibilités.
    • Angular / React / Vue : comparatif
824

formation IIS : administration sous Windows Server

  • SII-393
  • 0 DH
  • 5 J

Cette formation IIS s'adresse aux administrateurs en charge de l'installation, la configuration et la gestion d'un serveur Web IIS. Les participants apprendront à mettre en oeuvre l'ensemble des meilleures pratiques pour réaliser les tâches d'administration au quotidien : sécurité, support, sauvegarde, restauration...

À qui s'adresse cette formation ?

Pour qui ?

dministrateurs-systemes

réseaux

Prérequis

Une expérience avec les technologies réseau de Microsoft et leur implémentation, connaissances de l'administration de Windows Server et du client Windows.

Les objectifs de la formation

Savoir configurer et gérer Internet Information Services sous Windows Server
Comprendre comment supporter un site Web et des applications Web
Savoir comment assurer la sécurité d’un site Web ou d’applications Web et sécuriser la transmission de données
Pouvoir réaliser la sauvegarde et la restauration d’un site Web
Disposer des connaissances et compétences nécessaires pour mettre en œuvre l’équilibrage de charge de fermes Web pour supporter un gros volume de transactions

825

Programme de la formation

  • Introduction à la formation IIS Administration
    • Présentation générale d'Internet Information
    • Services (IIS)
    • L'architecture modulaire
    • Comprendre les nouveautés IIS 10 pour la performance et l'administration
    • Vue d'ensemble de l'architecture du serveur Web
    • Installer IIS sous Windows Server
    • Comment migrer un site IIS
    • Outils d'administration et gestion avec PowerShell
    • Exemples de cas pratiques : présentation des apprenants et du formateur ou de la formatrice, échanges sur les contextes professionnels, attentes et objectifs de la formation. Installation d'IIS et configuration des paramètres de base de sécurité.
  • Configuration et réglages de base
    • Utiliser le gestionnaire IIS Manager
    • Structure de fichier IIS par défaut
    • Configurer les enregistrements DNS pour un site
    • Créer des fichiers, répertoires virtuels et applications
    • Fonctionnalité de préchauffage de l'application (App Warm-Up) Exemples de cas pratiques : configuration d'un nouveau site web (accès public), création de répertoires virtuels et applications, modification des réglages initiaux et installation de services additionnels.
  • Pools d'application
    • Architecture et rôle du pool d'applications IIS
    • Comprendre la relation entre une application et un pool d'application
    • Créer des pools d'application
    • Configurer les options de recyclage
    • Exemples de cas pratiques : définition de l'architecture et mise en place de pools d'applications, configuration pour recycler un pool, surveillance avec les logs.
  • Création et configuration de sites
    • Configuration de base d'un serveur hébergeant plusieurs sites
    • Configurer la liaison de sites Web
    • Créer et démarrer des sites
    • Configurer les fonctionnalités usuelles
    • Configurer le support pour les applications Web
    • L'utilisation d'HTTP/2
    • Exemples de cas pratiques : création de nouveaux sites, paramétrage des principales fonctionnalités IIS, étude des possibilités de conflits de liaison entre sites existants, ajout du support pour les applications.
  • Sécurité : authentification, autorisation et transmission de données
    • Bref retour sur les failles de sécurité IIS et la réécriture du moteur
    • Les outils pour la sécurité sous Internet
    • Information Services
    • Comprendre et configurer l'authentification (anonyme, http, Windows, etc)
    • Règles d'autorisation basées sur l'URL, NTFS et ASP.NET
    • Application Pool Identities vs. Authenticated User
    • Comprendre l'utilisation des certificats SSL
    • Créer et gérer les certificats de serveur
    • Configurer les liaisons HTTPS
    • Le Central Certificate Store (CCS) : intérêt, installation et configuration Exemples de cas pratiques : mise en oeuvre de méthodes de contrôle d'accès dans IIS, configuration de l'authentification et des règles d'autorisation URL, ajout d'un certificat à un site Web, configuration de liaisons HTTPS utilisant des certificats, centralisation des certificats avec CC
  • Administration à distance
    • Installer et configurer le service de gestion IIS (Web Management Service, WMSVC)
    • Se connecter à des serveurs et sites Web
    • Gérer et déléguer les permissions
    • PowerShell pour la gestion à distance
    • Exemples de cas pratiques : installation et configuration des paramètres WMSVC (liaisons, restrictions IPv4, certificats...).
  • Mise en place d'un site FTP
    • Infrastructure et prérequis
    • Installer le serveur FTP et créer une arborescence
    • Créer le site FTP
    • Configurer l'isolation des utilisateurs
    • Exemples de cas pratiques : planification, configuration d'un site FTP sécurisé permettant aux utilisateurs de stocker des fichiers (authentification, autorisation, localisation du stockage).
  • Surveillance, sauvegarde et restauration
    • Format des fichiers de logs IIS, surveillance des évènements et processus
    • Les bonnes pratiques pour analyser et améliorer les performances
    • Composants IIS pour la sauvegarde et la récupération
    • Exemples de cas pratiques : contrôle et optimisation des performances, de l'activité, sauvegarde et restauration d'un site ou serveur IIS.
  • Création de fermes Web
    • Comprendre les mécanismes d'équilibrage de charge (load-balancing)
    • Utiliser ARR (Application Request Routing) pour créer une ferme Web à répartition de charges
    • Partager du contenu en utilisant les dossiers partagés
    • Partager du contenu avec DFS-R (Distributed File System-Replication)
    • Partager les configurations IIS dans une ferme
    • Exemples de cas pratiques : planification et déploiement d'une ferme Web pour l'équilibrage de charge, centralisation de contenu.
826

Formation SIG & GEOSERVER

  • SII-394
  • 0 DH
  • 10 J

Développez vos compétences en Systèmes d’Information Géographique (SIG) & GEOSERVER  depuis les pratiques d’initiation jusqu’à l’approfondissement en techniques de modélisation de données à caractère spatial.

À qui s'adresse cette formation ?

Pour qui ?

Utilisateur de QGIS, Géomaticien, Développeur

Prérequis

Pas de prérequis,mais il est conseillé d'avoir des bases sur un SIG vecteur bureautique.

Les objectifs de la formation

Assimiler les concepts de base des SIG;
Comprendre la notion de topologie en SIG
Créer des outils de géo-traitement personnalisé
Utiliser le langage python pour automatiser des tâches en SIG
Comprendre les grandes notions de GeoServer
Être autonome pour installer et exploiter convenablement les fonctionnalités GeoServer
Exploitation des Web Services

827

Programme de la formation

  • 1ere Semaine : Formation SIG
  • Initiation aux Systèmes d’Information Géographique / Application au logiciel QGIS
    • Introduction au SIG
    • Présentation Systèmes de projections des données
    • Visualisation des données géographiques
    • Installation et configuration du logiciel
    • Application des notions théoriques (Paramétrage système coordonnées, Ajout couche de données, volet cartographique des données)
    • Mise à jour des données sous QGIS (Géo référencement, Digitalisation, Outils de saisie des attributs)
    • Manipulation des données sous QGIS
    • Manipulation d’autres formats de données gérés par QGIS
    • Réalisation de cartes
  • Approfondissement en SIG
    • Comprendre la notion de topologie en SIG
    • Réalisation des géo-traitements (découpage, intersection, union, etc.)
    • Travail sur des données de type Raster et Modele Numérique de Terrain (MNT) pour extraire des courbes de niveaux, créer des Raster de pente, d’ombrage, des profils terrain…
    • Analyse spatiale avancée
  • Programmation en Systèmes d'Information Géographique
    • Introduction au développement Systèmes d’Information Géographique
    • Présentation des outils de développement
    • Configuration de l’environnement de développement
    • Programmation d’une fonctionnalité SIG de base
    • Développement d’une fonctionnalité de géo-traitement
    • Utilisation du langage python en SIG
    • Automatisation des tâches répétitives en SIG
  • 2éme Semaine : Formation GEOSERVER
  • Introduction
    • Présentation de GeoServer
    • Principe d’un serveur cartographique
    • Objectifs et intérêt
  • Principes d'installation
    • Mise en place de Jetty
    • Mise en place de TomCat
  • Intégration de données
    • Chargement données vecteur ou Raster
    • Formats gérés
    • Connexion à une base PostGIS
    • Notion d’entrepôt
  • Publication des données
    • Stylage : Principes du format SLD
    • Etiquettes
  • Les jointures
    • Les jointures attributaires
    • Les jointures spatiales
  • WebServices
    • Exploitation flus WMS/WFS
  • Administration
    • Gestion d’utilisateurs
    • Gestion de droits d’accès
    • Principes de sécurité
  • Interactions avec QGIS
828

Certified Lead Ethical Hacker

  • SII-396
  • 0 DH
  • 5 J

Cette formation prépare à la certification PECB Lead Ethical Hacker.

Vous acquérez les connaissances et les compétences nécessaires pour planifier et réaliser des pentest internes et externes, en conformité avec différents référentiels (PTES, OSSTMM) ainsi que la rédaction de rapport et proposition de contre-mesure.

À qui s'adresse cette formation ?

Pour qui ?

Responsables, architectes sécurité.

Techniciens et administrateurs systèmes et réseaux.

Prérequis

Connaissance de base d'un système Linux et Windows

Connaissance des réseaux et modèle OSI

Les objectifs de la formation

Comprendre et connaître les référentiels liés au pentest
Prendre connaissance des outils et source de veille
Savoir mener une analyse de vulnérabilité sur un système Linux et Windows
Comprendre l'exploitation et la post-exploitation des différents environnements
Préparer et passer l'examen de certification "CLEH, Certified Lead Ethical Hacker" du PECB

829

Programme de la formation

  • Introduction
    • Panorama et faits marquants (WannaCry, NotPetya, Facebook)
    • Les composants de la sécurité (CID)
    • Les types et référentiels du Pentest : BlackBox / GreyBox / White / RedBlue Team - PTES , OSSTM (OWASP)
    • Le cycle de l'attaquant
    • La trousse à outil et l'environnement : Kali (Site de Kali et système), étude de l'environnement, conservation des résultats (Utilisation de keepnote ou équivalent)
  • Intelligence Gathering
    • Les principes de la recherche Internet/Passive (OSINT) : exemple de cas
    • Recherche sur l'organisation : physique, logique, organisation, électronique, recherche infrastructure, finance
    • Recherche sur l'employé : social network, présence sur internet
    • Reconnaissance externe : reconnaissance passive (Recherche DNS et BGP), reconnaissance Active (Scan des services, Scan des versions, Scan des OS, Recherche des services avancée, AXFR, SMTP, DNS_BF etc...)
    • Reconnaissance interne : énumération du réseau courant (ARP/ICMP), le focus interne
  • Modélisation et analyse des vulnérabilités
    • Etude et compréhension des CVEs : les types (Remote , Local , Web)
    • Examen et revue des vulnérabilités manuels : NMAP → CVE DETAILS
    • Examen et revue des vulnérabilités automatiques : Nessus, Openvas, NSE
    • Bilan et cartographie
  • Exploitation
    • Les exploitations réseaux courantes : le man in the middle, fake DHCP
    • Client exploitation : les attaques courantes sur l'humain (le navigateur, attaque sur les fichiers, USB)
    • Exploitation des services et OS : mauvaise configuration - tous systèmes (Default password, Anonymous ftp), Windows (Buffer Overflow à la main, exploitation connue à l'aide d'exploit-db), Linux (exploitation connue à l'aide d'exploit-db)
  • Post - Exploitation
    • Élévation des privilèges : Windows (Linux)
    • Persistence / Backdoor : mise en place de backdoor sous Windows et Linux, Cron, Scheduled Task
    • Pivoting et rebond
    • Exfiltration de données
  • Préparation et passage de l'examen de certification PECB Certified Lead Ethical Hacker
    • Révision des concepts en vue de la certification
    • Examen blanc
    • Il est nécessaire de signer le code de déontologie du PECB afin d'obtenir la certification
    • En cas d'échec les candidats bénéficient d'une seconde chance pour passer l'examen dans les 12 mois suivant la première tentative
    • L'examen couvre les domaines de compétence suivants : Domaine 1 : Principes et concepts fondamentaux du piratage éthique - Domaine 2 : Mécanismes d'attaque - Domaine 3 : Principes et référentiels sur les tests d'intrusion - Domaine 4 : Planifier et effectuer des tests de pénétration en utilisant divers outils et techniques - Domaine 5 : Rédaction de rapports de tests d'intrusion
    • L'examen comprend deux parties. La première partie est un examen sur papier, qui consiste en des questions de type dissertation. La deuxième partie est plutôt technique, dans laquelle le candidat devra effectuer des exercices de test d'intrusion sur ordinateur et rédiger un rapport d'analyse
    • Les participants sont autorisés à utiliser leurs notes personnelles lors de l'examen sur papier et lors de la partie pratique de l'examen
830

Lead cloud security manager

  • SII-395
  • DH
  • 5 J

La formation Lead Cloud Security Manager permet aux participants de développer les compétences nécessaires pour mettre en œuvre et gérer un programme de sécurité du cloud en suivant les bonnes pratiques largement reconnues.

À qui s'adresse cette formation ?

Pour qui ?

Professionnels de la sécurité du cloud et de la sécurité de l'information cherchant à gérer un programme de sécurité du cloud 

Managers ou consultants cherchant à maîtriser les bonnes pratiques de sécurité du cloud

Personnes chargées de maintenir et de gérer un programme de sécurité du cloud

Experts techniques cherchant à améliorer leurs connaissances en matière de sécurité du cloud 

Conseillers experts en sécurité du cloud

Prérequis

La principale exigence pour participer à cette formation est d'avoir une compréhension fondamentale des normes ISO/IEC 27017 et ISO/IEC 27018 et une connaissance générale des concepts du cloud computing.

Les objectifs de la formation

Acquérir une compréhension complète des concepts, approches, méthodes et techniques utilisés pour la mise en œuvre et la gestion efficace d'un programme de sécurité du cloud.
Comprendre la corrélation entre ISO/IEC 27017, ISO/IEC 27018 et d'autres normes et cadres réglementaires
Apprendre à interpréter les lignes directrices des normes ISO/IEC 27017 et ISO/IEC 27018 dans le contexte spécifique d'un organisme
Développer les connaissances et les compétences nécessaires pour aider un organisme à planifier, mettre en œuvre, gérer, surveiller et maintenir efficacement un programme de sécurité du cloud
Acquérir les connaissances pratiques pour conseiller un organisme dans la gestion d’un programme de sécurité du cloud en suivant les bonnes pratiques 

831

Programme de la formation

  • Jour 1
    • Introduction aux normes ISO/IEC 27017 et ISO/IEC 27018 et à l’initiation d’un programme de sécurité du cloud
  • Jour 2
    • Gestion des risques de sécurité du cloud et mesures spécifiques au cloud
  • Jour 3
    • Gestion de l’information documentée et sensibilisation et formation à la sécurité du cloud
  • Jour 4
    • Gestion des incidents de sécurité du cloud, tests, surveillance et amélioration continue
  • Jour 5
    • Examen de certification
832

Cisco Certified Network Associate Data Center (CCNA Data Center)

  • SII-396
  • DH
  • 10 J

La formation CCNA DATA CENTER permet aux participants d’acquérir les compétences et connaissances nécessaires pour aborder les trois technologies primaires utilisées dans Cisco Data Center

À qui s'adresse cette formation ?

Pour qui ?

Concepteurs de réseaux Administrateurs réseau Ingénieurs réseaux- Ingénieurs systèmes Ingénieurs de centres de données Ingénieurs-conseils en systèmes Architectes solutions techniques Ingénieurs de terrain Intégrateurs et partenaires Cisco Administrateurs du serveur Gestionnaires de réseau

Prérequis

Une familiarité avec les réseaux Ethernet et TCP/IP Une familiarité avec les SAN Une familiarité avec le protocole Fibre Channel La capacité d'identifier les produits des familles Cisco Data Center Nexus et Cisco MDS

Les objectifs de la formation

A répondre à l'ensemble des inquiétudes générées par la faiblesse des infrastructures de Data Centers
Toute rénovation ou nouvelle réalisation avec pour principaux objectifs la pérennité / la disponibilité et la diminution de la consommation d'énergie de plus en plus coûteuse
Des compétences relatives aux infrastructures de Data Centers / à son urbanisation et à la mutualisation des différents systèmes mis en œuvre ainsi que leur exploitation

833

Programme de la formation

  • Module 1
    • Création d’un réseau simple
    • Comprendre les fonctions du réseau
    • Comprendre le modèle de communications Host-to-Host
    • Décrire les connexions Ethernet
    • Décrire les standards de communications Ethernet
    • Décrire l’adressage de la couche réseau OSI
    • Décrire la couche Transport TCP/IP
    • Décrire le processus de délivrance des paquets
  • Module 2
    • Mise en œuvre d’un réseau commuté
    • Décrire la commutation
    • Décrire le processus de délivrance des paquets
    • Décrire le logiciel Cisco NX-OS
    • Fonctionnement de Cisco NX-OS
    • Mettre en œuvre les VLANs et les Trunks
    • Créer une topologie commutée redondante
  • Module 3
    • Décrire le schéma d’adressage réseau IP
    • Transition vers Ipv6
  • Module 4
    • Délivrance des paquets Host-to-Host
    • Explorer le processus de routage sur les commutateurs Cisco Nexus
    • Explorer les protocoles de routage sur les commutateurs Cisco Nexus
    • Explorer les listes de contrôle d’accès sur les commutateurs Cisco Nexus
834

VMware Certified Professional - Data Center Virtualization (VCP-DCV)

  • SII-397
  • DH
  • 5 J

VMware Certified Professional - Data Center Virtualization (VCP-DCV) est une reconnaissance délivrée par VMware, un leader mondial dans le domaine de la virtualisation et des solutions de cloud computing. Cette certification atteste des compétences et des connaissances approfondies dans la conception, la mise en œuvre et la gestion des environnements de virtualisation de data centers utilisant la technologie VMware.

À qui s'adresse cette formation ?

Pour qui ?

Cette formation s’adresse aux administrateurs et ingénieurs systèmes ayant à installer, configurer et gérer VMware vSphere v6 ou VMware vSphere 5.5.

Prérequis

Avoir de l'expérience sur l'administration des systèmes d'exploitation Windows ou Linux.
Avoir une bonne compréhension des concepts présentés dans les cours fondamentaux sur la virtualisation Data Center VMware.

Les objectifs de la formation

Décrire le data center software-defined
Déployer un hôte ESXi et créer des machines virtuelles
Décrire l’architecture vCenter Server
Déployer une instance vCenter Server ou VMware vCenter Server Appliance
Utiliser vCenter Server pour gérer un hôte ESXi
Configurer et gérer une infrastructure vSphere avec le client VMware vSphere et le client VMware vSphere Web
Configurer les réseaux virtuels, les modèles, les clones et les snapshot

835

Programme de la formation

  • DATA CENTER SOFTWARE-DEFINED
    • Introduire les composants des datacenters softawrae-defined
    • Décrire où s’intègre vSphere dans l’architecture Cloud
    • Installer et utiliser le client vSphere
    • Vue d’ensemble de ESXi
    • Création de machines virtuelles
    • Présenter les machines virtuelles, le matériel ainsi que les fichiers des machines virtuelles
    • Créer et travailler avec une machine virtuelle
  • VCENTER SERVER
    • Présenter l’architecture vCenter Server
    • Déployer et configurer vCenter Server Appliance
    • Installer et utiliser vSphere Web Client
    • Gérer les objets de l’inventaire vCenter Server ainsi que les licenses
    • Avantages de la compatibilité vMotion
  • CONFIGURATION ET GESTION DES RÉSEAUX VIRTUELS
    • Décrire, créer et gérer les commutateurs standards
    • Décrire et modifier les propriétés des commutateurs standards
    • Configurer les algorithmes de répartition de charges des commutateurs virtuels
    • Créer, configurer et gérer les commutateurs distribués vSphere, les connexions réseaux et les ports groupes
  • CONFIGURATION ET GESTION DU STOCKAGE VIRTUEL
    • Présenter les protocoles de stockage et les noms de périphériques
    • Discuter de ESXi avec iSCSI, NFS et le stockage Fibre Channel
    • Créer et gérer des banques de données vSphere VMFS
    • Introduction aux SANs virtuels VMware
  • GESTION DES MACHINES VIRTUELLES
    • Utiliser les modèles et le cloning pour déployer les machines virtuelles
    • Modifier et gérer les machines virtuelles
    • Améliorer les migrations de vSphere vMotion et vSphere Storage vMotion
    • Créer et gérer les snapshots des machines virtuelles
    • Créer une vApp VMware
    • Présenter les types de bibliothèques de contenus variés et comment les déployer et les utiliser
  • GESTION DES RESSOURCES ET SURVEILLANCE
    • Présenter les concepts de processeur et de mémoire virtuels
    • Configurer et gérer les pools de ressources
    • Décrire les méthodes pour l’optimisation des processeurs et de l’utilisation de la mémoire
    • Utiliser les graphiques de performance vCenter Server et les alarmes pour surveiller l’utilisation des ressources
    • Créer et utiliser les alarmes pour effectuer des rapports certaines conditions des évènements
    • Présenter vRealize Operations Manager pour la surveillance et la gestion du Data Center
  • HAUTE DISPONIBILITÉ ET TOLÉRANCE DE PANNES
    • Présenter l’architecture Haute disponibilité vSphere
    • Configurer et gérer un cluster vSphere HA
    • Utiliser les paramètres avancés de Haute disponibilité vSphere
    • Présenter la tolérance de pannes vSphere
    • Activer la tolérance de pannes sur les machines virtuelles
    • Décrire la réplication VMware vSphere
    • Utiliser vSphere Data Protection pour sauvegarder et restaurer les données
  • EVOLUTIVITÉ
    • Décrire les fonctions du cluster vSphere DRS
    • Configurer et gérer un cluster vSphere DRS
    • Travailler avec les règles « affinity » et « anti-affinity »
    • Utiliser HA et DRS ensemble
  • GESTION DES MISES À JOUR VSPHERE ET DE LA MAINTENANCE DES HÔTES
    • Utiliser vSphere Update manager pour gérer les patchs ESXi
    • Installer vSphere Update Manager et vSphere Update Manager plug-in
    • Créer des patchs baselines
    • Utiliser les profils des hôtes pour gérer la conformité de la configuration ESXi
    • Analyser et mettre à niveau les hôtes
  • INSTALLATION DES COMPOSANTS VMWARE
    • Présenter l’installation ESXi
    • Décrire les pré requis au démarrage de l’ESXi à partir du SAN
    • Présenter les options de déploiement de vCenter Server
    • Décrire les pré requis matériel, logiciel et base de données pour le vCenter Server
    • Installer vCenter Server
836

Certified Information Systems Security Professional (CISSP)

  • SII-399
  • 0 DH
  • 5 J

La formation CISSP (Certified Information Systems Security Professional) proposée par Skills Campus est une formation complète et approfondie qui vous prépare à obtenir l'une des certifications les plus prestigieuses et reconnues mondialement en matière de sécurité des systèmes d'information.

À qui s'adresse cette formation ?

Pour qui ?

La formation CISSP (Certified Information Systems Security Professional) s'adresse principalement aux professionnels de la sécurité de l'information qui cherchent à approfondir leurs connaissances et à obtenir une certification reconnue mondialement.

Prérequis

Connaissances de base sur les réseaux et les systèmes d'exploitation ainsi qu'en sécurité de l'information. Connaissances de base des normes en audit et en continuité des affaires.

Les objectifs de la formation

Connaître le Common Body of Knowledge de la sécurité IT
Développer une vision globale des enjeux de sécurité IT
Approfondir les connaissances des huit domaines du CISSP
Se préparer à l'examen de certification du CISSP

837

Programme de la formation

  • Jour 1 : Introduction et gestion des risques
    • Présentation de la certification CISSP et de ses objectifs
    • Domaine 1 : Sécurité et gestion des risques
    • Politiques de sécurité de l'information
    • Classification et contrôle des actifs
    • Gestion des risques et méthodologies
    • Conformité réglementaire et légale
  • Jour 2 : Sécurité des actifs et architecture de sécurité
    • Domaine 2 : Sécurité des actifs
    • Protection des données et confidentialité
    • Gestion des droits d'auteur et des licences
    • Destruction et effacement sécurisés des données
    • Domaine 3 : Architecture et ingénierie de sécurité
    • Principes et concepts d'architecture de sécurité
    • Modèles de sécurité et de contrôle d'accès
    • Cryptographie et protocoles de sécurité
  • Jour 3 : Communication et sécurité des réseaux et gestion des identités et des accès
    • Domaine 4 : Communication et sécurité des réseaux
    • Architecture et design des réseaux sécurisés
    • Gestion de la sécurité des réseaux sans fil et des télécommunications
    • Prévention et détection des intrusions
    • Domaine 5 : Gestion des identités et des accès
    • Authentification et vérification de l'identité
    • Mécanismes et techniques de contrôle d'accès
    • Gestion des identités et des accès dans un environnement cloud
  • Jour 4 : Évaluation et tests de sécurité et sécurité des opérations
    • Domaine 6 : Évaluation et tests de sécurité
    • Planification et exécution des tests de sécurité
    • Analyse des résultats des tests et remédiation des vulnérabilités
    • Test des applications et des systèmes en environnement de production
    • Domaine 7 : Sécurité des opérations
    • Gestion des incidents et réponse aux incidents
    • Plans de continuité des affaires et de reprise après sinistre
    • Formation et sensibilisation à la sécurité
  • Jour 5 : Développement sécurisé des logiciels et révision générale
    • Domaine 8 : Développement sécurisé des logiciels
    • Intégration de la sécurité dans le cycle de développement logiciel
    • Tests de sécurité des applications et des API
    • Gestion des vulnérabilités et des correctifs logiciels
    • Révision générale des concepts clés de la formation
    • Conseils pour la préparation et la réussite de l'examen CISSP
838

Formation sur le logiciel de gestion de la maintenance Assistée par ordinateur OptiMaint GMAO

  • SII-400
  • 0 DH
  • 5 J

La formation sur le logiciel de Gestion de la Maintenance Assistée par Ordinateur (GMAO) avec OptiMaint vise à fournir aux participants les connaissances et compétences nécessaires pour utiliser efficacement ce logiciel dans le contexte de la gestion des activités de maintenance

À qui s'adresse cette formation ?

Pour qui ?

La formation s'adresse aux responsables de la maintenance, aux gestionnaires d'actifs, aux planificateurs de maintenance, aux techniciens de maintenance et à toute personne impliquée dans la gestion des opérations de maintenance

Prérequis

  • Une compréhension générale des concepts de maintenance préventive et corrective.
  • Familiarité avec les principes de base de la gestion des actifs et des équipements.

Les objectifs de la formation

Assurer le bon fonctionnement des équipements à maintenir pour augmenter la productivité
Optimiser le cout de maintenance
Mise en place des nouvelles technologies pour adapter les profils de compétences aux besoins métiers

839

Programme de la formation

  • Présentation Général du logiciel OPTIMAINT
    • Prise en main du logiciel :
    • Menus et interfaces,
    • Ecrans de recherche simple et avancée,
    • Touches de raccourcis,
    • Gestion des fenêtres, ergonomie,
    • Raccourcis utilisateur
    • Préférences Utilisateur
  • Arborescences
    • Arborescence analytique,
    • Arborescence géographique,
    • Arborescence Fonctionnelle
  • Gestion des équipements
    • Equipements : Identification des équipements : fiche technique,
    • Les onglets complémentaires
    • Classification fonctionnelle des équipements : Groupe, famille Sous famille
    • Association d’image et de documents
    • Personnalisation de l’onglet « personnalisables »
    • Ajout des champs personnalisés
    • Transfert d’équipements
  • Gestion des organes
    • Organe : Identification, fiche technique,
    • Les onglets complémentaires
    • Classification fonctionnelle des Personnalisation de l’onglet « personnalisables »,
    • Ajout des champs personnalisés,
    • Transfert des organes
  • Gestion des stocks
    • La fiche Article (pièce de rechange)
    • Gestion des unités
    • Classification des pièces de rechange famille sous famille et groupe
    • Les paramètres de gestion
    • Gestion des prix
    • Les fournisseurs
    • Liaisons articles fournisseurs
    • Entrées unitaire multiligne
    • Sorties unitaire multiligne
    • Transfert entre magasin,
    • Création d’inventaires, validation d’inventaire
    • Historique des mouvements
    • Retour fournisseur, retour sur BT, mises à jour PMP, valorisation du stock
  • Gestion des achats
    • Commande fournisseur
    • Réception des commandes
    • Facturation
  • Gestion des interventions correctives
    • Création des demandes d’intervention 
    • Acceptation de la demande d’intervention
    • Conversion DI en bon de travail
    • Création direct d’un BT
    • Saisie d'activités, sur B.T.
    • Saisie d’activité multiple, Clôture d'intervention
  • Gestion des interventions préventives
    • Les gammes de maintenance Préventive :
    • Identification, documents joints et modèles, articles standard et articles spécifiques
    • Gestion des compteurs : défini jour, historique Fiche de maintenance préventive : planification définition, prévisions (coûts, temps, durée), fréquence, synchronisation avec ou sans fusion, planification, intervenant
    • Calcul des charges
    • Planning prévisionnel de la maintenanc préventive
    • Génération automatique des BT Préventifs (Moniteur transactionnel) Suivi des BT préventifs
  • Le tableau de bord de la fonction maintenance
    • analyse MTBF, MTTR, disponibilité
    • analyse des couts
    • couts de stock, sous-traitants, main d’œuvre
    • Analyse des tableaux de bord et prise de décision
    • Analyse de maintenance préventive et corrective
    • Analyse des budgets
    • Optimisation des budgets
    • Conception des nouveaux modèles de tableau de bord
840

ISO/IEC 27001 Système de management de la sécurité de l'information (SMSI) - Lead Implementer

  • SII-402
  • 0 DH
  • 5 J

La formation ISO/IEC 27001 Lead Implementer permet aux participants d'acquérir les connaissances nécessaires pour aider une organisation à planifier, mettre en œuvre, gérer, surveiller et maintenir efficacement un système de management de la sécurité de l'information (SMSI).

À qui s'adresse cette formation ?

Pour qui ?

  • Chefs de projet et consultants impliqués et concernés par la mise en œuvre d'un SMSI 
  • Conseillers experts cherchant à maîtriser la mise en œuvre d'un SMSI
  • Personnes responsables d'assurer la conformité aux exigences de sécurité de l'information au sein d'une organisation.
  • Membres d'une équipe de mise en œuvre d'un SMSI

Prérequis

La principale condition pour participer à cette formation est d'avoir une connaissance générale des concepts du SMSI et d'ISO/IEC 27001.

Les objectifs de la formation

Acquérir une compréhension globale des concepts, approches, méthodes et techniques utilisés pour la mise en œuvre et la gestion efficace d'un SMSI
Comprendre la corrélation entre ISO/IEC 27001, ISO/IEC 27002 ainsi qu’avec d’autres normes et cadres réglementaires
Comprendre le fonctionnement d’un système de management de la sécurité de l’information et ses processus basés sur ISO/IEC 27001
Apprendre à interpréter et à mettre en œuvre les exigences de la norme ISO 27001 dans le contexte spécifique d'un organisme
Acquérir les connaissances nécessaires pour soutenir une organisation dans la planification, la mise en œuvre, la gestion, la surveillance et le maintien efficaces d'un SMSI

841

ISO/IEC 27001 Système de management de la sécurité de l'information (SMSI - Lead Auditor)

  • SII-412
  • 0 DH
  • 5 J

La formation ISO/IEC 27001 Lead Auditor vous permet de développer l’expertise nécessaire à la réalisation d’un audit de système de management de la sécurité de l’information (SMSI) en appliquant des principes, procédures et techniques largement reconnus en audit.

À qui s'adresse cette formation ?

Pour qui ?

  • Auditeurs souhaitant effectuer et diriger des audits de certification du système de management de sécurité de l’information (SMSI)
  • Managers ou consultants souhaitant maîtriser le processus d'audit d'un système de management de sécurité de l'information
  • Personnes responsables de maintenir la conformité aux exigences du système de management de sécurité de l’information.
  • Experts techniques souhaitant se préparer à un audit du système de management de sécurité de l'information. 
  • Conseillers experts en management de sécurité de l’information

Prérequis

Une compréhension de base de la norme ISO/IEC 27001 et une connaissance approfondie des principes d'audit.

Les objectifs de la formation

Expliquer les concepts et les principes fondamentaux d'un système de management de la sécurité de l’information (SMSI) basé sur ISO 27001
Interpréter les exigences d'ISO 27001 pour un SMSI du point de vue d'un auditeur
Évaluer la conformité du SMSI aux exigences d'ISO 27001, en accord avec les concepts et les principes fondamentaux d'audit
Planifier, réaliser et clôturer un audit de conformité à ISO 27001, conformément aux exigences d'ISO/IEC 17021-1, aux lignes directrices d'ISO 19011 et aux autres bonnes pratiques d'audit
Gérer un programme d’audit ISO/IEC 27001

843

Développeur Python

  • SII-404
  • 0 DH
  • 4 J

Vous aspirez à maîtriser l'un des langages de programmation les plus polyvalents et prisés de l'industrie informatique ? Notre formation de Développeur Python est conçue pour vous guider à travers un parcours complet, de la maîtrise des bases du langage à l'acquisition de compétences avancées en développement logiciel.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs 

Prérequis

Connaître un langage de programmation

Les objectifs de la formation

Identifier les usages courants du langage
Mettre en pratique le scripting en Python
Structurer votre code en fonction, classes et modules
Utiliser des modules existants
Décrire la programmation réseau avec Python
Expérimenter la programmation objet en Python.

845

Programme de la formation

  • Introduction
    • Historique
    • Environnement de travail
    • Champs d'application
    • Scripts, fonctions et classes
    • Versions architectures et plateformes pour Python
    • Editeurs et environnements de développement (IDE)
    • Installation et configuration de Python
    • Conformité du codage à PEP8
  • Programme type
    • Programme minimal et point d'entrée
    • Extension basée sur les packages : import
    • Lancement de programmes et passage d'arguments
    • Versions compilées de Python
    • .py
    • .pyc
    • Console Python
    • Encoding : utf-8
  • Types de bases
    • Typage faible
    • Booléens, numériques
    • Les chaînes de caractères
    • Conversions de types, casting
    • Types agrégés : Tuples, List, Set et dictionnaires
  • Les instructions de base
    • Commentaires sur une ligne # ou plus """
    • Notion de blocs et indentations
    • Les opérateurs
    • Affectation
    • Arithmétique
    • Logiques
    • Relationnels
    • Saisie et affichage : input, print et formatage
    • Structure conditionnelle : la directive "Match"
    • Les structures de boucle : While, For, Range()
    • Break et continue
    • La gestion des exceptions
    • Groupes d'exceptions
    • Notes d'exceptions
    • L'import de modules
  • Procédures et fonctions
    • def(), arguments et valeur de retour
    • Variables globales et l'instruction globale
    • Arguments par défaut, *args et **kwargs -
    • Fonctions lambda
  • Gestion des fichiers
    • Gestion de fichiers et répertoires
    • Accès séquentiel, aléatoire
    • Le module os, os.path, shutil, zlib
  • Les modules
    • Définition de modules et instruction import
    • Modules en tant que fichier py et en tant que répertoire
    • Résolution des modules
    • Module et programme : __main__
    • Installation de modules : pip, easy_install
  • Les classes
    • Approche objets
    • Classes et instances / objets : self
    • Constructeur : __init__
    • Données et méthodes membres
    • Héritage multiple
  • Les librairies Python
    • Accès aux bases de données relationnelles
    • Programmation graphique UI avec Tkinter
  • Mise au point de programme
    • Débogage : exécution pas à pas
  • Python et le Web
    • Scripts Python en tant que Common Gateway
  • Certification (en option)
    • L'examen (en français) sera passé soit à la fin de la formation, soit ultérieurement dans nos centres de formation
    • Il s'effectuera en ligne et durera en moyenne 1h30
846

Responsable cybersécurité

  • SII-406
  • 0 DH
  • 10 J

À qui s'adresse cette formation ?

Pour qui ?

Candidats à la certification "Sécurité des systèmes d'information".

Prérequis

Avoir suivi l'intégralité des formations du parcours de formation "Sécurité des systèmes d'information".

Les objectifs de la formation

connaitre le différents facteurs et typologies de risques
connaitre les principes et les normes de chaque domaine de la SSI
etre en mesure de sécuriser le réseau,le cloud et les applications
etre en mesure d'effectuer des choix techniques
savoir élaborer un plan de secours et de continuité 

847

Programme de la formation

  • Sécurité de l'information et cybercriminalité
    • Principes de sécurité : défense en profondeur, politique de sécurité.
    • Notions fondamentales : risque, actif, menace.
    • Les méthodes de gestion de risques (ISO 27005, EBIOS, MEHARI).
    •  Panorama des normes ISO 2700x.
    • Evolution de la cybercriminalité.
    • L'identification des agents de menace.
    • Les nouvelles menaces (APT, spear phishing, watering hole, exploit kit.
    • Les failles de sécurité dans les logiciels.
    • Le déroulement d'une cyberattaque (NIST).
    • Les failles 0day, 0day Exploit et kit d'exploitation.
  • Firewall, virtualisation et Cloud computing
    • Les serveurs proxy, reverse proxy, le masquage d'adresse.
    • La protection périmétrique basée sur les firewalls.
    • Différences entre firewalls UTM, enterprise, NG et NG-v2.
    • Produits IPS (Intrusion Prevention System) et IPS NG.
    • La mise en place de solutions DMZ (zones démilitarisées).
    • Les vulnérabilités dans la virtualisation.
    • Les risques associés au Cloud Computing selon l'ANSSI, l'ENISA et la CSA.
    • Le Cloud Control Matrix et son utilisation pour l'évaluation des fournisseurs de Cloud.
  • Sécurité des postes clients
    • Comprendre les menaces orientées postes clients.
    • Le rôle du firewall personnel et ses limites.
    • Les logiciels anti-virus / anti-spyware.
    • Comment gérer les correctifs de sécurité sur les postes clients ? Comment sécuriser les périphériques amovibles.
    • Le contrôle de conformité du client Cisco NAC, Microsoft NAP.
    • Les vulnérabilités des navigateurs et des plug-ins.
    • Drive-by download.
  • Fondamentaux de la cryptographie
    • Législation et principales contraintes d'utilisation en France et dans le monde.
    • Les techniques cryptographiques.
    • Les algorithmes à clé publique et symétriques.
    • Les fonctions de hachage.
    • Les architectures à clés publiques.
    • Programmes de cryptanalyse de la NSA et du GCHQ.
  • Authentification et habilitation des utilisateurs
    • L'authentification biométrique et les aspects juridiques.
    • L'authentification par challenge/response.
    • Techniques de vol de mot de passe, brute force, entropie des secrets.
    • L'authentification forte.
    • Authentification carte à puce et certificat client X509.
    • Architectures "3A" : concept de SSO, Kerberos.
    • Les plates-formes d'IAM.
    • La fédération d'identité via les API des réseaux sociaux.
    • La fédération d'identité pour l'entreprise et le Cloud.
  • La sécurité des flux
    • Crypto API SSL et évolutions de SSL v2 à TLS v1.
    • Les attaques sur les protocoles SSL/TLS.
    • Les attaques sur les flux HTTPS.
    • Le confinement hardware des clés, certifications FIPS-140-2.
    • Evaluer facilement la sécurité d'un serveur HTTPS.
    • Le standard IPsec, les modes AH et ESP, IKE et la gestion des clés.
    • Surmonter les problèmes entre IPSec et NAT.
    • Les VPN SSL.
    •  Quel intérêt par rapport à IPSec ? Utilisation de SSH et OpenSSH pour l'administration distante sécurisée.
    • Déchiffrement des flux à la volée : aspects juridiques.
  • Sécurité Wifi
    • Attaques spécifiques Wifi.
    • Comment détecter les Rogue AP.
    • Mécanismes de sécurité des bornes.
    • Vulnérabilités WEP.
    •  Faiblesse de l'algorithme RC4.
    • Description des risques.
    • Le standard de sécurité IEEE 802.
    • Architecture des WLAN.
    • Authentification des utilisateurs et des terminaux.
    • L'authentification Wifi dans l'entreprise.
    • Outils d'audit, logiciels libres, aircrack-ng, Netstumbler, WifiScanner.
  • Sécurité des Smartphones
    • Les menaces et attaques sur la mobilité.
    • iOS, Android, Windows mobile : forces et faiblesses.
    • Virus et codes malveillants sur mobile.
    • Les solutions de MDM et EMM pour la gestion de flotte.
  • Sécurité des applications
    • La défense en profondeur.
    • Applications Web et mobiles : quelles différences en matière de sécurité ? Les principaux risques selon l'OWASP.
    • Focus sur les attaques XSS, CSRF, SQL injection et session hijacking.
    • Les principales méthodes de développement sécurisé.
    • Quelle clause de sécurité dans les contrats de développement ? Le pare-feu applicatif ou WAF.
    • Evaluer le niveau de sécurité d'une application.
  • Gestion et supervision active de la sécurité
    • Les tableaux de bord Sécurité.
    • Les audits de sécurité.
    • Les tests d'intrusion.
    • Aspects juridiques des tests d'intrusion.
    • Sondes IDS, scanner VDS, WASS.
    • Comment répondre efficacement aux attaques ? Consigner les éléments de preuve.
    • Mettre en place une solution de SIEM.
    • Les labels ANSSI (PASSI, PDIS & PRIS) pour l'externalisation.
    • Comment réagir en cas d'intrusion ? L'expertise judiciaire : le rôle d'en expert judiciaire (au pénal ou au civil).
    • L'expertise judiciaire privée.
848

Responsable de la sécurité des systèmes d'information

  • SII-406
  • 0 DH
  • 6 J

La protection de l’information et la sécurité des systèmes d’information revêt aujourd’hui une telle importance que les responsables de la sécurité des systèmes d’information doivent être de plus en plus impliqués dans les processus de gouvernance de l’entreprise ou de l’organisme. La mission du RSSI est essentielle puisqu’il a la charge des actions relatives à la protection de l’information et la sécurité des systèmes, des réseaux, des applications et des données de l’entreprise. Cette formation, illustrée de nombreux cas concrets, fournira aux participants toutes les bonnes pratiques clés pour maîtriser les dimensions de ce métier.

À qui s'adresse cette formation ?

Pour qui ?

Responsables métiers ou informatiques souhaitant évoluer vers le métier de RSSI. RSSI opérationnels souhaitant appréhender les nouvelles missions du RSSI.

Prérequis

Aucun prérequis n’est nécessaire.
Il est conseillé d’avoir une bonne culture générale sur les infrastructures IT.

Les objectifs de la formation

Identifier toutes les facettes du métier de Responsable de la Sécurité du SI (RSSI), son rôle et ses responsabilités
Savoir construire une politique de sécurité efficace et gérer les risques du SI
Avoir une vue d’ensemble des mesures techniques de protection des SI
Disposer d’une méthodologie pour assurer la mise en œuvre et le suivi de la sécurité
Savoir quelles sont les bonnes pratiques pour construire son plan d’action et définir ses indicateurs

 

849

Programme de la formation

  • Introduction : Quels sont les enjeux de la SSI ?
    • Quelques définitions, périmètres et terminologies de base
    • Les enjeux de la sécurité de l’information
    • La nature des menaces et des risques
  • Les missions du RSSI
    • Conseiller la Direction Générale par rapport aux obligations légales et les risques SSI
    • Formaliser une stratégie et définir un plan d’actions
    • Définir un référentiel SSI
    • Participer à la mise en en place de la gouvernance
    • Conseiller et assister la maîtrise d’ouvrage pour la gestion des risques
    • Conseiller, assister et contrôler la maitrise d’œuvre pour le traitement des risques
    • Former, sensibiliser
    • Réaliser une veille proactive
    • Auditer et réaliser des contrôles de conformité et mesurer l’efficacité
  • Les obligations légales et les exigences SSI
    • Responsabilités civile délictuelle et contractuelle
    • Les obligations légales
    • PPST : Protection des informations relatives au potentiel technique de la nation
    • Respect de la vie privée / Secret des correspondances
    • GDPR
    • Loi pour une république numérique
    • SOX : Sarbanes Oaxley
    • LSF : La Loi de Sécurité Financière
    • LCEN : Loi Confiance dans l’Economie Numérique
    • LSQ : Loi Sécurité Quotidienne / Loi Godfrain
    • CPI : Code de la Propriété Intellectuelle
    • La directive « Network and Information Security »
    • LMP : Loi de Programmation Militaire
  • Identification des autorités compétentes et référentiels
    • ANSSI, PSSI x, RGS,
    • Agence Française de la santé numérique
    • PCI DSS
    • CNIL
  • Les contrats
  • Gouvernance de la SSI
    • Niveaux de maturité SSI et types d’organisation
    • Le comité de pilotage, arbitrage, suivi et homologation
    • Voie hiérarchique et voie fonctionnelle
    • Les articulations avec les autres filières, (hiérarchique, sécurité des installations, gestion de crises, …)
    • La notification d’incidents, la gestion d’alerte
  • Formalisation d’une stratégie SSI
    • Adjonction d’outils et bonnes pratiques
    • Orientée enjeux
    • Orientée SMSI
    • Les étapes de la formalisation d’une feuille de route
  • La gestion des risques
    • La norme ISO 31000
    • La norme ISO 27005
    • L’assistance à la maitrise d’ouvrage pour l’évaluation des besoins et évènements redoutés
    • L’assistance à la maitrise d’œuvre pour le traitement des risques
    • Conseil pour la validation ou l’homologation
    • Etudes de cas
    • La norme ISO 27002
    • La norme ISO 27001
  • La définition d’un référentiel SSI
    • Lettre d’engagement de la direction
    • Lettre de nomination du RSSI
    • Politique générale de protection de l’information
    • Comment construire la politique sécurité système d’information
    • Chartes
    • Guides et procédures
    • Exercices
  • Mise en œuvre d’une méthode d’intégration SSI dans les projets
    • EBIOS
    • Adaptée
  • L’état de l’art des solutions techniques de sécurité système d’information
    • La sécurité des accès
    • Filtrages réseau
    • Filtrages applicatifs
    • Authentifications
    • Habilitations
    • Détections d’Intrusion
    • Journalisations
    • Supervision
    • La sécurité des échanges
    • Chiffrements symétriques et asymétriques
    • Infrastructure à gestion de clés publiques
    • Les déclinaisons
    • La sécurité des serveurs
    • Durcissement
    • Hébergement
    • La sécurité des postes de travail sédentaires et mobiles
    • La sécurité des applications
  • Les architectures SSI
    • Périphériques
    • En profondeur
  • Introduction aux plans de continuité des activités et plans de secours
    • Fondamentaux de la continuité des activités
    • Le modèle du BCI et de la norme ISO 22301
    • Les différents plans : PCA, PCO, PSI, PGC, PCOM…
    • Les phases d’un projet de PCA
  • La prise en compte du facteur humain
    • La sensibilisation / Formation / communication
    • Exercices
  • La veille juridique et technique SSI
  • La veille juridique et technique SSI
  • La veille juridique et technique SSI
  • Contrôle et audit
    • Définition des indicateurs de contrôle
    • Formalisation des audits
    • Les tests intrusifs
    • Formalisation et mise à jour des tableaux de bord
    • Exercices
  • Conseils généraux pour réussir dans son métier de RSSI
    • Les freins et les difficultés rencontrés par les RSSI (retours d’expérience)
    • La bonne appropriation et la bonne communication du rôle du RSSI
    • Les erreurs à ne pas commettre, les conseils d’accompagnement au changement
850

Responsable lean manufacturing

  • SII-406
  • 0 DH
  • 2 J

Cette formation permet de comprendre par la pratique, les techniques du "Lean Manufacturing". Elle aborde les outils nécessaires pour optimiser les processus sur les 8 axes : valeur, conformité, disponibilité, capacité, fluidité, flux tiré, standard et progrès.

À qui s'adresse cette formation ?

Pour qui ?

  • Responsable, ingénieur en production, méthodes, Lean, responsable de l'amélioration continue, de la qualité.

Prérequis

  • Aucun.

Les objectifs de la formation

Simplifier pour satisfaire la demande client.
Réduire les délais et augmenter la capacité.
Diminuer le besoin en fonds de roulement.
Impliquer chacun dans la démarche.

851

Programme de la formation

852

Microsoft 365 Endpoint Administrateur

  • SII-407
  • 0 DH
  • 5 J

Avec cette formation, vous apprendrez à déployer, configurer et administrer Windows Client dans un environnement d’entreprise. Vous obtiendrez les compétences nécessaires pour implémenter des solutions efficaces de déploiement et de gestion des endpoints sur divers systèmes d'exploitation, plateformes et types d'appareils.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs en charge de l'installation et de l'administration de postes Windows 10 et versions ultérieures

Prérequis

Solides compétences et de l’expérience dans le déploiement, la configuration et la maintenance d’appareils Windows 11 et ultérieur, et non-Windows.

Les objectifs de la formation

Déployer Windows Client
Gérer l’identité et la conformité
Gérer, mettre à jour et protéger les appareils
Gérer les applications

853

Programme de la formation

  • Planifier un déploiement de Windows Client
    • Sélectionner un outil de déploiement en fonction des exigences.
    • Choisir entre migrer et recréer.
    • Choisir une stratégie d’image et/ou de provisionnement.
    • Sélectionner une édition Windows en fonction des exigences.
    • Implémenter l’activation basée sur l’abonnement.
  • Planifier et implémenter le déploiement avec Windows Autopilot
    • Configurer l’enregistrement des appareils pour Autopilot.
    • Créer, valider et affecter des profils de déploiement.
    • Configurer Enrollment Status Page (ESP).
    • Déployer des appareils Windows en utilisant Autopilot.
    • Résoudre les problèmes de déploiement d'Autopilot.
  • Planifier et implémenter le déploiement avec Microsoft Deployment Toolkit
    • Planifier et implémenter une infrastructure de déploiement Microsoft Deployment Toolkit (MDT).
    • Créer, gérer et déployer des images.
    • Superviser un déploiement et résoudre les problèmes.
    • Planifier et configurer la migration de l’état utilisateur.
  • Configurer la gestion à distance
    • Configurer l’assistance à distance dans Intune.
    • Configurer Remote Desktop sur un Windows Client.
    • Configurer Windows Admin Center.
854

VMWARE VCP-DCV - VMWARE CERTIFIED PROFESSIONAL DATA CENTER VIRTUALISATION

  • SII-408
  • 0 DH
  • 5 J

À qui s'adresse cette formation ?

Pour qui ?

Cette formation s’adresse aux administrateurs et ingénieurs systèmes ayant à installer, configurer et gérer VMware vSphere v6 ou VMware vSphere 5.5.

Prérequis

  • Avoir de l'expérience sur l'administration des systèmes d'exploitation Windows ou Linux.
  • Avoir une bonne compréhension des concepts présentés dans les cours fondamentaux sur la virtualisation Data Center VMware.

Les objectifs de la formation

Décrire le data center software-defined
Déployer un hôte ESXi et créer des machines virtuelles
Décrire l’architecture vCenter Server
Déployer une instance vCenter Server ou VMware vCenter Server Appliance
Utiliser vCenter Server pour gérer un hôte ESXi
Configurer et gérer une infrastructure vSphere avec le client VMware vSphere et le client VMware vSphere Web
Configurer les réseaux virtuels, les modèles, les clones et les snapshots
Créer un vApp
Décrire et utiliser la bibliothèque de contenu
Migrer les machines virtuelles avec VMware vSphere vMotion
Utiliser VMware vSphere Storage vMotion pour migrer le stockage des machines virtuelles
Surveiller l’utilisation des ressources et gérer les pools de ressources
Utiliser VMware vSphere High Availability et VMware vSphere Fault Tolerance

855

Programme de la formation

  • DATA CENTER SOFTWARE-DEFINED
    • Introduire les composants des datacenters softawrae-defined
    • Décrire où s’intègre vSphere dans l’architecture Cloud
    • Installer et utiliser le client vSphere
    • Vue d’ensemble de ESXi
    • Création de machines virtuelles
    • Présenter les machines virtuelles, le matériel ainsi que les fichiers des machines virtuelles
    • Créer et travailler avec une machine virtuelle
  • VCENTER SERVER
    • Présenter l’architecture vCenter Server
    • Déployer et configurer vCenter Server Appliance
    • Installer et utiliser vSphere Web Client
    • Gérer les objets de l’inventaire vCenter Server ainsi que les licenses
    • Avantages de la compatibilité vMotion
  • CONFIGURATION ET GESTION DES RÉSEAUX VIRTUELS
    • Décrire, créer et gérer les commutateurs standards
    • Décrire et modifier les propriétés des commutateurs standards
    • Configurer les algorithmes de répartition de charges des commutateurs virtuels
    • Créer, configurer et gérer les commutateurs distribués vSphere, les connexions réseaux et les ports groupes
  • CONFIGURATION ET GESTION DU STOCKAGE VIRTUEL
    • Présenter les protocoles de stockage et les noms de périphériques
    • Discuter de ESXi avec iSCSI, NFS et le stockage Fibre Channel
    • Créer et gérer des banques de données vSphere VMFS
    • Introduction aux SANs virtuels VMware
  • GESTION DES MACHINES VIRTUELLES
    • Utiliser les modèles et le cloning pour déployer les machines virtuelles
    • Modifier et gérer les machines virtuelles
    • Améliorer les migrations de vSphere vMotion et vSphere Storage vMotion
    • Créer et gérer les snapshots des machines virtuelles
    • Créer une vApp VMware
    • Présenter les types de bibliothèques de contenus variés et comment les déployer et les utiliser
  • GESTION DES RESSOURCES ET SURVEILLANCE
    • Présenter les concepts de processeur et de mémoire virtuels
    • Configurer et gérer les pools de ressources
    • Décrire les méthodes pour l’optimisation des processeurs et de l’utilisation de la mémoire
    • Utiliser les graphiques de performance vCenter Server et les alarmes pour surveiller l’utilisation des ressources
    • Créer et utiliser les alarmes pour effectuer des rapports certaines conditions des évènements
    • Présenter vRealize Operations Manager pour la surveillance et la gestion du Data Center
  • HAUTE DISPONIBILITÉ ET TOLÉRANCE DE PANNES
    • Présenter l’architecture Haute disponibilité vSphere
    • Configurer et gérer un cluster vSphere HA
    • Utiliser les paramètres avancés de Haute disponibilité vSphere
    • Présenter la tolérance de pannes vSphere
    • Activer la tolérance de pannes sur les machines virtuelles
    • Décrire la réplication VMware vSphere
    • Utiliser vSphere Data Protection pour sauvegarder et restaurer les données
  • EVOLUTIVITÉ
    • Décrire les fonctions du cluster vSphere DRS
    • Configurer et gérer un cluster vSphere DRS
    • Travailler avec les règles « affinity » et « anti-affinity »
    • Utiliser HA et DRS ensemble
  • GESTION DES MISES À JOUR VSPHERE ET DE LA MAINTENANCE DES HÔTES
    • Utiliser vSphere Update manager pour gérer les patchs ESXi
    • Installer vSphere Update Manager et vSphere Update Manager plug-in
    • Créer des patchs baselines
    • Utiliser les profils des hôtes pour gérer la conformité de la configuration ESXi
    • Analyser et mettre à niveau les hôtes
  • INSTALLATION DES COMPOSANTS VMWARE
    • Présenter l’installation ESXi
    • Décrire les pré requis au démarrage de l’ESXi à partir du SAN
    • Présenter les options de déploiement de vCenter Server
    • Décrire les pré requis matériel, logiciel et base de données pour le vCenter Server
    • Installer vCenter Server
856

Formation Sophos Certified Architect - EndPoint Protection

  • SII-409
  • 0 DH
  • 3 J

Cette formation Sophos Certified Architect - EndPoint Protection vous présente les différents composants de cette solution de sécurité, de façon à vous permettre de l'exploiter et d'acquérir la certification Sophos Certified Architect - EndPoint Protection.

À qui s'adresse cette formation ?

Pour qui ?

Ce cours Sophos Endpoint Protection s'adresse aux ingénieurs et techniciens des Partenaires Sophos dans le cadre de la validation de leur programme de certification, ainsi qu'aux administrateurs réseaux et sécurité des clients finaux dans le cadre de l’utilisation et de l’administration de leur solution de protection Sophos.

Prérequis

Les objectifs de la formation

Elle permet d'appliquer des politiques Web, applicatives, de périphériques et de données simplement, en contrôlant l'accès aux périphériques et en prévenant la perte de données.
vous permettre de l'exploiter et d'acquérir la certification Sophos Certified Architect - EndPoint Protection.

857

GMAO : Gestion des actifs

  • SII-404
  • DH
  • 2 J

L’acquisition d’une GMAO est une démarche stratégique, qui nécessite une approche méthodique et un engagement à long terme pour maximiser ses avantages.
Cette formation permet de mettre en œuvre le projet d’acquisition, de l’élaboration du cahier des charges à l’évaluation de l’efficacité de la GMAO.

À qui s'adresse cette formation ?

Pour qui ?

Responsable Maintenance

Cadres et Techniciens de Maintenance

Responsable projet GMAO / EAM

Prérequis

Connaissance des fondamentaux de la maintenance

Les objectifs de la formation

Mettre en œuvre le projet d’acquisition d’une GMAO/EAM.
Elaborer le cahier des charges.
Mettre en place un système simple d’évaluation des logiciel.

859

Programme de la formation

  • Les principes d’une GMAO
    • Qu’est ce qu’une GMAO ou un logiciel de gestion des actifs (EAM)
    • Est-ce un outil accessoire, nécessaire ou fondamental ?
    • Un tel logiciel est-il suffisant ou pas ?
    • Les bénéfices que l’on peut en atteindre
    • Le marché de la GMAO / EAM aujourd’hui
  • La définition du besoin d’une GMAO
    • La GMAO dédiée, EAM ou ERP ?
    • L’intégration dans le système d’information de l’entreprise
    • Les différentes architectures
    • La flexibilité d’une GMAO / EAM
    • L’analyse des différents modules fonctionnels
  • Conduite du projet d’acquisition d’une GMAO
    • Les risques et les facteurs de réussite d’un projet GMAO/EAM
    • Les différentes étapes d’un projet :
    • La constitution de l’équipe projet;
    • L’étude de faisabilité & l’analyse de l’existant;
    • La description du système souhaité;
    • La rédaction du cahier des charges;
    • L’appel d’offre suivant le CDC défini;
    • La définition des critères et notation des logiciels;
    • La mise en œuvre du logiciel sélectionnée; La formation des utilisateurs.
  • Travaux pratiques
860

Framework Angular

  • SII-406
  • 0 DH
  • 4 J

Angular est le framework javascript de référence de Google. Il utilise tous les standards du Web. Il offre des performances accrues avec une conception modulaire adaptée à la mobilité ainsi qu’une amélioration de la productivité de vos équipes de développement. Angular bénéficie immédiatement d’un écosystème riche et d’une communauté toujours plus grande.

À qui s'adresse cette formation ?

Pour qui ?

Architectes, développeurs et chefs de projets Web.

Prérequis

Bonnes connaissances des technologies du Web et des outils modernes de développement Front-End. Connaissances de JavaScript.

Les objectifs de la formation

Organiser, modulariser et tester ses développements JavaScript
Maîtriser les fondamentaux du Framework Angular
Créer rapidement des applications Web complexes
Savoir intégrer les tests unitaires au développement
Connaître les bonnes pratiques de développement et de mise en production
Mettre en pratique la programmation réactive avec RxJS pour gérer des flux de données asynchrones

861

Programme de la formation

  • Développement JavaScript : rappel
    • Historique évolution de JavaScript.
    • Bonnes pratiques ECMAScript 5.
    • ES13/ES6/ES2015, présentation générale.
    • Nouveautés syntaxiques : collection, template string, affectation destructurée, arrow functions, promesses, boucles...
    • La programmation objet : La syntaxe de class.
    • L’instruction spread.
    • Le pattern observer/observable (ES7).
    • TypeScript en détail, configuration.
    • Les décorateurs en TypeScript.
    • Les Webcomponents.
    • "Modules Loaders" : Webpack, "import/export".
  • Les fondamentaux d'Angular
    • Structure de l’application.
    • Les composants.
    • Les modules Angular, "core" et principaux modules.
    • Les templates et les styles.
    • Utiliser Angular CLI.
    • Les différents types de binding.
    • Encapsulation des vues et des styles.
    • Les filtres, filtres personnalisés.
    • Les directives, directives personnalisées.
    • Variables de template.
    • Les décorateurs et leurs propriétés en détails.
    • Les évènements.
    • Les formulaires : Reactive Forms, FormControl et FormGroup.
    • La validation des formulaires.
  • La programmation réactive
    • Configuration d’une application RxJS.
    • Les observables.
    • Les souscriptions.
    • Les opérateurs.
    • Les Hots observables.
    • Les observable d’ordre 2.
  • Approfondissement des composants
    • Les décorateurs @Host, @ContentChild, @ViewChild.
    • Echanges de paramètres entre composants.
    • Le cycle de vie des composants et la communication entre composants.
    • Les Inputs et les Outputs.
    • L’encapsulation et L’internationalisation : component locale.
    • Le Bootstrapping.
    • Les services et l’injection de dépendance.
    • Providers et hiérarchie des injecteurs.
    • Injection de service dans un service.
    • Utilisation des services : Communication entre composants.
    • Les observables et les subjects et les Modules, RouterModule, SharedModule.
  • "Routing" et requête HTTP
    • Introduction aux requêtes HTTP.
    • Créer des requêtes HTTP .
    • Utilisation d’un cloud externe.
    • Les intercepteurs.
    • Headers et gestion des erreurs.
    • Gestion de routes dans l'arbre des composants.
    • Les directives RouterLink et RouterLinkActive.
    • Les services ActivateRoute et Router.
    • Transmission de paramètres dans les routes.
    • Utilisation de QueryParams et Fragment et Imbrication de routes.
    • Intercepter les paramètres de routage et wildcard.
    • Configuration des "Guard" pour le l'initialisation des routes.
  • Tests unitaires. Bonnes pratiques et outils
    • Configurer l'environnement de test.
    • Présentation de Karma et de Jasmine.
    • Ecrire les tests avec Jasmine.
    • Ecrire des tests d'intégration avec protractor.
    • Couverture du code. Indices du code-coverage.
    • BDD Behaviour driven development, TDD Test driven development.
    • Cas de test : pipe, composant, application.
  • Déployer une application avec Angular
    • Gestion de l’authentification et des habilitations.
    • Application isomorphique.
    • Préparer les fichiers pour le déploiement.
    • Une commande pour les préparer tous.
    • Déployer sur un serveur web.
    • Optimiser les fichiers en production.
862

Framework spring boot

  • SII-407
  • 0 DH
  • 2 J

 

Spring Boot est un framework open-source basé sur Java qui facilite le développement d'applications Java robustes et évolutives. Il simplifie la configuration et la mise en œuvre des applications en fournissant des fonctionnalités prêtes à l'emploi et des conventions par défaut pour accélérer le processus de développement.

À qui s'adresse cette formation ?

Pour qui ?

Développeurs Java, chefs de projets et architectes techniques.

Prérequis

Avoir de bonnes aptitudes à développer en Java/JEE

Les objectifs de la formation

Identifier les configurations nécessaires par typologie de projets Java
Prendre en main la configuration automatique de Spring Boot
Minimiser les actions anciennement requises pour réussir un déploiement rapide de projets Java
Refactorer de façon absolue le volume de code réalisé à fonctionnalités égales avec l'approche de développement existante.

863

Programme de la formation

  • Rappels sur les pratiques de configuration empiriques
    • Le chargement des fichiers de propriétés
    • Les configurations de la couche :
    • De persistance
    • Business
    • Contrôleur
    • La gestion des logs à l'ancienne
    • Les configurations niveau serveur d'application
    • La gestion manuelle de la retro et compatibilité ascendante des librairies
  • Configuration minimaliste d'une application Spring Boot
    • L'univers Spring et la complexité de sa configuration
    • Les composants de type Starters et auto-configuration
    • Les librairies requises dans le pom.xml (ou build.gradle)
    • Utilisation de Spring Initializr pour créer une application Web
  • Le coeur de fonctionnement de Spring Boot
    • Organisation des dépendances, gestion transparente des versions
    • Les bonnes pratiques de développement prônées par Spring Boot
    • Rôle des annotations @SpringBootApplication et @EnableAutoconfiguation
    • Le principe de fonctionnement de la classe Application
    • Contrôle de l'auto-configuration, utilisation des fichiers application.properties (ou application.yml)
    • Surcharge (voire personnalisation) des classes d'auto-configuration
  • Construire une application Spring Boot par typologie de projet
    • Mise en place des profils
    • Gestion des traces : log4j2 ou logback
    • Spring Data JPA avec Spring Boot
    • Spring REST et Spring Boot
    • Spring REST couplé à Spring Security et Spring Boot
    • Spring MVC avec Spring Boot
    • La contribution du plug-in STS (Spring Tool Suite) pour l'aide au développement accéléré
  • Spring Boot et les tests
    • Automatiser les tests
    • Les annotations requises pour les tests d'intégration
    • Les annotations utiles pour les tests de persistance
    • Test des API REST avec @AutoConfigureMockMvc, @WebMvcTest et RestTemplate
  • Packaging et déploiement d'une application Spring Boot
    • Création d'un war pour un déploiement simplifié
    • Création d'un jar "self-contained" auto-exécutable
    • Lancement d'un jar avec fichier de configuration externe (en ligne de commande)
    • Un exemple de démarrage d'un jar Spring Boot avec Docker
864

Framwork JHipster

  • SII-408
  • 0 DH
  • 2 J

Cette formation JHipster résolument orientée vers la pratique vous guide le long d'un parcours exhaustif des différentes fonctionnalités offertes par ce générateur. Après une rapide introduction, la formation consiste en une succession d’ateliers qui illustre les capacités de l’outil, les bonnes pratiques et les écueils à éviter. 

À qui s'adresse cette formation ?

Pour qui ?

cible principalement les développeurs.

Prérequis

il est demandé d'avoir une certaine expérience du développement d’application web. La connaissance de SpringBoot et Angular est un plus mais pas nécessaire.

Les objectifs de la formation

Être capable de démarrer rapidement un projet avec un build DevOps complet
Gérer le code source pour une application CRUD complète
Connaître les bonnes pratiques et les écueils à éviter
Connaître les différents types d'applications proposées par JHipster

865

Programme de la formation

  • Introduction à Jhipster
    • Objectifs de la solution et Yeoman
    • Les technologies associées
    • Générateurs et Modules
    • Installation, mise en place
    • Workflow de développement
  • Application monolithique avec Jhipster
    • Création d’application, structure projet
    • Générateur d’entité
    • Gestions des relations
    • Personalisation de l’application CRUD, gestion des montées de version
    • Création de service
    • Création de DTO
    • Apport d’ElasticSearch
  • DevOps avec JHipster
    • Process de build avec yarn, Gradle, Maven, personnalisation
    • Tests unitaires, e2e, Ajout de Gatling dans la pipeline
    • CI Alternative Travis/Jenkins : le JenkinsFile
    • Alternatives de Déploiement, les Dockerfile
    • Monitoring de la production
  • Application Micro-services avec Jhipster
    • Architecture micro-services, les micro-services technique
    • Spring Cloud, Ribbon, Feign, Hysrix
    • Création avec JHipster, les choix de JHipster, le rôle du JHipster Registry
    • Implémentation de la sécurité avec JHipster UAA
866

Formation Docker et Kubernetes

  • SII-409
  • 0 DH
  • 3 J

cette formation Docker et Kubernetes Déploiement Applications, les participants apprendront à concevoir des conteneurs à travers la transformation d’une application initialement monolithique en un ensemble de conteneurs interconnectés, à construire et tester ces conteneurs à l'aide de Docker, à comprendre et utiliser l’orchestrateur Kubernetes, ainsi qu’à exploiter un cluster s’appuyant sur Kubernetes pour augmenter la disponibilité et équilibrer la charge liée à l’application précédemment containerisée.

À qui s'adresse cette formation ?

Pour qui ?

Cette formation est destinée aux développeurs, architectes et administrateurs système qui souhaitent apprendre à développer et déployer des applications conteneurisées à l'aide de Docker et Kubernetes.

Prérequis

  • Connaissent les concepts généraux de la programmation et des scripts
  • Aient déjà eu des expériences avec des terminaux de commandes Linux
  • Connaissent les bases d'un ou de plusieurs langages suivants : JavaScript, Bash ou Python
  • Connaissent les concepts liés aux bases de données relationnelles et aient une connaissance de base de SQL

Les objectifs de la formation

Créer des conteneurs avec Docker et des fichiers DockerFile
Utiliser des registres d'images Docker
Orchestrer une application avec Kubernetes et exécuter des Pods
Utiliser la ligne de commande et l’interface web pour interagir avec Kubernetes
Gérer des micro-services avec les contrôleurs de Kubernetes
Ouvrir l'accès aux applications via des services Kubernetes
Exécuter des applications sur un cluster Kubernetes en utilisant AWS.

867

Programme de la formation

868

la Gestion des appareils sur AirWatch

  • SII-410
  • 0 DH
  • 6 J

La formation sur la Gestion des appareils sur AirWatch couvre les aspects essentiels de la configuration, de la gestion et de la sécurité des appareils mobiles au sein d'un environnement professionnel. Elle aborde les fonctionnalités avancées d'AirWatch pour garantir une gestion efficace des appareils.

À qui s'adresse cette formation ?

Pour qui ?

Cette formation s'adresse aux administrateurs système, aux responsables informatiques, aux ingénieurs réseau et à toute personne chargée de la gestion des appareils mobiles au sein d'une organisation. Elle est également adaptée aux professionnels souhaitant renforcer leurs compétences dans le domaine de la gestion des appareils mobiles et de la sécurité des données.

Prérequis

  • Connaissance de base en informatique  
  • Expérience utilisateur des appareils mobiles  

Les objectifs de la formation

Configurer, gérer et sécuriser les appareils mobiles utilisant la plateforme AirWatch
Déployer des politiques de sécurité
Surveillance et résolution des problèmes liés aux appareils
Gérer les applications
Assurer la conformité des appareils conformément aux normes de l'entreprise

 

869

Programme de la formation

870

Formation Gestion Android, IOS sur Intune et Intune avancée

  • SII-411
  • 0 DH
  • 6 J

La formation sur la gestion des appareils Android et iOS avec Intune vise à fournir aux administrateurs informatiques les compétences nécessaires pour déployer, configurer et gérer efficacement des appareils mobiles au sein d'une organisation.

À qui s'adresse cette formation ?

Pour qui ?

Cette formation s’adresse aux professionnels IT et aux consultants

Prérequis

Fondamentaux sur Azure Active Directory Connaissances de Windows (toutes versions clientes) et des systèmes d’exploitation mobiles (Android, iOS, Windows Phone)

Les objectifs de la formation

 capable de d'appréhender l’ensemble des fonctionnalités
 maîtriser la gestion des différentes stratégies offertes par la solution.
exploiter les fonctionnalités de sécurisation des périphériques, des applications et des identités, ainsi que la configuration des alertes.
Maîtriser les fonctionnalités avancées d'Intune pour la gestion efficace des appareils et des applications.
Être capable de configurer des politiques de sécurité avancées et des stratégies de conformité pour garantir la sécurité des données.

 

871

Programme de la formation

  • Découverte de Microsoft Intune
    • Introduction
    • Les fonctionnalités de Microsoft Intune
    • Console d’administration Microsoft Intune
  • Gestion des identités
    • Présentation Entra ID 
    • Gestion des utilisateurs, groupe et rôles
    • Synchronisation Active Directory à l’aide d’Entra ID Connect
  • Inscription et gestion des appareils dans Entra ID et Intune
    • Enregistrement des périphériques (Windows, Android, iOS, etc…) dans Entra ID et Intune (MDM)
    • Gestion de l’enregistrement Entra Hybrid / Entra Join / Entra Registered
    • Gestion des périphériques dans Intune (redémarrage, wipe, remote assistance)
    • Démonstration Remote Help pour la gestion des machines Windows à distance
  • Gestion de la configuration
    • Mise en place des stratégies de configuration sur les périphériques en fonction de la plateforme
    • Utilisation de l’outil Group Policy analytics pour remplacement des GPO
    • Gestion des scripts
  • Distribution d’applications
    • Le cycle de vie des applications
    • Gestion des applications à l’aide de la console d’administration Microsoft Intune (Store App, msi, Win32, 365 Apps…)
    • Les stratégies de configuration d’application
  • Gestion de la conformité et accès conditionnel
    • Les stratégies de conformité
    • Les stratégies d’accès conditionne
  • Sécurisation du poste de travail
    • Gestion du Endpoint Security
    • Stratégies Defender, Firewall, Bitlocker
    • Sécurisation des comptes administrateurs locaux
    • Windows LAPS pour la gestion du compte administrateur local
  • Gestion des mises à jour
    • Mises à jour prises en charge par Microsoft Intune
    • Processus de gestion et de configuration des mises à jour
    • Gestion des mises à jour non Microsoft
    • Gestion des drivers
    • Reporting
  • Gestion des rapports et des alertes
    • Consulter les rapports
    • Configuration des alertes
  • Gestion Avancée des Appareils
    • Configuration avancée des politiques de sécurité pour les appareils Windows, macOS, Android et iOS.
    • Gestion des profils de configuration pour sécuriser et standardiser les paramètres des appareils.
    • Utilisation des stratégies de conformité pour garantir que les appareils respectent les normes de sécurité de l'entreprise.
  • Déploiement et Gestion des Applications
    • Déploiement d'applications à l'échelle de l'entreprise sur une variété de plates-formes.
    • Gestion des mises à jour d'application et des versions pour assurer la conformité et la sécurité.
    • Utilisation de fonctionnalités avancées telles que les règles de déploiement conditionnelles et les déploiements en plusieurs phases.
  • Sécurité et Protection des Données
    • Utilisation de la protection des applications pour sécuriser les données sensibles sur les appareils mobiles.
    • Gestion avancée des appareils perdus ou volés, y compris la suppression sélective des données.
    • Configuration des options de chiffrement des données pour assurer la confidentialité des informations de l'entreprise.
  • Intégration et Automatisation
    • Intégration d'Intune avec d'autres services Microsoft tels qu'Azure Active Directory pour une gestion centralisée des identités et des accès.
    • Automatisation des tâches de gestion des appareils et des applications à l'aide de scripts PowerShell et d'API.
    • Utilisation de solutions de gestion des mises à jour logicielles pour maintenir les appareils à jour et sécurisés.
872

Formation Mysql Cluster

  • SII-413
  • 0 DH
  • 3 J

MySQL Cluster est une solution de base de données distribuée, hautement disponible et tolérante aux pannes, développée par Oracle. Elle offre une architecture de base de données distribuée conçue pour fournir une disponibilité continue, une évolutivité linéaire et une tolérance aux pannes sans compromettre les performances.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs de bases de données  

Ingénieurs système 

Développeurs   

Architectes logiciels 

Prérequis

  • Connaissances de base en bases de données 
  • Notions de base sur MySQL 
  • Connaissance des systèmes d'exploitation 
  • Compréhension des réseaux 
  • Expérience en administration système ou développement logiciel  

Les objectifs de la formation

Comprendre les avantages.
Savoir mettre en œuvre l'installation et la configuration d'un cluster.
L'optimisation de performance et l'administration d'une architecture en cluster.

873

Programme de la formation

  • Module 1 : Introduction
    •  Introduction aux besoins de haute disponibilité et d'évolutivité
    •  Présentation de MySQL NDB Cluster et de ses avantages
    •  Comprendre les différences entre MySQL Server et MySQL NDB Cluster
    •  Introduction à MySQL Cluster Manager
  • Module 2 : Base de données MySQL Cluster
    • L'architecture :
    • Architecture sans partage et ses implications
    • Les nœuds de données NDB et les nœuds SQL
    • Distribution et partitionnement des données
    • Les nœuds de gestion et leur rôle
    • Caractéristiques principales :
    • Haute disponibilité avec basculement automatique
    • Évolutivité horizontale pour un débit accru
    • Accès aux données en temps réel avec des tables en mémoire
    • Transactions ACID et cohérence des données
    • Réplication sur plusieurs sites géographiques
    • Sécurité :
    • Authentification et autorisation des utilisateurs
    • Considérations relatives à la sécurité du réseau
    • Options de cryptage des données
    • Surveillance et optimisation des performances :
    • Mesures clés à suivre
    • Outils et techniques d'optimisation des performances
    • Analyse de l'utilisation des ressources
  • Module 3 : Gestionnaire de cluster MySQL
    • Installation et configuration :
    • Mise en place de l'environnement de gestion
    • Configuration des nœuds et des clusters
    • Considérations de sécurité
    • Gestion des clusters :
    • Création et suppression de clusters
    • Démarrage, arrêt et redémarrage des clusters
    • Mise à l'échelle en ligne et ajout/suppression de nœuds
    • Sauvegardes et restaurations
    • Mises à niveau et déploiements
    • Modifications et réglages de la configuration
    • Automatisation et création de scripts :
    • Automatisation des tâches courantes à l'aide de l'API Manager
    • Rédaction de scripts pour les déploiements complexes
    • Intégration aux flux de travail DevOps
  • Module 4 : Sujets avancés
    • Géo-réplication pour les déploiements globaux
    • Utilisation de MySQL Cluster avec d'autres applications
    • Dépannage et résolution de problèmes
    • Meilleures pratiques pour le déploiement et la gestion
    • Tendances futures et feuille de route pour MySQL NDB Cluster
874

RGPD, maîtriser la réglementation générale sur la protection des données

  • SII-411
  • DH
  • 2 J

Cette formation présente les différentes formalités obligatoires du règlement général sur la protection des données. Vous apprendrez à gérer les relations entre les personnes physiques et l'autorité de contrôle et à sécuriser les données nominatives au plan juridique dans les entreprises pour être en conformité avec le RGPD.

À qui s'adresse cette formation ?

Pour qui ?

Directions Systèmes d'Information (SI), RSSI, directions juridiques, chefs de projets, directions des ressources humaines, responsables comptables, directions du marketing.

Prérequis

Aucune connaissance particulière.

Les objectifs de la formation

Découvrir les formalités obligatoires du RèglementbGénéral sur la Protection des Données
Définir les aspects juridiques du RGPD
Comprendre l'importance des Obligations du RGPD
Désigner un Data Protection Officer

875

Programme de la formation

  • Introduction au Règlement Général sur la Protection des Données (RGPD)
    • Les fondamentaux juridiques.
    • Historique de la Loi Informatique et Libertés jusqu'au Règlement Général sur la Protection des Données (RGPD).
    • Présentation du Règlement Général sur la Protection des Données.
    • Les enjeux de la protection des données personnelles.
    • La responsabilité de la personne morale.
  • Fondamentaux de la protection des données personnelles
    • Les notions essentielles.
    • Le champ d'application du Règlement Général sur la Protection des Données.
    • Les compétences des autorités de contrôle.
    • Les principes fondamentaux.
    • La nomination d'un délégué à la protection des données personnelles (Data Protection Officer - DPO).
  • Les obligations du Règlement Général sur la Protection des Données (RGPD)
    • Désigner un délégué à la protection des données personnelles (DPO).
    • Le rôle du délégué à la protection des données personnelles.
    • S'assurer de la licéité du traitement.
    • Informer les personnes concernées.
    • Sensibilisation et formation.
  • Analyser l'impact du traitement et consulter l'autorité
    • Norme de sécurité standard et la sécurité au sein d'une organisation.
    • Réaliser un DPIA (Data Protection Impact Assessment ou analyse d'impact relative à la protection des données).
    • Tenir le registre des activités du traitement.
    • Assurer la sécurité des données.
    • Gérer les droits des personnes concernées.
    • Se préparer à un contrôle.
  • Boîte à outils
    • L'intégration de la sécurité dans les projets.
    • Le code de conduite.
    • Les certifications et les labels.
    • Créer et gérer un plan d'actions.
    • Assurer la veille.
876

Cadre légal et règlementaire de protection des données personnelles des salariés

  • SII-412
  • DH
  • 1 J

Toute entreprise traite des données à caractère personnel de ses salariés. Or, la loi 09-08 et la CNDP imposent un certain nombre d’obligations à l’entreprise qui agit en tant que responsable du traitement dans le cadre de la gestion des données personnelles de cette catégorie de personnes physiques. 

À qui s'adresse cette formation ?

Pour qui ?

Directions Systèmes d'Information (SI), RSSI, directions juridiques, chefs de projets, directions des ressources humaines, responsables comptables, directions du marketing.

Prérequis

Les objectifs de la formation

Cette formation a pour objectif d’expliquer et de vous permettre d’appréhender concrètement les obligations qui incombent aux entreprises relatives à la protection des données personnelles de leurs salariés ; et d’apprendre à les mettre en œuvre de manière pratique et opérationnelle
Elle se déroulera conformément au plan suivant :

877

Programme de la formation

878

Linux Red Hat 8, administration de serveur

  • SII-413
  • DH
  • 5 J

Red Hat Enterprise Linux (RHEL) est sans doute le système Linux le plus utilisé par les entreprises. Cette formation Linux Red Hat vous apportera les connaissances indispensables pour installer et administrer Red Hat Linux au quotidien dans un contexte professionnel. Les nouveautés de la version 8 de RHEL seront présentées.

À qui s'adresse cette formation ?

Pour qui ?

Cette formation Linux Red Hat 8 s'adresse aux ingénieurs système ou responsables de réseaux ayant besoin de mettre en oeuvre Linux dans le contexte de l'informatique d'entreprise.

Prérequis

Les participants doivent posséder une bonne connaissance des concepts de base Unix ou Linux. 

Les objectifs de la formation

Installer un système Red Hat Linux 8
Préparer les premiers réglages du système Red Hat 8
Veiller sur l'administration au quotidien de Red Hat 8
Gérer des périphériques sous Red Hat Linux 8
Savoir configurer un réseau et les principaux services sous Red Hat Linux 8

879

Programme de la formation

  • Le déploiement d'un serveur RedHat
    • Création d’un serveur d’installation
    • Démarrage du système en PXE avec pxelinux
    • Configuration des services DHCP et TFTP
    • Automatisation de l’installation avec un fichier Kickstart
  • Le démarrage du système
    • Etapes du démarrage, le firmware (BIOS, UEFI)
    • Fonctionnement et paramétrage de GRUB
    • Résoudre les problèmes de démarrage
  • La gestion des services avec systemd
    • Rappel sur le système de démarrage sysVinit
    • Démarrage des services avec systemd
    • Tableau comparatif du système de démarrage sysVinit et systemd
    • Création d’un service de démarrage systemd
    • Outils systemd
  • La gestion des logiciels
    • Installation à partir d’un rpm (le site rpmfind)
    • DNF (dandified yum)
    • Gestion des dépôts logiciels
    • Installation à partir d’une source
  • La gestion avancée de l'espace disque
    • Gestion de l'espace disque avec LVM : Création de PV, VG et LV; Augmenter la taille d'un LV (avec un filesystem ext ou xfs); Augmenter la taille d'un VG
    • Fusion des VG
    • Quotas sur un système de fichiers ext ou xfs
    • Gestion de l'espace de swap
  • La sécurité
    • Sécurisation d'un serveur
    • Gestion des ACLs sur les fichiers
    • Configuration et Administration du pare-feu avec firewalld
    • Fail2ban
    • SELinux : Présentation et configuration
    • SELinux : Les utilisateurs, les rôles, les types, security context
  • La gestion des logs
    • Les fichiers de logs
    • Présentation de rsyslogd
    • Rotation des logs : logrotate
    • Journaux systemd : journald
  • La surveillance système
    • Rappel sur les processus
    • Exécution en différée avec at et crontab
    • Outils de surveillance : sar, vmstat, iostat, ...
  • La gestion des utilisateurs
    • Caractéristiques des comptes utilisateurs
    • Fichiers de configuration
    • Gestion des groupes
    • Gestion des utilisateurs
  • L’administration réseau
    • Interfaces réseaux
    • Fichiers de configurations
    • Commandes d’administration : ip et ss
  • Les services réseaux
    • Commandes SSH
    • Utilisation des clefs SSH
    • FTP sous SSH : sftpd
    • Synchroniser des arborescences distantes : rsync
    • Service NFS : serveur et client
    • Automontage
  • La virtualisation
    • LXC
    • Podman : Le concept, image et conteneur
    • Podman : Installation
    • Podman : Exécution d’un conteneur
    • Podman : Les commandes de base
  • L’interface d’administration WEB : COCKPIT
    • Installation de COCKPIT
    • Administration avec COCKPIT
  • Annexes
    • Serveur Web Apache
    • Service CIFS Samba
880

Formation Introduction au CMMI - Formation officielle SEI

  • SII-415
  • 0 DH
  • 4 J

CMMI (Capacity Maturity Model Integration) est spécifiquement adapté à l'industrialisation de la production logicielle. Ce modèle a fait ses preuves. Il permet d'augmenter significativement la qualité des produits tout en réduisant les coûts et les délais. Mais sa mise en place est exigeante et passe par une démarche de progrès graduelle. 

Cette formation Introduction au CMMI vous permet de maîtriser en détail le modèle CMMI. Vous serez également en mesure de participer en tant que membre d'équipe à une évaluation SCAMPI au terme de cette formation CMMI.

À qui s'adresse cette formation ?

Pour qui ?

Cette formation CMMI s'adresse à tout acteur impliqué dans le développement ou la maintenance de logiciel.

Prérequis

non

Les objectifs de la formation

Maîtriser en détail le modèle CMMI.
Cerner les bénéfices des processus d'amélioration.
Obtenir le certificat "Official SEI Introductory CMMI course".

881

Programme de la formation

882

Les techniques de stockage de données

  • SII-417
  • 0 DH
  • 5 J

La formation techniques de stockage des données offre une exploration approfondie des principes fondamentaux et des technologies avancées utilisées pour gérer efficacement les données dans les environnements informatiques modernes.

À qui s'adresse cette formation ?

Pour qui ?

Professionnels des technologies de l'information et de la gestion des données, administrateurs système, ingénieurs informatiques, développeurs de logiciels et toute personne intéressée par le stockage et la gestion des données.

Prérequis

Connaissance de base en informatique et en gestion des données. Une expérience préalable avec les systèmes de stockage informatique est bénéfique mais non obligatoire.

Les objectifs de la formation

Acquérir les connaissances et les compétences nécessaires pour comprendre
mettre en œuvre
 gérer efficacement les différentes techniques de stockage des données.

883

Programme de la formation

884

Microsoft Azure Initiation

  • SII-417
  • 0 DH
  • 2 J

Notre formation Microsoft Azure Initiation vous procurera les connaissances et compétences nécessaires pour prendre en main la plateforme de cloud computing développée par Microsoft.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs, Architectes, Chefs-de-projet, Developpeurs, Ingenieurs, Tous

Prérequis

Connaissance des sites web, des concepts de base de données, et d'active directory

Les objectifs de la formation

Décrire et créer des services Cloud Azure
configurer des machines et réseaux virtuels
gérer le stockage Cloud et les bases de données grâce aux nombreux outils et fonctionnalités mis à disposition par la plateforme applicative

885

Programme de la formation

886

Oracle Database : administration base de données

  • SII-418
  • 0 DH
  • 5 J

Cette formation en bases de données vous permettra d’apprendre à configurer et administrer efficacement une instance de base de données Oracle

À qui s'adresse cette formation ?

Pour qui ?

Cette formation s’adresse à des administrateurs de base de données (DBA)

Prérequis

Avoir suivi le stage IBD051- “Programmation SQL – Fondamentaux” ou avoir les compétences équivalentes

Les objectifs de la formation

Gérer efficacement une instance de base de données Oracle (versions supportées : 19c, 18c, 12c)
Configurer l’environnement réseau Oracle
Procéder aux opérations de surveillance, de maintenance et d’optimisation des bases Oracle

887

Programme de la formation

  • Explorer l’architecture de base de données Oracle
    • Présentation d’Oracle Database
    • Modèles de base de données relationnelle
    • Oracle SQL et PL/SQL
    • Architecture d’un serveur de base de données Oracle
    • Connexion à des bases de données Oracle
    • Outils de base de données Oracle
    • Comptes utilisateur fournis par Oracle
    • Interrogation du dictionnaire de données Oracle
  • Gérer les instances de base de données
    • Fichiers de paramètres d’initialisation
    • Démarrage des bases de données Oracle
    • Arrêt des bases de données Oracle
    • Ouverture et fermeture des bases de données pluggables
    • Utilisation du référentiel ADR (Automatic Diagnostic Repository)
    • Interrogation des vues des performances dynamiques
  • Créer des bases de données pluggables
    • Méthodes et outils pour créer des bases de données pluggables
    • Création de bases de données pluggables à partir d’une base de données d’origine avec SQL*Plus
    • Clonage des bases de données pluggables avec SQL*Plus
    • Déconnexion et connexion des bases de données pluggables avec SQL*Plus
    • Suppression de bases de données pluggables avec SQL*Plus
  • Configurer l’environnement réseau Oracle
    • Oracle Net Services
    • Fonctionnement des processus d’écoute
    • Configuration des processus d’écoute pour l’inscription du service dynamique
    • Configuration des processus d’écoute pour l’inscription du service statique
    • Configuration de la résolution locale des noms pour les connexions
    • Test de connexion d’Oracle Net avec tnsping
    • Configuration de la communication entre bases de données
    • Configurations de serveur dédié/partagé
  • Administrer la sécurité des utilisateurs
    • Création d’utilisateurs
    • Octroi de privilèges
    • Création et attribution de rôles
    • Révocation de privilèges et de rôles
    • Création et affectation de profils
    • Authentification des utilisateurs
    • Affectation de quotas à des utilisateurs
    • Application du principe du moindre privilège
  • Créer et gérer les tablespaces
    • Stockage des données de table
    • Création de tablespaces dans SQL*Plus
    • Modification et suppression des tablespaces dans SQL*Plus
    • Affichage des informations de tablespace dans SQL*Plus
    • Implémentation d’Oracle Managed Files
    • Déplacement et changement de nom des fichiers de données en ligne dans SQL*Plus
  • Gérer l’espace de stockage
    • Fonctionnalités de gestion de l’espace d’Oracle Database
    • Gestion de l’espace des blocs
    • Chaînage et migration de lignes
    • Gestion de l’espace libre dans les segments
    • Types de segment
    • Allocation d’extents
    • Présentation de la création de segment différée
    • Fonctionnalités de gain d’espace
  • Gérer les données d’annulation
    • Présentation des données d’annulation
    • Transactions et données d’annulation
    • Stockage des informations d’annulation
    • Comparaison des données d’annulation et des données de journalisation
    • Gestion des informations d’annulation
    • Mode d’annulation local et mode d’annulation partagé
    • Configuration de la conservation des informations d’annulation
    • Catégories d’informations d’annulation
  • Déplacer des données
    • Déplacement de données : Architecture générale
    • Présentation d’Oracle Data Pump
    • Oracle Data Pump: Avantages
    • Clients d’export et d’import Data Pump
    • Utilitaire Data Pump : Interfaces et modes
    • Import Data Pump : Transformations
    • Présentation de SQL*Loader
    • Méthodes de chargement
  • Concepts de sauvegarde et de récupération
    • Responsabilités DBA
    • Catégories de défaillance
    • Présentation de la récupération d’instance
    • Présentation des types de sauvegarde
    • Comparaison entre la récupération complète et incomplète
    • Solutions de protection des données Oracle
    • Technologie de flashback
  • Surveiller et régler les performances de la base de données
    • Gestion des activités liées aux performances
    • Considérations relatives à la planification des performances
    • Maintenance de base de données
    • Référentiel AWR
    • Automatic Database Diagnostic Monitor
    • Surveillance des performances
    • Méthodologie de réglage des performances
    • Statistiques et mesures de serveur de base de données
  • Réglages SQL
    • Processus de réglage SQL
    • Optimiseur Oracle
    • Statistiques de l’optimiseur
    • Directives des plans SQL
    • Plans d’exécution adaptatifs
    • SQL Tuning Advisor
    • SQL Access Advisor
    • SQL Performance Analyzer
  • Oracle Database Resource Manager
    • Présentation d’Oracle Database Resource Manager
    • Eléments du gestionnaire de ressources
    • Utilisation du gestionnaire de ressources pour allouer des ressources
    • Création d’un plan de ressources simple
    • Création d’un plan de ressources complexe
    • Utilisation de la fonctionnalité Pool de sessions actives
    • Limitation d l’utilisation de l’UC au niveau de la base de données
    • Limitation d l’utilisation de l’UC au niveau du serveur
  • Enterprise Manager Cloud Control
    • Contrôle de la structure Enterprise Manager Cloud Control
    • Démarrage de la structure Enterprise Manager Cloud Control
    • Arrêt de la structure Enterprise Manager Cloud Control
  • Présentation d’Oracle Database Cloud Service
    • Présentation d’Oracle Cloud
    • Offres de Database Cloud Service
    • Architecture DBCS
    • Fonctionnalités et outils
    • Options de configuration de base de données supplémentaires
  • Création de déploiements de base de données DBCS
    • Fourniture d’infos de paramétrage de base de données automatisée
    • Création d’un déploiement de base de données
    • Utilisation des paires de clés SSH
    • Création d’une paire de clés SSH
    • Stockage utilisé pour les fichiers de base de données
  • Gestion des déploiements de base de données DBCS
    • Outils Cloud
    • Accès aux outils et fonctionnalités de la console DBCS
    • Gestion du noeud de calcul associé à un déploiement de base de données
    • Gestion de l’accès réseau à DBCS
    • Activation de l’accès à un port du noeud de calcul
    • Mise à l’échelle d’un déploiement de base de données
  • Sauvegarde et restauration de déploiements de base de données DBCS
    • Sauvegarde et récupération de bases de données DBCS
    • Choix de destination de sauvegarde
    • Configuration de sauvegarde
    • Création d’une sauvegarde à la demande
    • Personnalisation de la configuration de sauvegarde
    • Exécution d’une récupération à l’aide de la console
    • Exécution d’une récupération à l’aide de l’utilitaire dbaascli
  • Application de patches à des déploiements de base de données DBCS
    • Application de patches à DBCS
    • Utilisation de la console DBCS pour gérer les patches
    • Utilisation de l’utilitaire dbaascli pour gérer les patches
  • Création de clés de cryptage maître pour des bases de données pluggables
    • Clés de cryptage maître CDB et PDB
    • Détermination de la nécessité de créer et d’activer une clé de cryptage pour une base de données pluggable
    • Création et activation d’une clé de cryptage
  • Cryptage de tablespace par défaut
    • Cryptage de tablespace par défaut dans DBCS
    • Présentation du cryptage transparent des données
    • Composants du cryptage transparent des données
    • Utilisation du cryptage transparent des données
    • Définition de l’emplacement du fichier de clés
    • Contrôle du cryptage de tablespace par défaut
    • Gestion du fichier de clés de logiciel et de la clé de cryptage maître
    • Gestion du fichier de clés dans des bases de données Conteneur et des bases de données pluggables
888

COBIT®, introduction aux bonnes pratiques de gouvernance

  • SII-418
  • DH
  • 1 J

Ce cours vous présentera les principes de la gouvernance d'entreprise et les différences entre gouvernance et gestion. Il vous montrera comment les processus COBIT® guident la mise en place des cinq principes de base et des sept facilitateurs de gouvernance et de gestion des SI.

À qui s'adresse cette formation ?

Pour qui ?

Responsable SI, chargé de la relation entre le département informatique et les utilisateurs, manager, responsable d'un centre d'appel, administrateur système, gestionnaire d'application.

Prérequis

Aucune connaissance particulière.

Les objectifs de la formation

Acquérir le vocabulaire COBIT®
Connaître les enjeux d'un cadre de gouvernance et les réponses apportées par COBIT®
Appréhender la mise en place des cinq principes de base de COBIT®
Appréhender le positionnement de COBIT® par rapport aux autres référentiels : CMMI, ISO 20000, ITSM

889

Programme de la formation

  • Les fonctions clés de COBIT®
    • La définition du référentiel. L'historique de COBIT®. Origine et contexte.
    • Les facteurs clés ("drivers") de COBIT®. Les raisons du développement de COBIT®.
    • Les bénéfices métiers de COBIT®. Le format de COBIT®.
    • Les différences entre les dernières versions de COBIT®.
    • Focus sur les différents facilitateurs. Des objectifs de contrôle aux pratiques de gestion.
    • Des directives de gestion de COBIT 4.1 au modèle de processus de COBIT® 5+.
  • Les 5 principes de COBIT®
    • Identifier les besoins des parties prenantes.
    • La couverture de l'entreprise de bout en bout.
    • L'application d'un référentiel unique intégré.
    • La mise en œuvre d'une approche holistique.
    • La séparation entre gouvernance et management.
  • Introduction à l'implémentation de COBIT®
    • Positionnement de la gouvernance informatique d'entreprise.
    • L'approche du cycle de vie continu.
    • Interrelations entre les composants du cycle de vie.
    • Les relations entre facilitation du changement et l'amélioration continue.
  • Le modèle d'évaluation des processus de COBIT® (PAM) et conclusion
    • En quoi consiste l'évaluation de processus ? Principe et démarche. Qu'est-ce que le programme d'évaluation de COBIT® ?
    • Les différences entre une évaluation d'aptitude et une évaluation de maturité.
    • Les différences entre le PAM de COBIT® 4.1 et le PAM de COBIT® 5.
    • L'approche basée sur le modèle de maturité (CMM) versus l'approche programme d'évaluation (PAM) d'ISO 15504.
    • Conclusion. Synthèse de l'usage de COBIT®. Ce qu'il faut retenir. Les bonnes pratiques.
    • Situer COBIT® parmi les autres référentiels de bonnes pratiques.
    • Aperçu sur les référentiels CMMi, ITSM, Balanced ScoreCard et la norme ISO 27001.
    • Evaluer le niveau de maturité de son organisation.
890

Primavera-Avancée

  • SII-420
  • 0 DH
  • 2 J

A l’issue de cette formation, chaque participant sera en mesure de gérer les coûts avec Primavera P6 et d’établir des rapports personnalisés

À qui s'adresse cette formation ?

Pour qui ?

Cette formation s'adresse aux chefs de projets et toutes les personnes impliquées dans un projet de l'entreprise

Prérequis

Les fondamentaux de la gestion de projet

Les objectifs de la formation

Se perfectionner sur l’outil en se focalisant sur l’aspect ressources dans la planification d’un projet

891

Automatisation et digitalisation des entrepôts

  • SII-421
  • 0 DH
  • 3 J

À qui s'adresse cette formation ?

Pour qui ?

Responsables des entrepôts et de la logistique cherchant à moderniser leurs opérations

Ingénieurs logistiques et professionnels de l'informatique intéressés par les solutions d'automatisation

Étudiants en logistique ou en ingénierie souhaitant se spécialiser dans les technologies de l'entrepôt et de la supply chain

Prérequis

Connaissances de base en logistique et en gestion des entrepôts

Compréhension des principes de base de l'informatique et des technologies de l'information

Intérêt pour l'innovation technologique et la transformation digitale dans le domaine de la logistique

Les objectifs de la formation

Comprendre les principes fondamentaux de l'automatisation et de la digitalisation des entrepôts
Connaître les technologies et les solutions disponibles pour automatiser les opérations logistiques dans un entrepôt
Apprendre à concevoir, mettre en œuvre et gérer un entrepôt intelligent et digitalisé
Acquérir les compétences nécessaires pour optimiser les opérations et améliorer la performance globale de l'entrepôt

893

Programme de la formation

894

Thank

You