51
CATALOGUE DES FORMATIONS INFORMATIQUES TECHNIQUES 2009 AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERE Tél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected] Siret 378 316 921 00014 1/51

CATALOGUE - audiens.fr · Ayant pour les dirigeants d’entreprise ... nous nous sommes structurés et organisés en terme d’infrastructure pour répondre à ces ... Les instructions

Embed Size (px)

Citation preview

CATALOGUE

DES FORMATIONS

INFORMATIQUES

TECHNIQUES

2009

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 1/51

AUDIENS s’est positionnée comme étant un organisme dispensant des formations informatiques appliquées, pragmatiques, concrètes, proches de la réalité quotidienne des décideurs, des informaticiens et des utilisateurs. Ayant pour les dirigeants d’entreprise un réel retour sur investissement.

AUDIENS a mis en place une démarche d’assurance qualité centrée sur la satisfaction de tous nos clients.

AUDIENS répond aux souhaits des clients “ formons-nous moins mais formons-nous mieux ”. Souhaits que nous nous efforçons d’atteindre en les prenant en compte dans leur globalité ; c’est à dire avant, pendant et après un stage de formation ; les attentes personnelles et singulières de notre client.

Notre travail pédagogique s’inscrit dans une démarche respectant une méthodologie propre à AUDIENS :

Les formateurs favorisent l’acquisition des connaissances des thèmes abordés en appliquant une démarche pédagogique active fondée sur la réalisation de travaux pratiques et théoriques adaptés aux objectifs du ou des stagiaires.

Notre esprit de travail en pédagogie est centré vers le besoin du client. Ce qui nous importe est de bien comprendre le contexte, les enjeux, les objectifs attendus et la finalité professionnelle de la formation.

En ce qui nous concerne, l’objectif prioritaire des formations reste l’acquisition par le stagiaire d’éléments pratiques, utilisables directement au quotidien dans la réalisation de son travail. Nous agissons d’une part pour débloquer des situations techniques et/ou d’usage et d’autre part, pour apporter au mieux les éléments nécessaires à la réalisation des missions ou tâches demandées en entreprise.

Notre mission de pédagogie est prioritairement personnalisée pour respecter l’adéquation recherchée entre le niveau de connaissance du ou des stagiaires avant la formation, le réel besoin professionnel et le niveau d’acquis demandé à l’issue de la formation.

Conjointement à notre positionnement pédagogique, nous sommes très attachés à prendre en charge la formation en proposant à l’entreprise notre flexibilité de services en terme de logistique de formation. Nous définissons ensemble le type et la nature de l’intervention qui vous convient le mieux. Qu’elle soit sur site avec ou sans votre matériel ou dans nos locaux, nous nous sommes structurés et organisés en terme d’infrastructure pour répondre à ces différents scénarios.

Vous trouverez à suivre une présentation de nos différentes compétences. Chaque cours peut être personnalisé en fonction des besoins de nos clients.

Aussi nous restons à votre disposition afin de répondre à vos besoins.

L'equipe d'Audiens

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 2/51

SOMMAIRE

1 LANGAGES ET DEVELOPPEMENT................................................................................. 4 1.1 PERL ........................................................................................... 4 1.2 PHP ........................................................................................... 5 1.3 ANT ........................................................................................... 6 1.4 UML ........................................................................................... 7 1.5 C, C++, C# ........................................................................................... 8 1.6 VISUAL BASIC ........................................................................................... 10 1.7 J2EE ........................................................................................... 11 1.8 STRUTS ........................................................................................... 12 1.9 TOMCAT ........................................................................................... 13 1.10 JAVA ........................................................................................... 14 1.11 EJB3 ........................................................................................... 15 1.12 WINDEV/WEBDEV ........................................................................................... 16 1.13 HIBERNATE ........................................................................................... 18

2 BASE DE DONNEES ET OUTILS DECISIONNELS......................................................... 19 2.1 ORACLE ........................................................................................... 19 2.2 POSTGRES ........................................................................................... 23 2.3 SQL SERVER ........................................................................................... 24 2.4 MYSQL ........................................................................................... 25 2.5 BUSINESS OBJECTS ........................................................................................... 26 2.6 CRYSTAL REPORT ........................................................................................... 28

3 SYSTEMES ET RESEAUX ........................................................................................... 29 3.1 CITRIX ........................................................................................... 29 3.2 VMWARE ........................................................................................... 30 3.3 XEN ........................................................................................... 31 3.4 UNIX ........................................................................................... 32 3.5 ASTERISK ........................................................................................... 34

4 LINUX ........................................................................................... 35 4.1 Utilisateur ........................................................................................... 35 4.2 Exploitant ........................................................................................... 36 4.3 Administrateur système ........................................................................................... 38 4.4 Administrateur base de données/développeur............................................................ 43

5 INTERNET ........................................................................................... 46 5.1 SHAREPOINT ........................................................................................... 46 5.2 LAMP ........................................................................................... 47

6 PAO-DAO ........................................................................................... 48 6.1 AUTOCAD ........................................................................................... 48 6.2 ACROBAT ........................................................................................... 49 6.3 FLASH ........................................................................................... 50 6.4 PHOTOSHOP ........................................................................................... 51

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 3/51

1. LANGAGES ET DEVELOPPEMENT 1.1 PERL

PROGRAMMATION PERL

Objectif : Apprendre la syntaxe et les outils de développement liées au langage PERL.

Public : Informaticiens ou utilisateurs d’informatique développeurs Windows ou UNIX.

Pré-requis : La connaissance d’un autre langage est souhaitable.

Durée : 5 jours

Contenu pédagogique

1. IntroductionGénéralitésUn aperçu de la syntaxe

2. Les types de donnéesLes scalairesLes nombresLes chaînes de caractèresLes variables scalairesInterprétation des variables dans une chaîne de caractèresDes fonctions pour manipuler les scalairesLes tableauxLes éléments d’un tableauLes variables tableauxDes fonctions pour manipuler les variables tableauxLes tableaux associatifs (hashes)Les variables tableaux associatifsDes fonctions adaptées aux tableaux associatifsExperts en Nouvelles Technologies& Transfert de compétencesJ2EE LINUX.NETXML UMLOpen Source

3. Les structures de contrôleL’instruction ifL’instruction unlessLes instructions while et untilL’instruction forL’instruction for eachExécuter si l’expression précédente est vraie ou fausse

4. Entrée standard et sortie standardLecture sur l’entrée standardÉcriture sur la sortie standard

5 La variable $

6. Les expressions régulièresL’opérateur de recherche d’occurrences d’expressions régulièresRecherche sur une variable quelconqueConstruction des expressions régulièresLes sélecteurs de caractèresLes multiplicateurs de sélecteursMise en mémoire d’une sélection partielleLa sélection alternativeBalisage des frontières de sélectionPriorité des opérateurs de construction d’expressions régulièresL’opérateur de substitutionTravailler sur les champs d’une lignesplitjoin

7. Les fonctionsDéfinition d’une fonctionAppel d’une fonctionPasser des arguments par référencesLes références de variablesUn exemple

8. Accès au contenu des fichiersOuvertureLectureEcritureFermeture

9. Les structures de données complexesLes listes de listesLes hashes de hashesAutres structures de données

10. Manipulations du système de gestion de fichiersAccès aux répertoiresUtiliser la conventionUtiliser une interface d’accèsManipulation des fichiers et répertoiresChanger de répertoire de travailCréer un répertoireSupprimer un répertoireSupprimer un fichierRenommer un fichierModifier les droits d’accèsFonctions utiles

11. Les formatsDBIXMLProgrammation système

12. Programmation orienté objetModélisation objetPaquetages et modulesProgrammation en Perl objet

13. Les arguments de la ligne de commandeNuméro de version Vérification de la syntaxe Afficher les messages. Utilisation du préprocesseur. Utilisation du débogueur. Les options personnalisées. Caractère de fin de ligne. Impression des fichiers.

14 . Les variables systèmeNom du programme Identification de l'utilisateur. Code d'erreur Format de sortie. Numéro de processus. Format d'impression. Caractère de saut de page. Les variables prédéfinies (ARGV, F, INC, SIG, ENV,...).

15. Les fonctions systèmeFonctions sur les entiers et les nombres hexadécimaux. Fonctions mathématiques. Fonction de manipulation de chaînes. Fonctions de compactage / décompactage. Fonctions de manipulation de tableaux et tableaux associatifs. Fonctions de manipulation de listes. Fonctions de gestion de processus. Fonctions de manipulation de sockets. 16. Les packagesDéfinir un package. Commutation entre packages. Le package main. Références à un package. Données privées. Variables système.

17. Les modulesCréation de modules Importation de modules. Les modules prédéfinis.

18. Les scripts CGI

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 4/51

1.2 PHP

PHP Objectif : Exploiter la puissance de la programmation objet en PHP5, et lier ce langage à MySQL dans l'optique de la réalisation de sites e-commerce ou Intranets

Public : Informaticiens ou utilisateurs d'informatique, développeurs

Pré-requis : Connaissances de base en PHP

Durée : 3 jours

Contenu pédagogique :

1. IntroductionNotion de client-serveurInstallation de EasyPHP (Windows) ou du paquet Apache (Linux)Démarrage et arrêt du serveur ApacheTester l'accès au serveur en boucle localeRepérer la racine du serveur Apache et modifier la page web existante, testerDémarrage et arrêt du serveur de données MySQLInstallation de phpMyAdminUtilisation de phpMyAdmin

2. Formation MySQLNotion de bases de données relationnellesBesoin d'un DBMS (versus fichier plat, fichier binaire, etc.)Usage de l'interface phpMyAdminDéfinition de la structure des donnéesAjout de donnéesLangage SQLLangage SQL de définition de tablesSQL pour la manipulation des données: SELECT, INSERT, UPDATE et DELETEExercices SQL dans phpMyAdminImportation et exportation de SQLStructure d'un site de données

3. Première page PHPChoix d'un éditeur avec colorisationRappel sur le langage HTMLRappel de la structure d'une page HTMLComment transformer une page HTML en page PHPRôle de l'extension du fichierComment insérer le code PHP dans la page HTML: les balises délimitantesLe séparateur d'instructions

La commande echoAffichage de la dateLes commentaires dans le codeInclude: Insérer un segment PHP dans une autre page PHPCréation d'un site avec le menu dans un fichier séparé.

4. Notion de variableConcept de variable: contenant-contenu Syntaxe de la variable en PHPLe symbole $Règles du langage pour nommer une variableBonnes pratiques de nomenclatureSyntaxe pour les données en PHPReprésentation des données numériquesReprésentation des données chaînes de caractèresOpérations sur les variablesOpérations mathématiques sur les nombres : addition, multiplication, ...Opérations de concaténation sur les chaînesTableau de variables Syntaxe pour la création d'un tableauAccès aux éléments du tableau

5. Opérations conditionnellesNotion de condition, construction d'une conditionConditions SI-SINON Applications SyntaxeExercice: vérification de la validité des données transmisesConditions SWITCH ApplicationsSyntaxe Exercice:Changement de la nuance d'une couleur représentée en hexadécimalBouclesApplications, types de bouclesExercice boucle for: tableau avec un dégradé de coloris Exercice boucle foreach: afficher le contenu du tableau SERVER, de notre tableau précédentExercice boucle while: exemple à venir dans la section affichage des données

6 . Notion de transfert de données entre les pagesPassage de données par l'URLAccès avec $_GET Affichage avec echoPassage de données par le formulaire

Accès avec $_POST Affichage avec echo

7. Interaction avec la base de données: intégration SQL-PHP-GET Affichage web d'une entrée de la base de donnéesConstruction manuelle d'une liste de liens vers la page de donnéesConstruction d'une requête SQL à partir d'un ID reçuEnvoi de la requête à MySQL et récupération du résultatIntégration de l'affichage du résultat à la page HTML et CSS Affichage web de la liste des entrées Analyse de la liste de liens vers la page de données (créé manuellement)Création de la commandeFormulaire web: transfert de données vers la BDDCréation du formulaire: conditions de fonctionnementCréation du script de traitement d'affichage du lienBoucle pour toutes les données 8. Traitement avancé des donnéesVérification de la réception avec un IFListe limitées de données et navigationTransfert de fichiersPage publique éditable par son propriétaireIntégration des listes de données, des formulaires d'effacement, modification et insertion

9. Le traitement des chaînes de caractèresUsage de fonctions de traitement de chaînesSyntaxe des expressions régulièresUsage des expressions régulières

10. Les fonctionsConcept de modularisationUsage des fonctions de dateCréation d'une fonction simple

11. La programmation par objet en PHP5Concept de programmation par objetsCréation d'une classe, instantiation d'objetsPolymorphismeApplication dans un calendrier devant afficher des données de différents type

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 5/51

1.3 ANT

ANT – Automatiser les tâches du développeur

Objectif : A l'issue de cette formation le stagiaire saura configurer ant et automatiser des tâches récurrentes

Public : Les développeurs JAVA ou autre souhaitant automatiser les tâches de constructions, de tests et de déploiements de leurs applications

Pré-requis : Une connaissance et/ou la pratique d'un autre langage est un atout pour suivre cette formation.

Durée : 1 jour

Contenu pédagogique :

1.Présentation Automatisation des tâches Installation de ant. Structure générale d'un fichier ANT (projet, target, tâches, inclusion de fichiers, gestion des erreurs)

2.Utiliser Ant dans un projet Le fichier « build.xml » Les balises <project>, <property>,<target> La cible init La cible compile La tâche javac La cible run La tâche java Le paramètre classpath La cible documentation La tâche javadoc La cible dist La tâche jar La cible clean La tâche delete

3.Lancer Ant

4.Intégration d'Ant à Eclipse Visualiser le projet La vue Ant La barre d'outils Cacher les cibles internes Exécuter la cible par défaut Le menu contextuel Les variables d’environnements dans Eclipse

5.Créer une tâche personnalisée

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 6/51

1.4 UML

UML Objectif : Comprendre l'évolution des méthodes objet et la notation UML permettant n format d'échange plus standard. Fournir plusieurs méthodes d'analyse adaptées aux problèmes de taille et de complexité importantes. Conduire des projets Objet modélisés à l'aide d'UML.

Public :Développeurs, chef de projets et plus généralement toute personne ayant à développer ou à superviser des applications à l'aide d'UML.

Pré-requis : Avoir des notions de programmation. Une expérience sur un logiciel de développement est un atout supplémentaire.

Durée : 3 jours

Contenu pédagogique :

1. Intoduction

2. Historique des modéles

3 .Observation sur la production des logiciels

4. Analyse avant conception

5. Première approche du cycle de vie d'une application

6. Approche fonctionnelle et approche orientée objet

7. Exemple : distribution de billets

8 . La technologie Objet UML

9. Les Paquetages

10. Les Associations

11. Généralisation et Héritage

12. Les diagrammes UML

13 .Les diagrammesde classesd'objetsdes cas d'utilisationsde collaborationde séquenced'états – transitionsd'activitésde composantsde déploiements

14 . Eclipse et le plugin Omondocréer un projetcréer un profile, un stéréotype, des classes, des interfacesutiliser le stéréotype dans un diagramme de classe

15. Omondo appliquée à J2eecréer un projetpropriétés du projetcréer un package, un servlet, un ejble diagramme de déploiement j2ee

16. Cas d'utilisations

17. Relations entre cas d'utilisations

18 .Découpage / Régroupement dans PACKAGES

19. Découverte des classes pour cas d'utilisations

20. Modélisations du problème de gestion commerciale

21 . Génération du code SQL

22 . Le processus unifié

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 7/51

1.5 C,C++

INITIATION Langage C

Objectif : Acuqérir les bases de la programmation structurée en langage C

Public : Informaticiens, Utilsateurs

Pré-requis : Utiliser l'outil informatique de manière régulière. Connaissance d'un langage de programmation.

Durée : 5 jours

Contenu pédagogique :

1. Introduction au langage CHistoriqueDescription du langage

2. Structure des programmesForme généraleFonctions

3. Instruction de contrôleurGénéralitésInstructions et blocsTest et boucles

4. Opérateurs et expressionsOpérateurs unitairesOpérateurs binairesOpérateurs particuliersArithmétique sur les pointeurs

5. VariablesDéfinitionsDurée de viePropriétésPortée

6. ConstantesTypes de constantesExemples de constantes

7. Types de donnéesTypes simplesAgrégatsDéfinition de nouveaux types

8. Fichiers et entrées/sortiesPrincipes d'utilisationsType de fichiersNiveaux d'accès

9. Allocation dynamique de mémoireAllocation dynamiquesFonction d'allocationFonction de libérationPrincipe de fonctionnement

10. Le pré-processeurPré-processeur de CMacro SubstitutionsCompilation conditionnelleInclusion de fichier

PERFECTIONNEMENT Langage C

Objectif : Etudes approfondies et maîtrise des concepts avancés en langage C pour le développement d'applications

Public : Informaticiens, Utilisateurs

Pré-requis : Connaissance de base du langage C

Durée : 5 jours

Contenu pédagogique :

1. Compléments sur les fonctionsPointeurs de fonctionsRécursivitéPrototypesParamètres du programmes

2. Les structuresDéclaration, initialisation et utilisationL'opérateur champLes pointeurs de structuresLes champs pointeurs des structuresStructures et fonctions

3. Les UnionsDéclaration, initialisation et utilisationL'opérateur champsLes pointeurs d'union et utilisationLes champs pointeurs des structures

Structures et fonctionsDéfinition de typeUtilisation et restrictions

4. Pointeurs et allocation mémoireIntérêtAllocation mémoireL'opérateur size ofLibération mémoire

5. La compilationLes directives du préprocesseurRappels sur la gestion de projets

6. Les fonctions de la librairie CTraitement de gestion des fichiersLes fichiers à accès directsLes fichiers séquentiels

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 8/51

INITIATION Langage C++

Objectif : Acquérir une formation à l'approche objet et aux spécifictés du langage C++

Public : Informaticiens, Utilisateurs

Pré-requis : Connaissance du langage C

Durée : 5 jours

Contenu pédagogique :

1. La syntaxe du C++DonnéesExpressions : référence, castOpérateursFonctionsUtilisation de code Cdans une source C++RéférencesTypes constants

2. Approche orientée objetPrincipes généraux des techniques objetsC++ et la programmation objetMéthodologies orientées objetsModèles et notation UML

3. POO : classes et objetsChamops, méthodes, constructeursContrôle d'accèsAttributs, méthodes, classes friendMéthodologies orientées objetsModèles et notation UML

4. POO : dérivation et héritagePrincipe de la dérivationSyntaxe des classes dérivéesContrôle d'accèsPolymorphismeFonctions virtuellesClasses abstraitesDérivation multipleFactorisation du codeEceptionsSyntaxeHiérarchie d'exceptionUtilisation

5, Surcharge des opérateurs binairesPrincipe de surchargeSurcharge des opérations binairesSurcharge des opérateurs de gestion mémoireSurcharge des opérateus << et >>

6. Modèlesmodèle de classeModèle de fonctionModèles et surcharge des opérateursModèles et mécanismes de dérivation

7. Entrées-sorties, STLPrincipe des streamsHiérarchie des classes d'entrée/sortieSTL : objectifs et prinicpes

8. Intégration du C++Cycle de vie du logicielIntéraction avec les autres environnements

PERFECTIONNEMENT Langage C++

Objectif : Approfondissement des connaissances du C++

Public : Informaticiens, Utilisateurs

Pré-requis : Avoir une pratique du langage C++

Durée : 4 jours

Contenu pédagogique :

1. Rappels et compléments sur le C++Les options du compilateurLe deboggeurRéférences et les pointeursAllocation de mémoire dynamique

La programmation d'une classe La compilation modulaireHéritagePolymorphismeClasses abstraites

2. La généricitéFonctions et classes génériquesLes limites de la généricité

3. Les exceptionsLe traitement des exceptionscatchthrowtry

4. Les exceptions standardsComment bien utiliser les exceptionsCommunication avec le systèmeRestrictions d'utilisations

5. La bibliothèque standardLa gestion des entrées/sorties et des erreursLes conteneurs : vecteurs, listes, queuesLes conteneurs associatifsLes algorithmes et objets fonctionsLes opérations numériquesLes itérateursLes allocateurs

6. Les limites du C++Domaine de validité des variablesLes limites de la compilationComparaison avec d'autres langages

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 9/51

1.6 VISUAL BASIC

VISUAL BASIC .NET

Objectif : Avec cette formation Visual Basic .NET vous allez développer, installer et maintenir des applications Windows avec Visual Basic .Net.

Public : Analystes, développeurs d'applications.

Pré-requis : Connaitre un langage de programmation. Avoir des notions de programmation orienté objet et sur les bases de données.

Durée : 5 jours

Contenu pédagogique :

1. Introduction à .NetPériphériques serveurs, framework. Les nouveautés du Framework 2.0.

2. La conception ObjetClasses et instances. Notions de construction et de destruction.Héritage et polymorphisme.

3.Les bases de VB .NetRappels des points communs avec VB6. Les nouveautés : espace de nom, typage, énumérés, tableaux, modes de passages de paramètres, méthodes à nombre d'arguments variable, attributs.

4. La programmation Objet en VB .NetApplication du modèle Objet avec le langage VB.Net. Classes et objets : notion de méthode. Code géré et gestion de la mémoire. Héritage, surcharge et polymorphisme. Propriétés, indexeurs et énumérateurs. Les nouveautés de VB.Net. Utilisation des « Generics ».

5. La programmation avancée ExceptionsGestion centralisée des erreurs, classes d'exception personnalisées, exceptions non-.Net. Délégués : délégués et événements, les délégués comme alternative au polymorphisme. Structure de l'architecture .Net : assembly, processus, domaine, support multi-langage en .Net, sécurité.

6. Les classes incontournables du frameworkClasses mathématiques, structures usuelles, gestion des dates. Gestion du formatage des chaînes. Expressions régulières. Conteneurs classiques : listes, listes triées, piles et tables de hashage.

7. Les Entrées / SortiesNotion de flux, FileStream/StreamWriter/StreamReader. Convertisseurs de formats de texte (Unicode, ANSI, ...). Gestion des entrées/sorties synchrones/asynchrones, callback sous forme de délégué.

8. Les principes d'ADO.NetNotion de classe client / classe fournisseur. DataReader, DataSet. Liaison de données avec le Framework .Net 2.0.

9. Programmation fenêtrée : Windows FormsDifférents types de contrôles, menus contextuels, le presse-papier. Assemblies de ressources. Application multi-lingue.

10. Généralisation : les champs d'application de .NetASP.Net, les Web Services, DotGNU.

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 10/51

1.7 J2EE

J2EE (Java introduction à J2ee)

Objectif : Présenter les différents aspects de l'architecture j2ee. Créer des applications j2ee , des servlets des JSP, les librairies de tag. Utiliser les librairies de tags fournies en standard et les intégrer dans des pages Web. Durant ce cours les concepts fondamentaux sont détaillés. A l’issue du cours les stagiaires sauront écrire des JSP accédant aux bases de données via jdbc.

Public : Informaticiens programmeurs débutant leur apprentissage de l'architecture j2ee. langage Java.

Pré-requis : Connaissance et/ou pratique du langage java et du fonctionnement des applications web

Durée : 4 jours

Contenu pédagogique :

1. C onfigurer un environnement pour les Servlet et les JSPNotions de CGI Les servlets Java Les containersObtenir le support JavaTélécharger Java 2 Standard Edition Installer J2SE sur Microsoft WindowsInstalling J2SE sur les distributions LinuxTomcat, Jboss / Configurer Tomcat et Jboss

2. Les applications Web/WEB-INF et web.xmlles classes Java et les fichiers sources.Les archives java (JAR)Les fichiers Web Application Resource (WAR)Ant / Rôle de ANT / Installation de Ant /Utilisation de Ant

3. Les servlets JavaQu'est-ce qu'une servlet ? / Pourquoi les utiliser ? Les applications WebLes servlets et les HTTP ServletsLes filtresInternationalisation des applicationsCycle de vie d'une servletles servlets pour le web, request, responses et headers.GET and POST / HTTP Response CodesCodage d'une HttpServletDéployer une servletLe descripteur de déploiement d'une applicationConfiguration d'une servlet: web.xmlHttpServletRequest and / HttpServletResponseLe context d'une servletLes paramètres d'initialisation d'une application

Les listeners d'événement

4. Les JavaServer PagesSpécification JSP JavaBeansLes tags personnalisés et les fragments JSPCycle de vie d'une JSP

5. Différence entre servlet et JSP.Syntaxe JSP et sémantiqueLes éléments de scriptingLes directivesconfiguration JSPLes actions standard des JSPLes attributs / Les commentairesLes objets implicitesPageContext / out / config / pageLes JSP avec syntaxe XMLLes documents JSP

6. Gestion des exceptionsErreurs et exceptionsDéclencher des exceptionsTry, Catch, FinallyLes exceptions JSP and Servlet Gestion des exception d'application webLes pages d'erreur les applications webJournalisation avec Log4jJournalisation avec le package java.util.logging

7. Les JavaBeans et le langage JSP Expression Les JavaBeans Les méthodes Get et Set Les servlets, JSP, et les JavaBeans <jsp:useBean/><jsp:getProperty/> et <jsp:setProperty/> Le bonne utilisation des JavaBeansLes design patterns et les JavaBeans

8. Le langage EL (Expression Language) Désactiver le « EL »La syntaxe de « EL »Les mots réservésLes fonctions « EL »

9. JSPages et la « Standard Tag Library » Spécifications JSTLPourquoi utiliser la JSTL ?Installer la JSTLJSTL Expression Language Le tag Core / Les tags générauxLes itérations / Les conditions

10. Manipulation de texte (I18N)Manipulation des URLManipulation XMLLes tags SQL 11. Les librairies de tags personnalisésPourquoi des tags personnalisés ?Les bases des librairies de tagsComment les tags sont-ils utilisés ?Les descripteurs de librairies (TLD)Exemple de tag personnalisé (l'interface SimpleTag, les attributs, les fichiers .tag)Les tags d'itération

Les tags bodyRéutilisation des tagsL'interface TryCatchFinallyLes tags variables de script / Les tags listeners Validation

12. Les filtresQu'est-ce qu'un filtre ?Cycle de vie d'un filtreCodage d'un filtre simpleles wrappers , request wrapping, response wrapping

13. Gestion de l'état dans une application webEtat de la session , etat HTTPUtiliser un id pour identifier les clientsjavax.servlet.http.HttpSessionles cookiesInitialiser les ressources de sessionPersistance de l'étatPartager l'état de persistance via une Base de donnéesProtéger l'état d'une servletjavax.servlet.SingleThreadModel

14. La sécuritéLa sécurité basée sur les rôlesConfigurer les Realms / Spécifier HTTPSConfigurer l'authentification basic ou digest

15. Les design patternsPourquoi utiliser les design patternsModèle 1 et 2

16. Jakarta StrutsInstallation de strutsLa servlet de contôle / Les actionsUtilisation de struts / Abstraire du code DHTML via les tags personnalisésCoder des widgets DHTML

17. InternationalisationCodage du contenu ( Unicode)les techniques i18nDétection du langage / Les pages multiplesAbstraction du contenu / Formatage des nombres et des dates Utiliser DateFormat, NumberFormat, et MessageFormatLes tag JSTL pour formater les nombres et les dates

18. Le support multi-clientsSéparer la mise en forme du contenuLes templates / Les transformationsCréer une interface multi-client

19. Database ConnectivityJDBC, driver jdbc javax.sql.DataSource java.sql.Connection et java.sql.Statementjava.sql.ResultSetune application jdbc simpleOptimisation jdbc, les pools de connexionsLes design patterns JDBCLes design patterns Data Access Object

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 11/51

1.8 STRUTS

STRUTS

Objectif : A l'issue de ce stage les participants sauront développer une application complète Java Web à l'aide du framework Struts. Au cour de cette formation , l'accent est mis sur l'apprentissage pratique de Struts en environnement eclipse.

Public : informaticiens développeurs devant mettre en oeuvre des applications web basées sur le framework struts.

Pré-requis : Connaître le développement des servlets et des jsp.

Durée : 2 jours

Contenu pédagogique :

1 PrésentationArchitecture MVC / Model 2 (servlet, JSP, JavaBean)Le descripteur struts-config.xml

2 La couche ContrôleurLa servlet contrôleur Les composants ActionTransmission du contrôle : L'objet ActionForwardLes différents types d'actions : ForwardAction, DispatchAction, LookupDispatchAction

3 Les composants de la vueGestion du contenu d'une pageGestion des liensGestion de l'internationalisation : les fichiers de ressourcesGestion des formulairesBalises de construction d'un formulaireDéclarations dans le descripteurLe cycle de vie du bean ActionFormLes membres d'un bean ActionFormGestion des erreurs dans un formulaire

4 Beans Formulaires évoluésBean formulaire incluant un beanBean formulaire incluant un tableaux de beans / Bean déclaré dans le descripteur struts-config.xml

Bean formulaire dynamique

5 Les actions de la bibliothèque "struts-logic"

6 Validation évoluée : le framework "Va lidator " Utilisation du framework par un bean défini par une classeUtilisation du framework par un bean déclaré dans le descripteurExtension du framework avec ses propres contrôlesGestion des maquettes de pages le framework "Tiles"Les différentes méthodes de définition/réutilisation de maquette de pagesDéfinition de maquette par une page JSP dédiéeDéfinition de maquette par un descripteur XMLHéritage entre maquettes

7 Liens avec la JSTL

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 12/51

1.9 TOMCAT

ADMINISTRATION DE TOMCAT

Objectif : Acquérir la maîtrise de l’administration du serveur d'application tomcat.

Public : Informaticiens, Administrateurs réseaux et systèmes

Pré-requis : Connaissance de l’environnement LINUXObjectif : Acquérir la maîtrise de l’administration du serveur Connaissance du Web.

Durée : 2 jours

Contenu pédagogique :

1 Contexte des applications J2EEInstallationConfigurationLes connecteurs SécuritéJournalisationPerformances et tests

2 Contexte des applications J2EEConcepts de baseLes projets Apache.Les distributions de Tomcat.Java 2 Edition Entreprise.Utilisation de Tomcat avec le serveur Web Apache.Servlet, JSP et composants : architecture.Architecture d'un site Java.

3 InstallationInstallation de la Java Virtual Machine.Configuration de la JVM pour de meilleures performances.Les différents paquetages d'installation.Les options du serveur.Installation de Ant.Installation de Tomcat.Astuces et résolution des problèmes.Analyse des répertoires de Tomcat.

Analyse des classes de Tomcat : moteur, connecteurs...ExercicesInstallation de Tomcat et modification des paramètres de base.

4 ConfigurationIntroductionConfiguration des composants.Les fichiers de configuration : utilisateurs, descripteur de déploiement, contrôle d'accès.Configuration d'une application Web.Etude du fichier Web.XMLOutils de configuration de Tomcat.

5 Fonctions avancées de Tomcat Filtrage de requêtes : les « Valves ».Activation et configuration du filtre de logging.Implémentation de l'authentification unique (Single Sign On).Restriction d'accès par filtre de requêtes.Les ressources JNDI : JDBC et Mail.Les différents types de « Realms ».(JDBCRealm, DataSourceRealm , MemoryRealm)Analyse du chargement des classes Java.

6 Les connecteursHTTP 1.0 et 1.1 et connecteur Coyote.Utilisation de Tomcat avec un serveur Proxy.Optimisation de performances.Connecteurs pour serveur Web.Intégration avec Apache.Protocoles AJP et WARP.Configuration Tomcat In-Process et Out-of-Process.Répartition de la charge.Connecteurs JDBC : alternative et configuration.ExercicesAccès à l'application fournie à travers un serveur Web et connexion à une base de données.

7 SécuritéConsidérations de base concernant la sécurité.Sécurisation du système de fichiers : utilisateurs et groupes.Les permissions de Tomcat.Java Security Manager et Tomcat.Les « Realms » : message Digest, rôles, fichiers, JDBC.SSL : JSSE et PureTLS.ExercicesSécurisation de l'application.

8 ClusteringRépartition de la charge Application « balancer »Les règles du « Balancer »Tolérance aux pannes, configuration de la persistance de sessions.

9 JournalisationIntroduction au projet Open Source Log4J.Choix de sorties : console, fichier, syslog et WinNT Event Logger.Destinations multiples.Configuration du Logger.Niveaux de log.Configuration par XML ou Java.Lecture du journal.ExercicesImplémentation et configuration de logging de l'application.

10 Performances et testsHébergement virtuel.Configuration « standalone » ou avec serveur Web.Séparation des machines virtuelles.Limitation de l'usage de la mémoire.Mise à l'échelle.Tests de charge avec Jmeter.Test de charge distribuée.Interprétation des résultats.Charge du serveur et charge de l'application.ExercicesEtablissement d'un plan de test pour l'application.

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 13/51

1.10 JAVA

Programmation JAVA

Objectif : Ce cours a pour objectif de présenter la programmation orientée objet avec le langage java. Les participants sauront créer des applications Java, créer des classes , manipuler l'héritage et les concepts de la POO. Durant ce cours les concepts fondamentaux sont détaillés.A l’issue de cours les stagiaires sauront écrire des programmes simples java.

Public : Informaticiens programmeurs débutant leur apprentissage du langage Java.

Pré-requis : Une connaissance et/ou la pratique d'un autre langage est un atout pour suivre cette formation.

Durée : 4 jours

Contenu pédagogique :

1. Compiler et exécuter un programme simpleLa plateforme java.Configurer votre ordinateur.Écrire un programme.Compiler un programme.Interprétation et exécution d'un programme.Les commentaires dans le code.La documentation de l'API.

2. La programmation orientée objet Le cycle de vie d'un programme Java Le premier programme Java La grammaire Structure de langage Les types Les variables Les tableaux Les chaînes de caractères Les instructions de contrôle de flux

Les classes L'encapsulation L'héritage/héritage multiple Les packages La gestion des exceptions Le polymorphismeLes classes abstraites

3. Gestion des packages et des archivescréer et déclarer des packagesrendre les classes accessiblesdéployer des applications avec des fichiers jar.

4. Les collectionscréer une collection.

5. Internationalisationcréez des fichiers de paires mot-clé/valeurInternationaliser le texte d'un programme.Compiler et exécuter le programme.

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 14/51

1.11 EJB3

EJB3

Objectif : ce cours a pour but de fournir aux participants les connaissances nécessaires pour construire et déployer des applications d'entreprise respectant la technologie Java Enterprise Edition. Ce cours est basé sur des exercices, les participants acquièrent ainsi une expérience pratique par l'intermédiaire d'ateliers où ils construiront une application d'entreprise sécurisée et distribuée basée sur les concepts d’entreprise. Ils utiliseront des beans stateless et statefull, la récupération de message JMS, l’utilisation des API de persistance JPA, de packager et de déployer l’application sur un serveur Web J2ee

Public : Informaticiens programmeurs

Pré-requis : Une connaissance des concepts orientés objet est indispensable. De même une pratique minimale de projets de J2EE (UML, création servlet, JSP) est nécessaire pour suivre ce cours

Durée : 5 jours

Contenu pédagogique :

1. Les nouveautés de la norme EJB 3 Simplification de la création des beans. Les annotations remplacent les descripteurs de déploiement. L'injection de dépendance pour accéder à l'environnement du bean. L'AOP et les tisseurs de code. La persistance, l'utilisation plus facile du mapping relationnel. Passer des EJB 2 vers les EJB 3

2. Présentation des architectures multi-niveaux La couche présentation La couche service La couche d'accès aux données Services techniques associés à ces couches

3. Introduction to EJB3 Introduction aux "Enterprise JavaBeans" Explication de la notion de composant serveur, approche déclarative des composants EJB Introduction aux 3 types d’EJB : Session, Entity et Message Beans Concepts de proxy (Local, Remote, Smart-proxy) et impact sur les performances Les intercepteurs dans l’architecture interne du conteneur JBoss Compatibilité avec la version 2.x

4. Les EJB session Local ou distribué ? Avec ou sans état ? Démarcation transactionnelle L'injection de dépendance

5. JPA : la persistance des objets Java Présentation du mapping objet / relationnel Les méta-données du mapping JPQL : un langage de requêtage objet Le contexte de persistance Optimisation : Lazy Loading ou JPQL Gestion des Locks (optimistes ou pessimistes) Mettre en œuvre les relations en utilisant les entités de persistance, notamment les associations suivantes : unidirectionnelle et bidirectionnelle pour @OneToOne, @ManyToOne, @OneToMany et @ManyToMany 6. La sécurité Déclaratif Programmatique

7. Les EJB Messages : Message Driven Bean Présentation des Middlewares orientés messages (JMS) Développer un MDB

8. Gestion des transactions Stratégies de transaction et de verrouillage Lien avec le SGBD Démarcation transactionnelle Transactions distribuées

9. EJB et Web Services Notion de Endpoint Standardisation JAX-WS Génération de code et déploiement Impact sur le clienT

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 15/51

1.12 WINDEV / WEBDEV

WEBDEV Initiation et perfectionnement

Objectif : Maîtriser les différents éditeurs, écrire et tester des programmes WinDev, créer de manière ergonomique des écrans au standard Windows, défi nir une base de données performanteMaîtriser les fonctions avancées de WebDev, utiliser les différents types d’objets disponibles, développer à l’international, utiliserles fonctions avancées de gestion de fi chiers (vues, triggers, ...), gérer des bannières publicitaires réaliser des impressions avec leszones répétées.

Public : Toute personne amenée à travailler avec cet outil

Pré-requis : Connaître l'environnement windows et les principes de base de la programmation, les notions méthodologiques de conception sont supposées être déjà maîtrisées par les participants :Modèle entités-relations (MCDMERISE )Modèle relationnel, formes normalesRègles de passage MCD vers MLD.

Durée : 5 jours

Contenu pédagogique :

1. Configuration Webdev et outils de développementsL'environnement Intranet/InternetLe principe de fonctionnement de WebdevNotion de projet WebdevOutil de description de fichiersEditeur de fenêtresEditeur de sources : le code client, le code serveurEditeur d'états

2. Accès à une base de donnéesLiaison avec une base de donnée existante Hyper File, SQL, AS/400Conception d'une base propre au site WebMise à jour automatique des fichiers de donnéesMasques de saisieLiaison fichier : intégrité référentielle 3 .L'application internetLe projetLes pages : ergonomie, gabarits, correcteur d'interfaceLa gestion des framesLe RAD : génération automatique de pages reliées à des fichiersConception de pages personnalisées.

4. Le réseauAccès simultané aux fichiers de donnéesGestion des blocages et de l'accès concurrentielLes commandes de blocage

5. La programmationCode client et code serveurConstitution d'une commande de produitsLa gestion des tables mémoiresLes procédures et fonctionsLes fonctions graphiques

6. Les différents types d'objetsLes tables fichiers (gestion du bandeau, gestion du clic sur la table, actions)Les tables mémoiresLes zones répétés (gestion de champs de type différents)Les listesLes combos

7. La réalisation d'une application multilingueLes pages dynamiques

La gestion des messagesL'organisation des pages (répertoire…)

8. Fonctions avancéesUtilisation des timers pour les rafraîchissement d'informations (bannières,…)Envoi de fichiers au serveur (Upload)Récupération de fichiers sur le serveur (Download)Envoi d'e-mail à partir du poste clientEnvoi d'e-mail depuis le serveurGestion des destinations (changement dynamique de target)Combinaison de traitement Client et Serveur

9. Le dossier de programmationDictionnaire de donnéesGraphe de l'analyseDescription des fichiersLes pagesLes sources

10. Déployer un siteLa génération de l'applicationLa génération de la procédure d'installationLe dossier de déploiementL'administration WebdevLa sauvegarde des source

11. Maintenir un siteMaintenance d'un site Webdev

12. Récupérer des données sur un site

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 16/51

WINDEV Programmation

Objectif : Maîtriser les différents éditeurs, écrire et tester des programmes WinDev, créer de manière ergonomique des écrans standard Windows, définir une base de Données Hyper File performante

Public : Nouveaux utilisateurs de Windev.

Pré-requis : La connaissance des concepts de la programmation est nécessaire.

Durée : 5 jours

Contenu pédagogique :

1 .IntroductionPrésentation du produitL'environnement de développementLes différents éditeurs

2. Les éléments d'une apllication WindevLe projetLe gabarit et la feuille de styleLes fenêtres / Les champsLe code / Les requêtesLes états / L'executableLe déploiement

3. L'éditeur d'analyseCréation d'un modèle MCD ou MLD

Description des fichiers et Définition des liaisons / Génération

4. La base de données Hyper FileHyper File Classique et Client/Serveur

5. Les Bases de données Tierce (Access, SQL Server, Oracle,...)Via ODBC, OLE DB, accès natifImportation d'une structuresSynchronisation d'une base de données avec l'analyse

6. Le RAD : génération automatique de fenêtre reliées à des données

7. L'éditeur de fenêtreGabarit et feuille de styleDescription d'une fenêtre et des objets disponiblesCorrecteur d'interface

8. La programmation événementielleSur une fenêtre, un objet, un état

9. L'éditeur de codeAide à la saisie Les assistants Le débogeur

10. La programmationLes déclarationsLes instructions de baseles fonctions de base de la gestion des donnéesles fonctions et procédures

11. L'éditeur de requêteRequête indépendante et intégréeConditions de sélectionPassage de paramètres

12. La programmation avancéeLa gestion des erreursLa gestion des exceptionsLes indirections

13. L'éditeur d'étatLes différents modes de créationLes différents types de blocs et d'objetsRécupération des paramètres

14. L'installationCréation de l'éxécutableCréation de la version clientL'installation sur le poste clientMaintenance et application réalisée

15. Développement : Organisation et assistanceCentre de contrôle développeursCentre de contrôle utilisateurCentre de contrôle Hyper FileOutils Associés aux centre de contrôle

16. Fonctions avancéesL'utilisation des composantsPrésentation des services WebPrésentation des assemblies DotNet

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 17/51

1.13 HIBERNATE

HIBERNATE

Objectif : Permettre aux participants de comprendre les principes fondamentaux d'Hibernate et de développer la couche de persistance avec Hibernate tion des API de persistance JPA, de packager et de déployer l’application sur un serveur Web J2ee. Ce cours est basé à 80% sur la pratique. Les participants réalisent les exercices sur leur poste de travail individuel (Linux ou Windows) avec eclipse, jboss

Public : Développeurs

Pré-requis : connaissance de J2EE ( servlet JSP, EJB, JMS)

Durée : 3 jours

Contenu pédagogique :

1. Introduction à Hibernate Première application Hibernate La première classe Le fichier de mapping Configuration d'Hibernate Construction avec Ant Charger et stocker des objets Mapper des associations Mapper la classe Person Une association unidirectionnelle basée sur Set Travailler avec l'association Collection de valeurs Associations bidirectionnelles Travailler avec des liens bidirectionnels L'application web EventManager Ecrire la servlet de base,Procéder et rendre, Déployer et tester

2. Architecture Généralités Etats des instances Intégration JMX Support JCA Sessions Contextuelles

3. Configuration Configuration par programmation Obtenir une SessionFactory Connexions JDBC Propriétés de configuration optionnelles Dialectes SQL Chargement par Jointure Ouverte Flux binaires Cache de second niveau et cache de requêtes Substitution dans le langage de requêtage

Statistiques Hibernate Tracer Implémenter une NamingStrategy Fichier de configuration XML Intégration à un serveur d'application J2EE Configuration de la stratégie transactionnelle SessionFactory associée au JNDI Association automatique de la Session à JTA Déploiement JMX

4. Classes persistantes Un exemple simple de POJO Implémenter un constructeur sans argument Fournir une propriété d'indentifiant Favoriser les classes non finales Déclarer les accesseurs et mutateurs des attributs persistants Implémenter l'héritage Implémenter equals() et hashCode() Modèles dynamiques Tuplizers

5. Extensions Mapping O/R basique ° Déclaration de Mapping ° Doctype, EntityResolver ° hibernate-mapping , class, id, Generator, algorithme Hi/lo, UUID algorithm, Colonnes identifiantes et séquences,Identifiants assignés, ° Clefs primaires assignées par trigger, composite-id, discriminator, version, timestamp, property,many-to-one, one-to-one, joined-subclass union-subclass join key import,any les types hibernate entité et valeurs, type de valeur défini par l'utilisateur Mapper un classe plus d'une fois Propriétés générées objets auxiliaires

6. Mapping de collections collections persistantes Mapper une collection (clef étrangère, éléments d'une collection) Collections indexées Association un-vers-plusieurs Collections triées Association bidirectionnelles Associations ternaires Les collections set, bag, list,map et les collections de composants

7. Mapper les associations Association unidirectionnelle avec ou sans table de jointure

Association bidirectionnelle avec ou sans table de jointure

8. Mapping de composants Objets dépendants Collection d'objets Utiliser un composant comme identifiant Composant dynamique mapping et héritage

9. Travailler avec les objets Etat des objets Hibernate Rendre les objets persistants Chargement d'un objet Requêtage modifier , supprimer des objets persistants modifier , supprimer des objets détachés Détection automatique d'un état Flush de session Persistance transitive Utilisation des méta-données

10. Transaction et accès concurrents Gestion des sessions Démarcation des transactions (exception, timeout, JTA) Contrôle de concurrence Verrouillage Mode de libération

11. Intercepteurs et événements

12. Traitement par paquet Paquet de mise à jour L'interface StatelessSession

13. HQL Langage de requête d'Hibernate la clause FROM Associations, jointures La clause SELECT Les fonctions d'aggrégation La clause WHERE La clause ORDER BY La clause GROUP BY Row value Restriction de résultat Trier les résultats

14. SQL natif Utiliser une SQLQuery Les requêtes SQL nommées Les filtres Hibernate

15. Mapping XML Manipuler des données xml Spécifier le mapping XML

16. Gérer les performances Les stratégies de chargement Le cache de second niveau Le cache de Moniteur de performance

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 18/51

2. BASE DE DONNEES ET OUTILS DECISIONNELS

2. 1 ORACLE

ORACLE DISCOVERER ADMINISTRATION

Objectif : Cette formation vous apportera les connaissances nécessaires à l'analyse des données relationnelles et vous apprendra à créer un environnement personnalisé dédié aux utilisateurs finaux.

Public : Utilisateurs. Administrateurs.

Pré-requis : Connaissances en langage SQL et PL/SQL.

Durée : 3 jours

Contenu pédagogique :

1 Introduction à Oracle Discoverer Administrator Outils décisionnels d’OracleArchitecture de DiscovererRôle de l’administrateur des donnéesCréer l’EUL et les domaines fonctionnelsConnexions à DiscovererCréer et modifier des connexions publiques et privées

2 Créer l’EUL initiale . Créer une EUL en mode Application Concevoir des domaines fonctionnels, identifier et sélectionner les objets à chargerCréer un domaine fonctionnel et charger des métadonnées

3 Créer des conditions, des listes de valeurs et des tris alternatifsClasses d’ItemsCréer une liste de valeurs, un tri alterbatifCréer des conditions

4 Créer des dossiers complexes et personnalisésConditions requises pour les fonctions analytiquesCatégories de fonctions analytiquesCréer des items avec des fonctions analytiquesCréer des calculs agrégés

5 Créer des drills Identifier les fonctions de drill dont dispose l’utilisateur finalCréer une hiérarchie d’éléments à l’aide de l’assistant Hierarchy WizardA propos de la hiérarchie de dates par défautCréer une hiérarchie de dates par défautCréer un calendrier non standard

6 Vues matérialisées et gestion des agrégatsTables et dossiers récapitulatifsAgrégats DiscovererVues matérialiséesUtilisation des vues matérialisées

7 Gestion automatisée des agrégats Assistant de gestion automatisée des agrégats / Analyser les dossiers / Définir les propriétés

Gérer la programmation en mode batchComment fonctionne la création d’états en batch ? Utilisateur Batch Repository et utilisateur privéConfigurer des privilèges sur les classeurs programmésGérer des classeurs programmés dans Discoverer Administrator

9 G érer l’EUL Effets des modifications de la base de donnéesEffectuer la migration de l’environnement de développement vers l’environnement de productionAnalyser l’EUL

10 A dministrer plusieurs EUL et automatiser les tâchesEUL multiplesCréer une EUL pour un nouvel utilisateurAffecter une EUL par défaut

11 Configurer Discoverer Présentation de l’architecture d’Oracle Application ServerArchitecture d’OracleAS DiscovererPersonnaliser l’ergonomie du visualiseur DiscovererGérer le service Discoverer Server avec Application Server ControlConfigurer Discoverer via Application Server Control

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 19/51

ORACLE ADMINISTRATION 9i

Objectif : Créer, maintenir et supporter des bases de données Oracle9i . Optimiser l'utilisation de la mémoire et les performances grâce à l'architecture Oracle9i . Configurer le stockage pour faciliter la gestion et utiliser l'espace efficacement .Gérer l'activité utilisateur en spécifiant les privilèges et les rôles Mettre en oeuvre des partitions Oracle9i pour gérer des tables et les index volumineux . Déployer les procédures de sauvegarde et de récupération pour protéger la base

Public : Administrateurs et tous ceux qui sont impliqués dans la

Pré-requis : Une connaissance des bases Oracle 9i est nécessaire

Durée : 4 jours

Contenu pédagogique :

1 Introduction Les tâches de l'administrateur Oracle9i Configurer le serveur Oracle9i Maintenir la sécurité Suivre l'utilisation du système Garantir la disponibilité des données Équilibrer les ressources et les besoins L'architecture d'Oracle9i Instances/bases de données Processus et utilisation de la mémoire Structure de la SGA (System Global Area) Principaux fichiers de la base de données Gestion des transactions par Oracle9i

2 Création d'une base Oracle9i Création de la base Définition des paramètres d'initialisation Paramètres dynamiques et statiques Création de fichiers de contrôle et des logs Gain en administration avec les fichiers gérés par Oracle Le dictionnaire de données et EnterpriseManager Définition des tablespaces Amélioration de la flexibilité avec les différentes tailles de blocs Tablespaces undo et rollback segments (mécanisme d'annulation) Démarrage et arrêt de la base Monter/ouvrir la base Options d'arrêt Fichiers de paramètres texte et binaire Les privilèges SYSDBA et SYSOPER

3 Configuration du stockage Stockage logique et physique Amélioration de la performance des tris avec les tablespaces temporaires Tablespaces gérés localement et dans le dictionnaire Segments de données et d'index Gestion de l'espace avec les blocs et les extensions Contrôle du stockage pour les objets Choix des valeurs de la clause de stockage Gestion d'espace avec PCTFREE/PCTUSED Redéfinition des objets en-ligne Reprise de l'exploitation après un problème lié au stockage Stockage de grands objets binaires (LOB) Gestion des utilisateurs et des ressources Création de comptes utilisateur Gestion des mots de passe d'Oracle9i Allocation des quotas d'espace sur les tablespaces Limitation de l'utilisation des ressources avec les profils

Maintien de la sécurité Privilèges système et objet Mise en place et utilisation des rôles

4. Partitionnement pour améliorer l'administration et la disponibilité Création des partitions et des sous-partitions de tables Types de partitionnement : par intervalle, par hash-code et par liste Valeurs de clé des partitionnements Adaptation du stockage pour chacune des partitions Division et fusion de partitions Remplissage de partitions Configuration des partitions d'index Index locaux et globaux Index préfixés ou non Reconstruction d'index inutilisables Sauvegarde et récupération Sécurité de la base de données Les causes de panne Le rôle du journal "redo" et du fichier de contrôle Utilisation de l'archivage pour la récupération Protection et trace du fichier de contrôle Choix d'une stratégie de sauvegarde Mise en oeuvre de sauvegardes "à chaud" ou "à froid" Sauvegarde partielle en-ligne et hors-ligne Utilisation de l'utilitaire import/export Récupération en Oracle9i Récupération complète de la base Récupération de tablespaces corrompus Récupération à partir de la perte des fichiers de contrôle Techniques d'optimisation "Re-collage" de l'espace libre Réglage de la taille du "buffer cache" Équilibrage des E/S et de l'allocation de la mémoire Réglage de la taille de la zone partagée

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 20/51

ORACLE ADMINISTRATION 10 G

Objectif : Découvrir les fonctionnalités d'ORACLE 10g, son architecture technique, ses concepts et ses mécanismes. Céer, configurer et maintenir une base de données ORACLE 10g.

Public : Administrateurs base de données, Informaticiens, Chefs de Projets

Pré-requis : Avoir une connaissance du langage SQL et un système d'exploitation

Durée : 5 jours

Contenu pédagogique :

1. IntroductionOrganisation du noyau 10gLes fonctionnalitésPrésentation d'oem 10g et du grid control, les packs optionnels

2. L'architecture et strutures d'oracle 10gLe dictionnaire de donnéesL'architecture du noyauL'instance et la base de donnéesParamétrage : dynamique et/ou fichier de paramètres

3. Les structures mémoire et les process Oracle 10 gLes variables d'environnementL'instance : la sga – statistique ou dynamique – et les process obligatoires et optionnelsla pga et les process serverles cas particuliers de ms

4. Les structures de la base de données Oracle 10gOrganisation des stucturesModèle physique des structuresTablespace, les différents types, segments, extents et blocLa gestion de l'espace : les blocs oracle-taille fixe et/ou taille variableParticularités des tablespaces à blocs variablesLa norme omf

5. Les composants de Oracle 10gArchitecture des composantsLes composants obligatoiresTablespace undo et segments d'annulation, gestion des concurrences d'accèsTablespace temporary et segments temporaires

6. Les autres composantsLes segments de tables, index et clusterLa notion de partition, d'objet et d'objet volumineux

7. Administrer la sécurité d'oracle 10gLes utilisateursLa gestion des privilègesLa gestion des ressources

8. Communication et répartitionLes différents types d'architecture réseauImplantation d'oracle netDistribution des données standardLes snaspshots

9 .Traitements stockés avec oracle 10gLes triatements stockés : procédures, fonctions, packages et triggersLe stockage et la compilationLes procédures externes

10. Statistiques et performancesOptimiseur et statistiquesLes optimiseurs d'OracleLes statistiques

11. Les utilitairesSQL LoaderExoprt/Import, réorganisation des indexs en ligne

12. Présentation des concepts de sauvegardes et restaurationsPrésentation du Mode ARCHIVE et mise en oeuvreGénaralités sur les Sauvegards et restaurations

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 21/51

ORACLE : Développer en PL/SQL

Objectif : comprendre la place du PL/SQL dans les architectures applicatives / acquérir la maîtrise du langage PL/SQL / maîtriser les interactions entre PL/SQL et ORACLE / connaître les fonctions et packages standards / savoir écrire des procédures stockées et des packages / maîtriser la philosophie et la syntaxe des triggers/ disposer d’une charte de développement professionnelle en PL/SQL : conception, codage modulaire, style et méthode de programmation, stratégie de débogage.

Public : Développeurs et Administrateurs de base de données

Pré-requis : Connaissance du langage

Durée : 3 jours

Contenu pédagogique :

1. L'outil SQL PlusCaractéristiques et utilisationPrincipales commandesSQL Plus, SQL et Pl/SQL

2. Ecrire exécuter et tester des scripts PL/SQL sous oracleLe langage PL/SQL et le noyau oracleType de données et conversion de typesLes variables hôtesLes instructions arithmétiquesLes instructions conditionnellesLes bouclesLes packages prédéfinisLa gestion des curseursLes pièges classiques

3. Les procédures stockéesEcrire et excécuter des procédures cataloguées sous oracleLes fonctionsLes procéduresLes packagesDéfinition et utilisation des procédures stockéesGestion des dépendancesLes droits d'accès sur les procédures stockéesLes packages fournis par oracle

4. Gestion des erreursLes types d'exceptionCapturer les exceptionsExceptions oracle prédéfinies

Les exceptions utilisateurFonctions propres à PL/SQL de gestion d'erreursGestion et propagation des exceptions

5. Les triggersPourquoi utiliser un trigger ?

6. Ecrire des tiggers sous oracleDifférents types de triggersActivation et désactivation des triggersLes triggers sur les vuesLes triggers sur évenements systèmeLes triggers et les contraintes d'intégritésLes triggers et la notion de transaction

7. La gestion des transactionsComprendre les accès à la base de données par les transactionsDéfinition de la notion de transactionsLes commandes « commit » « rollback » et « savepoint »

8. La gestion des accès concurrents et le verrouillage des donnéesCaractéristiques de la gestion standardisationTransactions en lecture seule, niveaux d'isaolation, verrouillages implicites et explicites

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 22/51

2.2 POSTGRES

P OSTGRE SQL ADMINISTRATION-CONCEPTION-DEVELOPPEMENT-EXPLOITATION

Objectif : Acquérir la maîtrise de l’administration du serveur PostGRES dans l'environnement Linux.Permettre aux stagiaires d'être autonomes dans la gestion d'une base POSTGRES

Public : Informaticiens, Administrateurs de base de données

Pré-requis : Avoir une connaissance générale des SGBD et de l’algèbre relationnelConnaissance de l’environnement LINUX

Durée : 4 jours

Contenu pédagogique :

1 Introduction− Le système Linux− Les bases de l'administration− Démarrage avec PostgreSQL− Le langage SQL− Fonctionnalités avancées

2 Le langage SQL− La syntaxe SQL− Définition des données− Manipulation des données− Les requêtes− Les types de données− Fonctions et opérateurs− Conversion de types− Les index− Contrôle de la concurrence− Les performances

3 L’Administration du serveur− Les instructions d'installation− Installation− Environnement du server run-time− Privilèges des utilisateurs :Définition des accès distants/locauxGestion des bases de donnéesAutorisation des clientsLocalisationOpérations de maintenance de la base de donnéesBackup et restaurationSupervision de l'activité de la base− Supervision de l'utilisation des disques− Loggin des surcharges disques

4 Les interfaces clients− pgadmin− La librairie libpq− Gestion des Large Objects− La librairie pgtcl− L'interface JDBC− Utilisation de DB designer

5 Programmation côté serveur− SQL étendu− Les règles système− Les triggers− Les langages procéduraux− PL/pgSQL le langage procédural− Automatiser les traitements− Extraction de données

6 Améliorer les performances des disques sous Linux Logical VolumeManager implementation du stripping

7 Sécurité et sûreté− Plantage, reprise, piratage, création de modèle de plan de reprise− Réinstallation du serveur, de la base, intégration des données− Etablissement de plusieurs scénarii

8 Les outils de pilotage de la base de données dans son environnement réseau− Les outils de mesure de l'activité dans linux (disque, cpu, mémoire,réseau)

9 Les méthodes d'accès pour ¨PHP et intérêt de l'utilisation de J2ee

10 Les outils de versionning

11 Les mécanismes des transactions POSTGRES

12 Présentation des Clusters POSTGRES

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 23/51

2.3 SQL SERVER

SQL SERVER 2005

Objectif : connaissances et compétences pratiques nécessaires pour exploiter tous les avantages de SQL Server 2005. Acquérir des bases solides pour développer et administrer SQL Server, parmi lesquelles la création de bases de données, la rédaction d'instructions Transact-SQL et la mise en œuvre de la sécurité.

Public : Pour toutes personnes qui désirent découvrir SQL Server, ainsi qu'à celles qui désirent évaluer SQL Server 2005.

Pré-requis : Une connaissance des bases de données relationnelles est utile.

Durée : 4 jours

Contenu pédagogique :

1. IntroductionFondements des bases de donnéesClient/Serveur SGBDR Éditions SQL Server 2005Express / Standard Enterprise / Workgroup Mobile / Developer Outils et composants SQL ServerSQL Server Management Studio Business Intelligence Development Studio Agent SQL Server Moteur de bases de données

2. Création d'une base de donnéesConstruction d'une baseConception des tablesDéfinition des colonnes et attributs Sélection des types de données appropriés Mise en place des clés et index primaires

Modification et suppression de colonnes Choix de l'emplacement et des noms de fichiers Définition de la taille des fichiers et des paramètres d'évolution Utilisation des schémas pour partitionner les tables Application de contraintes déclarativesContrainte check Validation des données existantes Protection des relations avec les clés étrangères Développement d'applications de bases de donnéesRécupération de données avec Transact-SQLÉcriture de requêtes SQL avec Management Studio Tri des résultats finaux Fusion des colonnes de différentes tables Agrégation de données en groupes Modification des données avec les commandes SQLINSERT UPDATE DELETE Stockage des définitions de requêtesCréation de vues avec Management Studio Simplification de l'accès aux données avec les vues Programmation côté-serveur et côté-clientConstruction de procédures stockées Exécution de procédures stockées Exploration des fonctions et déclencheurs Intégration de SQL Server à Office Solutions d'applications SQL ServerMigration d'Access vers SQL Server Affichage de données sur le Web avec ASP.NET Extraction de données vers Microsoft

Excel

3. Sécurité et administration de SQL ServerSécuritéAutoriser l'accès aux bases de données Création de connexions SQL Server Mise en œuvre d'un plan de sécurité Définition de rôles de base de données Octroi d'autorisations sur les tables Déploiement d'un assistant de maintenanceVérification de la cohérence de la base S auvegarde de la base Rapport sur le plan de maintenanceAtomatisation de l'administrationDéfinition d'opérateurs Création et planification de travaux Notification de la finalisation d'un travail Préparation pour reprise après sinistreExécution de sauvegardes de routine de la base de données Restauration de bases de données pour réparer les fichiers corrompus Réplication de donnéesConception des stratégies de réplication Configuration du serveur de distribution Publication des données avec la réplication de fusion Enregistrement des abonnements Résolution des conflits de priorité

4. Utilisation des outils décisionnelsSSIS (SQL Server Integration Services)Importation de données dans SQL Server Exportation de données au format texte

ou C SV Analysis ServicesStockage de données multidimensionnelles Cubes dynamiques dans Excel Détection de patterns grâce à l'exploration de données (data mining) SQL Server 2005 Reporting ServicesCréation et déploiement de rapports Visualisation de rapports à partir d'un site Web

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 24/51

2.4 MYSQL

MISE EN OEUVRE DE MYSQL

Objectif : Mettre en œuvre une ou plusieurs bases de données MySQL sous LINUX ou Windows. A l'issue de cette formation les stagiaires sauront créer des bases, créer des tables, des index, des fonctions et des procédures stockées.

Public : Informaticiens ayant à mettre en œuvre une base de donnée MySQL sous LINUX

Pré-requis : Connaissance de l’environnement LINUX ou Unix.

Durée : 2 jours

Contenu pédagogique :

1 Information générale à propos de MySQL Historique de MySQL Caractéristiques principales de MySQL Informations à propos de SQL et exemples Liste de liens utiles

2 Installation de MySQLInstaller un environnement de développement.Installer les outils de développement (outil de design, reverse engineering)

3 Programmation MySQL Variables: comment manipuler les chaînes et les nombres Types de colonnesFonction.liée.aux clauses SELECT et WHERE CREATE DATABASE DROP DATABASE CREATE TABLE ALTER TABLE OPTIMIZE TABLE DROP TABLE DELETE SELECT JOIN INSERT REPLACE LOAD DATA INFILE UPDATE USE

FLUSH (vide les caches) KILL SHOW Info à propos des tables, colonnes.EXPLAIN, informations à propos d’1 SELECTDESCRIBE, informations à propos des colonnes LOCK TABLES/UNLOCK TABLES SET OPTION GRANT et REVOKE CREATE INDEX DROP INDEX Commentaires Mots réservés par MySQL

4 Procédures et fonctions Autoriser/interdire la création des procéduresutoriser l'exécution des procéduresCREATE FUNCTION/DROP FUNCTION

5 Les triggers Présentation des triggersCréation de triggersRègles d'écriture des triggers

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 25/51

2.5 BUSINESS OBJECTS

BUSINESS OBJECTS

Objectif : Ce cours permet aux utilisateurs de comprendre les concepts de Business Objects et de maîtriser les fonctions d’interrogation, d’analyse et de reporting.

Public : Consultants, utilisateur

Pré-requis: Pratique courante de l'environnement Windows.

Durée : 2 jours

Contenu pédagogique :

1.Présentation de BusinessObjectsQu'est-ce que BusinessObjects ? Vocabulaire propre à Business Objects Les rapports et les sources de données Les outils de requêtage, d’analyse, de présentation et de diffusion

2. Création de requêtes.La fenêtre de définition de requête et la barre d’outils Création de requêtes simples Pose de filtres prédéfinis Contrôle des résultats avec le gestionnaire de données Requêtes interactives et comparaison complexes Conditions multiples, relations "et" "ou"

3. Introduction aux rapportsQu'est-ce qu'un Document, un Rapport, un Bloc et une Cellule Les Rapports Les Blocs Tableaux et Matrices Les Blocs graphiques

4. Mise en forme des données d’un document.Les sections et les ruptures Filtrage des données et Tris Pose de Palmarès Créer des variables Poser des Alerteurs Créer des Modèles

5. Les graphiquesLes différentes sortes de graphique. Construction d'un graphique

6. Analyse multidimensionnelle.Rotation des axes Explorations des hiérarchies de – documents

7. Synchronisation de donnéesLier des données provenant d'un même Univers Lier des données provenant de deux Univers Lier des données provenant de BO et Excel

8. Personnaliser un UniversRé exécution de requêtes Création d'objets personnels

9. Echange de données avec d'autres logicielsExportation vers Excel Partage des documents

BUSINESS OBJECTS niveau 2

Objectif : Acquérir une méthodologie de création d'états complexes. Apprendre à optimiser des documents et à les rendre pérennes

Public : Consultants, utilisateurs, futurs designer... Utilisateurs de Business Objects ou ayant suivi la formation correspondant au niveau utilisateurs 1

Pré-requis : Connaissance de base de Business Objects et de l'environnement Windows obligatoire

Durée : 1 jour

Contenu pédagogique :

1. Méthodologie de création d'un document Business Objects

2. Reporting avancé Utilisation de plusieurs fournisseurs de donnéesRapport maître / détailFiltresUtiliser le mode planFormules avec fonctionsPalmarèsAlerteurs

3. Utilisation des graphesTransformer un tableau en graphe Valoriser des graphes simplesRéorganisation des données d’un graphe

4. Mise en page avancée Utiliser les en-tête et pied de pageMode pageDéfinir des sauts de page par section

5. Modifier les paramètres des ruptures

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 26/51

BUSINESS OBJECTS EXPERT

Objectif : Création de documents complexes basés sur plusieurs requêtes. Création de requêtes avancées. Personnalisation de l’univers.Utilisation des contextes de calculs

Public : Tout utilisateur confirmé de Business Objects

Pré-requis : Connaissance de base de Business Objects et de l'environnement Windows obligatoire

Durée : 1 jour

Contenu pédagogique :

1. Création de requêtes complexesCombinaison de requêtesUtilisation de sous-requêtesL'opérande "Calcul"

2. Variables, fonctions et contextesCréation et gestion des variables localesContextes de calculs "Dans", "Où"…Opérateurs de calculs "PourTout", "Pourchaque"…

3. PersonnalisationTris personnalisésObjets personnelsListes de valeurs personnelles

4. Mise en page conditionnelleRuptures et sections conditionnellesAffichage conditionnel des blocsUtilisation des modèles

5.Multi-sources de donnéesLiens entre fournisseurs de données (les différents cas)Suppression de liens entre fournisseurs

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 27/51

2.6 CRYSTAL REPORT

CRYSTAL REPORT ENTREPRISE

Objectif : Découvrir les possibilités offertes par le produit pour la création d'états plus complexes

Public : Toute personne souhaitant gérer une base de données avec Crystal reports

Pré-requis : Connaître l'environnement Windows et avoir des connaissances générales en base de données

Durée : 2 jours

Contenu pédagogique :

1. Rappel des fonctionnalités de base

2. Utilisation du référentiel

3. Création de formulesUtilisation des fonctions et des opérateursUtilisation du langage et de la syntaxe Crystal

4. Gestion des rapportsUtilisation du gestionnaire de projetsPublication dans Business Objects Enterprise XIUtilisation des variables et des tableaux

5. Elaboration de rapports avec paramètresDéfinition et création de paramètresElaboration d'un rapport avec plusieurs paramètresDéfinition d'une aide pour le renseignement des paramètresLes paramètres de type DateUtilisation de paramètres pour gérer un regroupement de données

6. Utilisation de modèlesApplication d'un modèleElaboration d'un modèle sans source de donnéesSuppression d'un modèle

7. Calculs dans les tableaux croisésCréation d'un tableau croiséFormatage d'un tableau croisé

8. Sections et options de groupeUtilisation de sectionsFormatage des sectionsMise en oeuvre du multi-colonnage

9. Création de rapports spécifiquesCalculs avancésPublipostageAjout d'un hyperlien dans un rapportUtilisation de liaisons OLEUtilisation d'alertesCréation de palmarès

CRYSTAL REPORT AVANCE

Objectif : Renforcer les connaissances des développeurs d'état Crystal Reports, et découvrir les possibilités offertes par le produit pour la création d'états élaborés et plus complexes

Public : Développeurs d'états Crystal reports

Pré-requis : Connaissance de Crystal reprots

Durée : 2 jours

Contenu pédagogique :

1. RappelCréer des rapports, insérer des champs de données, de zones de texte et d'imagesRegroupement avancéExpert diagramme de type avancé et de groupe

2. Les sections et les options de groupeUtiliser et mettre en forme des sectionsUtiliser l'expert de groupeCréer une sélection de groupeGrouper les données hiérarchiquement

3. La syntaxe Crystal : scriptUtiliser le langage et la syntaxe CrystalUtiliser les fonctions et les variables

4. Techniques d'interrogationCréer et utiliser des tableaux croisésCréer et utiliser des cartes géographiquesCréer et utiliser des alertes

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 28/51

3. SYSTEMES ET RESEAUX

3.1 CITRIX

CITRIX

Objectif : Installer, Configurer, Déployer et administrer efficacement Citrix Presentation Server 4.5 et ses composants, incluant Load Manager, Installation Manager, Web Interface, Application Streaming et Secure Gateway.

Public : Administrateurs systèmes et réseaux, techniciens de maintenance des serveurs, familiers des environnements Microsoft Windows Server 2003, ingénieurs systèmes, consultants et architectes

Pré-requis : Avoir pratiqué des versions antérieurs du produit

Durée : 5 jours

Contenu pédagogique :

1. Installation de Citrix Presentation ServerVue d’ensemble de Citrix Presentation ServerIdentification des composants de Citrix Presentation Server Présentation des nouvelles fonctionnalités Identification des consoles de gestion Presentation Server Installation de Presentation Server 2. Installation et configuration des clients Citrix Presentation ServerVue d’ensemble Les clients Presentation Server pour Windows Sécurité des connexions clientes Installation des clients Windows

3. Publication des ressourcesVue d’ensemblePublication des ressourcesParamètres avancés des ressources publiéesGestion des ressources publiées

4. Configuration des stratégies Citrix Presentation ServerVue d’ensembleLes stratégies Presentation ServerIdentification des règles de stratégieCréation de stratégiesApplication de stratégies à l’aide de filtresPriorité des stratégiesUtilisation du moteur de recherche des stratégies 5. Configuration des sessions Presentation ServerAdresses IP virtuellesParamètres de diffusionService Citrix XMLParamètres de fuseau horaireConfiguration de NDSParamètres de reconnexionPerformance des sessions 6. Configuration de Presentation ServerComptes d’administrateur Citrix et autorisationsConfiguration de la journalisationCollecteurs de données et serveur de licencesParamètres de performanceParamètres d’administration 7. Configuration de l’équilibrage de chargeVue d’ensembleProcessus d’équilibrage de chargeCalcul de la chargeConfiguration des calculateurs de chargeSurveillance de la charge 8. Déploiement des applications avec Presentation ServerVue d’ensembleInstallation des applications dans Presentation ServerEnvironnements d’isolationVue d’ensemble d’Installation ManagerPackaging avec Installation ManagerDéploiement de packagesAdministration d’Installation Manager

9. Configuration de l’impressionVue d’ensembleConfiguration de l’impressionAttribution d’imprimantesGestion des pilotes d’impressionStratégies d’impression universelle et fonctionnalités 10. Accès Web aux resources publiéesVue d’ensembleCommunications de l’Interface WebInstallation et configuration de l’Interface WebConfiguration de l’apparence du siteConfiguration de l’authentificationConfiguration du contrôle de l’espace de travailConfiguration du serveurConfiguration des paramètres DMZConfiguration des paramètres proxy côté clientConfiguration des préférences de sessionConfiguration du déploiement du clientConfiguration du site de l’Agent Program Neighborhood 11. Streaming des applicationsVue d’ensembleComposants du streaming d’applicationsClient de streaming Citrix Profiler de streaming CitrixConfiguration du profileConfiguration du streaming des applicationsGestion des accès hors ligne 12. Sécurisation de l’accès aux ressources publiéesVue d’ensembleCryptage ICARelais SSL CitrixSecure GatewayConfiguration de l’Interface Web pour Secure GatewaySurveillance de Secure Gateway

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 29/51

3. 2 VMWARE

VMWARE

Objectif : Savoir réduire le nombre de serveurs par une solution de virtualisation Maîtriser l'installation et la configuration d'un serveur ESX3 dans son environnement completSavoir gérer la sécurité et la gestion des ressources dans un environnement VmwareComprendre les solutions de sauvegarde / restaurationComprendre les nouvelles solutions de haute disponibilité

Public : Administrateurs système et réseaux

Pré-requis : Une bonne connaissance de Windows et/ou Linux

Durée : 3 jours

Contenu pédagogique :

1. Infrastructure VirtuelleSolutions VMware : fonctions et applications

2. Installation & ConfigurationInstallation de ESX Server Installation de VirtualCenter

3. Création & Gestion des machines virtuellesUtilisation de ESX Server et VirtualCenter. 4. VMFS & Storage Area Network (SAN)Technologies de gestion du stockage

5. Mise en réseauConfiguration des Switches virtuels Teaming réseau Failover.

6. Gestion des RessourcesGestion des priorités de la machine virtuelle sur les CPU, la mémoire…

7. Contrôle d’accès aux machines virtuellesGestion des droits d’administration

8.Déploiement et migrationClonage, Utilisation de modèles prêts à déployer, Migrations à chaud et migrations hors exploitation

9. Surveillance de l’environnementAnalyse de la charge Analyse du service console

10. Prévention des désastresClusters Sauvegardes Failover.

11. Structure de ESX ServerArchitecture Système

12. Gestion des incidentsIsolation systématique des problèmes Symptômes, erreurs, résolution

13 . Déploiement de l’Infrastructure VirtuelleDimensionnement et déploiement Expérience.

I

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 30/51

3.3 XEN

La virtualisation avec XEN OPEN SOURCE

Objectif : A l'issue de la formation, le participant sera capable de comprendre les concepts fondamentaux de Xen de déployer, administrer et maintenir un environnement virtuel basé sur Xen. Cette formation est basée sur de nombreux exercices pratiques pendant lesquels les stagiaires installeront différents systèmes d'exploitation (Windows, Linux, ...)

Public : cette formation s'adresse à des administrateurs système Linux

Pré-requis : connaissance système Linux

Durée : 3 jours

Contenu pédagogique :

1 Présentation de Xen Origine du projet et principes techniques Systèmes supportés en tant qu'host et guest Fonctionalités et performances : comparaison avec d'autres systèmes (VMWare, Parallels, vserver, KVM...) Notion de domaine

2 Installation de la plateforme de virtualisation Déploiement de la machine hôte Création d'une première machine virtuelleMise en réseau Fonctionalités réseau , filtrage, protection, isolation

3 Les outils d'administation : Xend, Xm

Mise en oeuvre de la console d'administration : configuration de domaines, du réseau

4 DéploiementPrésentation de plusieurs outils de déploiement et gestion de parc virtualisé Approche par script, et approche par interface graphique (présentation d'Enomalism) Monitoring et supervision

5 Gestion d'une bibliothèque d'images, snapshotting et versionsLVM2 et Xen : partitionnement dynamique, snapshots. DRBD et Xen : utilisation en haute disponibilité. Consolidation par SAN iSCSI

6 M igration et problématiques P2V et V2PMode HVM et mode paravirtualisé Migration « live » grâce à NFS et/ou un SAN Étude de cas : virtualisation d'un pool de serveurs Linux et Windows

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 31/51

3. 4 UNIX

UNIX AIX Administration

Objectif : connaître les fondements et les fonctionnalités spécifiques à AIX.

Public : Informaticiens, Analystes programmeurs, ou des administrateurs systèmes.

Pré-requis : Informaticiens, Utilisateurs d'Unix

Durée : 5 jours

Contenu pédagogique :

1 IntroductionArchitecture RISC Le panneau de commande

2 Le système de fichiersLe fichier /etc/filesystemConstruction d'un système de fichiersMontage d'un système de fichiersStructure d'un système de fichiers (superblock, bootstrap, i-node, répertoires, liens, ...)

Les commandes de gestion d'un système de fichiers

3 Gestion des disquesLes volumes physiques.Les volumes "group".Les partitions physiques.Les volumes logiques (LVM).Les partitions logiques.Extention des volumes logiques.Le mirroring.Gestion des erreurs (bad blocks).Les commandes de gestion des volumes (LOW LEVEL, INTERMEDIATE, HIGH LEVEL).

4 L'interface smit et wsmIntroduction à System Management Interface Tool.Les menus (Installation, Devices, Physical et logical Storage, Security, Communications, Spooler, Problem determination, Perfomance, ...)Création d'un utilisateurLa commande smit et ses options.Les touches de fonctions.

5 L'administrationL'installation.Définir les groupes et les utilisateurs (création, le répertoire /etc/security, définir un port, ...)Définir les unités (Les écrans, les pseudo terminaux, les imprimantes, les bandes, le réseau TCP/IP, ...)Les impressions (files d'attente, imprimantes virtuelles, les commandes qxxx, paramétrage des files d'attente, annuler une impression, ...)Les sauvegardes (par i-node, par nom, les commandes backup, restore, rdump,rrestore, dd, tar, ...)L'initialisation du système (configuration manager, init et inittab, le fichier /etc/brc,...)Gestion des performances (sar, sadc, vmstat, ...)L'accounting.(temps CPU, consommation disque, temps de connexion, utilisation des imprimantes, les rapports, ...)

6. Les nouveautés de la version 5

UNIX Shell Programmation

Objectif : Permettre aux participants d'automatiser des procédures sous Unix grâce aux commandes d'un environnement qui leur est familier, à savoir l'environnement Shell d'Unix.. Ce cours permet d'exploiter plus précisément Unix tout en évitant l'apprentissage d'un langage de haut niveau particulier.

Public : Ce cours s'adresse à des utilisateurs d'Unix, désirant exploiter Unix et automatiser leurs procédures en environnement Shell.

Pré-requis : Informaticiens, utilisateurs d'Unix

Durée : 3 jours

Contenu pédagogique :

1, Révisions des principales commandes d'Unix.Les commandes générales.Les commandes de gestion de fichiers Les commandes de cataloguesLes commandes de gestion des programmesLa communication entre utilisateurs.Les principaux filtres

2, L'éditeur pleine page VI.Première approche.VI approfondi.

3. Le langage de commande (Bourne Shell).Les spécificités du C-Shell.Les spécificités du Korn Shell.Les différentes méthodes de lancement d’un shellL’opérateur sourceLes procédures et leurs paramètres.Les variables d’environnement.Les structures de contrôle.Les alias.Le mécanisme d'historique.Ecrire des fonctions en ShellEtude de certains utilitaires.La commande grep.La commande find.La commande awk.La commande cutLa commande sed

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 32/51

UNIX Ware Objectif : Fournir aux participants, par l'étude systématique des commandes UNIWARE et de ses mécanismes, les connaissances nécessaires à l’administration d’un système Unixware.

Public : Ce cours s'adresse à des personnes ayant une connaissance d'un autre système d'exploitation et une pratique des ordinateurs.

Pré-requis :

Durée : 5 jours

Contenu pédagogique :

1. Configuration hardware de base

2. Fichiers et Systèmes de fichiers

3. Planifier l’installation

4. Installation du système

5. Travaux post installation

6. Démarrage et arrêt du système

7. Configuration et gestion des disques

8. Installation et gestion des ports série

9. Installer des modems

10. Installation de gestions des imprimantes

11. Installation des disques et des CDRom

12. Gestion des processus

13. Gestion de la sécurité

14. Les performances.

UNIX Solaris Administration Objectif : Fournir aux participants, par l'étude systématique des commandes Unix et de ses mécanismes, les connaissances nécessaires à la gestion complète d'un site sous système d'exploitation Unix

Public : Personnes ayant une connaissance d'un autre système d'exploitation et une pratique des ordinateurs

Pré-requis : Informaticiens, Utilisateurs d'Unix

Durée : 4 jours

Contenu pédagogique :

1. GénéralitésLes caractéristiques d'UnixComment se connecterLes commandes élémentairesComment se déloguer

2. Les fichiersLes types de fichiersProtection des fichiersManipulation de fichiers

3. Les processusLa gestion des processus

4. Les commandes principalesLa gestion des fichiers et cataloguesLa gestion des programmesLa communication entre utilisateurs

5. Les langages de commandesLe Bourne ShellLe Login et l'environnement ShellLes procédures et leurs paramètresLes structures de contrôleLe C-ShellLes variables du C-ShellLes aliasHistorique

6. L'administrationRôle de l'AdministrateurDémarrage et arrêt

Les filesystemsLa sécuritéLes backup des filesystemsLes driversLes performancesGestion automatique des tâchesGérer les utilisateursSécuritéSauvegardesLe service Access FacilityLes fichiers spéciauxTerminaux et modemsLes imprimantesGestion des disques NFS et NIS +

7. L'éditeur AdmintoolPrincipes et fonctionnement de l'interfacegraphique

8. L'éditeur VIPrincipes et fonctionnement.

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 33/51

3.5 ASTERISK

ASTERISK Objectif : A l'issue de ce cours les participants sauront configurer une plateforme de téléphonie sur IP avec Asterisk, choisir une implémentation . Ils auront amélioré leur compréhension des termes et concepts liés à la téléphonie sur IP.Les concepts sont abordés en début de formation, puis ce cours se déroule sous forme d'ateliers progressifs pendant lesquels les stagiaires réalisent la configuration d'un serveur Asterisk.

Public : Informaticiens , administrateur de service téléphonie.

Pré-requis : Une connaissance du système linux est nécessaire pour suivre ce cours.

Durée : 3 jours

Contenu pédagogique :

1. In troduction Généralités sur la VoIP Les protocoles SIP, IAX, H.323, SCCP, RTP/RTCP, MGCP

2. Installation et configuration du serveur Installation du serveur, les librairies et les modules spécifiques Arrêter / lancer le serveur Configuration des téléphones ekiga Connexion au fournisseur SIP Les fichiers de configuration Le plan de numérotation Adressage des téléphones

3. La solution Trixbox Installation à partir de l'image iso La machine vmware préinstallée

4. Configuration du réseau Notion de VLAN Configuration des switchs Les routeurs VoIP

5. Les bases de données La base AstDB La base realtime Fonctionnalité realtime avec MySQL

6. Mise en oeuvre des fonctionnalités d'Asterisk Appels en mode conférence Listes noires Appels en attente Ne pas déranger Enregistrement d'appel Macros File d'attente Messagerie SMS Heure et date d'appels Messagerie vocale Identification de l'appelant Indicateur visuel de message en attente Identification de l'appelants sur appel en attente Redirection des messages vocaux par courriel Insertion de messages vocaux dans courriels Interface Web pour la gestion des messages Intégration à différents types de SGBDRMusique d'attente

7. Interconnexion de serveurs Asterisk Généralités, notion de trunk Paramétrage

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 34/51

4. LINUX

4.1 LINUX : UTILISATEUR

LINUX LES BASES

Objectif : Fournir aux participants, par l'étude des commandes Linux, les connaissances nécessaires à l'utilisation d'un serveur sous le système d'exploitation Linux

Public : Toute personne ayant à utiliser l'environnement Linux. Personnes débutant dans l'environnement linux

Pré-requis : Connaissance de l'outil informatique

Durée : 2 jours

Contenu pédagogique :

1. Présentation de LINUXLes versions REDHAT, SUSE, MANDRAKE, DEBIAN…Les caractéristiques de LinuxComment se connecter Les commandes élémentaires Comment se déloguer

2.Les fichiersLes types de fichiers Protection des fichiers Manipulation de fichiers Structure des systèmes de fichiers

3. Utilisation de l'éditeur viPrincipes et fonctionnement

4. Les redirections et filtres grep, find, sort

5. Les processusla commande atla commande crontab

6. Les commandes principales.La gestion des fichiers et catalogues La gestion des programmes La communication entre utilisateurs

7. L'interface graphiqueNotions Xwindow Personnalisation Lancement automatique des applications

8. Notions sur les langages de commandesLe Bash (Bourne Again Shell) Le Login et l'environnement Shell Les procédures et leurs paramètres Les structures de contrôle Les alias et la notion d'historique.

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 35/51

4.2. LINUX : EXPLOITATION

LINUX EXPLOITATION

Objectif : Fournir aux participants, par l'étude systématique des commandes Unix et de ses mécanismes, les connaissances nécessaires à la gestion complète d'un site sous système d'exploitation Unix.

Public : Directeurs informatiques, Chefs de projets, Responsables d'applications, Développeurs et concepteurs d'applications , Administrateur de bases , exploitants.

Pré-requis : Avoir une connaissance d'Unix ou Linux

Durée : 3 jours

Contenu pédagogique :

1. Les commandesGénéralitésLes caractéristiques d'UnixComment se connecterLes commandes élémentairesComment se déloguerLes fichiersLes types de fichiersProtection des fichiersManipulation de fichiersLes processusLa gestion des processusLes commandes principalesLa gestion des fichiers et cataloguesLa gestion des programmesLa communication entre utilisateursLes langages de commandesLe Bourne ShellLe Login et l'environnement ShellLes procédures et leurs paramètresLes structures de contrôle

Le C-ShellLes variables du C-ShellLes aliasHistorique

2. L’administrationLe shell administrationDémarrage et arrêtLes filesystemsGérer les utilisateursTCP/IP Les fichiers spéciauxTerminaux et modemsLes imprimantesLes disques et les disquettesNFS

3. L'éditeur VIPrincipes et fonctionnement

LINUX ADMINISTRATION DES STATIONS

Objectif : Donner aux stagiaires les clefs pour administrer les stations de travail des utilisateurs.Leur fournir les notions LINUX sous jacentes.

Public : Directeurs informatiques, Chefs de projets, Responsables d'applications, Développeurs et concepteurs d'applications , Administrateur de bases , exploitants

Pré-requis : Avoir une connaissance de Unix ou Linux

Durée : 2 jours

Contenu pédagogique :

1. Architecture disque d’une station de travail

2. Notion de X-Window, protocole X

3. Kde et Gnome

4. Paramétrer l’environnement graphique

5. Prise en main à distance

6. Installer la suite bureautique

7. Liaison entre les applications bureautiques WINDOWS

8. Configurer l’accès à un serveur de fichier LINUX, WINDOWS

9. Configurer le client de messagerie

10. Configurer le client de l’annuaire

11. Configurer les sauvegardes

12. Centralisation des comptes

13. Configurer en client léger.

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 36/51

LINUX SUPERVISION DES SYSTEMES

Objectif : L’Objectif de ce cours est de donner aux stagiaires les clefs pour superviser les postes et les serveurs du réseau quelque soit le système d'exploitation (Unix/linux, Windows, ...). Ce cours est destiné aux exploitants et de machines linux.

Public : Ingénieurs systèmes, Responsables réseaux

Pré-requis : Connaissance de l'utilisation d'un système Linux

Durée : 1 jour

Contenu pédagogique :

1. Les commandes de suivi des performancesVmstat, sar,

2. NagiosPrésentation de Nagios.Installation de nagios.Les principaux fichiers de configuration.Configurer l'interface web.Arrêt et démarrage de nagios.Adapter nagios à l'environnement et configurer les objets du réseau.Configuration de la sécurité d'accès aux CGI.Ajouter une supervision de service.Configurer la periodicité de la vérification.Configurer la remontée des alertes.

structure des greffons nagios.Les gestionnaires d'événements.Les commandes externes.

Collecter les informations de gestion des performances.

3. NtopIntroduction à Ntop.Installation et configuration.Lancement et paramètrage du lancement.Naviguer dans les écrans.Suivre le trafic général.Suivre l'activité des postes.

Configuration des plugins

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 37/51

4. 3 LINUX : ADMINISTRATEUR SYSTEME

LINUX ADMINISTRATION 1ER NIVEAU

Objectif : Fournir aux participants, par l'étude systématique des commandes Unix et de ses mécanismes, les connaissances nécessaires à la gestion complète d'un site sous système d'exploitation Unix

Public : Personnes ayant une connaissance d'un autre système d'exploitation et une pratique des ordinateurs.

Pré-requis : Avoir une bonne connaissance de l'environnement Linux

Durée : 5 jours

Contenu pédagogique :

1. Introduction Les distributionsOù trouver la documentationPrésentation de l’outil d’administrationwebmin.

2. InstallationLes types d’installationSélectionner les packagesTraitement des problèmes courant aprèsl’installation (le cas de la carte réseau, larésolution de l’écran,…)

3. Démarrage et arrêt du systèmeLe chargement primaire : le mode moniteurLe chargement secondaire : le noyauLancement de l'initLe fichier /etc/inittab

Les niveaux d'exécution (run level) Les scripts de démarrageLe fichier /etc/rc.localLes fichiers /etc/rcPersonnaliser le démarrage

4. Les utilisateursLes fichiersChanger de sessionLa commande su et la commande sudoLe fichier /etc/passwdLe fichier /etc/groupLe fichier shadow (mot de passe caché)Les commandes chown, chgrp, newgrpLes commandes id, logname, users,adduser, deluserLes stratégies de gestion des mots depasseGénération automatiqueDurée de vie d'un mot de passeContrôle des accès en fonction de la dateet l'heureVerrouillage des comptes utilisateursContrôle des accès en fonction des soussystèmes

5. Les imprimantesLe service d'impression LP System VLes commandes des utilisateursLa commande lpLa commande lpstatLa commande cancelLes commandes enable/disableLes commandes administrateurLa commande lpschedLa commande lpshutLa commande lpadminLa commande lpmoveLa commande acceptLa commande rejectLa commande lpclean

Les fichiers utilisés par le service LPLe fichier classLe fichier interfaceLe fichier memberLe fichier modelLe fichier requestLe fichier FIFOLe fichier SHEDLOCKLe fichier defaultLe fichier logLe fichier seqfileLe service d'impression LPD (BSD)Les commandes utilisateur lpr,lpq,lprmLes commandes administrateurLa commande lpcCUPS

6. Les terminauxL'interface TERMIOLa bibliothèque de données terminfoL'utilitaire ticLa commande sttyLa variable TERMLa commande gettyLe fichier /etc/gettydefsLa commande ttyLa commande tsetLa commande tputLa commande resetLes fichiers /etc/ttytab, /etc/ttys, /etc/ttytab, /etc/securetty

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 38/51

LINUX ADMINISTRATION 2EME NIVEAU

Objectif : maîtriser le comportement de ses serveurs Linux en disposant d'une véritable autonomie dans le diagnostic des dysfonctionnements du système. Optimiser ses serveurs et disposer des bons outils à tous les niveaux.

Public : Personnes ayant une connaissance d'un autre système d'exploitation et une pratique des ordinateurs.

Pré-requis : Avoir suivi Linux administration 1er niveau

Durée : 8 jours

Contenu pédagogique :

1. Le serveur DNS (1 jour) Notions de DNS, de zone principale, de zone secondaire, zone d'adresse inverséeLes fichiers et les répertoiresArchitecture DNSConfigurer une zone primaireConfigurer une zone secondaireConfigurer une one d'adresse inverséeConfigurer le DNS pour la messagerieUtiliser la commande NSLOOKUPConfigurer un poste client DNS

2. L' Annuaire LDAP (1 jour)Notion LDAPArbreClasse d'objetsAttributsLes fichiers de configuration et les processusConfigurer une racineAjouter, modifier, supprimer et lister des entrées : Les URLLDAPMettre en œuvre la réplication d'annuaireGestion de la sécuriteGestion des listes de diffusionConfigurer les clients messagerie Nestcape et Outlook

3. La Messagerie (1 jour)Notions de serveur de messageriePOP3IMAPMTAMail ExchangeurAliasFile d'attenteInstallation et configuration de SendmailConfiguration du domaineGestion des aliasLes files d'attenteLe fichier sendmail.cfLa sécurité du serveur de mailLes statistique et les tracesLes listes de diffusion

4. Le serveur APACHE - niv.1 (1 jour)Notions de serveur Web, C G I Installation , les PackagesLes fichiers de configuration ( http d.conf, srm.conf, access.conf )Configuration du serveur : lancement en mode Standalone/ mode inetd Serveurles scripts start, stop, restartdémarrage automatique du serveur au bootInstaller un serveur virtuelConfigurer un répertoire virtuel

5. Le serveur APACHE - niv.2 (1 jour)Sécurité d'accès SSL, clé décryptage, algorithme SSLServeur Sides Includes ( SSI )Configurer la sécurité d'accèsConfigurer SSL

6. Construire un FIREWALL - niv.1 (1/2jour)Notions de filtrage de paquets entrants et sortantsLe programme d'administration du FirewallInitialiser le FirewallFiltrer les messages ICMPProtéger les ports sans privilègesActiver les services nécessairesActiver les services TCP et UDP courants

Journalisation des entrées refuséesRefuser l'accès depuis les machines à problèmesAutoriser l'accès au réseau local.

7. Construire un FIREWALL - niv.2 (1/2 jour)Notions de filtrage de paquets entrants et sortantsConfiguration d'un réseau local sécuriséConfiguration de l'option masqueradeRedirection de port et proxy transparentConfigurer un proxy inverse (reverse proxy)Régles de débogage d'un FirewallVérifier le fonctionnement du système.

8. SAMBA : Serveur SMB (1 jour)Rappel sue les protocoles SMB, Netbios, TCP/IPLes limites de SambaInstallation, les packages samba, ksamba, swatLes fichiers de configuration smb.confConfiguration du serveur, lancement automatique du serveurConfiguration de swatConfigurer les scripts de connexionPartage d'une ressource disque avec des machines WindowsPartage d'un imprimante avec des machines WindowsAccéder aux ressources disque des machines WindowsAccéder aux imprimantes partagées par des machines WindowsConfigurer l'accès par mot de passeConfigurer les profils des utilisateurs.

9. Serveur PROXY : niv.1 (1 jour)Les rôles joués par le serveur ProxyInstallation du serveur ProxyConfiguration de base du serveur proxy et démarrge automatiqueIntroduction aux des ACL du serveur proxyGestion des ACL orientées utilisateursGestion des ACL orientés protociolesGestion des ACL orientées horairesJournalisation des demandes, des erreurs, des fautes de cache.

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 39/51

LINUX SAMBA

Objectif : Apprendre aux stagaires à installer et configurer un serveur SAMBA, prévenir les pannes et comprendre l'intégration d'un serveur SAMBA dans un réseau WINDOWS.

Public : Personnes ayant une connaissance d'un autre système d'exploitation et une pratique des ordinateurs.

Pré-requis : Avoir un connaissance de l'environnement Linux

Durée : 2 jours

Contenu pédagogique :

1. Installation de SAMBALes derniers packages

2. Dé marrage et lancement de samba

3. E tu de détaillée du fichier smb.conf et test des configurations

4. G estion de la sécurite avec samba Etude des différents niveau de sécuritéGestion des mots de passeSynchronisation des mots de passeL'intégration de LDAP dans SambaLe support SSL dans Samba

5. G estion des partages de fichiers Définir les accès et les permissionsGestion des noms de fichiersVerrouillage de fichierGestion des CD Rom

6. G estion des imprimantes Les paramètres du fichier smb.conf liés aux imprimantesGestion des partages Installation automatiques des pilote

Configuration des imprimantes sous LinuxIntégration de cups avec SambaAjouter un driver d'imprimanteLes impressions avec gimp

7. L' interface web installation et paramétrage de swat

8. R emplacer un serveur windows par un serveur sambaLes clients Win9.xLes clients NT / 2000 / 2003

9. C onfigurer le client windows de samba

10. Ré solution des noms netbios

11. L e voisinage réseau et les outils linux

LINUX PROXY SQUID

Objectif : Savoir déployer et utiliser les outils de Proxy

Public : Informaticiens confirmés, administrateurs réseaux et plus généralement toute personne désirant mettre en oeuvre un ou plusieurs serveurs proxy squid.

Pré-requis : Avoir une bonne connaissance d'un système Unix et des réseaux TCP/IP est indispensable

Durée : 2 jours

Contenu pédagogique :

1. I nstallation Configuration de base du serveur Proxy et démarrage automatiqueRécupérer le package source, le compiler et l'installerGestion du cacheCnfigurer la taille du cache, le nombre de fichiers,...Lancer squid et contrôler le fonctionnement

Les options de squidConfigurer les accélérateurs

2. G estion des acl's Introduction aux ACL du serveur proxyLes ACL orientées ultilisateursLes ACL orientées protocolesLes ACL orientées horaires

3. J ournalisation des demandes des erreurs, des défauts de cacheContrôler les journaux

4. H iérarchie de cache Le protocole ICPLes types de cahe parent, sibling

5. A uthentification squid via ldap Rappels sur l'annuaire openldapLe schémaLes pluggins d'authentification LDAPOcnfigurer l'authentification par des programmes externesDifférents programmes d'authentification

6. C onfigurations avancées Répartition de charge entre caches

Proxy transparentsReserve proxy

7. L es redirecteurs : contrôler l'accès au web avec un filtre plugginLimiter l'accès :en fonction de serveurs connusen fonction d'une liste noire d'URLen fonction d'une liste issue d'expression régulièreen fonction de l'heure et du jourInterdire l'utilisation d'adresses IP dans les URLRediriger les utilisateurs vers des scripts intelligentsadresses bloquéesbannièresutilisateurs non enregistrés

8. S upervision de squid Visualiser les performances de squid avec cachemgrMise en place de l'outils de supervision snmp (MRTG)Les statistiques avec ProStat et Webalizer

9. L es outils de prefetch

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 40/51

LINUX LA MESSAGERIE

Objectif : Etudier la mise en oeuvre d’un serveur SMTP avec Postfix sous Linux. Aborder la configuration en relai de messagerie et étudier les fondamentaux pour la sécurité d’un serveur SMTP

Public : Administrateurs système / réseau.

Pré-requis : Il est nécessaire de posséder une première expérience d'UNIX/Linux ou d'avoir suivi le stage "Linux Initiation" ( LUSL10 )

Durée : 2 jours

Contenu pédagogique :

1. IntroductionArchitectures de messagerieLe protocole SMTPPostfix et les logiciels open source de messagerie

2. Installation de PostfixLes versions disponiblesInstallation à partir des sourcesInstallation avec les paquetages LinuxValidationFiles d’attente et daemons

3. ConfigurationConfiguration du DNS, record MXFichiers main.cf et master.cfGestion des aliasDomaines virtuelsRestrictions à la réception et à l’envoiRelai de messagerieRelai SMTP filtrant

4. SécuritéProblématique de la sécurité de messagerieAnti-Spam avec Spam AssassinFiltrage de contenu avec Amavisd-newAnti-virus avec Clamav

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 41/51

LINUX MISE EN PLACE DE LA SECURITE

Objectif : Apporter aux stagiaires, les connaissances de base nécessaires pour analyser les risques encourus par votre système, et créer une politique de sécurité.

Public : Toute personne désirant se familiariser avec les techniques liées à la sécurité des réseaux, administrateurs de réseaux et de système, support technique , responsables, managers.

Pré-requis : Avoir une connaissance de l'environnement Linux

Durée : 2 jours

Contenu pédagogique :

1. Rappels sur TCP/IP HistoriqueAdressage tcp/ipConfigurer les interfaces réseauLes fichiers de configurationLes équivalencesLes daemons tcp/ipLes utilitaires tcp/ipLes services

2. Les concepts de la sécurité Les niveaux de sécuritéLa sécurité localeGestion des mots de passeComment déchiffre-t-on un mot de passe ?Les concepts d'équivalence réseauéquivalence d'hôteéquivalence d'utilisateurLes permissionsLes méthodes cryptographiquesLe codage DESLe codage cryptPGPP.E.M.MD5L'autentification KerberosGénéralitésFonctionnementL'IP Spoofing

3. La politique de sécurité Planification de la sécuritéAnalyser les risquesLes ressources à risqueIdentifier les ressourcesIdentifier les personnes autoriséesLes responsabilités de l'utilisateurLes responsabilités de l'administrateurLes informations sensiblesIdentifier les menacesDéfinir les accès non autorisésDivulgation des informationsDéni de service

Plan d'action pour la violation de la sécuritéClassifier la violationRéagir aux infractionsDiffuser la politiqueDétection des intrusionsDétecter et contrôlerComptes rendusContrôler les modifications de certains fichiersLes outils de détectionCryptographie et protectionKerberosLes mailing listsMise en place d'une infrastructure à clé publique

4. Mot de passe et authentification OTP One Time PasswordOPIELogDaemonS/key

5. Introductions aux routeurs Filtres, proxy et firewallsIntégration des dispositifs dans le modèle DSIFonctionnement des filtres de paquets

6. Le filtrage des paquets Les règles de filtrageLa place du filtreFiltrage par protocole

7. Architecture et théorie des firewalls Les composants d'un firewallLe rôle de l'hôte DASpoints faible d'un hôte DASLe rôle de l'hôte bastionLa DMZ (De Militarized Zone)réseaux virtuels privés

8. Les outils firewalls TCP WrapperIptable

9. Unix et la sécurité Renforcer l'authentification et protéger les comptes des utilisateursle processus de connexion UnixContrôler le choix des mots de passeSuivre l'utilisation des mots de passeDésactivation des comptesAméliorer la sécurité des comptes centralisés avec NIS+Le risque des équivalences entre machinesRemplacer /bin/login par S/key, OPIELimiter les risques en réduisant les droits de rootSurveiller les fichiers de connexionObtenir les privilèges de root avec suObtenir les privilèges de root avec sudoLe risque des équivalences entre machineSécuriser les systèmes de fichiers locaux et en réseauxPermission sur les fichiers, répertoires, périphériques et liens

Les partitions en lecture seuleRenforcer les permissions avec les ACL (Access Control List)Vérifier l'intégrité des fichiers avec tripwire et md5sumLes faiblesses de NFSLes options de sécuritéLa sécurité NFS via secure RPC ( Remote Procedure Call)L'exécution des programmesChevaux de troieSubstitution de droits pendant l'exécutionLes scripts de démarrageContrôler les files d'attente at et cronLimiter les risques liés au réseauLes faiblesses de TCP/IPLes connexions sécurisées avec sshChiffrement des RPCAuthentification avec KerberosSécuriser les systèmes X WindowContrôler l'accès aux serveurs avec xinetdLa sécurité de sendmailConfigurer un FTP anonyme sûr.

10 Gestion des droits des utilisateursConfigurer la stratégie des mots de passe.Mettre en place le fichier shadowConfiguration des modules PAM.

11 mettre en place la sécurité du réseauMise en œuvre des wrapperTunning du service xinetd.Mise en œuvre d’un firewall avec iptable.Protéger les connexions distantes avec sshMise en œuvre du tunneling avec ipsec.

12 Agir sur le noyautunning du noyauconfiguration des modules

13 Surveillance du système Mettre en œuvre l’outil tripwire pour surveiller le système de fichiersRéaliser un audit de vulnérabilité avec saint, satan.Détecter les mots de passe faibles avec John the ripper.

14 Un serveur FTP sécuriséConfiguration de proftpdLa commande chroot

15 Configurer la sécurité sous apacheDéfinir les droits d’accès utilisateur avec.htaccess.Mise en œuvre de SSLConfigurer les droits d’exécution.

16 La messagerie Configurer l’antispamEviter le relaying des mails.

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 42/51

4.4 LINUX ADMINISTRATEUR BASE DE DONNEES / DEVELOPPEURS

LINUX ADMINISTRATION APACHE

Objectif : Acquérir la maîtrise de l’administration du serveur web Apache

Public : Personnes ayant une connaissance d'un autre système d'exploitation et une pratique des ordinateurs.

Pré-requis : Connaissance de l’environnement LINUX ou Unix, connaissance du Web

Durée : 2 jours

Contenu pédagogique :

1. Les concepts de baseprotocole http, serveur Web, CGI, le rôle du DNS

2. InstallationInstallation à partir des packages.Choix des composants et compilation des sources.Lancement automatiqueslancement en mode Standalone / mode inetd Serveur les scripts start, stop, restartDémarrage automatique au boot du serveur Installation de phpMyAdminLAMP.

3.Les fichiers de configurationAdministration d’apache en mode graphique.httpd.conf, srm.conf, access.conf)Les directives et leurs champs d’application (directory, location, file)

4. Configurer des répertoires virtuels

5. Configuration des serveurs virtuels notion de multi homing

6. Les concepts de la sécuritéSécurité d’accés, authentification des utilisateurs .htaccess, SSL, clé décryptage, algorithme SSL

7. Configurer l’authentification d’accès.basique

8. Configurer un serveur sécuriséGénération des clés SLLMise en place d’un certificat

9.Serveur Sides Includes ( SSI )

10. Exploitation des logs . Choisir le format des logs.

11. Exploiter les logs avec webalizer.

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 43/51

LINUX ADMINISTRATION MYSQL

Objectif : Administrer un serveur MySQL sous LINUX

Public : Informaticiens ayant à mettre en œuvre une base de donnée MySQL sous LINUX

Pré-requis : Connaissance de l’environnement LINUX ou Unix.

Durée : 2 jours

Contenu pédagogique :

1 Information générale à propos de MySQL Historique de MySQL Caractéristiques principales de MySQL Stabilité de MySQL? Informations à propos de SQL et exemples Liste de liens utiles

2 Support et licences MySQL Politique de licence MySQL Copyrights utilisés par MySQL Distribution commerciale de MySQL Exemples de situations de licences Coûts des licences et du support MySQL Types de support commercial

3 Installation de MySQL

4 Système de droits de MySQL A quoi sert le système de droits Les noms d’utilisateurs, les mots de passeConnexion au serveur MySQL Avoir un mot de passe sur Droits fournis par MySQL Fonctionnement des droits d’accès Contrôle d’accès, niveau 1 : vérification de connexion Contrôle d’accès, niveau 2: Vérification des requêtes Prise en compte des changements de droits Les droits initiaux Ajouter de nouveaux utilisateurs Mettre en place des mots de. passe Causes de l’erreur Access denied Comment sécuriser MySQL

5 Programmation MySQL Variables: comment manipuler les chaînes et les nombres Types de colonnesFonction.liée.aux clauses SELECT et WHERE CREATE DATABASE DROP DATABASE CREATE TABLE

ALTER TABLE OPTIMIZE TABLE DROP TABLE DELETE SELECT JOIN INSERT REPLACE LOAD DATA INFILE UPDATE USE FLUSH (vide les caches) KILL SHOW Info à propos des tables, colonnes.EXPLAIN, informations à propos d’1 SELECTDESCRIBE, informations à propos des colonnes LOCK TABLES/UNLOCK TABLES SET OPTION GRANT et REVOKE CREATE INDEX DROP INDEX Commentaires CREATE FUNCTION/DROP FUNCTION Mots réservés par MySQL

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 44/51

LINUX ADMINISTRATON POSTGRESQL

Objectif : Acquérir la maîtrise de l’administration du serveur postgres sous linux

Public : Informaticiens ayant à mettre en œuvre une base de donnée MySQL sous LINUX

Pré-requis : Connaissance de l’environnement LINUX ou Unix.

Durée : 2 jours

Contenu pédagogique :

1 . IntroductionDémarrage avec postgresqlLe langage SQLFonctionnalités avancées

2. Le langage SQLLa syntaxe SQL Définition des données Manipulation des donnéesLes requêtesLes types de donnéesFonctions et opérateursConversion de typesLes indexContrôle de la concurrenceLes performances

3. L'administration du serveurLes instructions d'installationInstallation sous windowsEnvironnement du server run-time.Privilèges des utilisateursGestion des bases de donnéesAutorisation des clientsLocalisationOpérations de maintenance de la base de données

Backup et restaurationSupervision de l'activité de la base.Supervision de l'utilisation des disques.Loggin des surcharges disques.

4. Les interfaces clientspgadminLa librairie libpq.Gestion des Large Objects.La librairie pgtcl.Embedded SQL en langage C.L'interface JDBC.

5. Programmation coté serveurSQL étendu.Les règles système.Les trigers.Les langages procéduraux.PL/pgSQL le langage procédural.

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 45/51

5. INTERNET

5.1 SHAREPOINT

SHAREPOINT

Objectif : Acquérir un ensemble de fonctionnalités Web permettant la collaboration à distance et la gestion de documents en temps réel. Acquérir les connaissances et compétences nécessaires à la création, la gestion et la personnalisation de SharePoint dans votre entreprise

Public : Pour tous ceux qui gèrent, développent ou travaillent dans un environnement collaboratif et qui souhaitent bénéficier des technologies Microsoft SharePoint.

Pré-requis : Des connaissances de Windows, Office et du Web sont supposées acquises

Durée : 4 jours

Contenu pédagogique :

1. Panorama des technologies SharePointProblèmes de traitement des informationsMaintenir l'intégrité des informations Rendre efficace une coordination d'équipe

Avantages de SharePointAccès aux données à partir d'une source commune Collaboration d'équipe efficace Extension de Windows SharePoint Services (WSS) 3.0 avec SharePoint Portal Server (SPS)

2. Création de sites SharePointDéfinir votre siteChoix du type de site avec l'assistant Attribution du statut de membre du site

Maintenir votre siteprotection des sites grâce aux sauvegardes de restaurationpersonnalisation et mises à jour des paramètres du site suppression des sites inactifs

Ciblage du contenu avec les Web PartsPersonnalisation d'une pageClassement des Web Parts en zones Sélection de composants dans la galerie Paramétrage des propriétés personnalisées Connexion de Web Parts analogues

Installation d'une Web PartBénéficier de fournisseurs tiers Choix des stratégies de déploiement

3. Collaborer avec SharePointPartage efficace de documentsContrôle de l'accès avec connexion/déconnexion Suivi des changements à l'aide du contrôle des versions

SharePoint et Microsoft OfficeCollaboration de documents en ligne avec Word Synchronisation de Excel et de Access avec les listes SharePoint Coordonner les emplois du temps avec Outlook

Améliorer la communication d'équipeCréation d'un forum de discussion Création de listes pour le suivi de projet

4. Consolidation des opérationsUtilisation de Microsoft InfoPathSimplification des masques de saisie Exploitation des modèles intégrés

Édition de formulaires InfoPath dans SharePointActiver la bibliothèque de formulaires Modification d'informations critiques

Centralisation et gestion du contenuWindows SharePoint ServicesNews Événements Sondages Listes BlogsRSS Assistants Pièces jointes Wikis Site mobile

Stockage de documentsBibliothèques: document, forme, image Support de divers types de documents

Filtrage des sorties de bibliothèque et de liste Perspectives différentes Génération de champs définis par les utilisateurs

5. Étendre les possibilités avec SharePoint Designer 2007Modification de sites SharePointDéveloppement d'interfaces visuellement riches Personnalisation des structures de page prédéfinies

Affichage de données dynamiquesRéférencement de sources de données Liaison à plusieurs sources de données Alimentation de vues de données

Changements de mise en pageStandardisation avec les thèmes Personnalisation avec les modèles

6. Accroître les fonctionnalités avec SharePoint Server 2007Consolidation des sites et de leur contenuIndexation de contenu dispersé géographiquement Ciblage du contenu en utilisant les Audiences

Personnalisation des informations d'entreprise avec les outils de SPS 2007Mon site Mon calendrier Mes liens Ma boîte aux lettres Mes alertes

Adapter SharePoint à votre environnementUtilisation de services Excel Utiliser un service Web dans SharePoint Stratégie de mise en place de SharePoint Tirer parti des workflows SharePoint

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 46/51

5.2 LAMP

LAMP

Objectif : Apprendre à développer une application Open source Webserver et à la configurer. Les aspects de sécurité de base en relation avec Linux, MySQL, Apache et PHP seront décrits.

Public : Futurs Webmasters, Concepteurs Web, Linux/Unix.

Pré-requis : Connaissances Windows, Linux et Office

Durée : 5 jours

Contenu pédagogique :

1. Comprendre l'Open Source et ses principales licences (GPL, BSD)Présentation du cahier des charges, du matériel mis à dispositionOrganisation des tâches et définition de l'échéancier

Segmentation du réseauDéfinition du plan d'adressage et création de sous réseauMise en place d'un routeur ou d'une passerelleRépartition des clients et des serveurs.

2. Présentation du serveur web ApacheInstaller un serveur à partir des sources et des binairesVersions et mise à jour. Apports d'Apache 2.Définir les mécanismes d'authentificationConfigurer la sécurité SSLComprendre le protocole HTTPCréer des pages HTML et leur mise en ligne.

3. Présentation du gestionnaire de base de donnée MySQLIntroduction au SGBDREcrire des requêtes (introduction à la syntaxe SQL)Mettre en place la base de données et créer les tables associées.

4. Présentation du langage PHPLes versions de PHPQuand et pourquoi utiliser le langage PHPCréer ses premiers scripts (introduction à la syntaxe PHP)Accéder à une base de données MySQL via PHP

5. Applications internet complémentairesPrésentation de PhpMyAdminSPIP : Principes et installation (Système de Publication pour l'Internet partagé)

6. Paramétrage et personnalisation de SPIP

7. PHP Modules supplémentairesAccès à un annuaire LDAPGénérer des images avec PHPPHP XML, SOAPLes services web avec PHP

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 47/51

6. PAO-DAO

6.1 AUTOCAD

AUTOCAD LES BASES

Objectif : A l'issue de la formation, les participants seront capables de : - choisir les outils adapté à un problème graphique particulier - être apte en fin de session à effectuer un travail autonome.

Public : Personnes ayant besoin d'avoir des notions de dessin industriel et connaîssant l’environnement Windows

Pré-requis : Bonne connaissance de l'environnement PC et Windows

Durée : 5 jours

Contenu pédagogique :

1. Environnement AutoCad zone de travail, fenêtre de commandes les menus Pop, les barres d'outils, la ligne d'état

2. Débuter un dessin unités de travail et limites les calques le Système de coordonnées général et Utilisateur

3. Positionnement d'un point sur un dessin entrées de coordonnées repérage et saisie rapide (Ortho, Polaire, AutoTrack, Résolution) les accrochages objets

4. Indiquer une valeur ou une distance sur un dessin expressions numériques expressions vectorielles

5. Sélectionner des éléments de dessin clés de Sélection dans une commande poignées de sélection sélection rapide

6. Outils de création lignes, cercles, arc, ellipses, polygones, rectangles, polylignes... hachures, textes, blocs

7. Gestion d'affichage se positionner sur un dessin (zoom, panoramique, la vue aérienne) sauvegarder un point de vue

8. Outils de modifications et d'intervention sur les éléments copier, déplacer, rotation, miroir, échelle... outils de renseignements et propriétés

9. Présentation d'un dessin 2D mode présentation (Espace papier / objet, fenêtre multiple) cotation

AUTOCAD AUTODESK UTILISATEUR

Objectif : Maîtriser l'environnement Windows, plus précisément le gestionnaire de fichiers et avoir de bonnes bases en dessin Industriel

Public : Toute personne qui souhaite passer de la planche à dessin au D.A.O. (Dessin Assisté par ordinateur)

Pré-requis : Bonne connaissance de l'environnement PC et Windows

Durée : 3 jours

Contenu pédagogique :

1. Espace de travail Présentation de l’InterfaceFenêtre principaleAccès aux commandesAccès à l’aide

2. Menus déroulantsMenus Fichier, Edition, Vue, Insérer, FormatOutils, Dessin, Cotation, Modifier, Aide

3. Rôles des touches de fonctionsF1 à F9

4. Personnalisation de l’ EcranBarres d’Outils

5. Standardisation du Bureau d’EtudesCréation d’un fichier gabaritUtilisation d’un gabarit existantRestauration d’un gabarit

6. Systèmes coordonnéesSCG, SCUNotions d’échelleCoordonnées absoluesCoordonnées relatives Coordonnées polaires

7. Outils de précisionGrille, resol

Modes d’accrochage aux objets AutoSnapLes commandes : Distance, Identité d’un point, Liste, Aire IGNEMENTS8. Contrôle de l’affichage du dessinZoom, Panoramique, Vue aérienne, Enregistrement de VuesDisposition de Fenêtres, Création

9. Méthodes d’ EditionCopier (CTRL+C), Coller (CTRL+V), Move, EraseLes commandes : Distance, Identité d’un point, Liste, Aire Modification d’objets Décomposition, PolyligneChanfreinage, Raccordement

10. Organisation du projetDéfinition, Création, Contrôle de Gestion des CalquesUtilisation et chargement des types de lignes.

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 48/51

6.2 ACROBAT

ACROBAT

Objectif : Maitriser les possibilités du format PDF.

Public : Toutes personnes ayant à utiliser des fichiers PDF.

Pré-requis : Maîtrise de l'environnement Mac ou PC.

Durée : 2 jours

Contenu pédagogique :

1. IntroductionPrésentation d'AcrobatLe format PDFPrésentation de la suite AcrobatPrincipes de création d'un fichier PDF

2. ACROBAT READERLes outils et les menusVisualiser des fichiers PDFLa recherche dans un document PDFAcrobat Reader, outil de présentation multimédia

3. ACROBAT professionnelL'environnement de travail

4. Convertir des fichiers en pdfLes différentes méthodes de conversionOuvrir au format PDFImprimer vers Acrobat DistillerExporter au format PDF

Numériser un document en PDFCréer des PDF à partir du WebPrise en charge des calques Autocad et Visio

5. Manipuler les éléments d'un pdfAjout, suppression, remplacement, extraction, rotation, ...de pages.Retouches sur le texte et les imagesLes processus de révision : partager et commenter des documents PDF sur un serveur, par mail ou en utilisant un navigateur web.

6. ACROBAT distollerMaîtriser les options pour otpimiser les fichiers PDF en fonction de leur usageLa compression et le ré-échantillonnageLes dossiers de contrôleur

7. Structurer des pdfLes commentairesLes articlesLes signetsLes vignettesLes destinationsLes liens

8. Les formulairesCréer un formulaireGérer les propriétés des hcamps de formaulaireImporter et exporter des donnéesRéaliser des calculs entre champs et formulaires

9. Diffuser des pdfTransmettre un PDF par courrier électroniquePréparer des documents en vue de leur diffuson électroniqueCréation d'une page d'accueilOptimisation des fichiers pour l'affichage web rapideAjouter des informations sur le documentIncorporer des informations de traitement prépresseS'assusrer de la compatibilité PostScriptPrévisualiser des séparations de couleurs et l'aplatissement des transparences

10. Authentiser des documentsLa signature numérique des fichiersSélectionner un gestionnaire de signatureCrée un profilAjouter un graphisme à une signatureApposer une signatureAuthentifier une signatureComparer les versions d'un documentation

11. Indexer des documentsPréparer des pdf pour l'indexationCréer un indexationRéaliser des recherches simples et avancées dans un ensemble de documentsLes aides à la rechercheLes options d'Acrobat Catalog

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 49/51

6.3 FLASH

FLASH

Objectif : Maîtriser les outils et les différentes techniques d'animation de Flash et les bases de l'interactivité.

Public : Toute personne ayant à réaliser des animations à publier su le web ou sur un CDROM

Pré-requis : Maîtrise de l'environnement Mac ou PC

Durée : 3 jours

Contenu pédagogique :

1. Introduction à FLASHIntérêt de la technologie FlashProcédure de création d'une animationsL'environnement de travaillentPrévisualiser et tester une animation Création d'une nouvelle animations

2. L'interfaceLa boîte à outilsLes panneauxLes palettesLa Time LineLes calques

3. Les techniques d'animationLanimation image par imageL'animation par interpolationLes interpolations de mouvement en détailLes guides de déplacementLes interpolations de couleursLe morphingLes masquesLes filtresLes effets d'animation prédéfinisAccélération et décélération d'interpolation personnaliséesLe mode diaporama

4. Les outils de dessinLa gestion des couleursLe crayonRectangles, ellipses et droitesLa brosseLa gommeLe pot de peintureL'encrierLa pipetteLa plume

5. Manipuler les objetsMofifier un tracéImportation et traitement des images bitmap

Alignement et répartition d'objetsLes symbolesCréation de symboles graphiquesCréation de boutonsAnimer un boutonSonoriser un boutonCréation de movies-clipsLes propriétés des occurrences

6. Le son et la vidéoImporter un sonSynchronisation et manipuler le sonImporter une vidéoLe format FlvTraiter la vidéoUtilisation du composant de lecture Media

7. Concpets avancésLes bibilothèques partagéesL'exlorateur d'animation

8. Intoduire de l'interactivitéLes actions d'imageLes clipsEventsLes actions de basesLes scénes et la navigationPublier et exporter une animationsFormat Swf.Comme projecteur autonome

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 50/51

6.4 PHOTOSHOP

PHOTOSHOP

Objectif : Maîtriser les techniques de retouche et de création d'images avec Photoshop

Public : Toute personne ayant à préparer ou retoucher des images pour le web ou la communication imprimée

Pré-requis : Maîtrise de l'environnement Mac ou Pc

Durée : 3 jours

Contenu pédagogique :

1. L'environnement de travailLes fenêtresLa barre d'outilsLes palettes

2. L'image informatiqueNotion de résolutionProfondeur de couleursLes formats de fichier et leur utilisation

3. Acquérir une imageLe scannerL'appareil photo numériques

4. Les techniques de sélection RectanglesellipseLassoBaguette magiqueLes masques

5. Techniques de retouche d'imagesCorriger les principaux défauts des images numériséesRemplacer des couleursL'outil tampon

6. Les calquesLa palette des calquesLes différents modes de création d'un calqueOrdre de superpositionCréation d'effetsLes calques de fusionLes calques d'effet

7. Les filtresAméliorer la netteté d'une imageLes principaux effets spéciaux

8. Le texte et les formes vectoriellesAjouter du texte dans une imageTechniques avancées de retouche d'images

ColorisationPhotomontageCréer des formes vectoriellesExportation

9. Les transformationsLa rotationL'inclinaisonL'homothétiela symétrie

10. Les dégradésLes différents types de dégradésAppliquer un dégradé prédéfiniCréer des dégradés personnalisés

11. Des images pour le webCréation de boutonsCréation de bannièresCréation de gifs animésAutres techniques de création d'images pour le web

12. Automatiser les tâches répétitivesUtiliser des scripts prédéfinisCréer de nouveaux scriptsEditer automatiquement plusieurs images avec les droplets

AUDIENS – 4, rue de la Batardière – 44690 LA HAYE FOUASSIERETél. : 02.40.54.85.98 – Fax. : 02.40.54.85.93 – [email protected]

Siret 378 316 921 00014 51/51