180
Gouvernance et Management des SI Exploitation systèmes et réseaux Bases de données Développement d’applications Architectures réseaux et télécoms formations IT T. 0821 20 25 00 | www.globalknowledge.fr Systèmes, Réseaux & Management des SI Edition 2008 - 2009

Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

Gouvernance et Management des SI

Exploitation systèmes et réseaux

Bases de données

Développement d’applications

Architectures réseaux et télécoms

formations ITT. 0821 20 25 00 | www.globalknowledge.fr

Systèmes, Réseaux & Management des SI

Edition 2008 - 2009

Page 2: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr

Un groupe internationalà taille humaineLe groupe Global Knowledge est le plus grand organisme international privé de formation en informatique et Management des systèmes d’information.

Les solutions de formation IT de Global Knowledge associent :• des cours agréés par des éditeurs et constructeurs majeurs tels que Cisco, Microsoft, Citrix, Nortel Networks, ou encore VMware,...• des cours propriétaires développés par les instructeurs Global Knowledge et conformes aux besoins de l’actualité IT dans des domaines tels que les réseaux, la téléphonie, la VoIP, la virtualisation ou encore la sécurité.

Ce catalogue est complété par une offre «Business» qui répond à trois problématiques :• Gouvernance des SI, incluant les méthodes Cobit, ITIL, ISO 20000, CMMI,• Gestion de projet et optimisation, • Management des hommes et des organisations

Grâce à l’étendue des domaines d’expertise couverts, le groupe Global Knowledge développe les compétences des équipes informatiques de différents profils, voire issus de différents univers, pour répondre aux besoins internes de l’entreprise, aussi bien que pour les besoins de ses clients.

Créé en 1995, Global Knowledge emploie plus de 1500 salariés et a son siège social à Cary, N.C (Etats-Unis). L’entreprise appartient au fonds d’investissement new-yorkais Welsh, Carson, Anderson & Stowe.

QUELQUES CHIFFRES EN FRANCE

• CA 17 M€• 105 employés• 70 salles de formation• Plus de 300 cours• 80 instructeurs dont 45 permanents• En 2007, 13500 personnes formées et 2500 certifications passées

...ET EN EUROPE

• CA d’env. 80 M$• 400 employés• 40 centres de formation• 370 instructeurs permanents• 100 plateformes matérielles (mobiles et Remote-labs)

Page 3: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 1

EditoJ’ai le plaisir de vous retrouver à l’occasion de notre nouvelle édition. Qui dit

nouveau catalogue, dit nouvelles «marques», nouveaux partenaires, mais surtout

extension des domaines de compétences au sein de nos équipes. Des formateurs

nous ont en effet rejoint dans cette aventure, pour renforcer une offre de

formations pléthorique chez les éditeurs et constructeurs. Celles-ci correspondent

notamment au développement croissant de solutions matérielles ou logicielles

qui, de plus en plus, impliquent des compétences transversales. Je pense aux

communications unifiées (mise en oeuvre de nouveaux usages utilisateurs,

compétences télécoms et réseaux, administration système basique), à la Business

Intelligence (développement, usages utilisateurs encore une fois..). L’expertise de

Global Knowledge lui permet de se placer en amont de ces besoins.

Je vous rappelle que vous avez la possibilité aujourd’hui de consulter notre offre

catalogue au format papier bien sûr, mais également au format pdf, en ligne sur

notre site. D’ailleurs, n’hésitez pas à nous demander un catalogue personnalisé!

En fonction de vos besoins récurrents, des lignes de produits que vous utilisez

au quotidien, ou encore dans le cadre d’un projet de grande envergure, nous

vous proposons de mettre à la disposition de vos collaborateurs un catalogue

sur-mesure, rapidement.

Enfin, pour vivre notre actualité au quotidien, www.globalknowledge.fr reste

votre meilleur outil - sans oublier notre Lettre formation électronique.

Toute l’équipe de Global Knowledge reste à votre écoute!

Corinne GOMESDirecteur Marketing & CommunicationGlobal Knowledge France

RECHERCHE RAPIDE

Sommaire général 2

Les grands domaines

Gouvernance nouveau! 12

ITIL 18

Gestion de projet nouveau! 23

Management nouveau! 27

Les essentiels Global Knowledge 30

Comptia 37

Microsoft 39

Citrix 101

VMware nouveau! 109

IBM Lotus 110

Oracle 113

Open Source Linux 117

Red Hat 122

CheckPoint 125

Cisco 126

Nortel Networks 161

HP Procurve nouveau! 169

Bulletin d’inscription

Conditions générales de vente

VirtualisationEn très peu de temps, le thème de la virtualisation des systèmes d’information a pris une place prépondérante dans les investissements des directions informatiques, invoquant entre autres des bénéfices écologiques mais pas seulement...

Retrouvez les formations dédiées Microsoft (p.62), Citrix (p.101) et VMware (p.109).

Gouvernance Appliquée à la gestion des services informatiques, la gouvernance inclut l’ensemble des méthodes et meilleures pratiques proposées aux responsables informatiques, en insistant sur la dimension stratégique, organisationnelle et humaine.

Retrouvez toutes nos formations consacrées à ce thème pages 12 à 29.FO

CU

S

Page 4: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

2 www.globalknowledge.fr www.globalknowledge.fr

Global Knowledge : savoir-faire, implantations, solutions projets 4Descriptifs des formations : mode d’emploi 11

La gouvernance des Systèmes d’information 12GKGSI La gouvernance et performance des Systèmes d’information 12COBINT Introduction à Cobit 13COBF Cobit Foundation et la gouvernance des SI 13ISAW Introduction à ISO 20000 14ISF ISO/IEC 20000 Foundation 14CMMIINT Introduction à CMMI 15CMMI Fondations et mise en oeuvre de CMMI 15GKRVA Rentabilité et valeur ajoutée des investissements informatiques 16GKBSC Les tableaux de bord de la performance informatique 16SI09 Management des SI, référentiel économique : Approche ABC 17SI10 Architectures d’entreprise, les fondamentaux : le modèle unifié du CEISAR 17

ITIL et Service Management 18ILCV ITIL v3 L’essentiel 19ILFN ITIL v3 Foundation 19ILBR ITIL v3 Foundation Bridge 20GKQITIL ITIL Foundation v2 20IPSR ITIL Service Management Practitioner : Support & Restore 21IPRC ITIL Service Management Practitioner : Release & Control 21SD ITIL Service Management : Service Delivery 22SS ITIL Service Management : Service Support 22RD ITIL Service Management : Atelier de préparation aux examens de certification 22

Gestion de projet et Management 23GK2868 Introduction au management de projets 23GK2819 La gestion des projets informatiques (IT) 24GKP2F Prince 2 Foundation 24GK2860 PMP Bootcamp : Préparation à la certification 25PJ03 Pilotage de projets : processus et indicateurs 26PJ12 Management de portefeuilles de projets 26GKMG01 Gestion de projets: Leadership et performance 27GKCGHT Maîtriser et accompagner les changements 27ML03 Cohésion et performance des équipes transversales et multiculturelles 28ML04 Développement des issues favorables aux problèmes complexes 28NG01 La négociation raisonnée d’Harvard - niveau 1 29NG02 La négociation raisonnée d’Harvard - niveau 2 29PJ06 La négociation raisonnée d’Harvard pour le chef de projet 29

Les essentiels Global Knowledge 30GKRES Les réseaux : architectures, mise en oeuvre et perspectives 30GKVI3J Enjeux et solutions d’un environnement virtuel 31GK3605 Les fondamentaux du Wireless LAN 31GK9808 Les fondamentaux de la sécurité informatique 32GKAS Architecture sécurisée 33GKWBS Sécuriser le Wifi et le Bluetooth 33GK9840 CISSP Préparation à la Certification 34GKHDA2 Hacking Defined Advanced : se protéger contre les agressions du SI 35GKHDE3 Hacking Defined Expert : se protéger contre les agressions du SI 35GKC09 Voix sur IP : les fondamentaux 36GKVS La VoIP sécurisée 36

CompTia 37G004 A+ Certification - Accelerated 37G005 Network + Support Skills 37

Microsoft 39Grille des Certifications Microsoft 40

POSTE CLIENT WINDOWS VISTA / XP / OFFICE Filières de formation et certification 42M5940 Déploiement de Microsoft Office 2007 Professionnel 43M5946 Déploiement des postes de travail Windows Vista 43M5948 Installation & configuration de Microsoft Windows Vista Operating System 43M5950 Windows Vista : configuration de l’application & de ses outils 44GKMIMPV Maîtriser la chaîne d’impression sous Vista 44M5954 Maintenance & dépannage des PC Microsoft Windows Vista 45M5956 Supporter le système d’exploitation Windows Vista et ses applications 45M2615 Implémentation et support de Microsoft Windows XP Professionnel 46M2223 Installation, configuration et administration de Microsoft Windows XP 46M2335 Support utilisateurs & résolution des problèmes liés à Windows XP 47M2336 Support utilisateurs & résolution des problèmes liés aux applications 47

POSTE CLIENT SHAREPOINTFilières de formation et certification 48M5942 Implémentation de Microsoft Windows SharePoint Services 3.0 49M5944 Implémentation de Microsoft Office SharePoint Server 2007 49M50047 Microsoft Sharepoint 2007 (MOSS et WSS) pour les IT Pros confirmés 50M50048 Architecture de solution de recherche d’entreprise 50M50049 Concevoir une solution de gestion de contenus Web 51M50050 Concevoir une solution de gestion de documents et d’enregistrement 51M50051 Concevoir une solution de portail et travail collaboratif 52M50064 Développement avancé avec Office Sharepoint Server 2007 52GKSPS01 Windows Sharepoint Services 3.0 (WSS) Utilisateurs : Prise en Main 53GKSPS02 Windows Sharepoint Services 3.0 (WSS) Utilisateurs : niveau Maîtrise 53GKSPS03 Windows Sharepoint Services 3.0 : Administration des espaces de travail 53

Sommaire

SERVEUR ET APPLICATIONS WINDOWS 2008Filières de formation et certification Windows Server 2008 54M6734 Mise à jour des compétences réseau et Active Directory 55M6417 Mise à jour des compétences système de la plate forme applicative 55M6418 Déploiement de Windows Server 2008 56M6741 Configurer et dépanner une infrastructure réseau 56M6424 La technologie Active Directory pour Windows Server 2008 57M6238 Configurer les domain Services Active Directory dans Windows Server 57M6426 Gérer l’identité et les accès avec Active Directory 58M6430 Planifier et administrer les serveurs Windows Server 2008 58M6428 Configurer et dépanner Terminal Server sous Windows Server 2008 59M6429 Configurer et gérer Media Server pour Windows Server 2008 59M6744 Configurer et dépanner Internet Information Services (IIS) 7.0 60M6435 Concevoir une infrastructure réseau Windows Server 2008 60M6436 Concevoir des services et une infrastructure Active Directory Windows 61M6437 Concevoir l’architecture de la plate-forme applicative sous Windows 61

VIRTUALISATION M6422 Implémentation et gestion de la virtualisation en environnement 62M50016 Microsoft SoftGrid : Virtualisation d’application 62

SERVEUR ET APPLICATIONS WINDOWS 2003GKW2003 Windows Serveur 2003 en environnement mono-serveur 63GKTS2003 L’essentiel : installation et configuration des services Terminal Server 63M2144 Administration de Windows Server 2003 : droits d’accès et ressources 64M2149 Administration de Windows Server 2003 : surveillance et maintenance 64M2177 Implémentation d’une infrastructure réseau : hôtes réseau 65M2182 Implémentation et administration d’une infrastructure réseau 65M2189 Planification, optimisation, dépannage d’une infrastructure réseau 66M2194 Implémentation de Windows Server 2003 Active Directory 66M20872K3 Implémentation Windows 2003 Cluster 67M2097 Conception d’une infrastructure réseau Active Directory 67M2113 Conception de la Sécurité pour les réseaux Microsoft 68M2304 Mise en oeuvre & administration de la sécurité 68M2821 Concevoir & manager une PKI sous Microsoft Windows 2003 69M4659 Déployer et administrer Forefront Client & Server Security 69M2824 Mise en oeuvre de Microsoft ISA Server 2004 70M2576 Implementation & administration de IIS 6.0 70

MANAGEMENT / SUPERVISIONM6445 Mettre en oeuvre et administrer Windows Small Business Server 2008 71M6446 Mettre en oeuvre et administrer Windows Essential Server 2008 71M6451 Planifier, déployer et gérer System Center Configuration Manager 72M50028 Mettre en oeuvre et gérer System Operations Manager 2007 72

MESSAGERIE EXCHANGE SERVER 2007Filière de formation et certification Messagerie et communications unifiées 73M5964 Mise à jour des competences Exchange 2000/2003 vers 2007 74M5909 Introduction à l’installation et à la gestion de Exchange Server 2007 74M5912 Gestion de la sécurité de la messagerie 75M5914 Récupération des serveurs & bases de données de messagerie 75M5916 Analyse & résolution des problèmes dans l’utilisation de Exchange 2007 75M5053 Concevoir une infrastructure de messagerie 76M5054 Concevoir une solution de messagerie de haute disponibilité 76

MESSAGERIE EXCHANGE SERVER 2003 GKEX2003 installer, déployer & administrer un serveur Exchange Serveur 2003 77M2402 Exchange Server 2003 : Implémentation et Administration 77M2406 Conception & planification d’une architecture Exchange Server 2003 78M2011 Troubleshooting Microsoft Exchange Server 2003 78

COMMUNICATIONS UNIFIEES OCS 2007M5177 Mise en oeuvre et gestion de la messagerie instantanée avec OCS 2007 79M5178 Mise en oeuvre et support des outils de Conférence Audio/Video et Web 79M5179 Mise en oeuvre et gestion de la téléphonie 79

BASES DE DONNEES ET BUSINESS INTELLIGENCE SQL SERVER 2008Filières de formation et certification avec SQL Server 80GK2315 Requêtes Transact-SQL dans Microsoft SQL Server 81M6158 Mise à jour des compétences SQL Server 2005 vers SQL Server 2008 81M6232 Mettre en oeuvre les Bases de données SQL Server 2008 82M6231 Assurer la maintenance des Bases de données SQL Server 2008 82M6234 Mettre en oeuvre et assurer la maintenance de SQL Analysis Services 83M6235 Mettre en oeuvre et assurer la maintenance de SQL Integration Services 83M6236 Mettre en oeuvre et assurer la maintenance de SQL Reporting Services 83

BASES DE DONNEES ET BUSINESS INTELLIGENCE SQL SERVER 2005 M4740 Mise en oeuvre d’une base de données Microsoft SQL Server 2005 84M4742 Maintenance d’une base de données Microsoft SQL Server 2005 84M4620 Administrer & automatiser les services et bases de données sous SQL 85M5138 Dépannage & optimisation des serveurs de bases de données SQL 2005 85M2784 Contrôle et optimisation des requêtes en utilisant SQL Server 2005 85M4611 Concevoir une infrastructure SQL Server 2005 86M4614 Concevoir la sécurité pour un environnement SQL Server 2005 86M2782 Conception de bases de données SQL Server 2005 87M4617 Concevoir une solution de base de données à haute disponibilité 87M2781 Concevoir des solutions côté serveur avec SQL server 2005 88M2783 Conception des Data-Tiers pour Microsoft SQL Server 2005 88M2791 Implémentation & maintenance SQL Server 2005 Analysis Services 89M2792 Implémentation & maintenance des services d’intégration SQL Server 89M2793 Implémentation & maintenance des reporting services SQL Server 2005 89

DEVELOPPEMENT D’APPLICATIONS ET FRAMEWORK .NETFilières de formation et certification 90M6159 Introduction à la programmation Microsoft.Net Framework 91

Page 5: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected]

M6163 Programmation de Microsoft.Net Framework avec Visual Studio 2005 91M6464 ADO.Net 3.5 avec Visual Studio 2008 92M2310 Développement d’applications Web Microsoft ASP.NET 92M6461 Visual Studio 2008 : Windows Communication Foundation 93M6460 Visual Studio 2008 : Windows Presentation Foundation 93M2541 Développement d’accès aux données avec Visual Studio 2005 94M2542 Développement avancé d’accès aux données avec Visual Studio 2005 94M2543 Développement d’applications Web avec Visual Studio 2005 95M2544 Développement avancé d’applications Web avec Visual Studio 2005 95M2546 Développement d’applications Windows avec Visual Studio 2005 96M2547 Développement avancé d’applications Windows avec Visual Studio 2005 96M2548 Développement d’applications distribuées avec Visual Studio 2005 97M2549 Développement avancé d’applications distribuées avec Visual Studio 2005 97M2562 Prise en main de Visual Studio 2005 pour développeurs VB 6.0 98M2433 Visual Basic Script et Windows Host Scripting : Notions fondamentales 98M2439 Script et Windows Management Instrumentation (WMI) 99M6434 Automatisation de l’administration Windows 2008 avec PowerShell 99M1303 Microsoft Visual Basic 6 Notions fondamentales 100M2132 Microsoft : Programmation en C# 100

Citrix 101CTX1256 Administration de Citrix XenApp 4.0 (Presentation Server) 102CTX1258 Citrix XenApp 4.0 (Presentation Server) : support 102CTX4100 Mise à jour des compétences depuis la version PS 4.0 vers 4.5 103CTX1259 Citrix XenApp (Presentation Server) 4.5 : Administration 103CTX1264 Citrix XenApp (Presentation Server) 4.5 : Support 104CTX1268 Mise à jour des compétences vers XenApp pour Windows 2008 104CTX2401 Citrix XenServer Enterprise Edition 4.0 : Administration 105CTX1740 Citrix WANScaler 4.2 : Administration 105CTX1308 Citrix Access Gateway 4.5 Advanced Edition : Administration 106CTX1327 Administration de Citrix Password Manager 4.5 106CTX1800 Citrix Edgesight 4.5 : Administration et contrôle de la performance 107CTX1456 Citrix Access Suite : Build/test Workshop 107CTX6113 Citrix Access Suite : Analyse de l’architecture 108CTX6114 Citrix Access Suite : Conception d’architecture 108

VMware 109VMIC3 VMWare ESX3 Installation et Configuration 109VMDSA VMware Infrastructure 3.x : Déploiement, Sécurisation et Analyse 109

IBM Lotus 110ND8AZL Administration Lotus Domino V8, les outils collaboratifs 110N7D75060 Administration et Déploiement d’une infrastructure IBM Domino V7 111N7D770 Maintenance serveurs & utilisateurs avec IBM Lotus Domino 7 111N7D510 Développement d’applications IBM Lotus Domino 7 : principes de bases 112N7D520 Construire des applications Web en utilisant IBM Lotus Domino 7 112

Oracle 113GKORAD1 Oracle : administration de base 113GKORAD2 Oracle : administration avancée 113ORADMAJ Evolutions 9i/10g pour administrateurs confirmés 114GKRREQP Optimisation des requêtes SQL 114GKORSQL Oracle Programmation PL/SQL 9i/10g 114GKORSQLP SQL/SQL Plus sous Oracle 115ORADM10G Oracle 10g : Administration 115OREXP10G Oracle 10g Exploitation 116ORSAV10G Oracle 10g : Sauvegardes 116

Unix Linux Open Source 117UX001 Unix, Linux : Les Bases indispensables 117UX005 Linux Administration système 117UX009 Décider d’une migration vers le poste de travail Linux 118UX010 Intégration du poste de travail Linux dans le réseau Windows 118UX072 Linux : Serveurs (DNS, DHCP, Apache, Samba, Messagerie ..) 119UX073 UNIX : Unix-Linux : Mise en oeuvre de serveurs Web Apache 119UX013 PHP : Programmation de serveurs WEB 119UX021 Unix : Langage Perl : Scripts Unix-Linux -Microsoft 120UX011 Programmation Shell 120UX008 Langage SQL (pour debutants) 121UX012 MySQL : Configuration et Administration 121

Red Hat 122RH133 Red Hat Enterprise Linux : Administration système et RHCT 122RH423 Red Hat Services d’annuaire et d’authentification Enterprise 122RH401 Red Hat Enterprise : déploiement, virtualisation et gestion des systèmes 123RH253 Red Hat Enterprise Linux : Administration réseau & sécurité 123RH442 Red Hat Surveillance du système et optimisation des performances 124RHS333 Sécurité Red Hat Enterprise : services de réseau 124

CheckPoint 125GK9826 Check Point NGX CCSA/CCSE 125

Cisco 126ROUTAGE ET COMMUTATION GKC01 Prise en Main des Routeurs Cisco 127ICND1 Interconnecting Cisco Network Devices Part 1 128ICND2 Interconnecting Cisco Network Devices Part 2 128

BCMSN Building Cisco Multilayer Switched Networks 129BSCI Building Scalable Cisco Internetworks - Routage avancé 129ISCW Implementing Secure Converged Wide Area Networks 130CAT6KS Catalyst 6500 Implementation for Data Centre Business Solutions 130ACESM Implementing the Application Control Engine Service Module 130BGP Configurer BGP sur des routeurs Cisco 131ONT Optimizing converged Cisco Networks 131CSSOC Cisco Systems 11000 Series Operation & Configuration 132IPV6 Cisco IPV6 Concepts, design et déploiement 132MPLS Implementing Cisco MPLS 133MPLST MPLS Traffic Engineering and others features 133

SECURITE IINS Mettre en oeuvre la sécurité des réseaux IOS Cisco 134SNRS Securing Networks with Cisco Routers & Switches 135SNAF Cisco Securing Networks With PIX and ASA 135IPS Implementing Cisco Intrusion Prevention System 136HIPS Securing Hosts Using Cisco Security Agent 136NAC Mettre en oeuvre Cisco Network Administration Control (NAC) 137CANAC Implementing NAC Appliance 137MARS Implementing Cisco Security Monitoring: Analysis and Response System 137

TELEPHONIE - VOIXIIUC Implementing Cisco IOS Unified Communications 138CVOICE6 Cisco : La Voix sur IP version 6.0 139QOS Implementing Cisco QoS 139CIPT1V6 Cisco IP Telephony Part 1 version 6 140CIPT2V6 Cisco IP Telephony Part 2 version 6 140TUC Troubleshooting Unified Communications 141IPTX Cisco IP Telephony Express 141GKCMADM Cisco IP Telephony : administration de base du Call Manager 142ACCM Administration du Call Manager Cisco 142UCAD Cisco Unified Communications Architecture and Design 143CUDN Cisco Unity Design & Networking 143UCCXD Unified Contact Center Express & Unified IP IVR Deployment 144AIUM Administrer et mettre en oeuvre Cisco Unified Messaging 144ICMP1 Cisco ICM Product Training Part 1 145ICMP2 Cisco ICM Product Training Part 2 145IPCCE IP Contact Center Enterprise 145

WIRELESSIUWNE Implementing Unified Wireless Networking Essentials 146CWLF Cisco Wireless LAN Fundamentals 146CUWN Cisco Unified Wireless Networking V4.01 146CWLAT Cisco Wireless LAN Advanced Topics 147

MANAGEMENT / DESIGNCUWLMS Implementing CiscoWorks LMS 3.0 147DESGN Designing Cisco Network Service Architectures 148ARCH Designing for Cisco Internetworks Solutions 148

STOCKAGEWAAS Cisco Wide Area Application Services Technical Training 149CASI Cisco Advanced Storage Implement. & Troubleshooting 149Filières métiers Cisco 150Grille des Certifications Cisco 152CCNA Concentrations 154Programmes de certifications et spécialisations partenaires 155RSSE Routing and Switching for System Engineers 157SSSE Cisco Security Solutions for System Engineers 157IPXSS IP Communications Express Sales Specialist 158CSE Cisco Sales Expert 158CCIEC Cisco CCIE Core Technologies Practical Lab Preparation 160CCIERS Cisco CCIE Routing & Switching Practical Lab Preparation 160

Nortel Networks 1616702 IP Routing 1636706 Visualize, Prioritize, and Secure Your Network 1636720 Nortel Converged Campus: introduction aux solutions ERS 1646721 Nortel Converged Campus: ERS Solution Installation & Configuration 1646722 Nortel ERS 8600/8300/1600 : Configuration avancée 1656723 ERS 5000/4500 Advanced Configuration & Maintenance 1656724 Nortel Converged Campus: Advanced Design 1667964 Nortel Application Switch Administration and Configuration 1666765 Nortel WLAN 2300 : Planification et règles d’ingénierie 1676766 Importation et gestion des équipements Nortel WLAN 2300 16785616 Meridian 1 Fundamentals Fast Track 16785617 Meridian 1 Features and Networking Fast Track 16825607 Dial Plans Meridian 1 Networking Dial Plans 16825612 Network Features 168

HP Procurve 16915768 Procurve Adaptive EDGE Fundamentals (AEF) 17138076 Building ProCurve Resilient Adaptive networks (BPRAN) 17137798 Procurve Security Solutions 17235074 ProCurve Networking Training : Mobility 17243832 ProCurve Network Management 17323459 ProCurve Secure WAN 17334068 ProCurve Secure Mobility Solutions (SMS) 174 44516 ProCurve Network Access Control 174

Conditions Générales de vente Global Knowledge

Page 6: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

� www.globalknowledge.fr www.globalknowledge.fr

Un Catalogue de formations complet autour des métiers de l’informatique

L’offre de Global Knowledge est centrée sur les systèmes et réseaux, la sécurité, les télécommunications, le développement d’applications, les bases de données mais également les méthodes pour encadrer la gestion de projet. Sans oublier les formations utilisateurs autour des applications bureautiques et de travail collaboratif.

Un Calendrier de sessions fourni

Nos formateurs dispensent près de 250 sessions de formation par mois. Le rythme de planification est régulièrement réétudié en fonction des besoins et des disponibilités.

Partenaire des éditeurs et constructeurs majeurs du marché

Global Knowledge affiche des relations fortes avec ses partenaires pour s’assurer que nous ne délivrons pas seulement du contenu « officiel » mais également que nous adhérons aux mêmes engagements de qualité. Ce qui n’empêche pas nos instructeurs de développer des cours transversaux et indépendants, dès lors que la demande sur le marché n’est pas couverte.

Préparation à la certification

En tant que centre de tests Prometric et Vue, Global Knowledge met l’accent sur l’accompagnement des candidats à la certification.

Le groupe Global Knowledge a bâti un savoir-faire et une expérience incomparables, dédiés au service du client. Des milliers d’organisations s’appuient sur Global Knowledge pour les aider à identifier les compétences dont elles ont besoin, afin de supporter les systèmes et technologies qu’elles utilisent au quotidien.

Pourquoi choisir Global Knowledge ?

Un Réseau de partenaires labellisés «Global Knowledge centers»

Outre notre propre infrastructure, nous dispensons des formations agréées Microsoft, Citrix et Cisco Systems au sein de centres de formation locaux indépendants qui forment un réseau fiable. De sorte que Global Knowledge dispose en France d’un ensemble de près de 70 salles de cours équipées pour animer en inter ou en intra-entreprise vos sessions de formation. Ce modèle unique permet d’étendre notre savoir-faire à proximité en proposant un niveau de qualité constant.

Une force vive interne composée à près de 50 % d’instructeurs certifiés

Nos instructeurs partagent leur temps entre l’animation de sessions de formation, le support aux stagiaires hors formation, la qualification des besoins chez le client, ou encore l’animation de séminaires à l’extérieur. Ils restent avant tout le contact privilégié des techniciens en formation.

Un savoir faire éprouvé sur la mise en place de projets sur-mesure

Au-delà de cours flexibles et adaptables, nos pratiques et méthodologies peuvent inclure des solutions aussi diverses que la réalisation de QCMs pré ou post-formation, la mise à disposition d’une cellule administrative, ou encore la composition d’un jury technique et pédagogique, le tout encadré par notre cellule projet.

Un portail web sécurisé dédié aux responsables formation

iConnect est un système de réservation en ligne à la fois simple et puissant, conçu pour faciliter le pilotage de vos formations. Au-delà de la réservation d’un stage en temps réel, avec suivi automatisé par email, iConnect propose la mise en place d’un Workflow pour l’approbation des inscriptions en ligne, ainsi que des fonctions de reporting (cf. page 10).

Page 7: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 5

Couverture Technologique et Métiers

Technicien

IT Pro

Ingénieur

Architecte

Consultant

Chef de projet

DSI - RSSI

Développeur

Opérateur télécoms

L’essentiel des réseauxGestion de projet

Management du SI

Support micro et réseau

Configuration et exploitation de serveurs réseaux

Conception d’une architecture réseau Lan/Wan

Interconnexion de réseaux

VPN (Réseaux Privés Virtuels)

Maintenance, dépannage et optimisation d’une infrastructure réseauClient léger, Virtualisation

Sécurisation d’un réseau

Messagerie et outils collaboratifs

Développement d’applications et modélisation

Convergence voix/données Voip/ToIP

Base de données

Mobilité et réseaux sans fil

La qualité, un objectif majeur L’ensemble de l’activité formation de Global Knowledge fait l’objet de procédures définies dans un référentiel pour tous les niveaux de l’organisation : le Plan d’Assurance Qualité.

Une organisation structuréeEtre réactif à votre demande, et suivre une démarche de qualité implique d’être organisé : notre équipe commerciale et administrative est structurée par région et par type de société.

Des outils performants Le même système est partagé entre toutes les équipes pour planifier, suivre, inscrire, facturer, et suivre la progression de votre projet.• BAPS : progiciel de gestion de l’activité de formation du groupe Global Knowledge EMEA, développé sur-mesure• MTM : outil de gestion et du contrôle de la qualité des formations• Un intranet formation

D’un niveau débutant pour ceux qui souhaitent démarrer leur carrière, à un niveau d’expertise pointu, les formations Global Knowledge visent toutes les fonctions des services IT (cf. schéma), mais aussi de

Global Knowledge est partenaire privilégié en Europe avec :

> Cisco (1er Cisco Learning Solutions Partner) > Microsoft (1er Microsoft CPLS Gold) > Nortel Networks (1er Authorised Education Partner) > VMWare (contrat VATC pan-européen) > Prometric (1er centre de tests de certification)

Notre expertise s’étend également sur les technologies :

> CheckPoint> Citrix> IBM Lotus> ITIL, ISO 20000, Cobit...> Oracle> Unix, Linux, Open Source

Les essentiels : cours indépendants des éditeurs et constructeurs

> Réseaux> Sécurité> Virtualisation> Voix sur IP

plus en plus de nouvelles fonctions - à mi-chemin entre l’utilisateur bureautique et le superviseur technique - apparaissent au sein de l’entreprise, dûes à la mise en oeuvre de solutions transverses telles que : les portails collaboratifs, la Business Intelligence, etc.

Page 8: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

� www.globalknowledge.fr www.globalknowledge.fr

*Attention, le passage de certains tests éditeurs peut durer jusqu’à 4 heures ; pour ceux-là, nous n’acceptons les candidats qu’aux sessions du matin.

PRINCIPAUX CENTRES• Rueil-Malmaison • Lille• Lyon

CENTRES PARTENAIRES• Ouest : Rennes, Nantes• PACA : Nice, Aix-en-Provence, Montpellier• Sud-Ouest : Toulouse

L’EXIGENCE EN REGIONRetrouvez la qualité des formations Global Knowledge au sein de nos centres partenaires :• Nous fournissons le matériel et les supports de cours officiels.• Les formations en région sont dispensées par des instructeurs Global Knowledge certifiés.• Ces formations ont reçu l’approbation des éditeurs et constructeurs.Outre notre propre infrastructure, nous proposons des formations agréées Microsoft, Citrix et Cisco Systems au sein de centres de formation locaux indépendants qui forment un réseau fiable de partenaires.

Tous nos centres sont agréés Prometric et/ou Pearson Vue pour le passage des certifications.

Pour répondre aux besoins des entreprises en région en matière de compétences réseaux sur les nouvelles technologies, et pallier aux contraintes de disponibilité et de charges supplémentaires liées aux déplacements, Global Knowledge s’est rapproché de partenaires locaux, implantés depuis plusieurs années en tant que centres de formation technique agréés.

Une couverture nationale

LYONImmeuble 6ème Part-Dieu23, boulevard Jules Favre69456 Lyon Cedex 06A 5minutes de la gare TGV Lyon Part-Dieu

Horaires des formationsLes cours se déroulent du lundi au vendredi de 9h à 17h.Passage des tests de certification*Les jeudi et vendredi à 9h ou 14h.

LILLETechnoParc des Prés 2Bâtiment B - 7, allée Lakanal59650 Villeneuve d’AscqPlusieurs lignes de bus et de métro à proximité.

Horaires des formationsLes cours se déroulent du lundi au vendredi de 9h à 17h.Passage des tests de certification*Tous les mardi et jeudi à 9h ou 14h.

RUEIL-MALMAISONTour Albert 1er - 65, avenue de Colmar92500 Rueil-MalmaisonAccès direct par le RER A et la A86.

Horaires des formationsLes cours se déroulent du lundi au jeudi de 9h30 à 17h30 et le vendredi jusqu’à 16h30.Passage des tests de certification*Tous les jours du lundi 14h au vendredi 11h, les sessions de tests ont lieu, à 9h, 11h, et 14h.

Page 9: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected]

...et internationale

EN EUROPE :

Global Knowledge est présent dans 11 pays d’Europe à travers 40 centres de formation. Les structures internationales peuvent ainsi compter sur un même niveau d’expertise et de qualité pour répondre aux besoins de compétences dans chacun des pays où elles sont implantées.

DANS LES DOM-TOM ET EN AFRIQUE :

Ces régions sont couvertes par une cellule Export, constituée de 3 conseillers formation.Global Knowledge répond aux besoins de formation de toutes les entreprises, sociétés utilisatrices et partenaires informatiques, situées principalement en Afrique francophone et dans les Dom-Toms ; ce, quelle que soit la technologie étudiée. En effet, même les cours techniques de haut niveau, et nécessitant du matériel, tels que Cisco ou Nortel, peuvent être animés grâce aux remote labs. Global Knowledge a investi près de 13 millions de dollars pour monter et mettre à disposition plus de 100 plates-formes matérielles accessibles à distance.

Plus de 15 pays couverts en Afrique, notamment :

• Algérie• Maroc• Tunisie• Cameroun• Sénégal• Côte d’Ivoire

CENTRES PARTENAIRES :

A l’instar de notre réseau de partenaires locaux en France, certains organismes ont sollicité l’expertise de Global Knowledge afin de dispenser sur place des formations techniques telles que Cisco, Citrix ou encore Linux.

• Guadeloupe : Jarry• Nouvelle-Calédonie : Nouméa

CONTACT :

T +33 (0)1 78 15 34 26E [email protected]

Page 10: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

8 www.globalknowledge.fr www.globalknowledge.fr

• Le sur-mesureEn rejoignant Global Knowledge, vous bénéficiez d’une offre largement étoffée en termes de sessions de formations agréées par les éditeurs ou de formations métiers. Notre catalogue ne révèle pas néanmoins toute la richesse pédagogique que nous pouvons vous proposer en réponse à vos besoins.Après qualification des demandes, nos instructeurs proposent et délivrent de nombreuses sessions sur-mesure, dans nos locaux ou les vôtres. Même pour des formations pointues et nécessitant du matériel réseau, notre infrastructure européenne de remotes-labs et plateformes mobiles nous permet de délivrer des formations n’importe où, à partir d’une connexion internet.

• Les dispositifs de formationQuel que soit le dispositif pour lequel vous nous consultez, nos conseillers formation mettent tout en oeuvre pour y répondre.

Plan annuel

Pour vos besoins continus, nous proposons des accords cadre vous permettant de bénéficier de tarifs avantageux tout au long de l’année ; ceci inclut également notre implication dans la mise en oeuvre d’intranets formation dédiés. En déclinaison, la formule Passeport vous garantit les mêmes avantages, à partir d’un budget ou une période donnée.

Dès l’expression d’un besoin de formation important (migration des systèmes, implémentation de nouvelles technologies ou applications, reconversion métiers,…), Global Knowledge vous accompagne dans les changements annoncés au sein de votre organisation, pour mettre en place un process simple et adapté à vos besoins de formation.

Votre projet... nos solutions

ECOUTE ET ANALYSEPRE-FORMATION• Analyse des populations à former (profil métier, niveaux de compétences,…).• Analyse des compétences techniques à acquérir (niveau, objectifs métier, étendue et hétérogénéité des compétences)• Analyse de vos contraintes (délais et disponibilités, infrastructure, budget,…).• Diagnostic des besoins (tests pré-formation)• Analyse du diagnotic

A cette étape et selon votre problématique, toutes nos équipes ont déjà été impliquées dans votre projet: opérationnelle, formateurs, planning, administrative.

PREPARATION• Tests de pré-formation• Construction du plan de formation• Constitution de groupes• Transmission à l’équipe dédiée et lancement du plan de formation

PRODUCTION • Formations présentielles, labs, révisions…• Suivi pédagogique

ANALYSE DES RESULTATSPOST-FORMATION

• Tests de post-formation

« Notre exigence : un suivi individuel »

Page 11: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected]

Période de professionnalisation, EDDF et Actions collectives

Quel que soit l’OPCA auquel vous cotisez, et ses conditions de mise en oeuvre, nos équipes sont à votre disposition pour construire ensemble le parcours de formation de vos collaborateurs. Global Knowledge est notamment un partenaire privilégié du Fafiec, et propose selon les priorités émises par cet OPCA ses principaux cursus certifiants à l’ensemble des sociétés adhérentes.

Le DIF

Indépendament de notre offre, fortement liée pour l’essentiel aux évolutions majeures des éditeurs et constructeurs, nous traitons toutes les demandes de DIF en toute simplicité, en modulant les stages choisis.

Reconversion - CIF

Pour permettre un retour rapide à l’emploi dans le cadre d’un licenciement ou d’une reconversion professionnelle - totale ou partielle -, Global Knowledge propose des cursus certifiants de haut niveau aux personnes concernées, en les aidant à trouver les différentes sources de financement possibles.

Global Knowledge dispose notamment de l’agrément du Conseil Régional Ile-de-France qui permet de co-financer le suivi d’un cursus professionnel certifiant parmi les différents cursus retenus.

Construits sur la base de cours théoriques officiels, les cours sont planifiés en continu et présentent les avantages suivants :

• Apprentissage à la fois intensif et complet

• Période d’investissement personnel optimisé

• Accompagnement et soutien des instructeurs jusqu’à l’obtention de la certification

• Formation à but certifiant qui apporte reconnaissance sur le marché, et garantit un emploi

• Le Plan Assurance Qualité> Votre entreprise doit évoluer pour maintenir sa compétitivité, et faire face en l’occurrence à de nombreux changements, organisationnels, culturels, etc...

> Votre plan de formation doit s’accompagner en amont d’une cartographie des compétences, ainsi que la définition d’un plan de communication,...

• L’évaluation des stagiairesChaque stage fait l’objet d’un contrôle à travers la fiche d’évaluation que renseigne chaque participant. Chacun est invité à compléter sa note avec ses propres commentaires; grâce à eux, nos équipes travaillent pour maintenir et améliorer le niveau de qualité de l’ensemble de notre offre.

«Des équipes et des

méthodes rigoureuses»

Lors de projets de grande envergure comme ceux évoqués ici, l’équipe projet vous présente en toute transparence le PAQ (Plan d’Assurance Qualité) qui définit toute la chaîne des processus mis en oeuvre chez Global Knowledge pour mener à bien le projet et contrôler le déploiement du plan de formation.

Page 12: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

10 www.globalknowledge.fr www.globalknowledge.fr

Avec une offre de plus de 300 cours standard, de nombreux partenaires éditeurs et constructeurs informatiques, et une extension permanente des univers technologiques couverts, Global Knowledge procède en permanence à une réévaluation des fonctions de recherche en place sur son portail web, en ayant toujours en tête des objectifs majeurs :

• Une Recherche améliorée affichant d’emblée nos domaines de compétences

• Une grande visibilité des solutions entreprises proposées ainsi que des offres pour nos différents publics

• Des fiches formation claires et plus complètes

• Un calendrier inter-entreprises en interaction immédiate avec notre outil de planning

• Les dates de sessions garanties pour chaque cours sont repérables rapidement par l’icône

• Les liens de la rubrique certification sont renforcés vers les formations correspondantes

• Toutes nos brochures sont téléchargeables au format pdf. (rubrique «Bibliothèque»)

• Retrouvez les nouveautés formation, les séminaires et prochaines rencontres éditeurs/constructeurs, les promotions en cours, ainsi que les derniers communiqués parus dans la presse. (rubrique «Actus»)

iConnect est un système de réservation en ligne à la fois simple et puissant, conçu pour optimiser la gestion de vos plans de formation.

Quel que soit votre objectif - réserver une place sur un stage pour un seul participant, ou bien inviter un groupe de

stagiaires à suivre un programme de formations - le circuit peut paraître complexe du point de vue administratif. La réservation d’une formation mobilise souvent en effet l’énergie et la coordination entre plusieurs services. Grâce à iConnect, le workflow est simplifié.En tant que responsable formation, le circuit de validation est défini par vos soins afin de garantir que tous les engagements et toutes les réservations à nos stages sont approuvées suivant vos procédures de validation internes.

Avec iConnect, vous gagnez en visibilité, en mana-gement, et obtenez rapidement une vue d’ensemble sur votre activité et votre budget de formations.Connectez-vous sur :www.globalknowledge.net/iconnect et essayez!

iConnect permet :• La réservation en ligne immédiate

• La mise en place d’un workflow pour l’approbation des inscriptions en ligne

• Un suivi automatisé par email

• Des fonctions de reporting

Facile...• La Création d’un compte personnalisé

• L’inscription à une formation

• Les Reportings

• L’Administration de votre organisation

• Le Pilotage de vos formations

iConnect, quoi de plus utile ?

iConnect est le nom donné au portail Web du groupe Global Knowledge, développé à l’échelle européenne pour l’usage exclusif de ses clients.

Global Knowledgeen ligne

Maintenir une interface

claire, complète

Page 13: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 11

VMIC3VMWare ESX3 Installation et Configuration

VMwareVMware Infrastructure 3 est la plus récente génération de logiciels de virtualisation d'infrastructure, ce cours vous permettra de comprendre et mettre en oeuvre les nouvelles fonctionnalités de cette solution.

ObjectifsInstaller et configurer les machines virtuelles,Déployer à partir des «templates»les machines virtuelles

pour accéder aux ressources,Migrer et cloner des machines virtuelles,Garantir la haute disponibilité pour les applications,Résolution de problèmes ESX.

ParticipantsAdministrateurs système et ingénieurs systèmes qui sont responsables de l’intégration, l’administration et la gestion de Serveur ESX

••

•••

Pré-requisAvoir une expérience d’administration des environnements Microsoft Windows et/ou Linux.

Contenu détailléAperçu de Virtual Infrastructure

Les produits VMware: fonctions et applications.

Installation de ESX ServerInstallation ESX Server

RéseauxConfiguration réseaux, de switches virtuels, et port groups

StockageTechnologies de gestion de stockage

Installation de VirtualCenterMise en place de VirtualCenter

Création et gestion de VMsUtilisation de templates

Migrations «à froid» et avec VMotionGestion de l’administration avec l’interface VMware

VirtualCenter et le client Web

Resource ManagementMise en place des priorités sur les VMs aux niveaux CPU,

mémoires, et autres ressources

Contrôle d’accès aux machines virtuellesContrôle des droits d’administrationSurveiller votre environnementEvaluation de la chargeMonitoring du service consoleProtection des données Clustering, backups, failover

Troubleshooting ( résolution de problèmes)System architecture

Support de coursSupport de cours officiel remis aux stagiaires.

••

•••••

VMWare ESX3 Installation et Configuration (VMIC3)

4 jours - 2995 € HT N

Descriptifs des formationsmode d’emploi

CertificationCe stage inclut le passage à l’examen de certification à l’issue de la dernière journée.

EntrepriseLes formations marquées d’un «E» sont proposées uniquement en intra-entreprise, dans les locaux de Global Knowledge ou dans ceux de l’entreprise.

E

D DébutantLes stages marqués d’un «D» indiquent que leur contenu marque l’introduction à une technologie ou une solution produit.Ils ne nécessitent pas en l’occurrence, ou peu, de connaissances préalables de la part du participant. En outre, ces stages constituent souvent un pré-requis en début de filière technologique ou métier, mais ne signifient pas nécessairement en début de carrière professionnelle!

N Nouveau!Les cours en question ne figuraient pas à notre précédente édition catalogue.

Durée : Pour vos demandes de prise en charge (OPCA, DIF), vous pouvez transformer le nombre de jours indiqués en heures, à raison de 7 heures par jour.

Pré-requis : Disposer des pré-requis indiqués est une composante essentielle pour la bonne assimilation du cours par tous les participants. Global Knowledge vous invite à valider vos connaissances et compétences initiales auprès de nos équipes.

Contenu détaillé : Global Knowledge tient à votre disposition des programmes encore plus détaillés pour certains stages techniques. Adressez-vous à votre conseiller formation.

F Financement FafiecCes cours bénéficient d’un financement particulier dans le cadre des actions collectives proposées par l’organisme collecteur Fafiec. Reportez-vous aux conditions d’exigibilité sur www.fafiec.fr.

Global Knowledge apporte un soin particulier à la rédaction de ses programmes de cours. Vous trouverez ci-dessous la liste des symboles utilisés pour apporter des informations essentielles à nos descriptifs, lesquels vous permettront de faire correspondre au mieux les objectifs du cours auxbesoins de vos collaborateurs.

F

Exem

ple

fictif

de

prog

ram

me

Page 14: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

LA G

OU

VERN

ANCE

INFO

RMAT

IQU

E

12 www.globalknowledge.fr www.globalknowledge.fr

La Gouvernance des systèmes d’information

GKGSILa gouvernance et performance des Systèmes d'information

Global KnowledgeDécouvrez les intérêts de la Gouvernance des systèmes d’information, ainsi que son application avec COBIT, ITIL, CMMi, e-SCM et la norme ISO 20000. Vos systèmes d’information sont-ils cohérents avec votre stratégie ? Sont-ils correctement organisés et pilotés ? Contribuent-ils à la création de valeur?La Gouvernance des systèmes d’information apporte des réponses à ces questions, en s’appuyant notamment sur un ensemble de normes, référentiels et meilleures pratiques: COBIT, ITIL, CMMi, e-SCM et la norme ISO 20000. De nombreux exemples issus de l’expérience du formateur agrémentent ce cours.

ObjectifsMettre en oeuvre les concepts de gouvernance des

systèmes d’information.Prendre des décisions pertinentes.Optimiser les performances et la création de valeur des

systèmes d’information.Identifier les rôles et responsabilités de chacun pour

accéder à une vision plus globale et cohérente des systèmes d’information.

Comparer les différentes méthodes, modèles et normes qui permettent la mise en oeuvre d’une démarche de gouvernance: les avantages et limites de COBIT, ITIL, CMMi, e-SCM et ISO 20000, ainsi que la manière de les faire cohabiter.

ParticipantsDG, DSI, RSSI, Responsables informatiques, décideurs, chefs de projets, consultants, auditeurs

Pré-requisAucun

••

Contenu détailléIntroduction : Contexte et enjeux économiques

la crise (Enron, Andersen, Worldcom, etc.)le paradoxe de SolowWhy IT doesn’t matter? HBR, Carr

Définition de la gouvernance des systèmes d’information

De la Corporate Governance à l’IT GovernanceLes enjeuxLes points de vue du Cigref et de l’ITGILe cadre théorique et pratiqueLes limites

La gouvernance en pratiqueLes quatre piliers de la gouvernanceLe rôle des indicateursLa démarche de gouvernanceLes processusLes rôles et responsabilitésLes structuresDe la valeur perçue à la valeur créée

La Gouvernance des Systèmes d’information en action

Les bonnes pratiquesCOBIT et le contrôleITIL et la gestion des services informatiquesCMMi et les niveaux de maturitéISO 20000 et la certification d’organisationOutsouring et infogérance avec e-SCM

Support de coursSupport de cours remis aux participants.

•••

•••••

•••••••

••••••

La gouvernance et performance des Systèmes d'information (GKGSI)

3 jours - 1890 € HT

La gouvernance informatique regroupe méthodes, techniques, et conseils pratiques pour assurer à son entreprise que l’informatique est bien gérée, et en phase avec les meilleures pratiques actuelles.

Ce terme décrit également les différentes missions et objectifs que le DSI doit mener au-delà de son expertise technique :

- mettre en œuvre et garantir les processus et méthodes en place

- pallier au manque de disponibilité des ressources internes

- créer de la valeur et mesurer les progrès réalisés

- anticiper le rendement sur le capital investi pour les dépenses informatiques, etc.

Global Knowledge dispose des trois niveaux d’accréditations de l’EXIN : AEC (Examination Center), ATP (Training Provider), ACP (Courseware Provider).

N

Page 15: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 1�

GLO

BAL

KN

OW

LED

GE

Chef de projet COBINTIntroduction à CobitDSI Consultant

COBINTIntroduction à CobitCOBIT est le modèle de gouvernance des systèmes d’information par excellence. Il permet de contrôler l’alignement des systèmes d’information sur la stratégie de l’organisation, de favoriser la création de valeur des investissements informatiques, et de vérifier leur conformité avec les obligations légales en vigueur.

En une journée, ce cours offre une synthèse des concepts essentiels de COBIT. Les stagiaires pourront alors apprécier le périmètre, la contribution de COBIT à l’organisation, ainsi que le cadre de référence et les grands principes modèle.

ObjectifsConnaître les enjeux d’un cadre de gouvernance et les

réponses apportées par COBITDécrire la complémentarité entre COBIT et les autres

référentiels de gouvernance des systèmes d’Information (ITIL, CMMi, ISO2000, ISO17799 et ISO27001)

Décrire le cadre de référence COBIT et ses composants (Objectifs de contrôle, pratique du contrôle, guide de management, guide d'audit)

Etre capable de mettre en oeuvre l’alignement stratégique et la création de valeur

ParticipantsCe cours s’adresse à l’ensemble des décideurs, managers, consultants, auditeurs, chefs de projets et professionnels des systèmes d’information qui souhaitent découvrir COBIT et ses applications au sein des organisations.

Pré-requisAucun

Contenu détailléIntroduction à l’IT Gouvernance et à COBITL’origine de COBIT et ses objectifsLa complémentarité entre COBIT et les autres standards et référentiels(ITIL, CMMi, ISO2000, ISO17799 et ISO27001)Le référentiel COBIT et l’ensemble des publications :

La synthèseLe cadre de référenceLes objectifs de contrôleLe guide d’auditLes outils de mise en oeuvre

La description des processus de COBITPlanification et organisationAcquisition et mise en placeDistribution et SupportSurveillance

Conseils de mise en oeuvre de la démarche COBIT

Support de coursSupport de cours remis aux participants.

•••••

••••

Introduction à Cobit (COBINT)

1 jour - 550 € HT

COBFCobit Foundation et la gouvernance des SI

DSI RSSI

COBFCobit Foundation et la gouvernance des SIDécouvrez la puissance et la simplicité de COBIT,

pour contrôler vos systèmes d’information, les aligner sur votre métier et créer de la valeur à partir de vos investissements informatiques.

Outil d’audit, de contrôle et de décision par excellence, COBIT est complémentaire d’ITIL et ISO 20000 (pour gérer au quotidien la production informatique) et de CMMi (pour évaluer la maturité des processus). Il permet de contrôler l’alignement des systèmes d’information sur la stratégie de l’organisation, de favoriser la création de valeur des investissements informatiques, et de vérifier leur conformité avec les obligations légales en vigueur.

ObjectifsComprendre l’impact de la gestion des services

informatiques sur le métierConnaître les enjeux d’un cadre de gouvernance et les

réponses apportées par COBITIdentifier la complémentarité entre COBIT et les autres

référentiels de gouvernance des systèmes d’Information (ITIL, CMMi, ISO2000, ISO17799 et ISO27001)

Connaître les avantages et les challenges de l’utilisation de COBIT

Identifier le cadre de référence COBIT et ses composants (Objectifs de contrôle, pratique du contrôle, guide de management, guide d'audit)

Maîtriser l’alignement stratégique et la création de valeurUtiliser COBIT au quotidien

ParticipantsCe cours s’adresse à l’ensemble des décideurs, managers, consultants, auditeurs, chefs de projets et professionnels des systèmes d’information qui souhaitent découvrir COBIT et ses applications au sein des organisations.

Pré-requisAucun

Contenu détailléCe cours débute sur le concept de Gouvernance des systèmes d’information et son impact sur le métier. Il explique ensuite comment COBIT s’inscrit dans cette démarche et offre un cadre approprié. Enfin, le contenu de COBIT est passé en revue puis appliqué à des cas pratiques

••

La Gouvernance des systèmes d’informationLes origines et le développement de COBITLa structure de COBIT

La synthèseLe cadre de référenceLes objectifs de contrôleLe guide d’auditLes outils de mise en oeuvre

Les domaines et les processusPlanification et organisationAcquisition et mise en placeDistribution et SupportSurveillance

Les composants complémentaires de COBITCOBIT Security BaselineCOBIT et Sarbanes-OxleyCOBIT OnlineCOBIT Quickstart

Application de COBITLes objectifsLes outilsEtude de casLa complémentarité entre COBIT et les autres standards et

référentiels(ITIL, CMMi, ISO2000, ISO17799 et ISO27001

Support de coursSupport de cours remis aux participants.

•••••

••••

••••

••••

Cobit Foundation et la gouvernance des SI (COBF)

2 jours - 1250 € HT

D

N

N

E D NFReportez-vous p.11 pour connaître la signification des symboles

Page 16: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

LA G

OU

VERN

ANCE

INFO

RMAT

IQU

E

1� www.globalknowledge.fr www.globalknowledge.fr

ISAWIntroduction à ISO 20000Standard International de gestion des services informatiques, ISO/IEC 20000 repose sur les meilleures pratiques d’ITIL (IT Infrastructure Library). Cette norme propose une approche pragmatique aux fournisseurs (internes ou externes), pour aligner leurs services informatiques sur les priorités et les objectifs du métier. Ainsi, elle offre une véritable culture de gestion des services informatiques.

Ce cours dresse un panorama des deux constituants de la norme : les obligations (ISO 20000 Part 1) et les recommandations associées (ISO 20000 Part 2). Il insiste sur les objectifs de la mise en oeuvre d’ISO 20000 et les enjeux de la certification.

ObjectifsFournir un ensemble de conseils, d’objectifs et de moyens

de contrôle pour mettre en oeuvre des services informatiques de qualité.

ParticipantsConsultants, chefs de projets, auditeurs internes,

responsables Informatiques et ingénieurs qui souhaitent mettre en place au sein de leur organisation des processus pour assurer la bonne gestion des services informatiques, les contrôler et mesurer leur efficacité.

Fournisseurs internes de services informatiques (la DSI) et fournisseurs externes (SSII, infogérance, externalisation).

Pré-requisAucun

Contenu détailléLes exigences d’un système de gestion

Responsabilité de la direction,exigences relatives à la documentation,Compétence,sensibilisation et formation

Planification et mise en oeuvre de la gestion des services

Planification,Mise en oeuvre,Contrôle,Amélioration continue

••••

••••

Planification et mise en oeuvre des modifications ou création de servicesProcessus de fourniture de services

Gestion des niveaux de service,Rapport de service,Gestion de la continuité et de la disponibilité des services,Budgétisation et comptabilisation des services

informatiques,Gestion de la capacité,Gestion de la sécurité de l’information

Processus de gestion des relationsGénéralités,Gestion des relations commerciales,Gestion des fournisseurs

Processus de résolution des problèmesContexte,Gestion des incidents,Gestion des problèmes,Processus de contrôle (Gestion des configurations, Gestion

des changements)Processus de mise en productionEnjeux et objectifs de la certification

Support de coursSupport de cours fourni aux participants.

••••

••

•••

••••

Introduction à ISO 20000 (ISAW)

1 jour - 550 € HT

ISFISO/IEC 20000 FoundationDSI Consultant

ISFISO/IEC 20000 FoundationISO 20000 est une norme de gestion des services informatiques. Elle s’inspire des meilleures pratiques ITIL (IT Infrastructure Library). Cette norme s’adresse aussi bien aux fournisseurs internes de services informatiques (la DSI) qu’aux fournisseurs externes (SSII, infogérance, externalisation).

ISO 20000 propose une approche pragmatique pour aligner les services informatiques sur les priorités et les objectifs du métier. Ainsi, elle offre une véritable culture de gestion des services informatiques.

ObjectifsL'objectif de ce cours est de comprendre la nature, le contenu et le but d’ISO/IEC 20000, pour notamment :

Sensibiliser et accepter ISO/IEC 20000 comme un standard pour l’ensemble des prestataires de services informatiques.

Soutenir les enjeux de certification et de formation à cette norme.

Fournir une démarche de mise en oeuvre pour les praticiens.

Passer la certification Exin ISO/IEC 20000 Foundation.

ParticipantsConsultants, chefs de projets, auditeurs internes, responsables informatiques et ingénieurs qui souhaitent mettre en place au sein de leur organisation des processus pour assurer la bonne gestion des services informatiques, les contrôler et mesurer leur efficacité.

Pré-requisEtre certifié ITIL Foundation (non obligatoire mais

fortement conseillé)

Contenu détailléIntroduction à ISO/IEC 20000

Naissance d’une norme: de la BS 15000 à ISO 20Objectifs d’ISO/IEC 20000Relations avec ITIL et les autres standardsAccréditation et Certification

Structure d’ISO/IEC 20000Le cur de la normePanorama de l’ensemble des documents

Les engagements de la directionPérimètreCommunication 26Exigences d’une système de managementPlanification et mise en oeuvre d’un système de gestionPlanification et mise en oeuvre de services nouveaux ou

modifiés

••••

••

•••••

La structure d’ISO/IEC 20000Les processus de fourniture de servicesLes processus de gestion des relationsLes processus de résolutionLes processus de contrôle

Préparation à la certificationExamens blancs

Conseils pratiques, trucs et astucesPassage de la certification IEC/ISO 20000 (Exin)

Support de coursSupports de cours remis aux stagiaires

••••

ISO/IEC 20000 Foundation (ISF)

3 jours - 1360 € HT N

ND

Page 17: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 15

GLO

BAL

KN

OW

LED

GE

CMMIINTIntroduction à CMMIDSI Chef de projet

CMMIINTIntroduction à CMMIInitiez-vous en une journée aux principes de CMMi et bénéficiez des conseils d’évaluation et de mise en oeuvre de la part de nos formateurs-experts.Le Capability Maturity Model (CMM) est un modèle de référence pour les organisations, souhaitant évaluer la maturité de leurs processus, afin de guider la mise en oeuvre d’améliorations puis de mesurer les progrès accomplis.Il s’appuie sur un ensemble de meilleures pratiques qui ont fait leurs preuves dans le monde de l’industrie et des services. En effet, à ce jour, il existe un modèle CMM pour les logiciels, les systèmes, l'acquisition et les ressources humaines. Le nouveau Capability Maturity Model Integration (CMMI) résulte d’un engagement du DOD (Department Of Defense) et d’un consortium d'entreprises de fusionner l’ensemble des modèles existants en un modèle unique et cohérent.Le CMMI comprend deux représentations. La première, par étages, permet aux organisations de passer progressivement d'un niveau de maturité à un autre. Le second

est une représentation continue permettant d’apprécier la stabilité de l’organisation dans certains domaines.Ce cours met en euvre les deux représentations, accompagnées d’exemples pratiques pour évaluer le niveau de maturité des organisations, et surtout l'améliorer.

ObjectifsComprendre l’importance d’avoir des processus définis

au sein d’une organisation technique et les raisons pour l’amélioration de processus,

Appréhender l’architecture du modèle CMMI (niveaux de capacité, maturité, domaines de processus, objectifs et pratiques),

Acquérir une compréhension suffisante du modèle afin d’être membre d’une équipe d’évaluation selon le modèle CMMI.

ParticipantsResponsables du développement de systèmes et logiciels

et développeurs intéressés à comprendre le modèle CMMI de maturité intégré,

Equipes d’évaluation devant utiliser la méthode d’évaluation basée sur le modèle CMMI,

Membres des groupes de processus Systèmes et Logiciels (SEPG/EPG) conduisant l’amélioration des processus au sein de leur organisation.

Pré-requisAucun

Contenu détailléAspects préliminaires et vue d’ensemble du coursHistoire et évolution de CMMiPérimètre de CMMi

System engineeringSoftware engineeringIntegrated product and software developmentSupplier sourcing

Quelle représentation choisir?Représentation continueReprésentation par étagesComparaison entre les deux représentationsFacteurs de décisionEtude de cas

Utilisation de CMMiEvaluation des processusObjectifs génériques et pratiques génériquesLes niveaux de maturité et leur évaluationEtude de cas

Perspectives

Support de coursSupports de cours remis aux stagiaires

••••

•••••

••••

Introduction à CMMI (CMMIINT)

1 jour - 550 € HT

CMMIFondations et mise en oeuvre de CMMI

DSI Chef de projet

CMMIFondations et mise en oeuvre de CMMICette formation est basée sur le contenu du

cours officiel du SEI.

L’objectif du cours d’introduction au modèle CMMI – est de présenter aux participants le modèle intégré et ses concepts fondamentaux. Les deux représentations, étagée et continue, y sont présentées, et décrivent les niveaux de maturité et les niveaux de capacité. Le cours est basé sur la version 1.2 du modèle CMMI for Development publiée en août 2006.Ce cours décrit le cadre que les organisations peuvent utiliser pour déterminer leur capacité à développer et maintenir des systèmes ; il s’agit d’un modèle pour l’amélioration des organisations. Le cours est composé de présentations et d’exercices avec, pour les participants, une ample opportunité d’échanges et discussions.Après avoir suivi le cours, les participants seront mieux préparés à porter des jugements valides concernant la mise en oeuvre des domaines de processus au sein de leur organisation, ainsi qu’à identifier les points critiques devant être adressés afin d’améliorer les processus selon la structure proposée par le modèle CMMI.

ObjectifsComprendre l’importance d’avoir des processus définis

au sein d’une organisation technique et les raisons pour l’amélioration de processus,

Appréhender l’architecture du modèle CMMI (niveaux de capacité, maturité, domaines de processus, objectifs et pratiques),

Acquérir une compréhension suffisante du modèle afin d’être membre d’une équipe d’évaluation selon le modèle CMMI

ParticipantsResponsables du développement de systèmes et logiciels

et développeurs intéressés à comprendre le modèle CMMI de maturité intégré,

Equipes d’évaluation devant utiliser la méthode d’évaluation basée sur le modèle CMMI,

Membres des groupes de processus Systèmes et Logiciels (SEPG/EPG) conduisant l’amélioration des processus au sein de leur organisation.

Pré-requisAucun

Contenu détailléAspects préliminaires et vue d’ensemble du cours

Amélioration de processus basée sur un modèle

Développement intégré Produit et Processus

Vue d’ensemble des composantes du CMMI Institutionnalisation

Domaines de processus du CMMI for Development

Structure des représentations étagée et continue

Prochaines étapes.

Support de coursSupports de cours remis aux stagiaires

Fondations et mise en oeuvre de CMMI (CMMI)

3 jours - 1750 € HT

ND

N

Page 18: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

LA G

OU

VERN

ANCE

INFO

RMAT

IQU

E

1� www.globalknowledge.fr www.globalknowledge.fr

GKRVARentabilité et valeur ajoutée des investissements informatiquesCe cours présente comment mettre en oeuvre

une démarche d’analyse et de conception en vue d’évaluer la valeur des systèmes d'information. Il permet également de développer des outils et méthodes pour mesurer le retour sur investissement.

ObjectifsÉvaluer l’impact des systèmes d’information (SI) sur la

performance globale de l’entrepriseMesurer la rentabilité et la création de valeur globale des

SI au service du métier de l’organisationMettre en oeuvre une stratégie renforçant la maîtrise des

coûts et la création de valeur des SIAnticiper les choix technologiques et consolider les

décisions avec une perspective financière

ParticipantsCe cours se situe à la frontière de l’ingénierie et du management. Il s’adresse à l’ensemble des décideurs informatiques.

DSI et consultants informatiques, spécialisés dans les Systèmes d’Information et de Décision (SID), maîtres

d’ouvrages.Directeurs financiers, auditeurs, contrôleurs de gestion.Ingénieurs et maîtres d’oeuvres qui souhaitent évoluer

vers l’audit.

Pré-requisUne expérience en systèmes d’information est conseillée.Aucune connaissance en finance n’est requise.

Contenu détailléCréation de valeur et Systèmes d’information

Identification des différentes sources de création de valeur associées aux SI

La qualité du systèmeLa qualité de l’informationLe contexte d’utilisation et son usageLa satisfaction de l’utilisateurL’impact individuelL’impact organisationnel

Création de valeur : les fondements financiersPrésentation des modèles de création de valeurLa rentabilité et le Retour sur Investissement (ROI)Le diagnostic d’entreprise et la création de valeur

••

••

••••••

•••

Les best practices et les référentiels: avantages et limitesMesure de la valeur des systèmes

Les bénéfices attendus: réduction des coûts ou création de valeur?

La stratégie au regard de la situation financièreLa maîtrise et la modification des processusLa gestion du temps et des aléasLes indicateurs de mesure du gainLes facteurs déterminants de création de valeurLes effets indéterminés des SI sur la performance globale

ou, comment gérer le caractère stochastique, abstrait et continu des SIApplication et mise en oeuvre

Périmètre de l’étude et participantsL’analyse de la chaîne de la valeurConcilier méthodes de conduite de projets et contrôle de

gestionConcilier démarche d’analyse et conduite de projetsLes méta coûts: combien coûte la démarche?Méthodes de calcul et cas pratiquesPrésentation des livrables

Support de coursSupport de cours remis aux participants

••••••

•••

••••

Rentabilité et valeur ajoutée des investissements informatiques (GKRVA)

2 jours - 1170 € HT

GKBSCLes tableaux de bord de la performance informatique ou les IT Balanced Score Cards

Ce cours explique comment la DSI peut démontrer pleinement sa contribution à la stratégie de l'entreprise, sur la base d’outils de mesure et de gestion informatique reconnus que sont les Balance Score Cards.

ObjectifsMaîtriser l’utilisation des Balanced Score Cards (BSC)

comme outil de mesure et de gestionAppliquer les BSC aux projets informatiquesUtiliser les BSC comme outils stratégiques et d’aide à la

décision des projets informatiques

••

ParticipantsCe cours s’adresse à l’ensemble des décideurs informatiques, de profil technique ou organisationnel. DSI, consultants et auditeurs informatiques, spécialisés dans les Systèmes d’Information et de Décision (SID). Ingénieurs qui souhaitent évoluer vers le conseil et l’audit.

Pré-requisAucun

Contenu détailléLa mesure de la performance

La contribution au métier de l’entrepriseLa rentabilité financièreLe point de vue du clientLa performance opérationnelleLes perspectivesBSC et projets stratégiques

L’analyse des résultatsLa confidentialité des données

••••••

La présentation des résultatsInterprétation: les lois de variations normales, les zones

d’incertitude, la théorie des jeux, les stratégies d’acteursLes résultats au regard des trajectoires d’entreprisesL’ajustement des IT BSCL’identification des centres de compétence et de

performanceLa prise de décision en fonction de l’interprétation des

données

Support de coursSupport de cours remis aux participants.

••

•••

Les tableaux de bord de la performance informatique ou les IT Balanced Score Cards (GKBSC)2 jours - 1170 € HT

N

ND

Page 19: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 1�

GLO

BAL

KN

OW

LED

GE

SI09Management des SI, référentiel économique : Approche ABCUn référentiel économique fiable doit donner

une vue précise du coût des prestations mises à disposition par une DSI. Un tel référentiel constitue un outil fondamental du contrôle de gestion et un préalable à tout chantier de productivité.Ce cours est basé sur des apports conceptuels et méthodologiques illustrés d’études de cas et de retours d’expérience.

ObjectifsAnalyser la formation des coûts d’une DSI.Modéliser les processus et les activités au travers du «

modèle de benchmarking des coûts informatiques » IGSI (AFAI / CIGREF)

Appréhender concrètement les mécanismes d’évaluation des coûts au travers d’une démarche ABC (Activity Based Costing)

Identifier des axes d’amélioration.

••

ParticipantsDSI, Responsables informatiques, Contrôleurs de Gestion

Pré-requisAucun

Contenu détailléL'Approche ABC

Comptabilité ABC versus comptabilité analytique versus comptabilité générale

Présentation de la méthodeApports d’un référentiel économique pour une DSI

Analyse des activités et des prestations (catalogue de services)

Connaissance des coûtsIntroduction d’une logique technique dans l’évaluation

des coûtsRévision du modèle de facturationOutil de diagnostic et de pilotage pour les actions de

performance

••

••

Construction budgétaireMise en oeuvre du modèle IGSI (AFAI / CIGREF)

Les 6 processus du modèleDétail des activitésDéfinition du catalogue de servicesAnalyse de l’existant et adaptation du modèleCollecte des données et analyse des ressourcesVentilation sur les activitésDéfinition des inducteurs et des modalités de valorisationMise en place d’un calculateur

Etude de casUtilisation d’exemples pratiques et de retours d’expérience

illustrant la mise en oeuvre de la démarche

Support de coursSupport de cours remis aux participants.

••••••••

Management des SI, référentiel économique : Approche ABC (SI09)

2 jours - 1730 € HT

Consultant SI10Architectures d'entreprise, les fondamentaux : le modèle unifié du CEISAR

Architecte réseaux DSI

SI10Architectures d'entreprise, les fondamentaux : le modèle unifié du CEISAR

Réduire la complexité des systèmes d’information (SI) et développer leur capacité d’évolution est la condition pour qu’ils contribuent à l’agilité et à la réactivité de l’entreprise. Cela passe par la conception d’une Architecture adaptée, qui requiert une vision globale de l’entreprise, de ses objectifs et de ses caractéristiques fondamentales, pour les traduire en composants SI évolutifs et mutualisés.Cette formation aborde de manière simple et illustrée de cas concrets ce qu’est une Architecture d’entreprise et les bénéfices qu’elle apporte. Elle est issue des travaux du « Center of Excellence in Information Systems ARchitecture » (CEISAR) de l’Ecole Centrale Paris.

ObjectifsFournir une vision globale de ce qu’est une Architecture, de

la stratégie de l’entreprise à l’optimisation de son SIComprendre les trois Architectures : Métier, Organisation

et SIAppréhender ce qu’est un système d’information et

comment il contribue à la création de valeur dans l’entreprise

Expliquer les principes fondamentaux de modélisation des objets du métier, des processus d’entreprise et des composants du Système d’Information

Découvrir le bon niveau d’Architecture en fonction du contexte de l’entreprise

Donner des éléments de gouvernance d’une ArchitecturePrésenter les concepts d’urbanisme et de composantsProposer une démarche pour simplifier l’existant applicatif

ParticipantsManagers des Systèmes d’Information, Architectes/Urbanistes, Chefs de projet, Responsables Métier

Pré-requisAucun

Contenu détailléPourquoi développer une démarche d’Architecture d’entreprise ?

Le contexte et les enjeux des entreprises dans un monde globalisé

Prévalence des thèmes : complexité, agilité et synergieLes bénéfices attendus de l’architecture d’entreprise

Les approches existantesEtat de l’art des principaux frameworksPoints communs et limitations

L’apport du CEISAR

•••

••

••

La modélisation unifiée d’une entreprise avec le cube du CEISAR et les concepts de baseLes objets du métier

Comment définir un langage commun entre tous les acteurs de l’entreprise (Métier et IT)

Comment isoler les invariants fondamentaux du métier de l’entrepriseLes processus Métier et d’organisation

Les concepts fondamentaux pour décrire les processus d’entreprise

Distinguer les activités Métier et leur mise en oeuvre dans l’organisation

Réutilisation et synergieLes notions de « patterns » et de « services »

Gouvernance de l’architectureProcessus et instances de gouvernanceExemples de scenarii d’organisationMesure de la valeur

Les processus de transformationomment transformer l’entreprise par les projets ?La chaine d’agilitéLa simplification de l’existant

Support de coursSupport de cours remis aux participants.

••

•••

•••

Architectures d'entreprise, les fondamentaux : le modèle unifié du CEISAR (SI10)2 jours - 1800 € HT

L’Ecole Centrale Paris Executive Education s’attache à recueillir les meilleures pratiques au sein des

méthodologies les plus récentes et des dernières réalisations concrètes observées sur le terrain, pour en

déduire un corpus de bonnes pratiques simples, cohérentes et adaptées à tous les acteurs de l’entreprise.

L’Ecole Centrale Paris Executive Education apporte sa capacité à modéliser les systèmes complexes

comme elle l’a fait pour le monde industriel en s’appuyant notamment sur les travaux du Ceisar et du

Cigref. www.cf.ecp.fr

ND

ND

Page 20: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

ITIL

ET

SERV

ICE

MAN

AGEM

ENT

18 www.globalknowledge.fr www.globalknowledge.fr

ITIL&ServiceManagement

Le groupe Global Knowledge dispose des � niveaux d’acréditations de l’EXIN pour délivrer les formations certifiantes sur ITIL versions 2 et �.

Qu’est-ce qu’ITIL ?

ITIL propose une démarche de gestion de la production et des services informatiques. Après plusieurs années de réflexion et d’expérience, ITIL se pose comme le référentiel le plus abouti des meilleures pratiques. Ainsi, ITIL facilite l’organisation et le déploiement d’un système d’information en adéquation avec les objectifs du métier de votre organisation.ITIL propose ainsi une approche systémique de la planification, du développement, du déploiement des services informatiques. Celle-ci s’appuie sur une organisation par les processus. Cette démarche garantie une qualité de service au regard des objectifs métier de l’organisation, en opposition à une démarche alignée sur la technologie, qui peut devenir aliénante et réductrice.La version 2 d’ITIL se concentre sur la fourniture et le soutien des services, coeur de métier de l’informatique de production. La version 3 propose une approche plus globale, sous forme de cycle de vie des services. Celle-ci est consignée dans cinq ouvrages, et aborde en plus les problématiques de stratégie, de conception et d’amélioration continue des services informatiques :

• Service Strategies : comprendre et traduire les exigences du métier en stratégie pour les systèmes

d’information, s’appuyer sur les meilleures pratiques de l’industrie pour y répondre.

• Service Design : découvrir les différents modèles d’architecture et de services informatiques

(outsourcing, insourcing, co sourcing, etc.)

• Service Transition : connaître les processus de gestion des changements et des mises en

production, les modèles de services ainsi que l’ ensemble des points de contrôles pour vérifier

l’adéquation entre les services mis en production et leurs formalisation. Cette méthode s’inspire de la

gestion de projets, adaptée aux services informatiques.

• Service Operation : maîtriser la gestion des services dans l’environnement de production, d’un point de

vue opérationnel au quotidien : les pannes, les indicateurs de qualité, les mesures…

• Service Improvement : mettre en place les moyens pour optimiser les services une fois mis en production

dans une démarche d’amélioration continue.

A propos de la certification

GK est centre d’examen accrédité par l’Exin (Accredited Examination Center). Ainsi, les tests ITIL V3 Foundation et ITIL Bridge V3 sont

disponibles en français, au format papier.

Global Knowledge étant également centre de tests agréé Prometric, nous offrons la possibilité

aux candidats qui le souhaitent, de passer les certifications suivantes, au format électronique,

en anglais :

• EX0-100 ITIL Service Management Foundation v2

• EX0-101 ITIL Foundation v3

Le passage aux examens se déroule en salle de cours à l’issue de la dernière journée de

formation. Il est supervisé par l’instructeur animateur, certifié Superviser par l’Exin. Avec la

sortie d’ Itil v3 le cursus de certification introduit une notion de « crédits » à obtenir, et seul le

suivi des cours agréés permet d’obtenir ces crédits.

A ce jour, ITIL v3 Foundation apporte 2 crédits, les cours Lifecycle (Service Manager sur la v2) apportent chacun 3 crédits, les cours Capability

Services (Practitioner sur la v2) équivalent à 4 points (sous réserve de modification de l’organisme accréditeur). Au total 22 crédits seront

nécessaires pour obtenir LE diplôme ITIL.

Global Knowledge est membre sponsor Diamond

de l’ItSMF pour la promotion du modèle ITIL dans

les organisations et son adoption par les équipes.

Rendez-vous lors de la

prochaine Conférence

annuelle de l’itSMF

www.itsmf.fr

La version 3 d’ITIL propose une approche plus

globale de la gestion des services IT.

Page 21: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 1�

GLO

BAL

KN

OW

LED

GE

Consultant ILCVITIL v3 L'essentielDSI Chef de projet

ILCVITIL v3 L'essentielITIL & Service ManagementComment gérer des services informatiques selon les meilleures pratiques d’ITIL v3? Décooeuvrez l’essentiel de la gestion des services informatiques, selon les meilleures pratiques d’ITIL v3.Ce cours d’introduction présente les grandes lignes d’ITIL v3 : une nouvelle approche de la gestion des services informatiques, des processus et des fonctions innovants, et une évolution des processus existants.

ObjectifsLes concepts d’ITIL v3L’amélioration continue des servicesLes opérations des servicesLa transition des servicesLa conception des servicesLa stratégie des servicesLes facteurs clés de succès pour un service performant

•••••••

ParticipantsTout professionnel impliqué dans la gestion des services informatiques: les décideurs informatiques, les managers informatiques et métiers, les responsables réseau, les analystes et propriétaires de processus, les analystes métiers, les consultants, les intégrateurs, les responsables d’assistance et de support, les fournisseurs de services, les développeurs, les commerciaux.

Pré-requisAucun

Contenu détailléITIL V3 repose sur le concept de Cycle de vie des services, pour mettre en oeuvre de nouveaux services informatiques ou faire évoluer ceux qui sont déjà en place.

Introduction à la gestion des servicesLa valeur pour le métierLes concepts essentiels de la gestion des services

•••

Introduction à ITIL v3L’histoire d’ITILLa description d’ITIL v3Le cycle de vie des servicesLes processus du cycle de vie des services

Pour chacun des livres suivants, nous traiterons les objectifs, processus et principes de mise en oeuvre:La stratégie des servicesLa conception des servicesLa transition des servicesLes opérations des servicesL’amélioration continue des services

Support de coursSupport de cours remis aux participants.

••••

ITIL v3 L'essentiel (ILCV)

1 jour - 750 € HT

Consultant ILFNITIL v3 FoundationDSI Chef de projet

ILFNITIL v3 FoundationDécouvrez comment mettre en oeuvre et améliorer vos processus informatiques, les avantages et les défis à relever. Vous maîtriserez ainsi les cinq grands livres d’ITIL v3. Vous pourrez ensuite organiser votre département informatique, de manière plus efficace et efficiente. Vous apprendrez notamment comment mettre en oeuvre les processus ITIL v3, en vous appuyant sur l’expérience de nos formateurs. Cette formation présente une nouvelle approche de la gestion des services informatiques, des processus et des fonctions innovants, et une évolution des processus existants.

ObjectifsDécrire le cycle de vie de la gestion des services à travers

les processus clés d'ITIL v3Décrire les avantages de la mise en oeuvre des processus

ITIL v3Décrire relations et interactions entre les processus ITIL v3Décrire les facteurs clés de succès pour une mise en oeuvre

performante des processus ITIL v3

ParticipantsTout professionnel impliqué dans la gestion des services informatiques: les décideurs informatiques, les managers informatiques et métiers, les responsables réseau,les analystes et propriétaires de processus, les analystes métiers, les consultants, les intégrateurs, les responsables d’assistance et de support, les fournisseurs de services, les développeurs, les commerciaux.

Pré-requisExpérience et connaissances d’un environnement IT sont recommandées.

••

Contenu détailléIntroductionLes concepts d’ITIL v3

Les origines d’ITILPourquoi une version 3?L’ITSM: une expérience pratiqueL’histoire d’ITILLes concepts essentielsLes meilleures pratiquesLa gestion des services informatiquesLe serviceLe modèle des servicesLes fonctions, les processus et les rôlesLes caractéristiques des processusL’IT Gouvernance et le Cycle de Vie des ServicesPoints de contrôle des concepts ITIL

L’amélioration continue des servicesLe CSI (Continual Service Improvement) et le cycle de vie

des servicesLa gestion à travers le cycle de vieLe modèle de CSILes principes du CSILe CSI et le changement organisationnelLa propriétéDéfinition des rôlesLe modèle RACILes pilotesLa gestion des niveaux de serviceL’amélioration continueLes mesuresLa gestion des connaissancesLe benchmarkLa gouvernanceLe cadre, les modèles et le système qualitéLes 7 étapes de l’amélioration des processusLes concepts du programme d’amélioration continue

Les opérations des servicesLes opérations des services et le cycle de vie des services

•••••••••••••

•••••••••••••••••

Les buts, les objectifs des opérations des servicesLe périmètre des opérations des servicesLa valeur pour le métierLes principes des opérations des services

La transition des servicesLa transition des services et le cycle de vie des servicesModèle de transition des servicesLes buts, les objectifs de transition des servicesLe périmètre de transition des servicesLa valeur pour le métierLes principes de transition des services

La conception des servicesLa conception des services et le cycle de vie des servicesModèle de conception des servicesLes buts, les objectifs de conception des servicesLe périmètre de conception des servicesLa valeur pour le métierLes principes de conception des services

La stratégie des servicesLa stratégie des services et le cycle de vie des servicesModèle de stratégie des servicesLes buts, les objectifs de stratégie des servicesLe périmètre de stratégie des servicesLa valeur pour le métierLes principes de stratégie des services

Les solutions ouvertes de gestion des servicesLes modèles ouverts, les méthodes et les standardsLe modèle de fourniture des servicesLes modèles ouverts de référence pour la gestion des

servicesRévision et examens blancs

Passage de l’examen ITIL v3 Foundation

Support de coursSupport de cours officiel remis aux participants

••••

••••••

••••••

••••••

•••

ITIL v3 Foundation (ILFN)

3 jours - 1590 € HT N

ND

Page 22: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

ITIL

ET

SERV

ICE

MAN

AGEM

ENT

20 www.globalknowledge.fr www.globalknowledge.fr

Chef de projet ILFBRITIL v3 Foundation BridgeDSI Consultant

ILFBRITIL v3 Foundation BridgeDécooeuvrez les nombreuses améliorations de la version 3 d’ITIL. Puis passez votre certification V3 à l’issue de cette journée.

ObjectifsComprendre les processus clés d’ITIL v3Connaître les différences entre la v2 et la v3Connaître les avantages de la mise en oeuvre des

processus ITIL v3Etablir les relations et interactions entre les processus

ITIL v3Créer un avantage concurrentiel par une gestion

performance des services informatiquesConnaître les facteurs clés de succès pour une mise en

oeuvre performante des processus ITIL v3Acquérir les compétences nécessaires pour optimiser le

passage de la certification

ParticipantsTout professionnel impliqué dans la gestion des services informatiques: les décideurs informatiques, les managers

•••

informatiques et métiers, les responsables réseau, les analystes et propriétaires de processus, les analystes métiers, les consultants, les intégrateurs, les responsables d’assistance et de support, les fournisseurs de services, les développeurs, les commerciaux.

Pré-requisIl est nécessaire d’être certifié ITILv2 Foundation pour suivre ce cours.

Contenu détailléAmélioration Continue des Services

Revue, audit et métriques au sein du livre Amélioration Continue des Services

Panorama des nouveaux concepts et des modifications apportées, des définitions et de la terminologie spécifiqueOpération des services

Gestion des incidents, des Problèmes, des événements et des Accès, Exécution des requêtes et Centre de ServicesTransition des services

Les meilleurs pratiques de la Gestion des changements et

des mises en productionGestion des risquesGestion de la Configuration et des actifs, configuration

Management System, Definitive Media Library et Spares StoreStratégie des services

Création de valeur et Retour sur les investissement informatiques

Gestion du portefeuille des services,gestion de la demandeConception des services

Gestion du catalogue des servicesGestion des niveaux de servicesGestion de la disponibilitéGestion de la continuité des servicesGestion des fournisseursGestion de la sécurité de l’information

Support de coursSupport de cours remis aux participants.

••

••••••

ITIL v3 Foundation Bridge (ILFBR)

1 jour - 590 € HT

GKQITILITIL Foundation v2Ce cours est le premier cours officiel de la filière de formation et de certification sur ITIL (IT Infrastructure Library). Il se base sur la version 2.

ObjectifsIntroduire les principaux concepts et le vocabulaire ITIL.Montrer l’intérêt de l’ITIL dans une démarche de gestion

des Services.Comprendre les implications de la mise en oeuvre de l’ITIL.Acquérir les réflexes ITIL.Obtenir la certification ITIL

ParticipantsToute personne travaillant au sein du département informatique, notamment dans la «production», consultants, conseil à maîtrise d’ouvrage, maître d’ouvrage et tout manager susceptible d’être impliqué dans un projet informatique.

••

•••

Pré-requisIl est préférable que ces personnes aient acquis au moins trois à six mois d’expérience dans le domaine IT. (directeurs informatiques, responsables des systèmes d’information, responsables de la microinformatique, responsables des services d’assistance « help desk », consultants en informatique...).

Contenu détailléChaque processus est présenté en détail. Cette formation vous permettrad’acquérir les définitions, de comprendre les objectifs, de connaître les tâches, faire un point sur des divers cas, de maîtriser les bénéfices attendues et enfin de prendre conscience des problèmes possibles.Chaque partie de la formation contient aussi un ensemble de recommandations pour chacun des processus suivi par des exercices pratiques.1er jour:Introduction

Revue de presseDescription généraleQuelles réponses à quels problèmes

Présentation générale de l’ITILObjectifs et principesHistoriqueConcepts de baseDéfinitions

•••

••••

Service SupportService DeskGestion des incidentsGestion des problèmes, des configurations, des

changementsGestion des Nouvelles Versions (Release Management)

2ème jour :Service Delivery

Gestion des contrats de ServicesGestion de la disponibilitéGestion des CapacitésGestion des coûtsGestion de la continuité de services

L’utilisation de l’ITILPourquoi les entreprises décident-elles d’utiliser l’ITIL

Mise en place de l’ITILConcepts de base

3ème jour :Révision des deux jours et examens

Exercices pratiques sur chaque processus permettant de restituer ce qui a été vu durant les 2 premiers joursExamen blancPassage à l'examen de certification l'après-midi

Support de coursSupports de cours officiels remis aux stagiaires en version FR.

•••

•••••

ITIL Foundation v2 (GKQITIL)

3 jours - 1490 € HT

N

Page 23: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 21

GLO

BAL

KN

OW

LED

GE

SDIPPMPITIL Service Management Practitioner : Support & Restore (IPSR)Au-delà des principes de l'ITIL Foundation,

cette formation a pour but de développer, mettre en place et gérer un Service Desk intégrant les aspects de gestion des incidents, le tout en considérant la gestion des problèmes comme un élément critique.

ObjectifsComprendre le cadre ITIL pour développer, mettre en place

et gérer un Service Desk intégrant les aspects de gestion des incidents, le tout en considérant la gestion des problèmes comme un élément critique.

Passer et obtenir la certification ITIL Practitioner Support and Restore, intégrant l'examen sur Service Desk, gestion des incidents et des problèmes.

Comprendre les meilleures pratiques pour la détection, la résolution et la prévention des ruptures de service IT, et être capable de visibiliser la contribution de ces processus à la qualité de service globale.

ParticipantsProfessionnels de l’informatique responsables de fonction

Service Desk et de la gestion des incidents et des problèmes.

Responsables du processus ITIL, animateur de Service Desk, Responsables problèmes ayant besoin d’une connaissance approfondie ITIL.

Collaborateurs et managers impliqués dans les processus ITIL spécifiques.

Pré-requisAvoir suivi le cours Bases ITIL pour la gestion des services.Avoir obtenu la certification ITIL Foundations.

Contenu détailléGérer

Planifier les activités clé de la fonction Service Desk et des processus de gestion des incidents et des problèmes

Planifier les échanges d'information pertinents par rapport au support et à la restauration des services

Sécuriser les activités clé du support et de la restauration des services afin que celle-ci atteignent les objectifs fixés

Planifier le suivi et le reporting sur la performance et les réalisations des activités liées au support et à la restauration des services.Organiser

Organiser les échanges d'informations pertinentes avec les autres processus

••

Fournir des informations orientées Service Desk, incidents et problèmes aux autres processus, utilisateurs et fournisseurs IT

Maintenir les procédures des processus de support et restauration

Organiser la structure d'un Service Desk selon ITILMettre en place les responsabilités fonctions, niveaux de

qualification et besoin technologiques d'un Service DeskOrganiser les relations entre Service Desk et gestion des

incidents,Organiser la prise en charge des incidentsOrganiser les relations entre processus de gestion des

incidents et processus de gestion des problèmesOrganiser le contrôle des problèmesOrganiser le contrôle des erreursOrganiser la gestion proactive des problèmes.

OptimiserContrôler et optimiser les processus de support et de

restauration des servicesProposer des améliorations, en se basant sur les résultats

d'études de performances et de revues.

Support de coursSupport de cours remis aux participants

••

••

•••

ITIL Service Management Practitioner : Support & Restore (IPSR) (SDIPPMP)

5 jours - 2570 € HT

COMCHMPITIL Service Management Practitioner : Release & Control (IPRC)

DSI Consultant

COMCHMPITIL Service Management Practitioner : Release & Control (IPRC)Ce cours a pour but de mettre en pratique ITIL

du point de vue de la gestion des configurations, des changements et des mises en production.

ObjectifsComprendre le modèle ITIL afin de développer, mettre en

place et gérer de façon intégrée les mises en production et les changements avec la gestion des configurations en élément critique.

Préparer et obtenir la certification ITIL Practitioner Release and control.

Comprendre les meilleures pratiques de requête, évaluation et déploiement de changements des services IT.

ParticipantsResponsables de processus ITIL, responsables et/ou

approbateurs des changements.Employés et managers impliqués dans l’exécution et la

gestion des processus concernés.Professionnels de l’informatique en charge des processus

de gestion des changements, des configurations et des mises

en production.

Pré-requisPosséder la certification de premier niveau ITIL Foundation.Avoir une expérience dans le domaine de la gestion des

infrastructures informatiques.

Contenu détailléGérer

Planifier les activités clé des processus de gestion des changements, mises en production et configurations

Planifier les échanges d'informations pertinents entre ces différents processus

Initier les actions nécessaires pour que les processus livrent les résultats attendus et atteignent les objectifs fixés

Faire du reporting sur l'efficacité et l'efficience des activités des processus concernés.Organiser

Organiser les échanges d'informations pertinentes avec les autres processus ITIL

Fournir des informations sur les changements,

••

configurations et mises en production aux fournisseurs et utilisateurs de services

Maintenir à jour les procédures liées aux processusMaintenir à jour la base de données de configuration et les

informations sur les statuts des éléments de configurationFournir des instructions pour modéliser construire,

configurer les mises en productionConseiller sur les tests et plan de repli pour les

changements et les mises en productionPlanifier les mises en productionSuperviser la logistique pour les mises en production

(d'origine interne ou externe)Coordonner et surveiller les changements.

OptimiserContrôler et optimiser les processusProposer des améliorations, basé sur les retours de

précédentes initiativesPlanifier et conduire des audits sur les changements, les

mises en production et la configuration.

Support de coursSupport de cours remis aux participants.

••

••

••

ITIL Service Management Practitioner : Release & Control (IPRC) (COMCHMP)

5 jours - 2570 € HT

Trèsbonneconnaissancedusujet.Trèsbonnepédagogie.Convivialité.Consort Netcom (Cours ITIL Foundation juin 2008)

’’‘‘

Page 24: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

ITIL

ET

SERV

ICE

MAN

AGEM

ENT

22 www.globalknowledge.fr www.globalknowledge.fr

SDITIL Service Management : Service DeliveryCe cours doit permettre de comprendre en

quoi la méthode ITIL sert les prestations des services informatiques.

ObjectifsComprendre en quoi les processus de prestation de

services ITIL peuvent faciliter l’ajustement du processus IT aux objectifs de l’entreprise.

Comprendre le modèle de prestation de services ITIL de manière à pouvoir développer, mettre en oeuvre et gérer les services IT.

Etre capable de développer un modèle de référence de prestation de services pour des sociétés.

ParticipantsDirecteurs de services d’infrastructure TI.Professionnels des technologies de l’information chargés

de l’administration du système et du réseau.Consultants en organisation et en information.

••

Pré-requisPosséder la certification ITIL FoundationCe cours est indissociable du cours ITIL Service Support

(SS)pour directeurs.

Contenu détailléPrésentation de l’ITIL

Contexte de l’ITILAjustement de l’IT à l’activité de l’entrepriseAvantages et débat sur le retour sur investissementsOptions de mise en oeuvreRisques et problèmes éventuels

Gestion des niveaux de serviceDéfinir les services ITDéfinir les exigences de niveau de serviceMettre en place et négocier des accords de niveau de

serviceMesure du niveau de service

Gestion de l’aspect financierEtablir un équilibre entre qualité de service et coûts

••

•••••

•••

Élaborer un modèle de coûtsCommuniquer des informations d’ordre financier au reste

de l’entrepriseGestion des capacités

Processus de gestion des capacitésOutils et techniques de gestion des capacitésAjuster des capacités d’infrastructure aux exigences de

niveau de serviceGestion des disponibilités

Définir et évaluer des disponibilités de l’IT du point de vue de l’entreprise

Outils et techniques de gestion des disponibilitésGestion de la continuité des services IT

Mettre en corrélation avec la gestion de la continuité de l’activité

Définir une stratégie de continuitéGérer des risques liés aux services IT

Support de coursSupport de cours remis aux participants.

••

•••

••

ITIL Service Management : Service Delivery (SD)

5 jours - 3350 € HT

SSITIL Service Management : Service SupportComplément indispensable du cours ITIL Service

Delivery (SD) pour Directeurs, cette formation apporte les connaissances complémentaires pour pouvoir créer un modèle de référence en termes de prestations de services.

ObjectifsÊtre capable de comprendre en quoi les processus de support de services ITIL peuvent faciliter l’ajustement du processus TI aux objectifs de l’entreprise, de comprendre le modèle de support de services ITIL de manière à pouvoir développer, mettre en oeuvre et gérer les services IT.

ParticipantsVoir le cours ci-dessus.

Pré-requisPosséder la certification ITIL Foundation

Contenu détailléPrésentation de l’ITIL

Contexte de l’ITILAjustement des TI à l’activité de l’entrepriseAvantages et débat sur le retour sur investissementsOptions de mise en oeuvreRisques et problèmes éventuels

Gestion de la configurationIdentifier et utiliser des informations de configurationStratégies de capture et de mise à jour des données de

configurationExploiter la gestion de la configuration en vue de fournir

des services de qualitéGestion des changements

Définir et élaborer un processus de bout en bout de gestion des changements

Définir et utiliser des modèles de changementAtteinte d’un équilibre entre contrôle, flexibilité et réactivité

Gestion des versions

•••••

••

••

Définir des politiques de versionPlanifier et déployer des versionsMettre à jour et utiliser la version définitive du logiciel

Gestion des incidentsRestaurer des services ITConsigner, assurer le suivi et signaler des incidentsFonctionner avec plusieurs niveaux de support

Gestion des problèmesDifférence entre incidents, problèmes et erreurs connuesRésoudre des problèmes et prévenir des récurrencesGérer de façon proactive les problèmes

Bureau de serviceRôle et fonctions du bureau de serviceStructures, outils et installations du bureau de serviceBureau de service : formation et aspect commercial

Support de coursSupport de cours remis aux participants.

•••

•••

•••

•••

ITIL Service Management : Service Support (SS)

5 jours - 3350 € HT

RDITIL Service Management : Atelier de préparation aux examens de certificationCe cours est un atelier de révision et de

préparation aux examens portant sur le support et la prestation de services ITIL (Managers's Certificate in IT Service Management).

ObjectifsSe préparer aux examens portant sur le support et la

prestation de services ITIL (bibliothèque d’infrastructures des technologies de l’information).

La réussite à ces deux examens permet d’obtenir le « certificat accrédité en gestion de services IT pour directeurs ».

Appréhender les techniques d’évaluation, analyser le sujet de l’examen en détail et identifier les problématiques possibles en fonction des processus.

ParticipantsProfessionnels ayant besoin d’aide pour préparer leurs

examens de gestion de services.

Pré-requisAvoir suivi le coursITIL Foundation,et obtenu l’examen

correspondant.Avoir suivi les cours Service Support : Application de l’ITIL

pour la gestion des services IT (SS) et Service Delivery (SD) et avoir étudié les manuels de support et de prestation de services.

Contenu détailléIntroduction

Techniques d’évaluationAnalyse d’études de casTechniques d’étude

Analyse du sujet de l’examenLecture des sujets en groupe

•••

Analyse des sujets en groupe quant aux différentsaspects de l’ITIL

Problèmes soulevés par les sujetsIdentification des problématiques en fonction desprocessus.Discussion autour des problématiques pour trouverdes axes de solutions possibles.

QuestionsQuestions éventuelles.Discussion autour des réponses possibles.

Programme de coursRécapitulatifs continusPréparation aux examens

Support de coursSupport de cours remis aux participants.

••

••••

••

••

ITIL Service Management : Atelier de préparation aux examens de certification (RD)3 jours - 1120 € HT

Page 25: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 2�

GLO

BAL

KN

OW

LED

GE

Gestiondeprojets&Managementdesorganisations

La spécificité du mode projet, au croisement du management et de principes généraux associant stratégie et budget, en fait un fonctionnement complexe à appréhender et à mettre en place : Organisation, délais, charges et coûts, planification, contrôle, gestion des risques, etc.Les formations en management de projets proposent des méthodologies et outils à adopter pour mener à bien un projet de qualité.

A partir de là, des organisations telles que le Project Management Institute (PMI) ou l’OGC (Office ofGovernement Commerce) proposent des méthodes certifiantes qui accréditent les compétences métier d’un chef de projet.

A propos de PMI (Institut du Management de Projet)

Les cours en gestion de projets proposés par Global Knowledge bénéficient de l’accréditation du PMI dans le cadre du cycle de renouvellement de la certification PMP du PMI®.Global Knowledge propose plus de 60 solutions de formation sur la gestion de projet dont il est propriétaire, et toutes sont basées sur le guide de référence “A Guide to the Project Management Body of Knowledge” (PMBOK® Guide), lequel assure la bonne application des meilleures pratiques pour aider les stagiaires à déployer les compétences nécessaires,

quels que soient la taille du projet, sa visibilité, ses risques ou encore son importance stratégique.

Les formations développées par Global Knowledge bénéficient chacune de crédits (ou PDUs) dans le cadre de la certification PMP du PMI.

GK2868Introduction au management de projetsCe cours permet d’apprendre les techniques

de management de projet, d’appréhender les différentes phases d’un projet et de s’assurer de la réussite du projet au travers du cadre de management de projet suivant: démarrage, planification, exécution, surveillance et maîtrise et clôture. Il s'appuie sur le support PMBOK, développé par le Project Management Institute (PMI).

ObjectifsComprendre la terminologie du management de projetIdentifier le cycle de vie du management de projetComprendre les domaines de connaissances du

management de projetCréer une charte du projet lors du démarrage du projetDéfinir le contenu du projet, les attentes des parties

prenantes, les rôles et les responsabilités des parties prenantes dans le projet

Créer une SDP et un échéancier du projetS’assurer de l’adhérence de l’équipe et des commanditairesIdentifier, analyser, quantifier, limiter et gérer les risquesPlanifier le management du projet pour la gestion de la

qualité, des communications, des ressources et des parties prenantes

Gérer les changements du projet au travers des processus de surveillance et de maîtrise

Clôturer le projet

•••

••

••••

ParticipantsChef de projet, Team leaders, Chef de produits, Membre d’une équipe projet, Coordinateurs de projet

Pré-requisAucun.

Contenu détailléCadre du management de projet

Project Management Institute (PMI)Cadre du PMICinq groupes de processus

Cycles de vie, 9 domaines de connaissancesQu’est-ce qu’un projetTerminologie du management de projet

DémarrageCinq étapes du démarrage du projet

Construire un Business CaseEnoncé du contenuAnalyser les besoins de parties prenantes Identifier les contraintes, planifier la communication

Cadre BOSSCARDQuestions au démarrage, ObjectifsCharte du projet, ContraintesHypothèses, Contenu

Analyse des parties prenantesCinq groups de parties prenantes

Rôle et responsabilité du projetProcessus de signature

PlanningLes sept étapes d’une planification réussie

•••

••

••

Planifier les communicationsGérer les risques, identifier, analyser, quantifierCycle de vie de la gestion des risquesPlanifier les réponses aux risquesSources du changementProcessus de maitrise et de surveillanceGérer les changements organisationnelsDévelopper la SDPConstruire le diagramme du projetIdentifier le chemin critiqueCréer l’échéancier, estimer

Maîtriser et ClôturerContrôle du projetChallenges

Analyser les activitésAttentes

Attentes des parties prenantesEnvironnement du projetElément de maitrise des attentesChef de projet et les écarts par rapport aux attentes

Style organisationnelPourquoi les projets échouent?Processus de Clôture administrativeEtude de cas

Manager des équipes fonctionnelles transversesGérer les attentes conflictuelles et les impacts organisationnels

Support de coursSupport de cours en français fourni aux participants.

•••••••••••

••

Introduction au management de projets (GK2868)

3 jours - 1490 € HT ND

Page 26: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

GES

TIO

N D

E PR

OJE

TS E

T M

ANAG

EMEN

T DE

S O

RGAN

ISAT

ION

S

2� www.globalknowledge.fr www.globalknowledge.fr

GK2819La gestion des projets informatiques (IT)Ce cours permet d’appréhender les meilleures

pratiques et méthodes en management de projet appliquées aux projets informatiques. Il permet d’apprendre à repérer les problématiques spécifiques aux projets informatiques et comment les gérer.

ObjectifsComprendre les cycles de vie d’un projet informatiqueDéfinir le contenu et les attentes du projet informatiqueIdentifier les parties prenantes du projetDéfinir les rôles et responsabilitésConstruire un échéancierDéfinir un budgetCréer des plans de management de projetFournir les ressources clés au projet (humaines et

financières)Identifier, estimer et gérer les risquesEtablir des indicateurs de qualitéSurveiller l’évolution du projetClôturer un projetAppréhender différentes méthodologies de management

de projets informatiques (RUP, etc.)

ParticipantsChef de projet, Informaticiens, Team leaders, Chef de produits, Membre d’une équipe projet, coordinateurs de projet?

Pré-requisAucun.

Contenu détailléSuccès et échec des projets informatiques

Etude du succès et de l’échec d’un projet informatiqueLes raisons de l’échec et du succès d’un projet informatiqueProjet informatique: En quoi sont-ils différents

Bases du Management de projetCycle de vie du management de projetDomaine de connaissance du management de projet

••••••••

•••••

•••

••

La triple contrainte en mangement de projetLes types d’organisation de projets

Démarrage du projetSélectionner le projet et ses prioritésDévelopper un Business CaseAnalyser des parties prenantesCharte du projetObjectif du projetContraintes et hypothèses

Définition du contenu du projetEnoncé du contenuBesoins : définition et collecteStructure de découpage du projet

Management des délais et échéancierIdentifier les activitésSéquencer les activitésEstimation de la durée des activitésDiagramme de réseauChemin critique

Planification des ressourcesReconnaître les types de ressources nécessaires et

spécifiques aux projets informatiques et comment planifier au mieux les équipes.

Rôles et responsabilitésMatrice d’affectation des ressourcesManagement des ressources humainesContraintes de ressources

Management des coûts et maîtriseTechniques d’estimation des coûtsTypes d’estimationsMaîtriser et gérer les coûtsAnalyser la valeur acquise

Management de la communicationGérer les attentes des parties prenantesEléments à prendre en compte pour une communication

efficaceManager le plan de communicationRapport d’avancement du projet

Management des risques du projetVue d’ensemble du Management des risques du projetSources de risques des projets informatiques

••

••••••

•••

•••••

••••

••••

••

••

••

Tolérance aux risques des parties prenantesIdentifier les risquesPlanifier les réponses aux risquesClasser les risquesFacteurs déclenchant des risques

ApprovisionnementManagement des approvisionnementsConstruire ou acheterDocumentsContrats et légalitéTypes de contrat

Méthodologies de management de projetStage-GateOrganizational Project Management Maturity Model

(OPM3)Chaine critiqueMéthodologies de Management de projets informatiques:

-Extreme Project Management-Waterfall-Rapid Application Development-Rational Unified Process-Capability Maturity Model IntegratedMaîtrise et gestion des changements

Changement dans le projetMaîtriser et intégrer les changementsProcessus de maîtrise des changementsOutils de maîtrise des changements

Assurance et contrôle qualitéQualité du projetThéories de Management de la qualitéOutils et techniques pour la qualité

Phases et clôture du projetProcessus de clôture du projetClôture des contratsClôture administrativeRetour d’expérienceCompte rendu du projet

Support de coursSupport de cours en français fourni aux participants

•••••

•••••

••

••

••••

•••

•••••

La gestion des projets informatiques (IT) (GK2819)

5 jours - 2590 € HT

DSI GKP2FPrince 2 FoundationChef de projet Consultant

GKP2FPrince 2 FoundationCombien de projets informatiques n’aboutissent-ils pas ? PRINCE2 apporte une solution. PRINCE 2 est une méthode de gestion de projet qui cooeuvre à la fois l’organisation, le management ainsi que le contrôle. Il s’appuie sur un ensemble de processus qui s’adaptent à tout type de projet, et évoluent au cours de sa réalisation. Enfin, PRINCE2 repose sur de nombreux retours d’expérience et propose des cas concrets de mise en oeuvre opérationnelle. Cette formation cooeuvre l’ensemble des points à connaître pour préparer l’examen PRINCE2 Foundation. Ce cours est accrédité par l’OGC, l’organisme qui a donné naissance à ITIL.

ObjectifsComprendre les concepts majeurs de la méthode PRINCE2

et les mettre en oeuvreContrôler et suivre un projet dans le respect de sa

planificationContribuer de manière efficace et efficiente à un projet,

conformément à la méthode PRINCE2Comprendre et définir les relations entre un projet, son

étude de cas et son application

ParticipantsChef de projet, responsable d’équipe, ou membre d’une équipe impliquée dans la gestion d’un projet.

Pré-requisIl est conseillé d’avoir une expérience dans la gestion de projets.

Contenu détailléPrésentation détaillée PRINCE2 (PRoject IN Control Environments)

Processus,Composantes,Techniques utilisées

Rôles, tâches associées et responsabilités au sein d’un projet PRINCE2Structure et contenu de la planification d’un projet associé au développement d’un produitPlanification d’un projet lié à un produitManagement d’un projet dans le cadre de sa planificationDéfinition, Management et répartition des différentes activités

Support de coursUn support de cours est fourni en amont du stage, afin que les participants s´en imprègnent avant de débuter la formation.

•••

Prince 2 Foundation (GKP2F)

3 jours - 1990 € HT

N

N

Page 27: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 25

GLO

BAL

KN

OW

LED

GE

GK2860PMP Bootcamp : Préparation à la certificationCe cours vous permettra de préparer les

certifications PMP et CAPM du Project Management Institute. Le contenu du cours se base sur la troisième édition du Guide du corpus des connaissances en Management de Projet (Guide PMBOK) qui cooeuvre les sujets de l’examen. Ce cours comporte également des exercices pratiques et des QCM, en vue de réviser les concepts-clés.

ObjectifsMaîtriser les termes, définitions et processus du PMBOKMaîtriser les techniques de réalisation de testsReconnaître les styles et types de questions de l’examen

PMP et CAPMComprendre les 9 domaines de connaissance et 5 groupes

de processus du PMBOK, ainsi que le domaine de la responsabilité professionnelle

Passer l’examen PMP et CAPM

ParticipantsToute personne désirant passer la certification PMP ou CAPM et ayant une expérience en gestion de projet (Chef de projet, Team leaders, Chef de produits, Membre d’une équipe projet)

Pré-requisAvoir suivi les cours d’Introduction au management de

projet et à la gestion de projet informatique ou posséder les connaissances équivalentes.

Etre déjà bien familiarisé avec les concepts du PMBOKJustifier d’une expérience en management de projet,

obligatoire avant de s’inscrire à l’examen PMP

•••

••

Contenu détailléIntroduction

Pré-requis pour les examens PMP et CAPMQuestions de l’examenValidité et conservation de la certification

Les bases du management de projetDéfinitions de Management de projetCycle de vie du projet et cycle de vie du management du

projetStructure organisationnelle

Groupes de processus et domaines de connaissances du management de projet

Groupes de processus en management de projetDomaines de connaissances en management de projet

Management de l’intégration du projetVue d’ensemble de l’intégration du projetElaborer la charte du projetElaborer l’énoncé préliminaire du contenu du projetElaborer le plan de management du projetDiriger et piloter l’exécution du projetSurveiller et maîtriser le travail du projetMaîtrise intégrée des modificationsClore le projet

Management du contenu du projetVue d’ensemble du management du contenu du projetPlanifier et définir le contenuCréer la structure de découpage du projet (SDP)Vérifier et maîtriser le contenu

Management des délais du projetVue d’ensemble du management des délais du projetIdentifier les activitésSéquencer les activitésEstimer les ressources nécessaires aux activitésEstimer la durée des activitésElaborer l’échéancierMaîtriser de l’échéancierExercice et test pratique

Management des coûts du projetVue d’ensemble du management des coûts du projetEstimer des coûtsBudgétiserMaîtriser les coûts

Management de la qualité du projetVue d’ensemble du management de la qualité du projetPlanifier la qualitéMettre en oeuvre l’assurance et le contrôle qualité

•••

••

••

••••••••

••••

••••••••

••••

•••

Management des Ressources Humaines du projetVue d’ensemble du Management des Ressources Humaines

du projetPlanifier les ressources humainesFormer l’équipe projetDévelopper l’équipe projetDiriger l’équipe projet

Management des communications du projetVue d’ensemble du Management des communications du

projetPlanifier les communicationsDiffuser l’informationEtablir le rapport d’avancementManager les parties prenantes

Management des risques du projetVue d’ensemble du Management des risques du projetPlanifier le management des risquesIdentifier les risquesAnalyse qualitative des risquesAnalyse quantitative des risquesPlanifier les réponses aux risquesSurveiller et maîtriser les risques

Management des approvisionnements du projetIntroductionVue d’ensemble du Management des approvisionnements

du projetPlanifier les approvisionnementsPlanifier les contratsSolliciter des offres ou des propositions de fournisseursChoisir les fournisseursAdministration du contratClôture du contrat

Responsabilité professionnelleVue d’ensembleLa signification de la responsabilité professionnelle

Support de coursLes documents suivants seront remis à chaque participant:

Le Guide du corpus des connaissances en Management de Projet (PMBOK)

Un support de cours complémentaires, incluant une pré-évaluation des connaissances

Un livre avec des questions d’entraînementDes exercices facilitant l’apprentissage

••••

••••

•••••••

••

••••••

••

••

PMP Bootcamp : Préparation à la certification (GK2860)

5 jours - 2390 € HT N

E D NFReportez-vous p.11 pour connaître la signification des symboles

Page 28: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

GES

TIO

N D

E PR

OJE

TS E

T M

ANAG

EMEN

T DE

S O

RGAN

ISAT

ION

S

2� www.globalknowledge.fr www.globalknowledge.fr

PJ03Pilotage de projets : processus et indicateursPour atteindre ses objectifs et ses promesses,

le projet doit être piloté. Le pilotage nécessite une vision, une ambition mesurable, et un suivi régulier de la situation réelle par rapport à la situation souhaitée, avec ajustement éventuel.

Ce stage fait le point sur le processus global de pilotage, sur les moyens de mesure, de détection, de transmission d’information, et de management

ObjectifsConnaître les principes clés du pilotage de projet,Savoir appliquer et implanter ces principes dans son projet,

afin de contrôler, de réagir, voire d’anticiper l’évolution du projet.

ParticipantsDirecteurs de projets, chefs de projets, adjoints chef de projets.

Pré-requisAucun

Contenu détailléLes enjeux du management de projets

Pourquoi un pilotage efficace de projets est absolument indispensable

Le cycle de pilotage

La conception du système de pilotage

••

Mesures et indicateurs

La mise en place des indicateurs : définition des trajectoires

La mise en place du contrôle : points de mesure réels

Les décisions de pilotage : réaction et anticipation

Capitaliser pour progresser

Ouverture vers le pilotage multi-projets et vers le pilotage des métiers

Simulation sur ordinateur

Support de coursSupport de cours remis aux participants.

Pilotage de projets : processus et indicateurs (PJ03)

2 jours - 1660 € HT

PJ04Management multi-projetsLes entreprises qui fonctionnent en mode projet, pour des raisons de ressources et de cohérence, gèrent leurs projets en constituant des programmes ou des portefeuilles. Le but, pour le chef de projets, est alors d’optimiser, non plus la performance d’un seul projet, mais celle du groupe de projets.

Ce stage fait le point sur les notions et leurs caractéristiques communes et propres, et décline les principaux concepts et outils qui permettent de piloter au mieux un ensemble de projets.

ObjectifsDécouvrir les points communs et différences entre les

notions traitant du multi-projetEtre capable de manipuler les principaux outils de sélection

et de pilotage multi-projets.

ParticipantsResponsables de programme, responsables de portefeuille, directeurs de projets, chefs de projets (pour un projet impliqué dans un ensemble de projets).

Pré-requisAucun

Contenu détailléIntroduction sur les concepts liés au multi-projets

De la stratégie aux projets : décliner un ensemble équilibré de projets

Techniques d’évaluation et de priorisation de projets

Rôles et responsabilités dans les prises de décision

Décisions de sélection

L’importance de la communication et du reporting

Négociation et reporting efficace

Implantation d’un management multi-projets

Impliquer le management

Support de coursSupport de cours remis aux participants.

Management de portefeuilles de projets (PJ12)

1 jour - 730 € HT

Ces deux cours sont proposés et animés par l’Ecole Centrale Paris Executive Education. www.cf.ecp.fr

D N

D N

Page 29: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 2�

GLO

BAL

KN

OW

LED

GE

GKCHGTMaîtriser et accompagner les changementsComment transformer les changements

en opportunités, vaincre la résistance au changement et mener votre organisation vers la performance? Selon une étude publiée par Harvard, 70 % des projets de changements courent à l’échec. En effet, une organisation est tout sauf un univers scientifique, ordonnancé, réglé et cohérent. Les valeurs, les doutes et l’expérience de chacun constituent autant de logiques contradictoires à prendre en compte. L’objectif est de comprendre les mécanismes du changement et les appréhensions qui en résultent.

ObjectifsIdentifier les raisons d’un échecAcquérir la dimension d’un leader pour promouvoir le

changementGérer une situation de crise lors d’un changement

menaçantGérer les valeurs et les cultures contradictoires des

différents acteursTransformer chaque situation de changement en

opportunité stratégique, notamment dans le domaine des services.

ParticipantsTout public.

Pré-requisAucun

••

Contenu détailléVous apprendrez à gérer le stress lié à chaque situation de changement. Puis vous transformerez chaque changement en opportunité, aussi bien sur le plan personnel que stratégique pour votre organisation. Parallèlement, vous adopterez la bonne attitude pour profiter de chaque situation de changement et motiver vos équipes. Enfin, en appliquant des techniques de planification, communication, partage de l’information et de veille, vous saurez créer de la valeur à partir d’une situation de changement, vécue à l’origine comme une crise.Introduction : discussion autour de deux études de cas parmi les suivantes

Des valeurs culturelles contradictoires menacent une équipe / une entreprise

Le nouveau système de facturation interne enrage vos collègues

Un jeune chef peine à gérer une équipe de seniorsNouvelles méthodes de travail ne passent pasLes commerciaux ne comprennent pas le nouveau système

de rémunérationLes raisons d’un échec

Etude de cas : repérer les différentes étapes du changement et expliquer en quoi elles conduisent à l’échec

Les mécanismes de la conduite du changementLes variablesLa résistanceLes leviers

Changement et leadershipEtude de cas : vous êtes promu alors que votre équipe ne

vous reconnaît pas. Comment réagir?Repérer les signes du changementTransformer le changement en opportunité

•••

••••

••

Accepter le changement et s’y adapterMotiver ses équipes

Le changement organisationnelEtude de cas: comment succéder à un leader paternaliste,

alors que l’entreprise est menacée?Conduire le changement.Diagnostiquer des besoinsPlanifier et mettre en oeuvre le changementEvaluer le changement au moyen de tableaux de bord

Culture et communicationEtude de cas: une célèbre agence de publicité connaît une

croissance vertigineuse, jusqu’à une acquisition qui tourne mal et menace l’entreprise.

Pourquoi?Une crise identitaire et culturelleGérer le stress lié au changementLe plan de communication

Changement et stratégieEtude de cas: comment créer de la valeur avec des

solutions open source?Les alliances, fusions et acquisitions comme source du

changementLes stratégies d’innovation et de ruptureLes logiques de l’infogérance et de l’externalisation

QCM, Quizz

Support de coursSupport de cours remis aux participants.

••

••••

••••

••

Maîtriser et accompagner les changements (GKCHGT)

3 jours - 1590 € HT

GKMG01Gestion de projets: Leadership et performance

DSI Chef de projet

GKMG01Gestion de projets: Leadership et performanceLes enjeux actuels du manager concernent

sa capacité à assurer la cohésion de son équipe entretenir la motivation, manager la compétence collective et faire circuler l'information. Ces enjeux sont stratégiques et ce, notamment, dans le cadre de la gestion de projets transversaux.Les techniques et méthodes de Coaching collectif permettent de renforcer les compétences et la cohésion de l’équipe : en identifiant les attentes de chacun et en mettant en oeuvres les solutions d'accompagnement les plus adaptées, le leader pourra ainsi mobiliser efficacement son équipe autour du projet.La prise en compte par l’intervenant coach et par le groupe de participants des problématiques personnelles permet d’identifier les solutions les mieux adaptées pour une mise en oeuvre opérationnelle immédiate.

ObjectifsDévelopper des compétences en leadership pour construire

des équipes projet performantesAdapter leur style de leadership pendant le cycle de vie

du projetConstruire une forte identité d'équipe à travers vision,

engagements et défisIdentifier et gérer les sources des conflitsUtiliser les techniques du coaching collectif pour dynamiser

la gestion de son équipe

••

ParticipantsManagers, chefs de projet, consultants.

Pré-requisAucun

Contenu détailléIntroduction

Leadership: définitions, évolutions des rôles managériauxLes principales attentes des équipes vis-à-vis de leur Leader

Construire un style de leadershipLes quatre grands styles de leadership: directif, persuasif, participatif et délégatif

Identifier son style d'autorité et réfléchir à ses pratiques managériales

Identifier et utiliser au mieux son système de valeur et son comportement managérial

Utiliser le Style de leadership qui répond le mieux aux besoins de son équipe et du cycle du projetLa vision mobilisatrice et les défis à relever

Donner du sens à son action et rassembler autour de valeurscommunes

La puissance de la vision partagée et de l'objectif communIdentité de l'équipeDiagnostiquer le profil de son équipe (compétences et motivations)

Analyser les ressources et les points faiblesIdentifier les attentes et gérer le mode de fonctionnement

de ses collaborateursAccompagner le développement des compétences de son

équipeCréer une identité d'équipe

••

••

Définir les règles de comportementClarifier et faire partager les objectifs et contraintes

Créer et maintenir un environnement d'équipe positifCaractéristiques d'un travail d'équipe dynamique et productif

Créer un climat facilitant la confiance mutuelleStimuler les initiativesMaintenir l’implication personnelle et le plaisir de

collaborerGérer les résistances au changement et anticiper les conflits

Créer un contexte pour la prise de risque et la confianceIdentifier et gérer les conflits potentiels

Affirmer positivement son LeadershipUtiliser son pouvoir et son autorité de façon constructive

Optimiser les performancesAdéquation entre les différents styles de communication

Intégrer les différences de personnalités dans l'équipe

S’adapter aux styles de travail de chacunIdentifier les pièges potentiels de communication

ConclusionConstruire et mettre en oeuvre une vision personnelle pour

son équipe

Support de coursSupport de cours complet remis aux participants

••

•••

••

••

••

Gestion de projets: Leadership et performance (GKMG01)

3 jours - 1590 € HT

N

N

Page 30: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

GES

TIO

N D

E PR

OJE

TS E

T M

ANAG

EMEN

T DE

S O

RGAN

ISAT

ION

S

28 www.globalknowledge.fr www.globalknowledge.fr

ML03Développer la cohésion et la performance des équipes projet

DSI Chef de projet

ML03Développer la cohésion et la performance des équipes projetPour faire face à la complexité des marchés,

l’amélioration de la compétitivité des entreprises s’accompagne d’une organisation en mode projet, avec des équipes pluridisciplinaires transversales et le plus souvent multiculturelles.

Face aux fortes contraintes de temps et de budget, le leader sort des logiques industrielles hiérarchiques et répétitives. Il redonne du sens aux projets d’entreprise en revalorisant les relations humaines au sein de ses équipes et en développant ainsi une performance optimale qui s’inscrit dans la durée.

ObjectifsDévelopper le leadership et la cohésion d’équipePartager un langage commun d’échange, d’animation et de

communication entre le leader et l’équipeAcquérir une démarche et des outils de cohésion d’équipe.

ParticipantsIngénieurs et tous les acteurs impliqués dans le management de projets industriels du lancement aux différentes étapes projet.

Pré-requisAucun

Contenu détailléDiagnostic flash de l’équipe

Quelle problématique ? Quels enjeux et objectifs ? Quel plan d'action à mettre en oeuvre après la formation ?

Définir le cadre de référence

••

Partager et ajuster le phasage du projet et les ressourcesComprendre les étapes de développement d’une équipe à haute performance

Appréhender les concepts des fonctionnements individuels et en équipe

Constituer une équipe équilibrée par les rôles préférentielsAjuster les rôles avec l’avancement du projetEngager le leader et son équipe dans une animation

dynamiqueMettre en place les indicateurs de cohésion d’équipe

Communiquer à l’équipe projet et à l’équipe direction

Pratiquer et s’approprier les outils de communication interpersonnelle

Analyser et gérer les situations difficiles par une approche subjective

Support de coursSupport de cours remis aux participants.

•••

Cohésion et performance dans les équipes transversales et multiculturelles (ML03)2 jours - 1560 € HT

ML04Développement des issues favorables aux problèmes complexes

DSI Chef de projet

ML04Développement des issues favorables aux problèmes complexesPenser les évolutions, organiser le changement,

imaginer et mettre en place de solutions pour résoudre des situations insatisfaisantes sont les défis quotidiens d’un manager.Ces « problèmes » complexes échappent à toute procédure ou à toute marche à suivre et exigent du manager de les penser à chaque fois de façon nouvelle.

Résoudre un problème, c’est d’abord savoir le poser en clarifiant sa nature, son contexte, les buts visés par l’entreprise et en identifiant les aspects subjectifs et affectifs qui lui sont liés.Ce stage propose des méthodes pour faciliter la prise de décision et développer les issues favorables aux problèmes complexes.

ObjectifsAnalyser ses façons propres d’étudier els problèmes et

enrichir son éventail de conduitesS’entraîner à identifier et résoudre des problèmes

professionnels complexesDévelopper ses capacités à animer des réunions de

résolution d’étude de problèmes

ParticipantsCadres et dirigeants amenés à animer l’étude de problèmes en groupe.

Pré-requisAucun

Contenu détailléEtude et résolution de problème

Les termes constitutifs de tout problème (état initial, but, conduite, agent d’étude, univers de distance)

Structures et types de problèmesLes démarches d’études de problèmesLes différents domaines de variables sur lesquelles agirEtudes de problèmes et fonctionnement de l’entreprise :

comment composer un groupe pour étudier et résoudre un problème ?Animer une session d’étude de problème

Acquérir des points de repère sur l’animation de réunionsSituer les principaux dysfonctionnements de groupe et les

prévenir

Support de coursSupport de cours remis aux participants.

••••

••

Développement des issues favorables aux problèmes complexes (ML04)

3 jours - 2250 € HT

Ces deux cours sont proposés et animés par l’Ecole Centrale Paris Executive Education. www.cf.ecp.fr

N

N

E

Page 31: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 2�

GLO

BAL

KN

OW

LED

GE

NG01La négociation raisonnée d'Harvard - niveau 1Ce cours apporte les clés d'un outil performant

pour développer des relations efficaces et obtenir plus en négociation.C’est la méthode de négociation développée par le Harvard Negotiation Project dont l’activité est centrée sur l’élaboration de théories sur la négociation, le regroupement de chercheurs du monde entier, la mise au point de programmes de formation, des publications, des invitations de personnalités vivant des conflits...

Le programme de formation utilise le matériel pédagogique de Harvard traduit et adapté à la culture française. Il illustre les concepts et les méthodes décrits dans le « best seller » de FISHER ET URY « Comment réussir une négociation » (« Getting to yes »).

ObjectifsMieux connaître son comportement et ses stratégies

habituelles en négociationJuger de leur efficacitéDéterminer ce qui est négociable et ce qui ne l’est pasAnalyser le type de négociateur que l’on a en face de soi et

déployer une stratégie adaptéePréparer méthodiquement toute négociation pour obtenir

plusDéfendre son point de vue en évitant la guerre de position

et en construisant une relation durableRésoudre les conflits en inventant des solutions créativesMieux découvrir les opportunités de l’eDéfinir ses axes de travail et d’amélioration personnels.

ParticipantsTout cadre (commercial, ressources humaines, achat, production, logistique, SAV, etc.) amené à négocier pour l’entreprise.

•••

•••

Pré-requisUne expérience pratique des méthodes de reformulation et de questionnement est souhaitable.

Contenu détailléAuto-évaluation de sa façon de négocierComment éviter les guerres de position?La coopération et ses dangersComment justifier ses exigences?Méthodes pour créer de la valeurLes « a priori » en négociationLa gestion des sentimentsLa résolution des conflitsComment se fabriquer du pouvoir en négociation?Déjouer les rusesPrendre en compte les phénomènes interculturelsConstruire une stratégie de négociation raisonnée.

Support de coursSupport de cours remis aux participants.

La négociation raisonnée d'Harvard - niveau 1 (NG01)

3 jours - 1360 € HT

NG02La négociation raisonnée d'Harvard - niveau 2Comment faire face aux situations complexes?

La Négociation Raisonnée propose un cadre de référence puissant pour préparer et mener des négociations fructueuses. Après avoir appliqué avec succès ses principes et ses outils à vos négociations quotidiennes, de nouveaux problèmes plus subtils sont apparus, face à des négociateurs difficiles. Cette session est destinée à ceux qui possèdent déjà une méthode de préparation de négociation et qui désirent l’enrichir de nouveaux outils.

ObjectifsAnalyser la qualité de la relation pour définir sa stratégie

relationnelleDécouvrir et démonter les principales rusesDéfinir un plan d’action pour rendre le rapport de force

favorableUtiliser des méthodes de créativité pour découvrir de

nouveaux de nouvelles options créant de la valeurAffiner son système de communication pour mieux gérer

••

l’information à communiquer et le décodage des signaux émis par l’autre

Résister à l’agression de l’autre en gérant efficacement ses émotions

Amener l’autre à dire oui dans les situations difficiles, sans le contraindre, en découvrant avec lui les valeurs cachées dans le conflit.

ParticipantsTout cadre (commercial, ressources humaines, achat, production, qualité, logistique, SAV, etc.) amené à négocier pour l’entreprise et ayant déjà eu une approche raisonnée (formation ou lecture de « Comment réussir une négociation » de FISHER ET URY, etc.). Chaque participant devra apporter un projet personnel (avec noms masqués) à travailler en groupe.

Pré-requisStage NG01 « La Négociation Raisonnée (Niveau 1) ».

Contenu détailléDiagnostic individuel : bilan de l’utilisation des 7 chaînons

(intérêts, critères, options, MESORE, communication, relation et stratégie)Dire / masquer, décoder l’autre.Analyser sa culture, ses valeursDans un conflit à forte charge émotionnelle : comment traiter les problèmes de personne ?Comment éviter les rapports de force inutiles et incongrus ?Comment adapter sa stratégie en cours de négociation ?Analyser les phénomènes de coalition et y faire faceApprendre à déjouer les ruses et à calibrer la fiabilité de l’autreS’organiser face à une répartition inégale du pouvoirComment optimiser les accords, découvrir les intérêts cachésSavoir être créatif dans l’élaboration des critères et des optionsComment améliorer la relation tendue, et amener l’autre à dire oui sans qu’il perde la faceAppliquer concrètement l’ensemble sur des projets en cours

Support de coursSupport de cours remis aux participants.

La négociation raisonnée d'Harvard - niveau 2 (NG02)

2 jours - 940 € HT

PJ06La négociation raisonnée d'Harvard pour le chef de projet

Chef de projet Consultant

PJ06La négociation raisonnée d'Harvard pour le chef de projetLe chef de projets est confronté en permanence

à une recherche de réduction des coûts de fonctionnement, d’investissement, et d’innovation, tout en étant en perpétuelle quête d’amélioration de la qualité et de réduction des délais.N’occupant pas une position hiérarchique dans l’Entreprise, son pouvoir dépend essentiellement de ses capacités à négocier et à persuader. La négociation Raisonnée de Harvard, centrée autant sur la résolution des problèmes que sur la qualité relationnelle à développer est un outil particulièrement bien adapté au chef de projets.

ObjectifsIdentifier les zones négociables préalables permettant de

développer l’efficacité de la démarche projetPréparer et mener ces négociations avec méthode et outilsCréer la synergie conduite de projet / négociation, atout

majeur de l’efficacité personnelleAnalyser ses pratiques et attitudes en négociationIdentifier les bonnes pratiques sur un exemple concretDéfinir son plan de progrès personnel pour créer une

communauté d’intérêts.

ParticipantsDirecteurs et chefs de projets.

Pré-requisConnaissance des fondamentaux de la conduite de projets

••

•••

ContenuQuestionnaire pour évaluer ses pratiquesDéfinir et vendre un objectif, seul face à un groupeElaborer des critères par domaineContourner les résistances au changementComment lever les risques (par groupes multidisciplinaires) ?Comment piloter en traitant les écarts ?Nouvelles clés du succès : le chef de projets négociateur.

Support de coursSupport de cours remis aux participants.

La négociation raisonnée d'Harvard pour le chef de projet (PJ06)

2 jours - 1170 € HT

D N

N

Page 32: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

LES

ESSE

NTI

ELS

: RES

EAU

X, S

ECU

RITE

, WIR

ELES

S...

�0 www.globalknowledge.fr www.globalknowledge.fr

En amont de toute filière de formation des éditeurs et constructeurs, Global Knowledge a développé des cours «essentiels» indépendants des éditeurs et constructeurs, qui vous apporteront :> de solides bases de connaissances réseaux> un vernis complet sur une thématique donnée> des pistes pour vous aider à choisir la technologie adaptée aux besoins de l’entreprise

Le contenu de ces formations est régulièrement remis à jour, pour suivre les évolutions du marché.

Administrateur système et réseaux GKRESLes réseaux : architectures, mise en oeuvre et perspectives

Chef de projet Architecte réseaux

GKRESLes réseaux : architectures, mise en oeuvre et perspectivesCe cours d'introduction permet d'acquérir les

connaissances de base sur la constitution d’un réseau local et les systèmes d’exploitation, et convient parfaitement à des personnes souhaitant développer leurs compétences au sein d'environnements réseaux divers. Il contient de nombreux labs et démonstrations.

ObjectifsConstituer un réseau local et les systèmes d’exploitation.Comprendre les différentes technologies et problématiques

d'entreprise liées au système d'information.

ParticipantsToute personne désirant acquérir les connaissances fondamentales sur les réseaux et sur TCP/IP.

Pré-requisAucun.

Contenu détailléLe modèle de communication

Le modèle OSIRôle des différentes couches du modèle OSI

••

••

Autres modèles ?Transmission des données

CâblageModes de transmission

Composants réseauxPostes clientsEquipements actifs

Présentation des systèmes d’exploitationQu’est-ce qu’un système d’exploitation?Connaître les systèmes d’exploitation du marché

Le LANPrésentation des LANLes topologiesLes réseaux EthernetLe WIFI

Extension d’un réseau LANSavoir ce qu’est:

un réseau PAN, MAN, SAN et WANSavoir ce qu’est un routeur et à quoi il sert

Le protocole IPLa suite de protocole TCP/IPL’adressage IPLe routage

Protocoles et applicationsLes protocoles de la couche TransportLes protocoles de la couche Application

••

••

••

••••

•••

••

La sécuritéPourquoi sécuriser un réseau?Les différents types de protection : systèmes, données,

électriquesLes protocoles

Introduction à la Voix et aux téléphones IPPrésentation et historiqueArchitecture VoiP et ToiPQoS

L’administration de réseauxPourquoi administrer son réseau?Quelle méthode appliquer?L’architecture utilisée

Introduction aux technologies les plus répandues dans les réseaux d’entreprises

La virtualisation avec VMWareLe client léger de CitrixLes bases de données avec MS SQL ServerLa gestion de parc avec SCCM 2007Les outils du WebLa messagerie avec Exchange/Outlook

La communication unifiée

Support de coursSupports de cours en Français

••

•••

•••

••••••

Les réseaux : architectures, mise en oeuvre et perspectives (GKRES)

5 jours - 2350 € HT

LesEssentiels

D

© Eim

antas Buzas - Fotolia.com

Retrouvez dans les pages suivantes les concepts fondamentaux portant sur :

> Les réseaux

> Le sans-fil

> La virtualisation

> La sécurité

> La voix sur IP

Page 33: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] �1

GLO

BAL

KN

OW

LED

GE

Consultant GKVI3JEnjeux et solutions d'un environnement virtuel

Architecte réseaux DSI

GKVI3JEnjeux et solutions d'un environnement virtuelCe cours permet d’avoir une approche globale

et optimale afin de consolider les bases d’un projet de virtualisation d'infrastructure (système, réseaux ou applications).

ObjectifsIdentifier les enjeux réels d’un projet de consolidationDéterminer les stratégies et les outils les mieux adaptés

pour un modèle économique rentable

ParticipantsResponsables informatiques, architectes réseau, ingénieurs systèmes et réseaux.

Pré-requisAucun.

••

Contenu détailléLes multiples enjeux de la virtualisation

Réduire ou mieux contrôler les coûtsSimplifier les procédures et les automatiserProtéger les données vitalesAssurer la continuité de serviceOptimiser la gestion de ses infrastructures

Comparatif des offres du marchéTechnologies de virtualisation : VMware, Microsoft Virtual

Server, Xen sourceOutils de migrationOutils de sauvegardeOutils de supervision

Rentabilité du projetStratégies adaptées pour un retour sur investissement

optimal (TCO)Amélioration de la qualité de service (Qos)Solutions de PRA (Plan de Reprise d’Activité) / PCA (Plan

•••••

•••

••

de Continuité d'Activité)Intégration dans l'existant

ArchitecturePlan de consolidation

Gestion du changement technologiqueTransfert de compétences

Support de coursSupport de cours en français remis aux stagiaires.

••

Enjeux et solutions d'un environnement virtuel (GKVI3J)

3 jours - 2050 € HT

GK3605Les fondamentaux du Wireless LANCe stage permet d'acquérir les connaissances

et compétences nécessaires pour concevoir, sécuriser et assurer le support des réseaux sans fil.

ObjectifsConnaître les propriétés des fréquences radio, régulations

et leur impact sur le réseau.Maîtriser les standards Wireless incluant 802.11 et les

extensions a, b, g et nDépanner les problèmes courants sur 802.11 a, b, g et nDécouvrir le processus de communication device-level WifiUtiliserl’analyseur de réseaux sans filIdentifier les menaces les plus courantes et savoir comment

les détecter et se protégerApprendre les standards de sécurité sans fil pour exlure

les utilisateurs non autorisés et maintenir la sécurité des données sans fil

Connaître les applications standards 802.11i/WPA2 incluant 802.1X/EAP et les périphériques utilisés pour les appliquer

ParticipantsAdministrateurs réseaux, systèmes et sécurité. Développeurs, consultants et décisionnaires.

Pré-requisMaîtriser TCP/IP.

Contenu détailléCommunications des données sans fils

Technologies sans filsMéthodes d’accès

Infrastructure WLANBasic Service Set (BSS)Extended Service Set (ESS)

••••

••

••

Standards WLANOrganisations802.11 et Wifi

Les fondamentaux des fréquences RadioForce du signalPuissance de transmissionAntennesTypes d’antennesCoverage patternsFree Space Loss (FSPL)ObstructionsInterférenceMutlipath

Standards de l’authentification802.11i Robust Security Networks (RSN)Standards de la sécruitéStandards RSN

Standards du cryptageCryptage WEP, TKIP et AES-CCMP

Fonctionnement des WLANSélection des chaînesCSMA/CA (collision Avoidance)

Mode QoS et mixte802.11eRetransmissionsFonctionnement en mode mixte

Dépannage des connexions des stationsProblèmes courants sur les stationsUtilitaires clientLecture de la force du signalConfigurer SSID et les paramètres sécuritéGérer la puissanceParamètres de configuration avancée

Analyse WLANMode MonitorConnexions basiques 802.11Roaming

••

•••••••••

•••

••

•••

••••••

•••

Perte de connexionUtiliser les analyseurs de protocoles

Optimisation des Access-PointsSSIDs multiplesNiveau de puissanceBloquer Intra-BBSSélection du taux des donnéesRTS/CTSWireless network Management systems (WNMS)

Configuration de la QoSCharger QBSSGérer la puissanceParamètres WMM

Evaluation du sitePréparationOutils de simulationOutils d’évaluation en ligne

Optimisation des chaînesRoamingCouverture basique WLANsWLANs de haute densitéApplications basées WLAN

Conception de la sécuritéTransition rapideWPA et WPA2Sécurité des données sans filsSécurité du réseauIntégration VLANSystème de detection d’intrusions (WIDS)

Prochaine génération des WLANs82.11nConvergence fixe/mobile (FMC)Toile du réseauHome Media Streaming

Support de coursSupport de cours remis aux stagiaires.

••

••••••

•••

•••

••••

••••••

••••

Les fondamentaux du Wireless LAN (GK3605)

5 jours - 2350 € HT

ND

ND

Page 34: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

LES

ESSE

NTI

ELS

: RES

EAU

X, S

ECU

RITE

, WIR

ELES

S...

�2 www.globalknowledge.fr www.globalknowledge.fr

RSSI GK9808Les fondamentaux de la sécurité informatique

Architecte réseaux Administrateur système et réseaux

GK9808Les fondamentaux de la sécurité informatiqueCe cours fournit les connaissances de base sur la

sécurité des informations du réseau contre les attaques. Il permet d’acquérir les compétences pour construire, tester et déployer un réseau sécurisé.

ObjectifsConcevoir les plans de sécurité pour protéger les access-

points et les servicesUtiliser le système de détection d’intrusion IDS pour

identifier les attaques$Configurer un hôte bastionDévelopper et concevoir des Listes de contrôles d’accès

(ACL)Concevoir des pare-feu à l’aide des filtrages de paquets et

des périphériques «stateful inspections»Utiliser les ports Scanners, Telnet, TFTP, FTP et autres outils

utilisés par les hackersUtiliser les certificats et la Cryptographie à clés publiques

pour chiffrer les donnéesMettre en oeuvre le VPN standard IPsec

ParticipantsConsultants et Ingénieurs réseau, administrateurs sécurité, administrateurs systèmes, analystes sécurité.

Pré-requisAvoir suivi le cours GKRES ou posséder les connaissances équivalentes.

Contenu détailléMéthodes d’attaques

Rassembler les informations (versions?)Accès non autorisé (Comptes utilisateurs et mots de passe,

erreurs logiciels ?)Codes malicieux (Virus, cheval de troie, bombes logiques,

ActiveX, Javascripts ?)Attaques diverses (attaques génériques, cryptées,

anniversaire, mathématique?)Déni de service (Dos distribué, Botnets, TCP SYN ?)

Politique de sécuritéEvaluer les risques (quelles sont les menaces?, que doit-on

protéger? Quelles sont les vulnérabilités?...)Qui sont ceux qui attaquent? (Motivations des hackers)Législation (Surveillance du trafic, juridictions, fraudes?)Stratégies de sécurité (caractéristiques)Types de stratégies (Plan de récupération des désastres,

Stratégie physique de sécurité, architecture, services et accès, ressources en ligne, éducation des utilisateurs, sauvegarde des informations, journaux et inventaire ?)

Ligne directrice de la politique de sécurité (moins de privilèges, diversité des moyens de défense, implication

••

••

••••

humaine?)Evaluation des vulnérabilités et audit (détection des

vulnérabilités, stratégie d’audit, comment auditerDétection des intrusions et réponses aux incidents

Système de détection d’intrusion IDS (anomalies, détection des attaques de signature)

Types de périphériques IDS (Détection Network-based et Host-based, détection passive ?)

Caractéristiques typiques de IDSCentralisation et emplacementStratégie de réponse aux incidents (documenter les actions,

investigation criminelle?)Sécurité des Hôtes

Types d’hôtes (Stations de travail, serveurs, VS interne et externe

Directives concernant la configuration générale (renforcer le système d’exploitation, démarrer avec un système propre, supprimer les programmes et services inutiles, suppriemr les exécutables,limiter les comptes et accès utilisateurs, configurer le filtrage, activer les journaux et l’audit, sécuriser les applications, paramétrer les méthodes d’authentification ?)

Besoins spécifiques (Stations de travail des utilisateurs finaux, Serveurs FTP, Web, DNS, de messagerie, serveurs de fichiers et d’impressions, serveur de bases de données, DHCP?)Composants réseaux

Media réseau (paire torsadée, fibre optique, câble coaxial ?)

Périphériques réseaux (Hubs et Switchs, Routeurs, VLANs, Hôtes Bastion)

Pare-feu (avantages, inconvénients, produits, personnel ou hôte)

Méthodes de pare-feu (filtrage de paquets, Serveurs proxy ..)

«Staeful inspectio»Pare-feu hybride

Listes de contrôles d’accès et configuration des pare-feu

Listes de contrôles d’accès (Adresses IP et ports spécifiques, Interfaces des routeurs Cisco, Adresses sources invalides?)

Configuration des pare-feu (configuration initiale, configurer les interfaces, installer et tester, règles de mise en place , configuration distante, services de filtrage de contenu ?)Intégration de l’architecture

Topologies de la sécurité (définition des périmètres, «screened» sous-réseau ?)

DMZLiens entre les périphériques (routeur, Pare-feu ou proxy ?)Filtrage du trafic interne et externe (contrôle du trafic,

règles sur la bonne utilisation des routeurs et pare-feu)«Extenuating» circumstances (Services spéciaux, nouveau

protocole?)Modifier et maintenir l’architecture (Configuration du

•••

••

•••

contrôle de gestion et de changements, test de l’architecture pour détecter les vulnérabilités)Authentification

Qu’est-ce que l’authentification? (gestion des privilèges, types de contrôles d’accès?)

Autentificateurs (mots de passe, clés ou jeton, biométrique)Emplacement des authentificationsRésolution des problèmes (autorisations «trust and

granting», stockage des élémentsd e validation ..)Améliorations (deux facteurs d’authentification, mots

de passes utilisables une seule fois, signature simple, authentification mutuelle)

Méthodes d’authentification centralisée (NTLM, Kerberos, CHAP, EAP, RADIUS, TACACS+)Fonctions et applications de cryptographie

Caractéristiques des communications sécurisées- Les éléments des systèmes de cryptage (Clé symétrique, algorithmes, clé publique, algorithme asymétrique, MD5, SHA-1, signatures digitales?)

Certificats et autorités de certificats (certificats X.509, Autorités de certificats?)

Gestion des clés et cycles de vie des certificats (distribution des certificats, transmission par e-mail, certificat stocké dans un répertoire et accessible à l’aide de LDAP, stockage d’une clé privée, expiration, révocation, suspension des certificats, infrastructure à clé publique (PKI)?)

Cryptage des applications (cryptage à plusieurs niveaux, SSL, types d’alogithmes de cryptages supportés: S/MIME, PGP, SSH ?)Sécurité des communications

Réseau privé virtuel (VPN) à l’aide de IPSec (Solutions VPN, Sécurité des adresses avec IPSec, Tunneling L2TP, protocoles IPSec, en-tête d’authentification (AH), Sas, ISAKMP, IKE..)

Sécurité des réseaux sans fils (Protocoles des réseaux sans fils, WTLS, 802.11 & 802.11x, WEP/WAP, vulnérabilités ?)

Sécurité des télécommunications (PBXs et clés systèmes, Accès aux appels à distance, administration et maintenance à distance, modems ?)Appendices A

Services de sécurité réseau (FTP, SMTP, DNS, POP3, Telnet ..)Appendices B

Sécurité des routeurs (sécurité physique, niveaux de privilèges, accès distant?)

Services et interfaces invalidesProtocoles routés et de routage

Support de coursSupport de cours en Anglais et document récent en Français remis à chaque stagiaire.

•••

••

Les fondamentaux de la sécurité informatique (GK9808)

5 jours - 2745 € HT

Cequim’aimpressionnéc’estladisponibiltédel’animateur.Ilavanceaveclerythmedetouslesstagiaires.Aviation civile du Sénégal (cours GKC017* avril 2008) ’’

‘‘

ND

Bonnepédagogieettrèsbonneméthoded’apprentissageouderévision.Orange (cours GKC017* avril 2008) ’’

‘‘

*Le cours GK9808 est une évolution du cours GKC017 «la sécurité informatique : risques et solutions»

Page 35: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] ��

GLO

BAL

KN

OW

LED

GE

Administrateur système et réseaux GKASArchitecture sécuriséeRSSI Consultant

GKASArchitecture sécuriséeCe cours apporte les connaissances nécessaires pour sécuriser une architecture réseau.

ObjectifsEtre capable d’implémenter une architecture réseau

sécurisé dans un environnement Windows/Linux.Comprendre les problématiques liées aux attaques réseau.Savoir intégrer des outils de sécurité et de surveillance

réseau.Déployer des solutions Firewall, VPN, PKI, IDS, Proxy sous

Linux et Windows.

ParticipantsRSSI, Consultant en sécurité, Ingénieurs / Techniciens, Administrateur réseau.

Pré-requisPosséder de bonnes connaissances sur TCP/IP en environnement Windows.

Contenu détailléSystème Sécurisé

DéfinitionMéthodologie

••

••

Les patchs de sécurité sous Windows, Solaris, Linux, HP-UX & Système BSD

Les logs sous Windows, Solaris & LinuxL’authentification

Sous Windows : Active DirectorySous Unix : LDAP + Samba

Rendre plus sûr son systèmeL’antivirusL’anti-spywareLe firewallLes alternativesHardening the OS

Les dangers qui nous guettentLes Trojans nouvelles versionsLes attaques connuesLe social engineeringLa notion d’exploitLes keyloggersLes rootkits

Les attaques de type réseauRecherche d’une cibleL’énumérationLes conséquences

Les Firewalls d’entreprise : Considérations et mise en place

••

•••••

••••••

•••

Les méthodologies de FirewallingISA 2004CheckpointLes solutions libresLes solutions avancées

Les IDS : intrusion detection systemPrincipe de L’IDSLes méthodes de détectionLes limites des IDSLes techniques d’évasionInstallation et visualisation des logs avec SNORT

Les PROXYProxy transparent sous LinuxMise en place d’un proxy avec authentification sous ISA

2004Les protocoles réseaux courants contre les attaques

La DMZNAT / Port Forwarding / DNS interneLes zones de décontaminationCryptages du trafic

PKI (Public Key Infrastructure)Les VPN

Support de coursSupport de cours remis aux stagiaires.

•••••

•••••

••

••••

Architecture sécurisée (GKAS)

5 jours - 2850 € HT

Administrateur système et réseaux GKWBSSécuriser le Wifi et le BluetoothRSSI Chef de projet

GKWBSSécuriser le Wifi et le BluetoothCe cours apporte les connaissances nécessaires pour résoudre les différents risques de sécurité liés à une infrastructure réseauwifi, et lors du 3ème jour, ceux liés aux équipements mobiles.

ObjectifsComprendre et détecter les vulnérabilités sur un réseau

sans fil, et sur les éléments mobiles.Etre capable d’administrer et sécuriser des réseaux sans fil,

et des mobiles (téléphones, PDA).Passer en revue les différents matériels sans fil.

ParticipantsRSSI, Consultant en sécurité, Ingénieurs / Techniciens, Administrateur réseau.

Pré-requisPosséder de bonnes connaissances sur TCP/IP en environnement Windows.

Contenu détailléLes normes

802.11 (Wifi)802.16 (Wimax)

••

A.R.C.E.P.Le matériel Wifi et Wimax

Les cartesLes antennesLes amplificateursLes points d'accès

Les modes WifiAd-HocManagedMasterPoint to pointPoint to multipointRepeater

Configuration d'une carte WifiConfiguration d’un point d’accèsLinksys FirmwareWindowsLinux (debian)

Configuration d'un point d'accèsAP matérielAP sous Linux

Attaques WifiDétection de réseauxFalsification adresse MACMapping réseau

••••

••••••

••••

••

•••

SniffingCracking WEP / WPA / WPA2Hijacking/DoS

Sécurisation WifiFiltrage MACLeurre APPortail captifLes points d'accèsWEP/WPA802.1xVPN

Réseau WIFI sécurisé sous LinuxWPA Radius (mode entreprise)FreeRadiusHost AP

BluetoothPrésentation du modèle de communication et spécificationsConfiguration sous LinuxPrises d’informations HCI et SDPAttaques BluetoothSécurisation Bluetooth

Support de coursSupport de cours remis aux stagiaires.

•••

•••••••

•••

•••••

Sécuriser le Wifi et le Bluetooth (GKWBS)

3 jours - 2590 € HT

E D NFReportez-vous p.11 pour connaître la signification des symboles

Page 36: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

LES

ESSE

NTI

ELS

: RES

EAU

X, S

ECU

RITE

, WIR

ELES

S...

�� www.globalknowledge.fr www.globalknowledge.fr

GK9840CISSP Préparation à la CertificationL’international Information Systems

Security Certification Consortium, l’ISC2 a développé la certification CISSP, certification internationale reconnue mondialement par les experts sécurité, dans le but de valider les connaissances des experts et d’assurer qu’ils continuent leur formation. L’ISC2 définit un tronc commun de connaissances en sécurité (CBK = Common Body of Knowledge) qui représente les savoirs spécifiques que tous les professionnels du domaine ont en commun et qu’ils utilisent couramment dans l’exercice de leurs tâches. La certification CISSP permet d’étalonner son niveau de compétences tant au niveau des connaissances techniques qu’au niveau analyse des risques et audit des systèmes dans une optique gouvernance des systèmes d’informations.

ObjectifsMaîtriser les concepts suivants, dans le but de passer la certification CISSP :

Contrôle d’accèsCadre légal, investigation et éthiqueSécurité des applicationsSécurité de l’exploitationPlan de continuité d’activitéSécurité physiqueCryptographieModèles et architectures de la sécurité

••••••••

ParticipantsConsultants, managers, administrateurs réseaux, ingénieurs sécurité.

Pré-requisAvoir une expérience dans l’administration des systèmes,

une bonne compréhension des systèmes Unix, Linux et Windows.

Connaître les concepts de base de la sécurité.

Contenu détailléFonctionnement de la sécurité

Changer les contrôlesGérer la configurationEstimer la vulnérabilité

Contrôle des accèsAAAMéthodes d’authentification (types 1, 2 et 3)Autorisations : - DAC, RBAC, MACLogging, surveillance et auditGestion centralisée, décentralisée ou hybrideVulnérabilités

CryptographieHistoriqueDifférentes type de cryptographie (SSL, S/MIME, PKI, etc)

Architecture et conception de a sécuritéProcesseursMémoiresSystèmes d’exploitationModèlesTCSEC, ITSEC

Sécurisation des télécommunications et des réseauxModèles OSI/ DoD, TCP/IPEthernetPériphériques (routeurs, switchs)Pare-feuPériphériquesTechnologies WAN

•••

••••••

••

•••••

••••••

VoixIPsec

Sécurité des applicationsSDLCSécurité des bases de donnéesAIMalware

Administration de la continuité de l’exploitation et prévision des cas d’urgence

StratégieBIASauvegardes des donnéesTests

Lois, enquêtes et éthiquePropriété intellectuelleRéponse aux incidentsLois : HIPAA, GLB, SOX

Sécurité physiqueCPTEDProtection contre le feuSécurité électriqueHVACPérimètres de sécuritéContrôle d’accès physiqueDétection d’intrusion

Sécurité des informations et gestion des risquesCIARôles et responsabilitésTaxonomie : Classification de l’informationGestion des risquesDSLC (Security Development LifeCycle)Certification et accréditationStratégies, procédures, standardsTransfert des connaissances

Support de coursSupports de cours remis aux stagiaires

••

••••

••••

•••

•••••••

••••••••

CISSP Préparation à la Certification (GK9840)

5 jours - 3290 € HT N

Au-delà de la performance technique, notre catalogue s’ouvre par une vue d’ensemble sur les risques

et solutions de la sécurité informatique pour apporter aux entreprises le recul nécessaire au métier

«sécurité».

L’expertise Global Knowledge s’appuie également sur la richesse de son offre de formations

certifiantes autour des solutions leaders sur le marché : CheckPoint, Cisco Systems, Citrix, Microsoft,

Nortel Networks…

Rendez-vous pour la 8ème édition des Assises de la

sécurité du 15 au 18 octobre prochain à Monaco.

www.lesassisesdelasecurite.com

Cette année, Global Knowledge animera un atelier sur le thème :

«ITIL V3 et la gestion de la sécurité de l’information «•

Page 37: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] �5

GLO

BAL

KN

OW

LED

GE

Administrateur système et réseaux GKHDA2Hacking Defined Advanced : se protéger contre les agressions du SI

RSSI Consultant

GKHDA2Hacking Defined Advanced : se protéger contre les agressions du SICe cours pratique de niveau avancé vise à

réaliser des scénariis d'attaques pour mieux apprendre à se protéger contre les agressions du système d’information.

ObjectifsAcquérir des connaissances avancées sur les attaques et agressions sur le Système d’Informations en réalisant différents scénarios d’attaques sur des environnement spécifiquement configurés.

ParticipantsResponsables Sécurité. RSSI. Consultants Sécurité. Administrateurs Système et Réseaux. Toute personne technique intéressée par la Sécurité

Pré-requisPosséder de bonnes connaissances sur TCP/IP en environnement Windows.

Contenu détailléIntroduction

Démonstration d’attaques (Hacking)Présentation de l’environnement de HackingPenser sécuritéLes séquences d’une attaqueRappels sur les réseaux TCP/IP

Prise d’informations & types d’attaquesReconnaissancesCartographie de la cibleEnumération des ressourcesEnumération des vulnérabilitésTypes d’attaques et techniques

Attaques de pénétration réseau et techniques IInterception de trafic et analyseManipulation du trafic et active MIM (Man-In-The-Middle)Outrepasser les protections d’infrastructure réseau

(Spoofing, Redirection)Déni de service (Denial of Service)

Attaques de pénétration système et techniques IIAttaque des postes clients

•••••

•••••

•••

Attaque des mots de passeBuffer overflowsPiratage de sessions et usurpation d’identitéAttaques WebBases de données

Attaque de système serveur Windows & Techniques III

Sur système WindowsSur les services Windows

Mécanismes de sécurité, nettoyage & challenge finalRéseau : mécanismes de sécuritéFirewallsDétection d’intrusionHoneypotsNettoyage I: solutions de protectionNettoyage II: Maintien des accès

Support de coursSupport de cours officiel remis aux stagiairesTravaux pratiques

•••••

••

••••••

••

Hacking Defined Advanced : se protéger contre les agressions du SI (GKHDA2)5 jours - 3790 € HT

GKHDE3Hacking Defined Expert : se protéger contre les agressions du SICe cours comporte un grand nombre d'ateliers

pratiques. Il a pour but d'acquérir un niveau d’expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d’attaques.

ObjectifsComprendre et exploiter de manière avancée les

vulnérabilités dans le Kernel et les services locaux et distants sous Windows et Linux.

Comprendre, outrepasser et valider les systèmes de protection avancés de la mémoire, système et réseau.

Augmenter le champ d’exploitation des vulnérabilités pour un test de pénétration.

ParticipantsConsultant en sécurité, Ingénieurs / Techniciens

Administrateur réseau.Cette formation est particulièrement destinée aux

consultants et administrateurs qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs audits de pénétration sur les systèmes internes, ou pour appliquer des solutions sécurité adaptées à leur S.I.

Pré-requisCe cours est pratique et extrêmement technique, il

nécessite donc une bonne compréhension du réseau, de la sécurité et de la programmation.

Connaissance Windows et Unix indispensable.

Contenu détailléAttaques sur les applicatifs et les services : bofAttaque de type applicatif des services.Etude approfondie du contexte d’exécution des programmes et exploitation de vulnérabilités de type buffer overflow à distance et en local avec l’aide de Metasploit.

L’architecture IA-32Débordement de pileTechnique d’exploitationExemple sur une application réseauDéveloppement sous MetasploitOutrepasser l’ASLR de WindowsOutrepasser PAX sous LinuxCréation de shellcodes LinuxCréation de shellcodes WindowsExemples d’attaques sur des services existants:Serveur

Web (IIS, Apache)Serveur MailService DNSService FTPService RPC (Netbios)Attaques sur les applicatifs 2 : Format StringAttaque en local des vulnérabilités de type format bug dans les applicatifs Windows et Linux

PrésentationExploitation sous WindowsExploitation sous Linux

Attaque sur les applicatifs systèmes 3 : Race conditionAttaque en local du Kernel sous Linux et Windows, et élévation de privilèges

PrésentationExploitation sous LinuxExploitation Sous Windows

••••••••••

•••

•••

Attaque Système sous WindowsCOM (Component Object Model) : Outrepasser les règles de filtrage réseau de type firewall personnel, proxy authentifiant et firewall de frontière.

PrésentationScénarios d’attaquesContournement de pare-feuImplémentation

Infection de processus: Maintien des accèsL’architecture des processusContournement de la barrière IPCContournement des ACL et GPORootkit en espace utilisateurRootkit en mode Kernel

Attaque système sous LinuxElévation de privilèges et maintien des accès

Infection de processusDétournement d’appels systèmesIntégration de ces méthodologies dans des shellcodes

avancésRootkit en mode utilisateurRootkit LKM

Attaques réseaux avancéesAttaque de services réseaux

Attaque de service DNS: DNS cache poisoning et détournement DNS

Attaque de routeur: RIP poisoningAttaque de service DHCP : Détournement

Evasion IDSPolymorphisme de Shell codePolymorphisme d’URL

Support de coursSupport de cours remis aux stagiairesTravaux Pratiques

••••

•••••

•••

••

••

••

••

Hacking Defined Expert : se protéger contre les agressions du SI (GKHDE3)

5 jours - 3790 € HT

Page 38: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

LES

ESSE

NTI

ELS

: RES

EAU

X, S

ECU

RITE

, WIR

ELES

S...

�� www.globalknowledge.fr www.globalknowledge.fr

GKC09Voix sur IP : les fondamentauxCe cours est une introduction à la technologie Voix sur IP, ses composantes, ainsi qu'à la qualité de service (Qos).

ObjectifsExaminer les technologies, les enjeux et applications liées

à la voix sur IP.Introduire et expliquer les concepts fondamentaux associés

au transport de la voix sur des réseaux en mode paquets et comprendre les contraintes liées à l'implémentation de la Voix sur IP.

ParticipantsAdministrateurs réseaux, Techniciens, Ingénieurs, architectes réseau, Consultants réseau.

Pré-requisConnaissances fondamentales sur les réseaux .

Contenu détailléIntroduction

Pourquoi s’intéresse-t-on à la voix sur IP maintenant ?Quel est l’impact ?Quelles sont les perspectives et opportunités ?

Le codage de la voixLes codages normalisés par l’ITU-TLa transmission vocale numériqueQuantification et codage de la VoixLe Pulse Coding Modulation et les codecs WaveformsLa synthèse des sons par les codecs LPCLes codecs CELPComparaison des codecs

Les protocoles Internet pour la VoixQuelques définitions de TCP/IPAdressage, Routage, TCP, UDPSupports des services Temps réel : RSVP, RTP, RTCPStructure d’un paquet transportant la Voix sur IP

Protocoles de signalisation H323Suite protocolaire H323.Composants de l’architecture H323:Passerelle,

Terminal,MCU, GatekeeperMessages H323 pour l’établissement d’un appel en direct

ou par le biais de GatekeepersLe protocole de signalisation SIP

SIP et standards associés

•••

•••••••

••••

••

Adressage SIP et enregistrementEtablissement d’un appel direct, en mode proxy et redirectMessages SIP et comparaison avec H323

Le protocole de signalisation MGCPMGCP et standards associésComposants MGCP: passerelles et Call AgentEtablissement d’un appel avec MGCPEvénements et Signaux MGCP

Qualité du codage de la voixTester la qualité des codecsMean Opinion ScoreComparaison de la qualité du codage sous diverses

conditionsCalcul de la Bande Passante pour la Voix sur IP

Importance des codecs pour le calcul de la bande passante pour la voix

Taille des entêtes ajoutées aux échantillons transportésCalcul du taux d’occupation et de la bande passante à

réserver pour la Voix sur IPIntroduction à la Qualité de Service

Problèmes de qualité sur les réseaux convergentsLes besoins en QoS de la Voix sur IPLes mécanismes de QoS

Support de coursSupports de cours en Français.

•••

••••

•••

••

•••

Voix sur IP : les fondamentaux (GKC09)

3 jours - 1890 € HT

Administrateur système et réseaux GKVSLa VoIP sécuriséeRSSI Consultant

GKVSLa VoIP sécurisée

Ce cours met l’accent sur les risques de sécurité liés à la mise en oeuvre d’une solution VoIP et répond à la question : Comment sécuriser la VoIP?

ObjectifsApprendre à administrer un réseau VoIP.Comprendre et détecter les faiblesses et les vulnérabilités

d’un réseau VoIP et des composants associés.Utiliser et configurer des équipements Cisco. Sécuriser les

communications entre utilisateurs.

ParticipantsConsultant en sécurité, Ingénieurs, Techniciens, Administrateur réseau.

Pré-requisPosséder de bonnes connaissances sur TCP/IP en environnement Windows.

••

Contenu détailléIntroduction

La convergence des télécommunicationsQu'est ce que la voip ?La voip, coût ou économie ? - ROI / TCOLes acteurs du marchéPérennité des solutionsAspects réglementaires

Architecture d'un réseau VoipHard phonesSoft phonesPasserelles voipProxys sip

Protocoles VoipProtocoles d'initiation de connectionH323, SIP, IAXProtocoles de transport RTP, RTCP

Attaques VoipSpoofing, Spoofing Mac, Spoofing SipDéni de service, TCP Reset Attack, Flood De Requêtes Sip,

Spit

••••••

••••

•••

••

Ecoute, Ecoute physique de la ligne, MITM par ARP, cache poisoning

Prise de contrôle d'un proxy sipAttaques sur les protocoles et services secondaires DNS,

DHCP, TFTP, HTTPAttaques applicatives sur les soft phones

Sécurisation VoipSécurisation de l'architectureUtilisation de protocoles sécurisésDurcissement de la sécurité applicativeLimites de la sécurité

Support de coursSupport de cours remis aux stagiaires.

••

••••

La VoIP sécurisée (GKVS)

3 jours - 2590 € HT

Trésbonneprestationduformateuravecdesexplicationsclaires,etdetrésbonsexemples.EDF (Cours GKC09 mars 2008) ’’

‘‘

Page 39: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] ��

CompTIA

Pour tous ceux qui démarrent leur cursus professionnel informatique, les formations CompTia garantissent une excellente base de connaissances à la fois matérielle, logicielle et réseaux.CompTia - Computing Technology Industry Association - est un organisme indépendant reconnu par de nombreux éditeurs et constructeurs informatiques, car les certifications CompTia accélèrent l’accession à d’autres titres de certifications de haut niveau, comme par exemple chez Microsoft.

A+, Network+ et Security+ ont reçu récemment l’accréditation de l’American National Standards Institute (ANSI).

G004A+ Certification - AcceleratedTechnicien support

G004A+ Certification - AcceleratedCette formation accélérée permet de découvrir les principes fondamentaux de l’assistance informatique à travers l'installation du système d'exploitation et de ses périphériques.

ObjectifsConnaître les principes fondamentaux de l’assistance et du

service clients.Savoir installer et configurer Windows 98, Me, NT et 2000.Avoir des notions fondamentales sur les périphériques

(modems, imprimantes..).Savoir installer et configurer des logiciels de navigation

Internet.

ParticipantsTechniciens d’assistance PC expérimentés qui souhaitent

obtenir la certification A+.Toute personne désirant apprendre à exécuter des tâches

d’installation, d’entretien et de dépannage liées à un environnement PC.

Pré-requis A voir une bonne connaissance des composants et des applications de PC, ou de l’expérience dans le domaine de l’assistance sur PC.

••

Contenu détailléFonctions et composants d'un PCOutils et équipementBIOS La fonction du BIOSInstallation de BIOS/CMOSRessources systèmeNettoyage et maintenance préventiveQuestions d'environnementÉquipement à haute tensionManipulation et élimination de matérielElectricité statiquePièces remplaçablesUnités IDEPériphériques SCSIPériphériquesDépannage et optimisationProcesseursMémoireArchitecture de carte mèreTypes d'imprimantesImprimantesOrdinateurs portablesConcepts de réseauCartes et cables réseauStandards de réseaux

••••••••••••••••••••••••

Service clientèleIntroduction au systèmes d’exploitationLa procédure de démarrage Windows 98Navigation dans Windows 98Gestion des fichiers et disques sous Windows 98Exécution des applications dans Windows 98Configurer Windows 98Impression avec Windows 98Mise en réseau du système d’exploitationWindows Me Lecteur Windows MediaLa procédure de démarrage de Windows 2000Configuration de Windows 2000Gestion d’archivage et de disquesGestion des utilisateurs et des groupesSécurité WindowsDépannage de WindowsInstaller et Déployer Windows XPConfiguration de Windows XPGestion à distanceAperçu d'InternetTCP/IP Securité Internet

Support de coursSupports de cours officiels remis aux stagiaires.

••••••••••••••••••••••

A+ Certification - Accelerated (G004)

5 jours - 1950 € HT

G005Network + Support SkillsTechnicien support

G005Network + Support SkillsCe cours apporte une vue d'ensemble complète sur les fondamentaux des réseaux informatiques.

ObjectifsInstaller et configurer une carte réseau. Dé finir les

concepts de couches réseaux.Comprendre les technologies des réseaux étendus.Comprendre et mettre en oeuvre le protocole TCP/IP.Installer et gérer Windows NT.Utiliser un équipement de test pour intervenir dans le

dépannage d’une interconnexion de réseaux.

ParticipantsResponsables de l’installation, la maintenance et le dépannage de réseaux locaux.

••••

Pré-requisJustifier de 6 mois d’expérience dans le support après l’obtention de la Certification A+ et posséder une expérience intensive dans le soutien d’utilisateurs et de systèmes PC.

Contenu détailléIntroduction aux réseauxDescription des composants d'un réseauCartes réseauMoyens de transmissionTopologies de réseaux locauxInstallation du câblageModèle OSI, normes 802Accès aux moyens de transmissionEthernet et autres technologiesAutres architectures de réseauxProtocoles de réseauRépéteurs, concentrateurs et MSAU

••••••••••••

Commutateurs et passerellesAppareils de connectivité inter-réseauxDéveloppement de TCP/IPDHCP et configuration IP automatiqueNoms d'hôtes et FQDNRésolution des noms de serveur (NetBIOS)Services TCP/IPInstallation de Microsoft Windows NTCouches de communication client / serveurApplications en réseauSystèmes client-serveurCommunications sans filTechnologies des réseaux étendusConnectivité distanteSécurité des réseauxEquipement de test des réseaux locaux et étendus

Support de coursSupports de cours officiels remis aux stagiaires.

••••••••••••••••

Network + Support Skills (G005)

3 jours - 1850 € HT

D

D

E

ECO

MPT

IA

Page 40: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

�8 www.globalknowledge.fr www.globalknowledge.fr

Certification Microsoft : Boostezvotrecarrièreavantjuin2009!

Le programme «Seconde Chance» lancée par Microsoft et Prometric, et relayée par Global Knowledge est une opportunité pour tous les professionnes Microsoft qui souhaitent valider leurs compétences sur les technologies Microsoft.

Bénéficiez d’un second passage gratuit

valable sur tout examen de certification Microsoft

non réussi !

Pour profiter de cette offre, rendez-vous sur le site Microsoft, inscrivez-vous pour obtenir un code. Conservez ce code qui vous sera demandé au moment de l’inscription.

URL d’enregistrement :

http://www.microsoft.com/learning/mcp/offers/secondshot/default.mspx

Combien d’examens gratuits les candidats peuvent-ils passer ?

• Il n’y a pas de limitation : chaque test acheté et raté donne droit à un 2ème passage gratuit sur la période.

• L’offre est applicable à tous les tests MCP 70-xxx.

Consultez la liste des examens disponibles et les titres de certification correspondants, pages 40-41.

Page 41: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] ��

MIC

ROSO

FT

Global Knowledge est centre de formation agréé Gold Certified, qui atteste du plus haut niveau d’engagement envers l’éditeur. Courant 2007, le groupe a étendu son agrément à l’ensemble des pays européens, après avoir recruté de nouveaux instructeurs certifiés dont 2 «Most Valued Professionals (MVP)» (Communauté des experts Microsoft), chargés notamment du développement et de la mise à disposition de nouveaux programmes de formation en avance de phase sur les technologies Microsoft. Récemment, l’éditeur a d’ailleurs nommé un expert chez Global Knowledge pour conduire une révision technique des contenus pédagogiques des cours de la dernière version d’Office Communications Server 2007.

DE FORTES RELATIONS LOCALEMENTEn France, Global Knowledge dispose de 18 instructeurs permanents certifiés Microsoft. Parmi eux, des consultants MCLC (Microsoft Certified Learning Consultant) qui participent à certains comités de conseil et d’accréditation Microsoft, incluant la validation de supports de cours.

LES SEMINAIRES TECHNETTout au long de l’année, nos instructeurs animent des séminaires techniques Technet pour le compte de Microsoft; ceux-ci sont ouverts à tous les publics professionnels de l’informatique, et ont pour but de présenter, démontrer et dialoguer autour des nouvelles technlogies lancées par l’éditeur.

LA CERTIFICATION COMME UN BENEFICE METIER «Les équipes qui enregistrent les meilleures performances sont celles pour lesquelles 40% à 55% des membres ont obtenu une certification pertinente sur les technologies et les processus Microsoft.»*

Le dernier modèle de certification lancé par Microsoft met en avant des expertises par technologie de façon plus pointue (MCTS); de même les niveaux supérieurs de certification (MCITP ou MCPD) apportent une réelle valeur et reconnaissance métier dans l’entreprise.

LE BÉNÉFICE FORMATION DE LA SOFTWARE ASSURANCE Global Knowledge accompagne toutes les entreprises bénéficiant d’un contrat de licences sous Software Assurance pour les aider à activer le service et bénéficier pleinement de cet avantage :• Assistance dans l’utilisation de l’outil d’administration en ligne MVLS• Utilisation de vos bons de formation pour des sessions inter-entreprises ou en intra pour vos équipes

SOMMAIRE DES PAGES MICROSOFT

Tous les examens Microsoft en un clin d’oeil au verso

POSTE CLIENT p. 42> Windows XP> Windows Vista> Office 2007> Office Sharepoint

SERVEUR & APPLICATIONS p. 54> Windows Server 2003 / 2008> Hyper-V / SoftGrid> Forefront Security

MANAGEMENT & SUPERVISION p. 71> Small Business Server / EBS> SCCM / SCOM

MESSAGERIE & COMMUNICATIONS UNIFIEES p. 73> Exchange Server 2003 / 2007> Office Communications Server 2007

BASE DE DONNEES & BI p. 80> SQL Server 2005 / 2008

DEVELOPPEMENT D’APPLICATIONS p. 90> Visual Studio 2005 / 2008> C#, Visual Basic> Scripts Powershell

CertificationL’offre 2nde chance Microsoft p. 38

*Source : Etude IDC - Novembre 2006«La valeur de la certification : certification des équipes et performance des Directions Informatiques».

Microsoft

Page 42: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

�0 www.globalknowledge.fr www.globalknowledge.fr

Les examens de certification Microsoft en un clin d’oeil N

umér

o de

Tes

t

Cour

s pr

épar

ant

aux

test

s

Com

péte

nces

Pro

duit

MCD

ST W

indo

ws

XP

MCT

S W

indo

ws

Vist

a, C

onfig

urat

ion

MCT

S D

éplo

iem

ent

et m

aint

enan

ce

du p

oste

clie

nt V

ista

& O

ffice

MCI

TP E

nter

pris

e D

eskt

op S

uppo

rt s

ur

Win

dow

s Vi

sta

MCI

TP C

onsu

mer

Sup

port

Tech

nici

an s

ur

Win

dow

s Vi

sta

MCT

S W

indo

ws

Shar

epoi

nt S

ervi

ces

3.0,

Co

nfigu

rati

on

MCT

S W

indo

ws

Offi

ce S

hare

poin

t Se

rver

200

7, C

onfig

urat

ion

MCT

S W

indo

ws

Shar

ePoi

nt S

ervi

ces

3.0,

A

pplic

atio

n D

evel

opm

ent

MCT

S W

indo

ws

Shar

epoi

nt S

ervi

ces

3.0,

A

pplic

atio

n D

evel

opm

ent

MCS

A W

indo

ws

Serv

er 2

003

et s

péci

alis

atio

ns M

essa

geri

e/Sé

curi

MCS

E W

indo

ws

Serv

er 2

003

et s

péci

alis

atio

ns M

essa

geri

e/Sé

curi

MCT

S W

indo

ws

Serv

er 2

008

Act

ive

Dire

ctor

y Co

nfigu

rati

on

MCT

S W

indo

ws

Serv

er 2

008

Net

wor

king

Infr

astr

uctu

re C

onfig

.

MCT

S W

indo

ws

Serv

er 2

008

App

licat

ion

Plat

form

Con

figur

atio

n

MCI

TP W

indo

ws

Serv

er 2

008

Serv

er

Adm

inis

trat

or

MCI

TP W

indo

ws

Serv

er 2

008

Ente

rpri

se

Adm

inis

trat

or

MCT

S Fo

refr

ont

Clie

nt &

Ser

ver,

Confi

gura

tion

MCT

S O

ffice

Com

mun

icat

ions

Ser

ver

2007

, Con

figur

atio

n

MCT

S Ex

chan

ge S

erve

r 20

07,

Confi

gura

tion

MCI

TP E

nter

pris

e M

essa

ging

ave

c Ex

chan

ge 2

007

MCT

S .N

et F

ram

ewor

k 2.

0 :

> W

eb A

pplic

atio

ns

> W

indo

ws

App

licat

ions

MCT

S D

istr

ibut

ed A

pplic

atio

ns a

vec

Visu

al S

tudi

o 20

05

MCT

S .N

ET F

ram

ewor

k 3.

5 :

> W

in. P

rese

ntat

ion

Foun

dati

on A

pp,

>Win

. Com

mun

icat

ion

Foun

dati

on A

pp.

> W

indo

ws

Form

s A

pplic

atio

ns

MCT

S .N

ET F

ram

ewor

k 3.

5 :

> A

SP.N

ET A

pplic

atio

ns

> A

DO.

NET

App

licat

ions

MCP

D W

indo

ws

Dev

elop

er 3

.5

MCP

D A

SP.N

ET D

evel

oper

3.5

MCP

D E

nter

pris

e A

pplic

atio

ns

Dev

elop

er 3

.5

MCT

S SQ

L Se

rver

200

5 Te

chno

logy

Sp

ecia

list

MCI

TP S

QL

Serv

er 2

005

Dév

elop

peur

Bas

e de

don

nées

MCI

TP S

QL

Serv

er 2

005

Adm

inis

trat

eur

Base

de

donn

ées

MCT

S A

naly

se d

écis

ionn

elle

ave

c SQ

L Se

rver

200

5

Num

éro

de T

est

POSTE CLIENT PORTAIL SERVEUR RESEAU ET PLATE-FORME APPLICATIVE MESSAGERIE DEVELOPPEMENT D’APPLICATIONS BASE DE DONNEES & BI

70-236 M5964, M5909, M5912... Exchange Server 2007 EO EO 70-236

70-237 & 70-238 M5053, M5054 Exchange Server 2007 EO 70-237 & 70-238

70-270 M2615, M2223 Windows XP EO EO 70-270

70-271 & 70-272 M2335, M2336 Windows XP EO 70-271

70-282 M2668 Small Business Server 2003 EE 70-282

70-284 M2402 Exchange Server 2003 EE, S EE, S 70-284

70-285 M2011, M2406 Exchange Server 2003 EE, S 70-285

70-290 M2144, M2149 Windows Server 2003 EO EO 70-290

70-291 M2177, M2182 Windows Server 2003 EO EO 70-291

70-293 M2189 Windows Server 2003 EO 70-293

70-294 M2194 Windows Server 2003 EO 70-294

70-297 M2097 Windows Server 2003 EE, EO 70-297

70-298 M2113 Sécurité sous Windows Server EE, EO, S 70-298

70-299 M2304 Sécurité sous Windows Server EE, S EE, S 70-299

70-350 M2824 Sécurité (ISA Server 2003) EE, S EE, EO 70-350

70-400 M50028 System Center Operation Manager 70-400

70-401 M6451 System Center Configuration 2007 70-401

70-431 M4740, M4742, M5138 SQL Server 2005 EE EE EO EO EO 70-431

70-441 & 70-442 M2781, M2783, M2784... SQL Server 2005 EO 70-441 & 70-442

70-443 & 70-444 M4611, M4614, M4617... SQL Server 2005 EO 70-443 & 70-444

70-445 M2791, M2792, M2793 SQL Server 2005 EO 70-445

70-447 M4740, M4742 SQL Server 2005 EO MAJ 70-447

70-502 M6460 Visual Studio 2008 S 70-502

70-503 M6461 Visual Studio 2008 S EO 70-503

70-505 M6465 Visual Studio 2008 S EO EO 70-505

70-526 M2542, M2547 Visual Studio 2005 S 70-526

70-528 M2542, M2544 Visual Studio 2005 S 70-528

70-529 M2548, M2549 Visual Studio 2005 S 70-529

70-536 M6159, M6163 .Net Framework, Visual Studio EO EO EO EO EO EO EO 70-536

70-541 M50064 Windows Sharepoint Services 3.0 EO 70-541

70-542 M50064 Office SharePoint Server 2007 EO 70-542

70-547, 548 ou 549 Nous consulter Visual Studio 2005 70-547, 548 ou 549

70-551 M2542, M2544 Visual Studio 2005 MAJ 70-551

70-552 M2542, M2547 Visual Studio 2005 MAJ 70-552

70-553 & 70-554 Nous consulter Visual Studio 2005 70-553

70-557 M5009394 Forefront Client & Server EO 70-557

70-561 M6464 Visual Studio 2008, SQL Server S EO 70-561

70-562 M2310C Visual Studio 2008 S EO EO 70-562

70-563 Nous consulter Visual Studio 2008 EO 70-563

70-564 Nous consulter Visual Studio 2008 EO EO 70-564

70-620 M5948, M5950 Windows Vista EO EO EE 70-620

70-621 Nous consulter Windows Vista MAJ 70-621

70-622 M5954, M5956 Windows Vista EO 70-622

70-623 M5954, M5956 Windows Vista EO 70-623

70-624 M5946, M5940 Windows Vista - Office 2007 EO EE 70-624

70-630 M5942 Windows Sharepoint Services 3.0 EO 70-630

70-631 M5944 Office SharePoint Server 2007 EO 70-631

70-638 M5177, M5178, M5179 Office Communication Server 2007 EO 70-638

70-640 M6424, M6425, M6426 Windows Server 2008 EO EO EO 70-640

70-642 M6420, M6421 Windows Server 2008 EO EO EO 70-642

70-643 M6427, M6428 Windows Server 2008 EO EO 70-643

70-646 M6430 Windows Server 2008 EO 70-646

70-647 M6435, M6436, M6437 Windows Server 2008 EO 70-647

70-648, 70-649 M6416, M6417 Windows Server 2008 MAJ MAJ MAJ 70-648

Page 43: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] �1

EO = Examen ObligatoireEE = Examen ElectifMAJ = Examen de mise à jourS = Examen de spécialisation

MIC

ROSO

FT

Num

éro

de T

est

Cour

s pr

épar

ant

aux

test

s

Com

péte

nces

Pro

duit

MCD

ST W

indo

ws

XP

MCT

S W

indo

ws

Vist

a, C

onfig

urat

ion

MCT

S D

éplo

iem

ent

et m

aint

enan

ce

du p

oste

clie

nt V

ista

& O

ffice

MCI

TP E

nter

pris

e D

eskt

op S

uppo

rt s

ur

Win

dow

s Vi

sta

MCI

TP C

onsu

mer

Sup

port

Tech

nici

an s

ur

Win

dow

s Vi

sta

MCT

S W

indo

ws

Shar

epoi

nt S

ervi

ces

3.0,

Co

nfigu

rati

on

MCT

S W

indo

ws

Offi

ce S

hare

poin

t Se

rver

200

7, C

onfig

urat

ion

MCT

S W

indo

ws

Shar

ePoi

nt S

ervi

ces

3.0,

A

pplic

atio

n D

evel

opm

ent

MCT

S W

indo

ws

Shar

epoi

nt S

ervi

ces

3.0,

A

pplic

atio

n D

evel

opm

ent

MCS

A W

indo

ws

Serv

er 2

003

et s

péci

alis

atio

ns M

essa

geri

e/Sé

curi

MCS

E W

indo

ws

Serv

er 2

003

et s

péci

alis

atio

ns M

essa

geri

e/Sé

curi

MCT

S W

indo

ws

Serv

er 2

008

Act

ive

Dire

ctor

y Co

nfigu

rati

on

MCT

S W

indo

ws

Serv

er 2

008

Net

wor

king

Infr

astr

uctu

re C

onfig

.

MCT

S W

indo

ws

Serv

er 2

008

App

licat

ion

Plat

form

Con

figur

atio

n

MCI

TP W

indo

ws

Serv

er 2

008

Serv

er

Adm

inis

trat

or

MCI

TP W

indo

ws

Serv

er 2

008

Ente

rpri

se

Adm

inis

trat

or

MCT

S Fo

refr

ont

Clie

nt &

Ser

ver,

Confi

gura

tion

MCT

S O

ffice

Com

mun

icat

ions

Ser

ver

2007

, Con

figur

atio

n

MCT

S Ex

chan

ge S

erve

r 20

07,

Confi

gura

tion

MCI

TP E

nter

pris

e M

essa

ging

ave

c Ex

chan

ge 2

007

MCT

S .N

et F

ram

ewor

k 2.

0 :

> W

eb A

pplic

atio

ns

> W

indo

ws

App

licat

ions

MCT

S D

istr

ibut

ed A

pplic

atio

ns a

vec

Visu

al S

tudi

o 20

05

MCT

S .N

ET F

ram

ewor

k 3.

5 :

> W

in. P

rese

ntat

ion

Foun

dati

on A

pp,

>Win

. Com

mun

icat

ion

Foun

dati

on A

pp.

> W

indo

ws

Form

s A

pplic

atio

ns

MCT

S .N

ET F

ram

ewor

k 3.

5 :

> A

SP.N

ET A

pplic

atio

ns

> A

DO.

NET

App

licat

ions

MCP

D W

indo

ws

Dev

elop

er 3

.5

MCP

D A

SP.N

ET D

evel

oper

3.5

MCP

D E

nter

pris

e A

pplic

atio

ns

Dev

elop

er 3

.5

MCT

S SQ

L Se

rver

200

5 Te

chno

logy

Sp

ecia

list

MCI

TP S

QL

Serv

er 2

005

Dév

elop

peur

Bas

e de

don

nées

MCI

TP S

QL

Serv

er 2

005

Adm

inis

trat

eur

Base

de

donn

ées

MCT

S A

naly

se d

écis

ionn

elle

ave

c SQ

L Se

rver

200

5

Num

éro

de T

est

POSTE CLIENT PORTAIL SERVEUR RESEAU ET PLATE-FORME APPLICATIVE MESSAGERIE DEVELOPPEMENT D’APPLICATIONS BASE DE DONNEES & BI

70-236 M5964, M5909, M5912... Exchange Server 2007 EO EO 70-236

70-237 & 70-238 M5053, M5054 Exchange Server 2007 EO 70-237 & 70-238

70-270 M2615, M2223 Windows XP EO EO 70-270

70-271 & 70-272 M2335, M2336 Windows XP EO 70-271

70-282 M2668 Small Business Server 2003 EE 70-282

70-284 M2402 Exchange Server 2003 EE, S EE, S 70-284

70-285 M2011, M2406 Exchange Server 2003 EE, S 70-285

70-290 M2144, M2149 Windows Server 2003 EO EO 70-290

70-291 M2177, M2182 Windows Server 2003 EO EO 70-291

70-293 M2189 Windows Server 2003 EO 70-293

70-294 M2194 Windows Server 2003 EO 70-294

70-297 M2097 Windows Server 2003 EE, EO 70-297

70-298 M2113 Sécurité sous Windows Server EE, EO, S 70-298

70-299 M2304 Sécurité sous Windows Server EE, S EE, S 70-299

70-350 M2824 Sécurité (ISA Server 2003) EE, S EE, EO 70-350

70-400 M50028 System Center Operation Manager 70-400

70-401 M6451 System Center Configuration 2007 70-401

70-431 M4740, M4742, M5138 SQL Server 2005 EE EE EO EO EO 70-431

70-441 & 70-442 M2781, M2783, M2784... SQL Server 2005 EO 70-441 & 70-442

70-443 & 70-444 M4611, M4614, M4617... SQL Server 2005 EO 70-443 & 70-444

70-445 M2791, M2792, M2793 SQL Server 2005 EO 70-445

70-447 M4740, M4742 SQL Server 2005 EO MAJ 70-447

70-502 M6460 Visual Studio 2008 S 70-502

70-503 M6461 Visual Studio 2008 S EO 70-503

70-505 M6465 Visual Studio 2008 S EO EO 70-505

70-526 M2542, M2547 Visual Studio 2005 S 70-526

70-528 M2542, M2544 Visual Studio 2005 S 70-528

70-529 M2548, M2549 Visual Studio 2005 S 70-529

70-536 M6159, M6163 .Net Framework, Visual Studio EO EO EO EO EO EO EO 70-536

70-541 M50064 Windows Sharepoint Services 3.0 EO 70-541

70-542 M50064 Office SharePoint Server 2007 EO 70-542

70-547, 548 ou 549 Nous consulter Visual Studio 2005 70-547, 548 ou 549

70-551 M2542, M2544 Visual Studio 2005 MAJ 70-551

70-552 M2542, M2547 Visual Studio 2005 MAJ 70-552

70-553 & 70-554 Nous consulter Visual Studio 2005 70-553

70-557 M5009394 Forefront Client & Server EO 70-557

70-561 M6464 Visual Studio 2008, SQL Server S EO 70-561

70-562 M2310C Visual Studio 2008 S EO EO 70-562

70-563 Nous consulter Visual Studio 2008 EO 70-563

70-564 Nous consulter Visual Studio 2008 EO EO 70-564

70-620 M5948, M5950 Windows Vista EO EO EE 70-620

70-621 Nous consulter Windows Vista MAJ 70-621

70-622 M5954, M5956 Windows Vista EO 70-622

70-623 M5954, M5956 Windows Vista EO 70-623

70-624 M5946, M5940 Windows Vista - Office 2007 EO EE 70-624

70-630 M5942 Windows Sharepoint Services 3.0 EO 70-630

70-631 M5944 Office SharePoint Server 2007 EO 70-631

70-638 M5177, M5178, M5179 Office Communication Server 2007 EO 70-638

70-640 M6424, M6425, M6426 Windows Server 2008 EO EO EO 70-640

70-642 M6420, M6421 Windows Server 2008 EO EO EO 70-642

70-643 M6427, M6428 Windows Server 2008 EO EO 70-643

70-646 M6430 Windows Server 2008 EO 70-646

70-647 M6435, M6436, M6437 Windows Server 2008 EO 70-647

70-648, 70-649 M6416, M6417 Windows Server 2008 MAJ MAJ MAJ 70-648

Page 44: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

EXPL

OIT

ATIO

N S

YSTE

MES

, RES

EAU

X &

APP

LICA

TIO

NS

�2 www.globalknowledge.fr www.globalknowledge.fr

Filière Métier et Certification MicrosoftPostesdetravailenenvironnementWindows

Configuration du Poste de travail Windows Vista

Cible : Techniciens souhaitant valider leurs compétences dans la configuration de Windows Vista pour une performance optimale des postes de travail.

Objectifs Compétences : Connaissances étendues et compétences (implémentation, utilisation) sur l’environnement de travail Vista.

M5948

Installation et configuration Windows Vista Operating System

M5950

Configuration de l’application & de ses outils

Administration et support du Poste de travail Windows Vista

M5954

Maintenance et dépannage des postes de travail Windows Vista

M5956

Déploiement d’images sur le poste de travail & install. des applications Vista

Cible :

Techniciens support, Administrateurs, Chefs de projet sur le thème du travail collaboratif.

Objectifs Compétences :

Les professionnels certifiés MCTS sur Office et Sharepoint possèdent les compétences pour configurer les produits Office ou Sharepoint, au-delà de connaissances basiques sur l’environnement système et réseaux Microsoft

M5940

Déploiement Microsoft Office 2007 Professional

M5946

Déploiement des postes de travail Windows Vista

Déploiement du Client Vista & des postes de travail Office System

OFFICE SYSTEMS & WINDOWS VISTA WINDOWS XP

Cible :

Personnes désireuses de poursuivre une carrière informatique, ou de valider ses compétences au sein d’un service d’assistance technique.Techniciens support, spécialiste du support PC (ou client).

Objectifs Compétences :

Les techniciens Support certifiés Microsoft possèdent l’ensemble des qualifications pour effectuer le support technique et résoudre les problèmes liés au poste de travail sous environnement Microsoft Windows.Un candidat à la certification MCDST possède idéalement une expérience de six mois dans une activité ayant trait au système d’exploitation client.

M2335

Support utilisateurs et résolution des problèmes liés au système d’exploitation client Windows

M2336

Support utilisateurs et résolution des problèmes liés aux applications fonctionnant sur la plate-forme client Windows XP

Technicien Support du Poste de travail

Windows XP

Déployer, paramétrer, gérer l’administration des postes de travail et supporter les utilisateurs au quotidien.

! Retrouvez le détail des titres de certifications et des examens/formations nécessaires dans les

pages précédentes

Cible : Techniciens support, hot-liners, administrateurs, amenés à supporter et résoudre les problèmes d’applications clients Vista, au sein d’une entreprise de taille moyenne à grande.

Objectifs Compétences : Ce cursus permet de préparer à deux titres de certification MCITP distincts : « Enterprise Desktop Support » ou « Consumer Support Technician ».

Page 45: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] ��

M5940Déploiement de Microsoft Office 2007 ProfessionnelCe cours est destiné aux personnes en charge du

déploiement et de la personnalisation d'Office 2007 sur les postes de travail utilisateurs.

ObjectifsAcquérir les compétences et connaissances pour déployer

Office 2007.Etre capable de préparer et planifier le déploiement de

Office 2007 et d’en personnaliser l’installation.

ParticipantsProfessionnels du support technique.

Pré-requisPosséder une expérience dans le déploiement,

l’administration et le support des clients Windows et Office.Connaître les principales méthodes de déploiement

d’applications clientes.

Contenu détailléPréparation du déploiement de Microsoft Office 2007

Introduction à Office 2007Identifier les ressources de déploiement d’Office 2007Guide et Technologies de déploiement

Planifier le déploiement de Office 2007Décrire le format de fichiers Office Open XMLDéfinir l’ environnement réseau nécessaire pour le

déploiement d’Office2007Architecture de Office 2007

Comprendre le rôle de la source Installation LocaleComprendre les phases d’installation d’Office System 2007

Personnalisation de l’installation de Office2007Personnaliser l’installationPersonnaliser l’environnement utilisateur Office en utilisant

les stratégies de groupe

•••

••

••

••

Sélectionner la méthode de déploiement de Office 2007

Comprendre les techniques de gestion de l’infrastructureUtiliser les stratégies de groupe pour déployer Office 2007

Architecture multilingue Office 2007Présentation de l’architecture multilingue dans Office 2007Déployer les langages multiples dans Office2007

Support de coursSupport de cours officiel remis aux stagiaires.

••

••

Déploiement de Microsoft Office 2007 Professionnel (M5940)

2 jours - 990 € HT

M5946Déploiement des postes de travail Windows VistaCe cours permet d'acquérir les compétences

et connaissances nécessaires pour déployer efficacement Windows Vista Business.

ObjectifsDéployer efficacement Windows Vista Business.Planifier un déploiement, d’en construire et d’en

personnaliser la méthode et de le mettre en oeuvre.

ParticipantsInformaticiens. Ingénieurs systèmes. Administrateurs systèmes.

Pré-requisAvoir une expérience du déploiement d’OS clients Windows

et de la gestion d’environnement de bureau Windows.Etre familiarisé avec les méthodes et applications de

déploiement et l’outil Business Desktop Deployment (BDD) Solution Accelerator.

••

Contenu détailléPréparation du déploiement de Windows Vista

Découvrir le processus de déploiementDécrire les techniques, outils et technologies utilisés durant

le déploiementRègles à respecter pour le déploiementComprendre l’activation en volume

Compatibilité des applicationsRésoudre des problèmes de compatibilité des applicationsDécouvrir l'outil Application Compatibility Toolkit5.0

Migration de l’environnement utilisateurDécouvrir la migration de l’environnement utilisateurPrésenter l'outil User State Migration Tools

Automatisation de l’installation de Windows VistaDécouvrir l'architecture d'installation de Windows VistaMettre en oeuvre le système d'images VistaDéployer Windows Vista en utilisant les services de

déploiement Windows

••

••

••

••

•••

Déploiement de Windows Vista à l’aide de BDD 2007Présenter les méthodes de déploiement de BDD 2007Scénario de déploiement Lite Touch à l’aide de BDD

Déploiement de Windows Vista avec l’outil Zero Touch

Préparer l’environnement de déploiementDéployer un scénario Zero Touch à l’aide de BDD 2007 et

du pack OSDScénario de déploiement de Zero Touch à l’aide de BDD et

des packs de déploiement SMSSécurisation du bureau Windows Vista

La sécurité du bureau VistaOptimiser la sécurité dans Vista

Support de coursRéf.US du cours : 5105.Support de cours officiel en français remis aux stagiaires.

••

••

••

••

Déploiement des postes de travail Windows Vista (M5946)

3 jours - 1320 € HT

M5948Installation & configuration de Microsoft Windows Vista Operating System

Ce cours permet d'acquérir les connaissances et compétences nécessaires pour installer, configurer et sécuriser Windows Vista.

ObjectifsDécouvrir les caractéristiques de Windows VistaInstaller et configurer Windows VistaSécuriser le poste de travail

ParticipantsInformaticiens. Ingénieurs systèmes. Administrateurs systèmes.

Pré-requisPosséder des connaissances de base sur TCP/IP, Windows et Active Directory.

•••

Contenu détailléInstallation de Windows Vista

Introduction à Windows VistaInstaller de façon optimale Windows VistaInstaller et configurer les drivers Windows Vista

Mise à jour et migration vers Windows Vista Ultimate Edition

Mettre à jour et migrer vers Windows VistaMise à jour entre versions Vista

Configuration des paramètres systèmesConfigurer Windows AeroConfigurer les paramètres d’accessibilité et le contrôle

parentalPartage de fichiers avec Windows Vista

Partager les donnéesGérer les fichiers Windows Vista

Configuration avancée

•••

••

••

••

Configurer la connectivité réseau et les accès distantsConfiguration de la sécurité des comptes utilisateurs

Configurer le contrôle des comptes utilisateursAssurer le dépannage des comptes utilisateurs

Configuration de la sécurité réseauxConfigurer Windows Defender et Windows Firewall

Configuration de Internet Explorer 7.0Configurer Internet Explorer 7 et la sécurité dynamique

pour Internet Explorer 7

Support de coursRéf.US du cours : 5115Support de cours officiel en français remis aux stagiaires.

••

••

Installation & configuration de Microsoft Windows Vista Operating System (M5948)3 jours - 1320 € HT

N

MIC

ROSO

FT

Page 46: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

EXPL

OIT

ATIO

N S

YSTE

MES

, RES

EAU

X &

APP

LICA

TIO

NS

�� www.globalknowledge.fr www.globalknowledge.fr

M5950Microsoft Windows Vista : configuration de l'application & de ses outils

Ce cours permet d'acquérir les connaissances et compétences nécessaires pour configurer les applications Windows Vista et les outils de maintenance et d’optimisation.

ObjectifsAcquérir les connaissances et compétences nécessaires

pour configurer les applications Windows Vista et les outils de maintenance et d’optimisation.

Acquérir les connaissances et compétences nécessaires pour configurer Windows Vista sur des ordinateurs mobiles.

ParticipantsInformaticiens. Ingénieurs systèmes. Administrateurs systèmes.

Pré-requisAvoir suivi le cours M5948 Installation et configuration de Windows Vista Operating Systemou posséder les connaissances équivalentes.

Contenu détailléMaintenance et optimisation du système Windows Vista

Assurer la maintenance des performances du système en utilisant les outils Windows Vista

Optimiser Windows en utilisant les outils de diagnostic Windows Vista

Configurer l’outil Windows UpdateConfiguration des applications Windows Vista Media

Configurer Windows Media Player et Windows Media CenterConfiguration des applications de la productivité de Windows Vista

Configurer le volet Windows, Windows mail, l’espace de collaboration, l’agenda, le fax, la numérisation WindowsConfiguration des ordinateurs portables

Configurer les paramètres pour ordinateurs portables et appareils mobiles, les périphériques et les options d’alimentation

Configuration des paramètres TabletPCConfigurer les paramètres des TabletPCConfigurer le styleet et les périphériques d’entrée

Configuration du réseau sur les ordinateurs portablesRéseaux sans filsConnexion à un réseau sans filTravailler avec des fichiers en mode déconnecté

Support de coursRéf.US du cours : 5116Support de cours officiel en français remis aux stagiaires.

••

•••

••

Microsoft Windows Vista : configuration de l'application & de ses outils (M5950)2 jours - 980 € HT

Ingénieur système GKMIMPVMaîtriser la chaîne d'impression sous Vista

Administrateur système et réseaux Technicien support

GKMIMPVMaîtriser la chaîne d'impression sous VistaCe cours apporte des connaissances et

compétences complémentaires pour comprendre les mécanismes de l’impression sous Vista. Il comprend de nombreux ateliers pratiques.

ObjectifsMaîtriser la gestion des périphériques d'impression dans

un environnement intégrant les nouvellees fonctionnalités de Windows Vista.

Aborder les problèmatiques d'impression en local et en réseau.

Gérer l'impression à partir de connexions distantes, à travers différentes technologies.

ParticipantsInformaticiens, Ingénieurs systèmes, Administrateurs systèmes ayant en charge la gestion de l’impression.

Pré-requisPosséder des connaissances de base sur TCP/IP, Windows et Active Directory.

Contenu détailléInstallation de Windows Vista

Introduction à Windows VistaInstaller de façon optimale Windows VistaInstaller et configurer les drivers Windows Vista

Partage de fichiers avec Windows VistaPartager les données

•••

Gérer les fichiers Windows VistaConfiguration de la sécurité des comptes utilisateurs

Configurer le contrôle des comptes utilisateursAssurer le dépannage des comptes utilisateurs

Configuration de la sécurité réseauxConfigurer Windows Defender et Windows Firewall

Protocole d’impressionRAWEMFDifférences

L’impression localeDéfinition d’une imprimante localeLes mécanismes d’impressionLes différents types d’imprimante localeConstitution des pilotes, fichiers utilisés (.inf) et base de

registreGestion des options des périphériquesPourquoi une option et quelles en seront les

conséquences?Gestion des imprimantes locales

L’impression réseauDéfinition d’une imprimante réseauLes mécanismes d’impressionDéploiement des pilotes d’impression sur des postes

«normaux»ScriptPackageGPOMasterOutils de déploiement tiers (SMS)Solution d’impression Thinprint et Uniprint

••

•••

••••

••

•••

••••••

SpécificationsAvantages / InconvénientsGestion / Maintenance des serveurs d’impressionSécuritéPool d’imprimanteFile d’attenteOptionsImpression via le webPartageGestion de la publication des imprimantes dans Active

DirectoryComment s’actualise l’état des imprimantesApplications tierces pour gérer les files d’attente

L’impression à partir de connexions distantesUtilisation des imprimantes réseau sur une technologie

avancéeTerminal Server 2003 et 2008Citrix Metaframe/PSInteraction TS/Citrix avec Vista

Travaux Pratiques : Installation des imprimantes dans différents contextes et

de différentes façonsAnalyse de trames pour visualiser le trafic IP lié aux

impressionsUtilisation de produits pour analyser les effets des pilotes

sur le systèmeRésolution de pannesAnalyse de performances du serveur d’impression

Support de coursSupport de cours remis aux stagiaires.

••••••••••

••

•••

••

Maîtriser la chaîne d'impression sous Vista (GKMIMPV)

5 jours - 2090 € HT N

Maîtriser la chaîne d’impression sous VistaCe cours exclusif a été développé par un expert Global Knowledge pour répondre plus efficacement aux problématiques de configuration d’impression et de sécurité liées aux nouvelles fonctionnalités de Vista. La gestion de l’impression du point de vue client XP/Vista ou en environnement serveur avec Windows étant assez peu abordée à travers les cours officiels, il s’est avéré nécessaire de proposer une formation complète, notamment pour les entreprises possédant un grand parc informatique, ou même les sociétés assurant l’installation d’imprimantes. Celle-ci se concentre sur la mise en œuvre de l’impression tout en abordant d’autres technologies que Vista telles que Microsoft Terminal Server, Citrix Presentation Server ou encore ThinPrint.

Page 47: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] �5

M5954Maintenance & dépannage des PC Microsoft Windows VistaCe cours apporte les compétences

complémentaires aux administrateurs et techniciens pour assurer la maintenance des postes de travail Windows Vista.

ObjectifsAcquérir une méthodologie de dépannage.Découvrir les nouveaux outils de dépannage et de

diagnostic dans Windows Vista.

ParticipantsInformaticiens.Ingénieurs systèmes.

Pré-requisAvoir suivi les cours M5948 (5115US) Installation et configuration de Windows Vista Operating System et M5950 (5116US) Configuration de l’application Windows Vistaetde ses outils, ou posséder les connaissances équivalentes.

••

••

Contenu détailléMéthodologie de dépannage

Décrire la méthodologie de dépannageIdentifier les utilisateurs de la méthodologie de dépannageDéterminer les problèmes affectant le processus de

dépannageDépannage du système d’exploitation

Identifier et dépanner les problèmes affectant le système d’exploitation

Identifier les servicesIdentifier les options de restauration disponible dans

Windows VistaDépanner les services du système d’exploitation

Dépannage du matérielIdentifier les types de problèmes matériels récurrentsDéterminer les problèmes causés par des périphériquesIdentifier les options de restauration pour les ordinateurs

protégés par BitLockerDépannage du réseau

Expliquer comment appliquer le diagnostic réseau pour dépanner les problèmes réseaux

•••

••

•••

Identifier les solutions aux problèmes réseaux courantsRésolution des problèmes de sécurité

Dépanner les problèmes de configuration relatifs à la sécurité

Expliquer l’architecture des comptes utilisateursDépanner les problèmes relatifs aux comptes utilisateursConfigurer le Firewall en utilisant les stratégies de groupeDépanner les problèmes de Windows DefenderConfigurer Windows Defender

Dépannage des applicationsDépanner les problèmes sur les applicationsDépanner les problèmes sur les applications Web

Maintenance et optimisation de Windows VistaIdentifier les tâches de maintenance de Windows VistaIdentifier les outils d’optimisation de Windows VistaExpliquer le processus de surveillance de Windows Vista

Support de coursRéf.US : 5118Support de cours officiel remis aux stagiaires

•••••

••

•••

••

Maintenance & dépannage des PC Microsoft Windows Vista (M5954)

3 jours - 1320 € HT

M5956Supporter le système d'exploitation Windows Vista et ses applications

Ce cours apporte les compétences complémentaires aux administrateurs et techniciens pour assurer rapidement l'installation et le déploiement des postes de travail Windows Vista.

ObjectifsAcquérir les connaissances et compétences nécessaires pour utiliser le système d’image Windows Vista et le package permettant de minimiser le temps de déploiement de Windows vista sur les postes clients.

ParticipantsInformaticiensIngénieurs systèmesAdministrateurs systèmesTechniciens support

••••

Pré-requisPosséder des connaissances de base sur TCP/IP, Windows

et Active Directory.Le suivi du cours M5950 Configuration de l’application

Windows Vista, de ses outils et de Windows Vista Mobile Computing est recommandé.

Contenu détailléInfrastructure de déploiement de postes de travail Windows Vista

Infrastructure de déploiement de postes de travail Windows Vista

Composants de BDD2007Identification des scénarios de support technique

Préparation à l'application d'images de poste de travail

Préparation de l'ordinateur cibleSauvegarde de l'état d'utilisateur

Support technique des ordinateurs avec des images de poste de travail

Obtenir l’image

••

••

Vérifier l’applicationInstallation des applications

Étapes de préparation pour l'installation d'un package d'applications

Méthodes de déploiement des packages d'applicationsRestauration et validation des états utilisateurs

Restaurer les états utilisateursVérifier les états utilisateurs

Résolution des problèmes liés à l'installation du Bureau et des applications

Résolution des problèmes liés à l'installation de postes de travail

Résolution des problèmes liés à l'installation d'applications

Support de coursRéf.US du cours : 5119Support de cours officiel en français remis aux stagiaires.

••

••

Supporter le système d'exploitation Windows Vista et ses applications (M5956)2 jours - 990 € HT

L’instructeurmaîtrisebiensoncoursetn’apasmanquédeprendredesexemplesenévoquantsesexpériencespersonnelles.IlaaussibeaucoupinsistésurlespointsfortsdeWindowsVistamaisaussiquelquespointsfaiblesdeceproduits.Lecoursaététrèsenrichissantcertainementgraceàlafertilitéd’espritduformateur.Getronics (Cours M5948-5950 juillet 2008) ’’

‘‘

MIC

ROSO

FT

Page 48: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

EXPL

OIT

ATIO

N S

YSTE

MES

, RES

EAU

X &

APP

LICA

TIO

NS

�� www.globalknowledge.fr www.globalknowledge.fr

M2615Implémentation et support de Microsoft Windows XP ProfessionnelCe cours a pour objectif d'acquérir les

connaissances nécessaires pour déployer Microsoft Windows XP et en assurer le support dans différents environnements de systèmes d’exploitation réseau.

ObjectifsInstaller, configurer, dépanner les postes de travail des utilisateurs Windows XP dans un environnement serveur Windows

ParticipantsInformaticiens. Ingénieurs et administrateurs systèmes.

Pré-requisCe cours n’est pas recommandé aux personnes ayant de

bonnes connaissances pratiques des fonctionnalités abordées dans le cours M2053 Implémentation de Microsoft Windows 2000 Professionnel et Server ou équivalent sur 2003.

Posséder la certification A+ et/ou Net+.

Contenu détailléInstallation de Windows XP Professionnel

Installation de Windows XP Professionnel.Mise à niveau vers Windows XP Professionnel.Transfert des paramètres et des fichiers utilisateur à l'aide

de l'outil USMT.Résolution des problèmes

Automatisation de l'installationCréation d'un fichier de réponses et d'un fichier de base

de données.Mode d'utilisation des fichiers de réponses et des fichiers

UDF par le programme d'installation.Exécution d'une installation automatisée de Windows XP

Professionnel.Préparation d'un ordinateur de référence.

•••

Création, test et déploiement d'une image.Services d'installation à distance (RIS).

Configuration matérielleInstallation et configuration des périphériques matériels.Utilisation des pilotes de périphériques.Dépannage des périphériques matériels

Gestion des disquesUtilisation de disques de base et dynamiques. Gestion des

lettres de lecteurs, des chemins d'accès, des partitions et des volumesConfiguration et gestion des systèmes de fichiers

Sélection d'un système de fichiers.Conversion de volumes.Gestion de la compression des données.Sécurisation des données à l'aide du système EFS

Résolution des problèmes liés au processus d'amorçage et au système

Présentation multimédia : Étude du processus d'amorçage de Windows XP Professionnel

Contrôle des paramètres système au cours du processus d'amorçage

Modification du comportement au démarrage à l'aide du fichier Boot.ini

Utilisation des options d'amorçage avancées pour résoudre les problèmes de démarrage

Utilisation de la Console de récupération pour démarrer l'ordinateur

Restauration d'un état antérieur d'un ordinateurConfiguration de l'environnement du bureau

Configuration des paramètres du bureau de l'utilisateur.Personnalisation de l'environnement. Configuration des

paramètres système.Description de l'incidence des profils et de la stratégie de

groupe sur la personnalisation du bureau.Utilisation de l'assistance à distance

Configuration du protocole TCP/IP et de la résolution de noms

••

•••

••••

••

Configuration des adresses IPMéthodes de résolution de noms TCP/IP.Configuration des clients DNS, et WINSConnexion à un hôte distant

Configuration de Windows XP Professionnel pour fonctionner sur des réseaux Windows

Création de comptes locaux.Configuration de la sécurité locale.Configuration des options d'ouverture de session dans un

groupe de travail.Intégration à un domaine.Fonctionnement dans un domaine

Support technique des utilisateurs distantsÉtablissement de connexions d'accès distant de connexions

à des réseaux privés virtuels.Configuration de connexions entrantes, de protocoles

d'authentification et du cryptage.Description de la fonctionnalité du bureau distant.Configuration des ordinateurs pour utiliser le bureau

distant.Stockage des noms d'utilisateur et des mots de passe pour

faciliter les connexions distantesConfiguration de XP pour les portables

Configuration matérielle des ordinateurs portables, des options de gestion de l'alimentation.

Mise à disposition des fichiers, des dossiers et des pages Web pour une utilisation en mode hors connexion .

Gestion de la synchronisation des fichiersSurveillance des ressources et des performances

Utilisation du Gestionnaire des tâches et d'outils de performances et de maintenance.

Surveillance des journaux d'événementsConfiguration de la compatibilité des programmes

Support de coursSupport de cours officiel remis aux stagiaires.

••••

•••

••

••

••

Implémentation et support de Microsoft Windows XP Professionnel (M2615)4 jours - 1630 € HT

M2223Installation, configuration et administration de Microsoft Windows XP

Technicien support Administrateur système et réseaux

M2223Installation, configuration et administration de Microsoft Windows XPCe cours permet d'acquérir les connaissances

nécessaires pour installer, configurer et administrer Microsoft Windows XP et en assurer le support dans un environnement Windows Server 2003.

ParticipantsInformaticiens. Ingénieurs et administrateurs systèmes.

Pré-requisAvoir suivi les formations de base sur Windows Server 2003 ou avoir les connaissances équivalentes.

Contenu détailléInstallation de Windows XP Professionnel

Installer Windows XP Professionnel.Automatiser une installation de Windows XP ProfessionnelTransférer des paramètres et des fichiers utilisateurUtiliser une image pour installer Windows XP Professionnel

••••

Ajout de matérielsInstaller des périphériquesConfigurer les Modems, Imprimantes et EcransDépanner les drivers de périphériquesDésactiver et désinstaller les périphériques

Résolution des problèmes de démarrageComprendre le process de démarrageUtiliser les options de démarrage avancéesUtiliser la console de récupération pour démarrer un

ordinateurUtiliser le fichier Boot.ini pour modifier le démarrage

Configuration de l'environnement du bureauConfigurer les paramètres du bureau de l'utilisateur.Personnaliser l'environnement.Configurer des paramètres système.Gérer les profils utilisateursUtiliser l'assistance à distance

Configuration de Microsoft Internet Explorer et de la compatibilité des applications

Configurer les paramètres de sécurité et de connexion pour

••••

•••

•••••

Internet ExplorerPersonnaliser et déployer les paramètres InternetConfigurer les applications pour Microsoft Windows XP

ProfessionnelDépanner les applications

Configuration de Windows XP Professionnel pour fonctionner sur des réseaux Windows

Configurer Windows XP Professionnel pour un Workgroup.Configurer la sécurité locale.Configurer les options réseaux dans un WorkgroupIntégration à un domaine.

Configuration de XP pour les portablesConfiguration matérielle des ordinateurs portables, des

options de gestion de l'alimentation.Mise à disposition des fichiers, des dossiers et des pages

Web pour une utilisation en mode hors connexion .

Support de coursSupport de cours officiel remis aux stagiaires.

••

••••

Installation, configuration et administration de Microsoft Windows XP (M2223)2 jours - 860 € HT

Page 49: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] ��

M2335Support utilisateurs & résolution des problèmes liés au système d'exploitation client Windows XP

Ce cours est entièrement dédié à la maintenance et au support du système d'exploitation client Microsoft Windows XP

ObjectifsAcquérir les connaissances pour résoudre et dépanner les problèmes de 1er niveau des utilisateurs de Windows XP en environnement Active Directory ou Workgroup.

ParticipantsPersonnes débutantes ou en cours de reconversion dans le

domaine du Service Informatique.Ce cours s’adresse également aux techniciens des centres

d’appel (call center) ou techniciens support sur le terrain qui souhaitent valider leur niveau.

Pré-requisPosséder une expérience pratique même basique de

l’environnement Windows XP.Avoir une connaissance générale sur l’utilisation d’Office et

des accessoires Windows, sur la plupart des composants du bureau et de leur utilisation, et sur les différents moyens de connexion à Internet.

Avoir une connaissance générale sur les systèmes d’exploitation, leur installation et leur configuration.

Contenu détailléIntroduction au support des utilisateurs

Le rôle du technicien support utilisateurs.La gamme de système d’exploitation Windows de bureau.Les outils nécessaires au dépannage de Windows.

Gestion des problèmes d’installationPréparation d’un poste en vue de son installation.Description des différentes étapes de l’installation.Résoudre les problèmes d’une installation automatique.Résoudre les problèmes d’amorçage.

Résolution des problèmes de gestion du bureauDépannage des ouvertures de session.Dépannage de la configuration utilisateurs.Dépannage de la configuration multilingues.Résolution des problèmes de sécurité et de stratégies

locales.Résolution des problèmes de performances du système.

Résolution des problèmes d’accès aux fichiers et aux dossiers

Gestion de l’accès aux fichiers et aux dossiers.

•••

••••

••••

Gestion des problèmes d’accès.Résolution des problèmes d’accès aux informations hors

connexion.Gestion des problèmes matériels

Gestion et installation de drivers.Dépannage des différents périphériques.

Gestion des problèmes d’impressionInstallation d’une imprimante locale ou réseau.Résolution des problèmes de drivers.Gestion et dépannage des files d’attentes et des travaux

d’impression.Audit de l’accès et de l’utilisation des imprimantes.

Résolution des problèmes de connexion réseauRappel des concepts du modèle OSI.Gestion de l’adressage réseau(TCP/IP).Gestion des méthodes de résolution des noms.Résolution des problèmes de connexion à distance.

Support de coursSupport de cours officiel en français remis aux stagiaires.

••

••

•••

••••

Support utilisateurs & résolution des problèmes liés au système d'exploitation client Windows XP (M2335)3 jours - 1290 € HT

M2336Support utilisateurs & résolution des problèmes liés aux applications sur la plate-forme client Windows XP

Ce cours fait partie d'une filière de formation courte dédiée aux techniciens support, amenés à dépanner tout type d'incident lié à Windows XP.

ObjectifsAcquérir les connaissances et le niveau requis pour assister et dépanner les utilisateurs face aux problèmes de premier niveau concernant la configuration et la maintenance des applications telles que Microsoft Office, Outlook Express, Internet Explorer et autres applications qui s’exécutent en environnement Windows XP.

ParticipantsPersonnes débutantes ou en cours de reconversion dans le domaine du service informatique, ou techniciens support (hot-line et terrain).

Pré-requisAvoir suivi le cours M2335 Support des utilisateurs

exécutant le système d’exploitation Windows XP.Avoir des connaissances générales sur Microsoft Office

en tant qu’utilisateur et avoir une expérience pratique de l’environnement Windows XP.

Contenu détailléIntroduction au support des applications de bureau

Présentation générale du support des applications.Présentation générale de l’architecture du système

Windows.Présentation générale de l’installation des applications.

Introduction au dépannage des applicationsDépannage des applications MS-DOS et Windows 16bits.Dépannage des applications Win32.Résolution des problèmes de compatibilités d’applications.Résolution des problèmes d’applications liés aux

paramètres de sécurité.Support de Microsoft Internet Explorer

Configuration des paramètres généraux.Configuration des paramètres de sécurité.Configuration des paramètres de connexion.Configuration des paramètres avancés.Personnalisation d’Internet Explorer.

Support d’Outlook ExpressConfiguration d’Outlook Express pour l’accès à la

••

••••

•••••

messagerie.Gestion des données d’Outlook Express.Configuration d’Outlook express.

Support de Microsoft OfficeSupport de l’installation d’Office.Support de la mise à niveau d’Office.Gestion de la récupération et de la sécurité d’Office.Gestion des fonctionnalités de langages d’Office.

Support de Microsoft OutlookConfiguration d’Outlook.Gestion des données d’Outlook.Dépannage d’Outlook.

Support de coursSupport de cours officiel en français remis aux stagiaires.

••

••••

•••

Support utilisateurs & résolution des problèmes liés aux applications sur la plate-forme client Windows XP (M2336)2 jours - 915 € HT

Bonneexpérienceetqualitéàexpliqueretintégrerlacompréhensionaustagiairesurlessujetsducours.Computacenter (Cours M2223 mai 2008) ’’

‘‘

MIC

ROSO

FT

Page 50: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

EXPL

OIT

ATIO

N S

YSTE

MES

, RES

EAU

X &

APP

LICA

TIO

NS

�8 www.globalknowledge.fr www.globalknowledge.fr

Filière Métier et Certification MicrosoftSolutionscollaborativesavecSharepoint

Cible : Techniciens support, Administrateurs, Chefs de projet sur le thème du travail collaboratif.

Objectifs Compétences : Les professionnels certifiés MCTS possèdent les compétences nécessaires à l’installation et la configuration de la solution Sharepoint, mais elle valide également des connaissances associées telles que : la gestion de contenu, de recherche, ou encore de Business Intelligence .

Ces deux cours prépare chacun à un examen Prometric et permettent d’obtenir un titre de certification MCTS distinct.

Configuration du portail utilisateur Office

Sharepoint

M5944

Implémentation Microsoft Office SharePoint Server 2007

M5942

Implémentation Windows SharePoint Services 3.0

Office Sharepoint pour tous les utilisateurs

M50048

Concevoir une solution de recherche d’entreprise avec Office Sharepoint Server 2007

Pour tous vos projets qui portent sur la mise en oeuvre ou l’exploitation de solutions telles que :• Intranet• Portail web• Gestion et partage des documents• Travail collaboratif

Découvrez les nombreux usages et les bénéfices qu’apporte Office Sharepoint Server 2007, et mettez toutes les chances de votre côté!

Pour permettre aux entreprises quelle que soit leur taille de faire de leurs portails collaboratifs Sharepoint des projets aboutis, Global Knowledge est le premier Partenaire Formation certifié Gold à vous proposer une expertise complète sur la suite Sharepoint 2007, à la fois pour les techniciens, les développeurs et tous les utilisateurs.

M50049

Concevoir une solution de gestion de contenu Web avec Office Sharepoint Server 2007

M50050

Concevoir une solution de gestion et d’enregistrements des documents avec Office Sharepoint Server 2007

M50051

Conception de solutions de Portail et de collaboration avec Office Sharepoint Server 2007

GKSPS01

Windows Sharepoint Services 3.0 pour les utilisateurs : prise en main

GKSPS02

Windows Sharepoint Services 3.0 pour les utilisateurs : maîtrise

GKSPS03

Windows Sharepoint Services 3.0 pour les utilisateurs : administration des espaces de travail

En adoptant rapidement ces solutions, vos utilisateurs seront les garants de la

réussite de votre projet. Et l’entreprise se dote réellement d’outils productifs!

Page 51: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] ��

M5942Implémentation de Microsoft Windows SharePoint Services 3.0Ce cours est une introduction sur les

fonctionnalités poposées par la solution de portail Microsoft Sharepoint Services, et apporte les compétences nécessaires à son installation et sa mise en oeuvre. De même, les professionnels ayant déjà mis en place la version WSS 2.0 apprendront comment mettre à niveau leur portail.

ObjectifsAcquérir les compétences et connaissances pour mettre en

oeuvre, installer et administrer Windows Sharepoint Services (WSS 3.0).

Choisir la méthode appropriée pour mettre à jour WSS 2.0 vers WSS 3.0

ParticipantsProfessionnels du support technique.

Pré-requisPosséder deux ans d’expérience dans la mise en oeuvre, l’administration et le support de Windows Server 2003 et de IIS.

Contenu détailléPrésentation de la plate-forme Windows Sharepoint Services

Présentation de Sharepoint ServicesFonctionnalités collaboratives proposés par Sharepoint

ServicesPlanification de l’environnement Sharepoint Services

Déterminer les besoins organisationnels et utilisateursPlanifier la création, la maintenance et la sécurité des sitesPlanifier les topologies et définir l’infrastructure nécessaire.

Installation de Sharepoint ServicesInstaller Sharepoint Services

••

•••

Installer et configurer du site d’administration centralCréer et configurer les sites et des collections de sites

Mise à jour de Sharepoint Services 2.0 vers3.0Planifier la mise à niveau de Sharepoint ServicesDéfinir les méthodes de mise a niveau possibles

Administration de Sharepoint ServicesParamétrage et administration des sites Sharepoint.Maintenance et administration du serveur Sharepoint

Support de coursRéf.US : 5060Support de cours officiel en français remis aux stagiaires.

••

••

••

••

Implémentation de Microsoft Windows SharePoint Services 3.0 (M5942)

2 jours - 1020 € HT

M5944Implémentation de Microsoft Office SharePoint Server 2007Ce cours est dédié aux professionnels qui

souhaitent mettre en place un portail élaboré au sein de l'entreprise, afin de gérer le travail collaboratif. Il permet d'acquérir les compétences et connaissances pour mettre en oeuvre Microsoft Office Sharepoint Server 2007 (MOSS 2007).

ObjectifsAcquérir les compétences et connaissances pour mettre

en oeuvre Microsoft Office Sharepoint Server 2007 (MOSS 2007).

ParticipantsAdministrateurs et professionnels du support technique.

Pré-requisPosséder les connaissances dans l’implémentation, la

gestion et le support de Windows Sharepoint Services 3.0; dans l’administration d’environnement Windows Server 2003 ainsi que Internet Information Server 6.0 (IIS 6.0).

Il est recommandé d’avoir suivi les cours M5942 Mise en oeuvre de Windows Sharepoint Services et Administration et implémentation de Sharepoint Portal Server 2003 (M2553)

Contenu détailléPrésentation de Microsoft Office Sharepoint Server 2007

Présenter Microsoft Office Sharepoint Server2007Intégrer Microsoft Office Sharepoint Server2007 dans

l’entrepriseArchitecture Microsoft Office Sharepoint 2007

Planification et conception de Microsoft Office Sharepoint Server 2007

Préparer la mise en oeuvre de Microsoft Office Sharepoint Server 2007

Planifier et concevoir des besoins non fonctionnelsDéploiement de Microsoft Office Sharepoint Server 2007

Architecture et déploiement de Microsoft Office Sharepoint Server 2007

Installer Microsoft Office Sharepoint Server2007Gérer et configurer des services partagés Sharepoint.

Administration de Microsoft Office Sharepoint Server 2007

Créer des sites Microsoft Office Sharepoint Server 2007Décrire et gérer les fonctionnalités de Microsoft Office

Sharepoint Server 2007Mise en oeuvre de solutions de portail

Créer des sites portailImplémenter les fonctionnalités collaboratives de

Sharepoint.Gérer la bse de profils utilisateurs et définir les audiences

pour le ciblage de contenuMise en oeuvre de solutions de Gestion de Contenu

Présenter la Gestion de Contenu

••

••

••

••

Gérer les documents et le contenu avec Microsoft office Sharepoint Server 2007

Mettre en oeuvre le processus de gestion de contenuImplémenter des stratégies de gestion de contenu

Mise en oeuvre des solutions BI (business intelligence ) ou Décisionnelles

Configurer et incorporer des applications de données décisionnelles dans le portail

Mettre en oeuvre le service Excel de Sharepoint Server 2007

Mettre en oeuvre les tableaux de bords décisionnels.Créer et déployer des formulaires InfoPath serveur

Mise en oeuvre de la recherche et de l’indexationPrésenter et mettre en oeuvre les fonctions d’indexation et

de recherche de Microsoft Office Sharepoint Server 2007Générer des indexUtilisation des fonctions de recherche

Assurer la maintenance et optimiser Microsoft office Sharepoint Server 2007

Sauvegarde et restauration du portailAssurer la surveillance de Microsoft Office Sharepoint

Server 2007 etOptimiser les solutions Microsoft Office Sharepoint Server

2007

Support de coursRéf.US : 5061Support de cours officiel remis aux stagiaires.

••

••

••

••

••

Implémentation de Microsoft Office SharePoint Server 2007 (M5944)

3 jours - 1450 € HT

D

E D NFReportez-vous p.11 pour connaître la signification des symboles

MIC

ROSO

FT

Page 52: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

EXPL

OIT

ATIO

N S

YSTE

MES

, RES

EAU

X &

APP

LICA

TIO

NS

50 www.globalknowledge.fr www.globalknowledge.fr

M50047Microsoft Sharepoint 2007 (MOSS et WSS) pour les IT Pros confirmésCe cours permet d'acquérir les compétences

et connaissances complémentaires nécessaires pour planifier, déployer et configurer les solutions de fermes de serveurs avec Office Sharepoint Server 2007 et Windows Sharepoint Services 3.0.

ObjectifsDécrire comment configurer les technologies de fermes

de serveurs, comment sécuriser les déploiements, comment configurer l’architecture des informations

Décrire les architectures lors des déploiements des technologies Sharepoint

Expliquer comment planifier la restauration après erreurs et comment sauvegarder et restaurer les solutions Sharepoint

Expliquer comment les gérer, assurer la surveillance et dépanner les déploiements des technologies Sharepoint

Planifier la capacité et le dimensionnement en vue du déploiement

Configurer la recherche et l’indexation.Expliquer comment personnaliser et étendre les

technologies SharepointDécrire comment configurer le catalogue des données

métier, le service de formulaires et le service Excel

••

ParticipantsArchitectes et administrateurs confirmés.

Pré-requisAvoir suivi les cours M5942 Mise en oeuvre de Windows Sharepoint Services 3.0 et M5944 Mise en oeuvre de Office Sharepoint Server 2007 ou posséder les connaissances équivalentes.

Contenu détailléArchitecture des technologies de fermes de serveurs Sharepoint

Fermes de serveurs WSS 3.0 et MOSS 2007Topologie des fermes de serveursDéployer WSS 3.0 et les fermes MOSS 2007

Configuration des technologies de fermes SharepointCréer les fournisseurs de services partagésConfigurer les fermes de serveurs et les paramètres

d’administrationSécurisation des systèmes de technologies Sharepoint

Comptes de sécurité MOSSSécuriser le contenu et les communications au sein d’une

ferme de serveursDurcissement des serveurs

Architecture des solutions de technologies Sharepoint

Architecture de l’informationArchitecture des solutions

Sauvegarde, restauration des technologies Sharepoint

•••

••

••

••

Sauvegarder et restaurerUtiliser la sauvegarde, la restauration de SQL Server, les

solutions de basculement et le gestionnaire de protection de donnéesFonctionnement des technologies Sharepoint

Gérer une ferme de serveursUtiliser Microsoft Systems Center Operations Manager avec

les technologies SharepointDépanner des migrations et mises à jour

Planification et dimensionnement des technologies Sharepoint

Planning des possibilitésDimensionner correctement les architectures des

technologies SharepointRecherche et indexation

Architecture du service rechercheProcessus d’analyse et de requêtesModèles de services de recherche

Personnalisation et extension des technologies Sharepoint

Personnaliser et étendre Sharepoint 2007Configuration du catalogue des données métiers

Planifier et configurer le catalogue de données métiersConfiguration du service de formulaires et du service Excel

Formulaires Infopath dans les technologies SharepointServices Excel dans MOSS 2007

Support de coursSupport de cours officiel remis aux stagiaires.

••

••

••

•••

••

Microsoft Sharepoint 2007 (MOSS et WSS) pour les IT Pros confirmés (M50047)5 jours - 2290 € HT

M50048Architecture de solution de recherche d'entreprise avec Office SharePoint Server 2007

Ce cours permet d'acquérir les compétences et connaissances pour choisir les solutions de recherche d’entreprise appropriées avec Office Sharepoint 2007.

ObjectifsDécrire l’architecture de recherche d’entrepriseSélectionner et mettre en oeuvre des modèles

d’architecture suivant les scenarii de rechercheGérer les performances et optimiser les solutions de

recherche d’entreprisePlanifier les capacités pour les solutions de recherche

d’entrepriseConcevoir une solution de recherche incluant les données

LOBConcevoir et développer les solutions de recherche basées

sur Microsoft Office SharepointServer 2007

ParticipantsArchitectes.

••

Pré-requisAvoir suivi le cours M50047 Cours avancé IT Office Sharepoint Server et Windows Sharepoint Services 3.0 ou posséder les connaissances équivalentes.

Contenu détailléArchitecture de solution de recherche d’entreprise

Aperçu de la recherche d’entrepriseArchitecture physiqueProcess d’architecture de solution de recherche d’entrepriseArchitecture de l’information et recherche

Modèles architecturaux pour les solutions de recherche d’entreprise

Recherche de personnes, de départements, de sites internet, de données professionnelles,

Recherche multi-languesRecherche géographiquement dispersée,Modèles pour les recherches étendues

Gestion des performances et optimisation de la recherche d’entreprise

Caractéristiques physiques d’une recherche d’entrepriseConcevoir la recherche d’entreprise pour des besoins non

fonctionnelsOptimiser les architectures de déploiement pour la

••••

•••

••

recherche d’entrepriseOptimiser la pertinence de la recherche

Planification de la capacité pour les solutions de recherche d’entreprise

Analyser les corpus de l’entreprisePlanifier les fichiers d’index du cataloguePlanifier les bases de recherche

Indexation des données d’entrepriseSources de contenu du catalogue de données métiersSécurité du catalogue de données métiers

Conception et développement de solutions de recherche

Personnaliser le centre de rechercheEtendre le centre de recherchescénarii de recherche personnalisée dans les sites

SharepointAjouter des capacités de recherche d’entreprise à des

solutions non SharepointDévelopper des régles de sécurité personnalisées

Support de coursSupport de cours officiel remis aux stagiaires

•••

••

•••

Architecture de solution de recherche d'entreprise avec Office SharePoint Server 2007 (M50048)2 jours - 990 € HT

N

N

Page 53: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 51

M50049Concevoir une solution de gestion de contenus Web avec Office Sharepoint Server 2007

Ce cours permet d'acquérir les compétences et connaissances pour concevoir des solutions de gestion de contenu Web (WCM) basées sur Office Sharepoint Server 2007.

ObjectifsExpliquer les fonctionnalités clés de la solution Office

Sharepoint Server 2007Avantages de l’architecture de gestion de contenu de

Sharepoint Server 2007Optimiser l’infrastructure du serveur pour une solution

WCMSécuriser une solution WCMOptimiser l’exécution de la solution WCMPersonnaliser et étendre les fonctionnalités WCM de

Sharepoint Server 2007

ParticipantsArchitectes et administrateurs.

•••

Pré-requisAvoir suivi le cours M50047 Cours avancé IT Office Sharepoint Server et Windows Sharepoint Services 3.0 ou posséder les connaissances équivalentes.

Contenu détailléVue d’ensemble de la gestion de contenu Web

Qu’est-ce que la gestion de contenu Web?Premières étapes dans l’architecture de gestion de contenu

WebGestion de l’architecture de contenu pour un site Web

Concevoir un aspect efficaceGérer les contenus des pagesApprouver un contenu

Déploiement de l’infrastructure du serveur et du contenu

Fermes de serveurs pour des solutions de gestion de contenu Web

••

•••

Déployer des contenusSécurisation d’un système de gestion de contenu Web

Sécuriser les serveursSécuriser le réseau

Optimisation de l’exécution de la gestion de contenu pour le Web

Optimiser le contenuOptimiser les serveurs

Extension de la gestion de contenu WebPersonnaliser la présentation du contenuPersonnaliser la rédaction d’un contenuPersonnaliser le déploiement d’un contenu

Support de coursSupport de cours officiel remis aux stagiaires.

••

••

•••

Concevoir une solution de gestion de contenus Web avec Office Sharepoint Server 2007 (M50049)2 jours - 990 € HT

M50050Concevoir une solution de gestion de documents et d'enregistrement avec Sharepoint 2007

Cette formation permet d'acquérir les compétences et connaissances pour concevoir et architecturer des solutions de gestion de documents et d’enregistrements basées sur Microsoft Office Sharepoint 2007.

ObjectifsDécrire une solution type de gestion de documents et

d’enregistrements et expliquer comment les implémenter avec les technologies Sharepoint

Concevoir une solution de gestion de documents et d’enregistrements basée sur les technologies Sharepoint

Planifier une solution de gestion d’enregistrements et de documents

Optimiser une solution de gestion de documents et d’enregistrements

Développer une solution personnalisée de gestion de documents et d’enregistrements

ParticipantsArchitectes et administrateurs.

Pré-requisAvoir suivi le cours M50047 Cours avancé IT Office Sharepoint Server et Windows Sharepoint Services 3.0 ou posséder les connaissances équivalentes.

Contenu détailléArchitecture de la gestion de documents et d’enregistrements

Vue d’ensemble de la gestion de documents et d’enregistrements

Architecture physique de la gestion de documents et d’enregistrementsArchitecture d’une solution de gestion de documents et d’enregistrements

Modèles d’architecture pour la gestion des documentsArchitecture logique de gestion des documentsArchitecture logique de gestion des enregistrements

•••

Planification de la capacité pour les solutions pour les documents et enregistrements

Planifier le stockage de contenu d’entrepriseTester de capacité d’une ferme de serveur

Performances et optimisation pour les solutions de documents et d’enregistrements

Identifier les goulets d’étranglement dans les solutions ECM.

Optimiser les recherches pour la gestion de documents et d’enregistrementsExtension de la fonctionnalité de la gestion des documents et d’enregistrements

Utiliser les Workflows pour ajouter des fonctionnalitésDévelopper des solutions ECM

Support de coursSupport de cours remis aux stagiaires.

••

••

Concevoir une solution de gestion de documents et d'enregistrement avec Sharepoint 2007 (M50050)2 jours - 990 € HT

N

N

Trèsbonnepédagogie.Alten (cours M5944 juin 2008)

’’‘‘

MIC

ROSO

FT

Page 54: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

EXPL

OIT

ATIO

N S

YSTE

MES

, RES

EAU

X &

APP

LICA

TIO

NS

52 www.globalknowledge.fr www.globalknowledge.fr

M50051Concevoir une solution de portail et travail collaboratif avec Office Sharepoint Server 2007

Ce cours permet d'acquérir les compétences et connaissances pour concevoir des solutions de portails et de collaboration basées sur Office Sharepoint Server 2007.

ObjectifsDécrire une solution de portail et de collaboration et

expliquer comment les implanter avec les technologies et produits Sharepoint

Appréhender les fonctionnalités importantes dans la conception d’un portail

Impliquer les utilisateurs dans la mise en place d’un portailAssurer la sécurité de la conception pour être en

adéquation avec la demande utilisateurAjouter des solutions personnalisées à la conception d’un

portail

ParticipantsArchitectes.

••

Pré-requisAvoir suivi le cours M50047 Cours avancé IT Office Sharepoint Server et Windows Sharepoint Services 3.0 ou posséder les connaissances équivalentes.

Contenu détailléArchitecture d’une solution de portail et de collaboration

Vue d’ensemble d’une solution de portail et de collaboration

Architecture physique du portailArchitecture d’une solution de portail

Modèles d’architecture pour une solution de portail et de collaborationBusiness Intelligence dans un portail

Assembler et analyser les donnéesGrouper les données des applications LOBPrésentation aux utilisateurs

Simplifier la collaborationProfils utilisateurs et Sites «Mon Site»Augmenter le niveau de communication entre les

utilisateurs

•••

••

Planning des capacités et amélioration de la surveillance des solutions de portail et de collaboration

Estimer les besoins en capacitéIdentifier les goulets d’étranglements pour les portails

Extension des fonctionnalités de portail et de collaboration

Utiliser les Web Parts personnalisées Autres solutions personnalisées

Support de coursSupport de cours officiel remis aux stagiaires

••

••

Concevoir une solution de portail et travail collaboratif avec Office Sharepoint Server 2007 (M50051)2 jours - 990 € HT N

M50051Concevoir une solution de portail et travail collaboratif avec Office Sharepoint Server 2007

Ce cours permet d'acquérir les compétences et connaissances pour développer dans Sharepoint 2007 et permettre ainsi la personnalisation des applications métiers e l’entreprise.

ObjectifsCréer un site Sharepoint personnaliséCréer et activer les rapportsCréer des champs types pour améliorer les fonctionnalités

des listes

ParticipantsDéveloppeurs.

Pré-requisAvoir suivi les cours développement .Net avec Visual Studio 2005 (M4995,M2542,M2543) ainsi que les cours sur les technologies Sharepoint (M5060 et M5061) ou posséder les connaissances équivalentes.

Contenu détailléPersonnalisation de l’authentification

Sharepoint = Application ASP .netFournisseurs ASP.NetAuthentification single sign-on

Permissions SharepointPools d’applications IISGroupes de site SharepointGroupes de site Sharepoint par défautEntités « assignables »Niveaux d’autorisation personnalisésPermissionsHéritage des permissions Stratégie d’applicationWeb

•••

•••

••••••••

Classe SPSecuritySignature simple

Personnalisation via l’interfaceVue d’ensemble de l’interface de personnalisation

SharepointUtiliser et personnaliser des Web PartsAjouter, éditer des nouvelles pagesPages MaîtresThèmesNavigationMise en Page des pagesTypes de contenuContent Management Server (CMS)

Fondamentaux de Sharepoint DesignerCréer, modifier des sites existantsExplorer les sites Equipes et PortailPages ASP.NetFonctionnalités d’édition de Sharepoint DesignerCréer des pages maîtresUtiliser les contrôles SharepointCréer les feuilles de style CSSSharepoint Designer avancéLes rapportsVues et sources de donnéesSauvegarder et restaurer le site Web

Types de contenuPrésentation et configuration des types de contenuTypes de contenu intégrésLes WorkflowsGestion des bannière de document

Les définitions de sitesLes définitions de sites WSS et MOSSCAMLDéfinitions de sites personnalisésEléments de définition de sitesEléments de configuration de définition de siteModèles de site et thèmes Sharepoint

••

••••••••

•••••••••••

••••

••••••

Les Fonctionnalités (features)Types de fonctionnalitésEtendues, dépendances, localisation et récepteurs

d’événements des fonctionnalitésCréer et déployer des fonctionnalitésActiver/désactiver les fonctionnalités

L’API Web ServicesServices Web APIPourquoi utiliser les services Web ?Les Services Web Sharepoint communs

Développement de Web PartDéfinition des Web PartsWSS 2.0 comparés aux Web Parts WSS 3.0Classes Web Parts ASP.NetConnexions entre Web PartMettre à jour vos Web Parts vers WSS 3.0Permissions Web PartsSécurité d’accès au code (CAS)Scripts/Ajax côté ClientsScripts côté client

Introduction à AJAXUtilisation habituelles de AJAXSupport AJAX sous Sharepoint

Modèle ObjetModèles Objets et ses DllsUtiliser le modèle objetsSPSIte vers SPWebChangements des espaces noms 2.0 vers 3.0

Support de coursSupport de cours officiel remis aux stagiaires

••

••

•••

•••••••••

••

••••

Développement avancé avec Office Sharepoint Server 2007 (M50064)

5 jours - 2350 € HT N

Page 55: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 5�

GKSPS01Windows Sharepoint Services 3.0 (WSS) Utilisateurs : Prise en MainPour permettre de faire du portail Microsoft

Sharepoint un projet abouti, ce cours s'adresse aux utilisateurs - futurs membres du portail - pour une prise en main efficace.

ObjectifsAcquérir les connaissances nécessaires pour alimenter la base de documents Microsoft Windows Sharepoint Services 3.0 (WSS).

ParticipantsTout utilisateur ayant une bonne connaissance d’Office 2003 ou 2007 et possédant des droits de membre sur le site Sharepoint.

Pré-requisLe stagiaire doit maîtriser les applications du pack Office 2003 ou 2007.

Contenu détailléIntroduction à Windows Sharepoint Services 3.0

Qu’est-ce que WSS.Différences entre WSS et MOSS.Accéder à WSS à partir du navigateur IE.Accéder à WSS à partir d’une application office 2007.

Structure du site Windows Sharepoint Services 3.0Présentation du site, que contient un site Sharepoint?Les différents types d’information.La navigation dans le site.

Listes, Bibliothèques et Sites

••••

•••

Gérer les informations au travers des listes.Vue d’ensemble.Ajouter, modifier ou supprimer un élément de liste.Synchronisation avec OutlookPartager les fichiers dans les bibliothèques.Vue d’ensemble.Ajouter un ou plusieurs fichiers à une bibliothèque.Les alertesCollaborer via un site.Vue d’ensemble.

Recherche

Support de coursSupport de cours en français remis aux participants.

••••••••••

Windows Sharepoint Services 3.0 (WSS) Utilisateurs : Prise en Main (GKSPS01)1 jour - 390 € HT

GKSPS02Windows Sharepoint Services 3.0 (WSS) Utilisateurs : niveau MaîtrisePour permettre de faire du portail Microsoft

Sharepoint un projet abouti, ce cours s'adresse aux utilisateurs avancés - futurs membres du portail - pour une maîtrise efficace du nouvel espace de travail et de collaboration.

ObjectifsAcquérir les connaissances nécessaires pour alimenter et personnaliser un site Microsoft Windows Sharepoint Services 3.0 (WSS).

ParticipantsTout utilisateur ayant une bonne connaissance d’Office 2003 ou 2007 et possédant des droits de propriétaire sur le site Sharepoint.

Pré-requisLe stagiaire doit maîtriser les applications du pack Office 2003 ou 2007 et avoir suivi le cours WSS 3.0 utilisateurs Prise en Main ou posséder les connaissances équivalentes.

Contenu détailléLes Listes

Créer une liste.Organiser les éléments d’une liste.

Les BibliothèquesCréer une bibliothèque.Organiser les fichiers dans une bibliothèque.

Les sitesCréer un siteCréer un sous-site sous le site existantQu’est-ce qu’un site de niveau supérieur?

••

••

•••

Contrôle de versionNumérotation des versions.Approbation des contenus.Extraction de fichier.

Les types de contenusDéfinitionFonctionnement de l’héritage.Activation dans une liste ou bibliothèque.Ajouter un type de contenu.Créer et Modifier un type de contenu.

Support de coursSupport de cours en français remis aux participants.

•••

•••••

Windows Sharepoint Services 3.0 (WSS) Utilisateurs : niveau Maîtrise (GKSPS02)2 jours - 790 € HT

GKSPS03Windows Sharepoint Services 3.0 : Administration des espaces de travail

Pour permettre de faire du portail Microsoft Sharepoint un projet abouti, ce cours s'adresse aux administrateurs et utilisateurs avancés - futurs membres du portail - pour une maîtrise efficace du nouvel espace de travail et de collaboration.

ObjectifsDécouvrir l’environnement d’administration des espaces de

travail collaboratifs Sharepoint.Prendre en main les interfaces et la personnalisation des

espaces.Gérer la sécurité.

ParticipantsPersonnel responsable de l’administration des espaces collaboratifs Sharepoint.

Pré-requisConnaissance de base en informatique (Navigation internet).

Contenu détailléVue d’ensemble des technologies Sharepoint

Introduction à la technologieDomaines d’utilisationComposants

Relations avec les applications clientesImpact des différentes versions d’office sur l’interactionEspaces spécialisésRelations avec les différents produits office

Création et personnalisation de sitesVision globale de l’administrationModification d’espaceCréation d’espace et ajouts d’élémentsPersonnalisation d’espaceSuppression d’espace

•••

•••

•••••

Gestion de la sécurité d’accès au siteComposants de la sécuritéNotion de rôlesHéritage

Gestion des documents et des listesFonctionnalités de gestion documentaireHistorique des versionsAffichageColonneModèlesArchivage et extractionMécanismes d’approbation

Gestion des sitesPrincipes générauxGestion des alertesRapports d’utilisation

Support de coursSupport de cours en français et CD remis aux stagiaires.

•••

•••••••

•••

Windows Sharepoint Services 3.0 : Administration des espaces de travail (GKSPS03)2 jours - 990 € HT N

N

ND

MIC

ROSO

FT

Page 56: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

EXPL

OIT

ATIO

N S

YSTE

MES

, RES

EAU

X &

APP

LICA

TIO

NS

5� www.globalknowledge.fr www.globalknowledge.fr

Spécialiste de la technologie Windows

Server 2008

Cible : Tout professionnel informatique amené à travailler en environnement réseau Windows 2008 : administrateurs, techniciens, consultants, ingénieurs, architectes. Candidats à la certification du niveau MCTS. Il existe 3 titres distincts.

M6424

La technologie Active Directory pour Windows Server 2008

M6238

Configurer les services du Domaine Active Directory dans Windows Server 2008

Administrateur des serveurs

M6426

Configurer et dépanner l’identité et la gestion des accès dans Windows Server

Configuration de l’infrastructure réseau

M6741

Configurer et dépanner une infrastructure réseau Windows Server 2008

Configuration de la plate-forme applicative

M6744

Configurer et dépanner IIS 7.0 dans Windows Server 2008

M6428

Configurer et dépanner Terminal Server dans Windows Server 2008

Cible : Administrateurs systèmes et réseaux, techniciens. Candidats à la certification MCITP Server Administrator.

Objectifs Compétences : cette filière est destinée aux professionnels qui mettent en œuvre, administrent et maintiennent opérationnel l’environnement informatique complexe au sein d’une moyenne et grande entreprise.

M6747

Gérer et Maintenir les serveurs Windows Server 2008

M6424

La technologie Active Directory pour Windows Server 2008

M6238

Configurer les services du Domaine Active Directory dans Windows Server 2008

M6426

Configurer et dépanner l’identité et la gestion des accès dans Windows Server

Administrateur d’entreprise

Cible : Administrateurs systèmes et réseaux, architectes réseaux. Candidats à la certification MCITP Enterprise Administrator.

Objectifs Compétences : cette filière est destinée aux professionnels qui planifient, conçoivent ou mettent en œuvre des solutions et des architectures Windows Server au sein d’une moyenne ou grande entreprise; idéalement, ces personnes possèdent au moins un an d’expérience dans la mise en œuvre et l’administration de systèmes d’exploitation de réseau et de bureau.

Pré-requis : avant de débuter ce parcours, les candidats doivent posséder un niveau de connaissances et de compétences préalable correspondant aux filières «Spécialistes technologie» en 1ère colonne.

M6435

Concevoir une infrastructure de réseau avec Windows Server 2008

M6437

Concevoir une plate-forme d’applications dans Windows Server 2008

Configuration de l’Active Directory

M6436

Concevoir une infrastructure Active Directory

Architecture

M5948

Installation et configuration de Windows Vista Operating System

Poste client Vista

M5950

Windows Vista : configuration de l’application et de ses outils

Filière Métier et Certification MicrosoftEnvironnementréseauWindows2008

! Les références de stage sont susceptibles d’être modifiées au fur et à mesure de la sortie des supports de

cours en français : nous tenons à votre disposition la liste de correspondances

des références de stages.

Les professionnels connaissant bien l’environnement Windows Server 2003 pourront suivre des formations passerelles et passer les tests correspondants.

Page 57: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 55

M6416Mise à jour des compétences réseau et Active Directory pour Windows Server 2008

Ce cours fournit les connaissances et compétences nécessaires pour planifier, implémenter et dépanner une infrastructure de services d'annuaire Microsoft Windows® Server 2008 Active Directory®.

ObjectifsInstaller et configurer Microsoft Windows Server 2008.

Découvrir les nouveaux rôles et fonctionnalitésProfiter des avantages des nouvelles fonctionnalisés (IPV6,

amélioration du DNS, isolation de serveur..)Gérer la nouvelle infrastructure de Microsoft Windows

Server 2008 (sauvegardes planifiées et manuelles, media, format de disque universel, restauration de données, ?)

Décrire et utiliser les stratégies réseaux et la protection d’accès réseau (NAP) et identifier les options

Décrire et gérer les services de déploiement Windows WDS (capture et gestion d’images)

Décrire et utiliser les nouvelles fonctionnalités de virtualisation de Windows Server pour consolider les serveurs, fournir une solution de récupération et optimiser l’utilisation du serveur

Utiliser le cluster et le load balancing pour maintenir un niveau élevé de disponibilité du réseau

Surveiller et optimiser les performances du réseau (outil Windows System Resource Manager, ...)

ParticipantsInformaticiens. Ingénieurs systèmes. Administrateurs systèmes.

Pré-requisPosséder une bonne expérience dans la planification, la mise en oeuvre, la gestion, le support ou la sécurité de Windows Server 2000 ou 2003.

Contenu détailléConfiguration de Microsoft Windows Server2008 Server

Gestionnaire de rôles serveurFonctionnalités de Microsoft Windows Server 2008 Server

Nouvelle génération de réseauxUtiliser les nouvelles fonctionnalités et les améliorations de

Windows Server 2008Améliorations DNSCentre de réseauxCréation de stratégies d’isolation de domaine et de

stratégies QOS centraliséesCommuniquer avec des adresses locales liées

Server CoreInstaller et configurer Server CoreAjouter et configurer les rôles du serveurAjouter des fonctionnalités de sauvegardeGérer le Server Core

Sauvegarde WindowsSauvegarde de l’infrastructureMedia optiqueUtilitaires de restauration

Stratégies réseau et protection des accèsStratégie de protection d’accès au réseau (NAP)Options de protectionScénarii de la protection d’accès réseau

Services de déploiement WindowsIntroduction aux services de déploiement WindowsComposants WDS

Virtualisation de Windows ServerNouvelles fonctionnalités et architecture de la virtualisation

de Windows Server (gestion intégrée des environnements physiques et virtuels)Fonctionnalités de haute disponibilité

ClusteringLoad Balancing

Surveillance des performances et optimisationMoniteur de performance et de fiabilitéGestionnaire de ressources système Windows (WSRM

••

•••

••••

•••

•••

••

••

••

Introduction à la technologie Active Directory dans Longhorn Server

Découvrir les améliorations de Active DirectoryPlanification et installation des services Active Directory dans Longhorn Server

Planifier le déploiement de ADDSÉléments à prendre en compte pour la migration

Gestion des contrôleurs de domaineInstaller les contrôleurs de domaineVérifier l’installation.

Active DirectoryNouveautés dans AD DSAméliorations de la sécuritéGestion des domaines

Présentation des nouveaux servicesGestion des identités avec Federation ServicesLightweight Directory ServicesRights Management Services

Contrôleurs de domaine en lecture seuleDécrire le fonctionnement des contrôleurs de domaine

Audit des services Active DirectoryNouveautés dans l’Audit AD DSAvantages de l’audit des changements dans AD DSRésumé des nouveaux évènements d’audit de AD DSRésumé des syntaxes des attributs

Active Directory Certificate Services (ADCS) et les PKI (PKIView)

Autorité de certificationProtocole Microsoft Simple Certificate EnrollmentServices de révocation en ligneNetwork Device Enrollment ServicesWeb Enrollment Services

Support de coursSupport de cours officiel remis aux stagiaires.Réf. US : 6416

••

••

•••

•••

••••

•••••

••

Mise à jour des compétences réseau et Active Directory pour Windows Server 2008 (M6734)5 jours - 2250 € HT

M6417Mise à jour des compétences système de la plate forme applicative Windows Server 2008

Ce cours fournit les connaissances et la compréhension des plates-formes Web et Applications dans Windows Server 2008.

Objectifsconfigurer et utiliser le serveur Windows Server 2008 en

tant que serveur d’applicationutiliser les nouvelles fonctionnalités de IIS 7.0, incluant la

nouvelle configuration modulairegérer les applications Web avec IIS 7.0dépanner IIS 7.0planifier la mise en oeuvre de Windows Sharepoint Services

3.0 dans des environnements diversconfigurer et gérer Windows Sharepoint Servicesutiliser les nouvelles fonctionnalités de Terminal Server et

décrire les Services de licenceutiliser et gérer Terminal Server

ParticipantsInformaticiens. Ingénieurs systèmes. Administrateurs systèmes.

Pré-requisPosséder une bonne expérience dans la planification,

•••

••

la mise en oeuvre, la gestion, le support, la sécurité de Windows Server 2000 ou 2003 ou avoir installé, configuré et administré Windows 2000, XP Professionnel ou Windows Vista.

Contenu détailléRôles des serveurs et tâches de configuration

Rôles et fonctionnalités du serveur d’applicationPrésentation de IIS 7.0 Application Server

Rappel de IIS 6.0Améliorations de IIS 7.0Configuration système IIS 7.0

Gestion des applications Web avec IISGérer IIS 7.0Utiliser paramètres de configuration hiérarchiqueDéléguer la gestion des applications Web

Dépannage des serveurs WebDépanner IIS 7.0Utiliser le Runtime Control et le statut APIUtiliser Automatic Failed Request TracingAjouter du traçage d’évènements

Introduction à la plate-forme Windows Sharepoint Services 3.0

Technologies collaboratives offertes par Windows Sharepoint Services 3.0

•••

•••

••••

Déterminer les besoins organisationnels et utilisateursRappels sur la création d’un site Planning, la maintenance

et la sécuritéRappels sur les besoins du serveur de planning et sur les

topologiesAméliorer l’installation de Windows Sharepoint Services

3.0Installer et configurer le site Central d’administration

Configuration et gestion de Windows Sharepoint Services 3.0

Créer et configurer des sitesGérer les sites Windows Sharepoint ServicesGérer le serveur Windows Sharepoint Services

Configuration Terminal ServicesFonctionnalités du noyau Terminal ServicesAccès Web à Terminal ServicesTerminal Services Licensing

Gestion de Terminal ServicesProgrammes Terminal Services distantTerminal Services GatewayGérer Terminal Services

Support de coursSupport de cours officiel remis aux stagiaires.

••

•••

•••

••

Mise à jour des compétences système de la plate forme applicative Windows Server 2008 (M6417)3 jours - 1350 € HT N

N

MIC

ROSO

FT

Page 58: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

EXPL

OIT

ATIO

N S

YSTE

MES

, RES

EAU

X &

APP

LICA

TIO

NS

5� www.globalknowledge.fr www.globalknowledge.fr

M6418Déploiement de Windows Server 2008Ce cours fournit les connaissances nécessaires

pour migrer et déployer Windows Server 2008.

Objectifsinstaller Windows Server 2008améliorer les tâches de configuration initialesconfigurer Windows Server 2008utiliser les services de déploiement pour déployer Windows

Server 2008effectuer la migration de Windows Server 2003 vers

Windows Server 2008mettre à jour Active Directorymettre à jour les serveurs de fichiers et d’impressionmettre à jour les applications et les serveurs Webmetre en oeuvre un «Volume Licensing Strategy» en

utilisant KMS et MAK

ParticipantsInformaticiens, ingénieurs systèmes, administrateurs systèmes.

Pré-requisPosséder de bonnes connaissances de TCP/IP, de DNS

(Domain Name System), de l’infrastructure réseau et de l’Active Directory de Windows Server 2003.

Avoir déjà installé, configuré et administré Windows Server

••••

••••

2003, Windows XP ou Windows Vista.

Contenu détailléInstallation et configuration de Windows Server 2008

Découvrir les pré-requis et les améliorations apportées à la procédure d'installation de Windows Server 2008

Installer Windows Server 2008 avec l'option Server CoreGérer les licences volume avec KMS et MAK

Configuration initiale du serveurConnaître les principales commandes de configuration en

mode Server CoreConfigurer les rôles disponibles en mode Server Core

Automatisation de l'installation de Windows Server 2008

Automatiser l'installation du systèmeAutomatiser le déploiement des serveurs d'infrastructureAutomatiser l'installation des contrôleurs de domaine

Utilisation de Windows Deployment Services (WDS)Découvrir les avantages du format WIMWindows Deployment Services

Déploiement de Windows Server 2008Faciliter le déploiement avec WSD Solution AcceleratorCréer des images personnalisées de Windows Server 2008Gérer le déploiement de A à Z avec Zero-Touch et SMS OSD

Mise à jour et migration de Active DirectorySe familiariser avec le processus de mise à jour vers

••

•••

••

•••

Windows Server 2008Mettre à jour les contrôleurs de domaine Windows Server

2003 en Windows Server 2008Connaître les principes de base d'une migration d'Active

Directory réussieMise à jour des serveurs de fichiers et d'impression

Connaître l'incidence de la mise à jourMettre en oeuvre les meilleures méthodes

Mise à jour des serveurs d'application et des serveurs Web

Connaître le processusAppliquer les meilleures méthodes

Mise à jour des serveurs d'agenceChoisir entre mise à jour et migrationRationaliser le déploiement avec Low-Touch

Support de coursSupport de cours officiel remis aux stagiaires.

••

••

••

Déploiement de Windows Server 2008 (M6418)

3 jours - 1320 € HT

M6421Configurer et dépanner une infrastructure réseau Windows Server 2008

Ce cours fournit les connaissances nécessaires pour mettre en oeuvre et configurer un accès réseau sécurisé, ainsi que pourdépanner Windows Server 2008.

ObjectifsInstaller et configurer les serveursConfigurer et dépanner DNS, DHCP et IPV6 TCP/IPConfigurer et gérer WINSConfigurer et dépanner le routage et l’accès distantInstaller, configurer et dépanner les stratégies réseauxConfigurer la protection d’accès au réseauConfigurer IPSecConfigurer et gérer le «Distributed File System»Configurer et gérer les technologies de stockageConfigurer la disponibilité des ressources et des contenus

ParticipantsInformaticiens, ingénieurs systèmes, administrateurs systèmes.

Pré-requisPosséder une expérience pratique de Windows Server 2003, les connaissances de base sur Active Directory, DHCP, IPSec et la compréhension des concepts et méthodologies de la sécurité.

Contenu détailléInstallation et configuration de Windows Server 2008

Installer Windows Server 2008Gérer les rôles et caractéristiques du serveurTour d’horizon des options d’installation du Server Core

Configuration et dépannage de DNSInstaller et configurer le serveur DNSConfigurer les zones DNS et les zones de transferts

••••••••••

•••

••

Gérer et dépanner DNSConfiguration et gestion de WINS

Installer Windows Internet Name ServiceGérer le serveur WINSConfigurer la réplication WINSMigrer de WINS vers DNS

Configuration de l’infrastructure WINSTour d’horizon du serveur DHCPConfigurer l’étendue et les options DHCPGérer la base de données DHCPSurveiller et dépanner DHCPSécuriser DHCP

Configuration et dépannage de IPv6 TCP/IPTour d’horizon de IPv6Coexistence avec IPv6Technologies de tunneling IPv6Migrer de IPv4 à IPv6Dépanner IPv6

Configuration et gestion des technologies de stockage

Gérer le stockage à l’aide du gestionnaire de ressources de serveur de fichiers

Configurer la gestion des quotasConfiguration de la disponibilité des ressources réseaux et des contenus

Sauvegarde des donnéesConfigurer les shadow copyFournir la disponibilité des serveurs et des services

Configuration et dépannage du routage et de l’accès distant

Configurer l’accès réseauConfigurer l’accès VPNTour d’horizon des stratégies réseau et du Kit

d’administration «Connection Manager»Dépanner le routage et l’accès distant

••••

•••••

•••••

•••

•••

Installation, configuration et dépannage des stratégies réseaux

Installer et configurer les stratégies réseauxConfigurer les clients et serveurs RADIUSMéthodes d’authentification NPSSurveiller et dépanner les stratégies réseaux

Configuration de la protection des accès réseauxTour d’horizon des protections d’accèsDétail sur le fonctionnement de NAPConfigurer NAPSurveiller et dépanner NAP

Configuration de IPSecTour d’horizon de IPSecConfigurer les règles de connexion sécurisées et

l’application de IPSec NAPSurveillance et dépannage de IPSec

Assurer la surveillance de l’activité IPSecDépanner IPSec

Configuration et gestion de «Distributed File System)Tour d’horizon de DFSConfigurer les espaces de noms DFS et la réplication de

DFSConfiguration de la sécurité

Sécuriser l’infractructure WindowsUtiliser les modèles de sécuritéConfigurer une stratégie d’auditTour d’horizon des services Windows Server UpdateGérer WSUS

Support de coursSupport de cours officiel en français remis aux stagiaires.Réf. US : 6421

••••

••••

••

••

••

•••••

••

Configurer et dépanner une infrastructure réseau Windows Server 2008 (M6741)5 jours - 2050 € HT N

N

Page 59: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 5�

M6424La technologie Active Directory pour Windows Server 2008Cours d'introduction qui fournit les

connaissances et compétences nécessaires pour planifier, implémenter et dépanner une infrastructure de services d'annuaire Microsoft Windows® Server 2008 Active Directory.

ObjectifsComprendre comment le serveur Active Directory est utiliséConfigurer des unités d’organisation, des utilisateurs, des

ordinateurs et des comptes de groupeAccéder à des ressources partagées

ParticipantsInformaticiens, ingénieurs systèmes, administrateurs systèmes.

Pré-requisPosséder des connaissances de base sur les réseaux et sur les systèmes d’exploitation.

••

Contenu détailléRôles de l’Active Directory dans Windows 2008

Tour d’horizon des éléments suivants : Active Directory Domain Services (AD DS) Active Directory Lightweight Services (AD LDS) Active Directory Certificates Services (AD CS) Active Directory Rights Management Services (AD RMS) Active Directory Federation Services ( AD FS)Introduction à Active Directory Domain Services Introduction à Active Directory Lightweight Directory Services

Mettre en oeuvre et administrer AD LDSMettre en oeuvre de la réplication AD LDSComparer AD DS et AD LDS

Introduction aux services de certificats Active Directory

Comprendre les certificats AD CSMettre en oeuvre l’activation et l’annulation des certificats

Introduction aux services de gestion des droits Active Directory

Comprendre AD RMSGérer AD RMS

Introduction à Active Directory Federation Services AD FS scénario de déploiement

•••

••

••

Configurer les composants AD FSCréation d’objets utilisateurs et ordinateurs dans Active Directory

Gérer des comptes d’utilisateursCréer des comptes d’ordinateursUtiliser les requêtes pour localiser des objets dans l’AD

Création de groupes et d’unités d’organisation dans Active Directory

Introduction, des groupes AD DSGérer les comptes de groupesCréer les unités organisationnelles

Gestion des accès aux ressources Gérer les permissions sur des ressources partagéesGérer les permissions sur les fichiers et dossiers NTFSDéterminer les permissions effectives

Support de coursSupport de cours officiel remis aux stagiaires.

•••

•••

•••

La technologie Active Directory pour Windows Server 2008 (M6424)

3 jours - 1320 € HT

M6425Configurer les domain Services Active Directory dans Windows Server 2008

Ce cours fournit les connaissances et compétences nécessaires pour configurer les services Active Directory dans un environnement distribué.

ObjectifsMettre en oeuvre les stratégies de groupeAméliorer les sauvegardes et restaurationsDépanner les problèmes liés à Active Directory

ParticipantsInformaticiens, ingénieurs systèmes, administrateurs systèmes.

Pré-requisAvoir suivi le cours M6424 Les fondamentaux de l’Active Directory Windows Server 2008 ou posséder les connaissances équivalentes.

•••

Contenu détailléInstallation des services de domaine Active Directory

Installer les services de domaine AD.Déployer les contrôleurs de domaine en lecture seuleConfigurer les rôles des contrôleurs de domaine AD DS

Configuration de DNS pour AD DSPrésentation de l’intégration de DNS et Active Directory.Configurer les zones intégrées AD et le DNS en lecture

seuleConfiguration des objets et relations d’approbation

Configurer les objets Active Directory.Automatiser la gestion des objets AD DS.Déléguer les accès administratifs aux objets ADDS.Configurer les relations d’approbation AD DS

Configuration des sites et de la réplication Active Directory

Présentation de la réplication AD.Configurer les sites AD.Surveillance de la réplication ADDS

Création et configuration des stratégies de groupeConfigurer l’étendue des stratégies de groupes d’objets.Créer des rapports et des modélisations d’application de

stratégies de groupe.Gérer les objets de stratégies de groupes .Déléguer le contrôle d’admin. des stratégies de groupe

Configuration des environnements utilisateurs à l’aide des stratégies de groupe

Configurer les paramètres des stratégies de groupe.Configurer les scripts et les dossiers de redirection à l’aide

des stratégies de groupeConfigurer les modèles administratifs.Déployer les logiciels à l’aide des stratégies de groupe

•••

••

••••

•••

••

••

••

••

Mettre en oeuvre la sécurité à l’aide des stratégies de groupe

Configurer les stratégies de sécurité.Mettre en oeuvre les stratégies de mots de passe multiples.Restreindre les membres des groupes et les accès logiciels.Gérer la sécurité à l’aide des modèles

Mettre en oeuvre le plan de surveillance des services de domaines Active Directory

Assurer la surveillance des services de domaines à l’aide de l’observateur d’évènements.

Assurer la surveillance des serveurs de domaine à l’aide du moniteur de performances.

Configurer les services d’audit de domaines ADMettre en oeuvre le plan de maintenance et de dépannage des services AD

Assurer la maintenance des contrôleurs de domaine AD DS.Sauvegarder et restaurer les services de domaine AD.Dépanner les services de domaines Active Directory,

l’intégration de DNS avec AD DS et la réplication AD DSRésolution des problèmes de stratégie de groupe

Dépanner les applications de stratégies de groupe et les paramètres de stratégies de groupeVue d’ensemble du déploiement AD DS

Présentation et planification

Support de coursSupport de cours officiel en français remis aux stagiaires.Réf.US : 6425

••••

•••

••

Configurer les domain Services Active Directory dans Windows Server 2008 (M6238)5 jours - 2030 € HT

N

N

D

MIC

ROSO

FT

Page 60: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

EXPL

OIT

ATIO

N S

YSTE

MES

, RES

EAU

X &

APP

LICA

TIO

NS

58 www.globalknowledge.fr www.globalknowledge.fr

M6430Planifier et administrer les serveurs Windows Server 2008Ce cours fournit les compétences et

connaissances nécessaires pour mettre en oeuvre, assurer la surveillance et maintenir Windows Server 2008.

ObjectifsPlanifier le déploiement de Windows Server 2008Planifier l’installation des rôles des serveurs pour Windows

Server 2008Planifier et mettre en oeuvre la sécurité de Windows Server

2008Gérer les versions des applications dans Windows Server

2008Planifier un déploiement de haute disponibilitéMaintenir DFS ( Distributed File System) dans Windows

Server 2008Définir les besoins en sauvegarde et les stratégies de

sauvegarde de Windows Server 2008Planifier et mettre en oeuvre la restauration de Windows

Server 2008Assurer le dépannage matériels, logiciels et réseau

ParticipantsInformaticiens, ingénieurs systèmes, administrateurs systèmes

Pré-requisPosséder de bonnes connaissances dans le déploiement de Windows et la mise en oeuvre des technologies et Active Directory. Le suivi des cours M6418, M6420, M6421, M6424 et M6425 (ref US) est fortement recommandé.

••

••

Contenu détailléPlanification du déploiement de Windows Server 2008

Vue d’ensemble du déploiement de Windows Server 2008Identifier les problèmes de compatibilité de Windows

Server 2008Développer un plan de déploiement Windows Server 2008

Gestion des serveurs de migrationCréer un plan de déploiement de Windows Server 2008Planifier le process de retrait de serviceMise en service du serveur de fichiers

Planification des rôles du serveur Windows Serveur 2008

Planifier le matériel Windows Server 2008, les rôles des serveurs, les serveurs de fichiers et le mode Core de Windows Server 2008Création d’un plan de changement des configurations

Développer un process de contrôle des changementsPlanifier les changements de configurationEvaluer les changements de configuration

Gestion de la sécurité de Windows Server 2008Planifier une stratégie de defense-in-depthMettre en oeuvre un niveau de sécurité hôte et la sécurité

du serveur à l’aide des stratégies de groupeMettre en oeuvre la sécurité du réseau

Planification des rôles du serveur d’applicationsDéterminer les besoinsVue d’ensemble des composantsPrendre en charge Framework .net

Planification de la haute disponibilité pour Windows Server 2008

Planifier la répartition de chargesVue d’ensemble du ClusteringCréer des clusters dans Windows Server 2008

Assurer la maintenance de Windows Server 2008Planifier la mise à jour de la sécurité

••

•••

•••

••

•••

•••

Automatiser la maintenance de Windows Server 2008Assurer la maintenance de DFS sur Windows Server 2008

Planifier les composants nécessaires pour DFSPlanifier la tolérance de pannes dans DFSOutils de gestion de DFS

Planifier la sauvegarde de Windows Server 2008Planifier les sauvegardes à l’aide de l’outil de sauvegarde

de Windows Server 2008Planifier une stratégie de sauvegarde

Gestion de la restauration Windows Server 2008Planifier les stratégies de restauration du serveurPlanifier une stratégie de restauration EFSVérifier les données restaurées

Assurer la suveillance des serveursPlanifier les tâches de surveillanceCalculer la ligne de baseMesurer la performance des objetsSélectionner les outils de surveillance adaptésPlanifier les méthodes de notification

Dépannage du matériel Windows Server 2008Identifier la résolution de problèmes matérielsFaire face aux problèmes physiquesFaire face aux problèmes de drivers de périphériques

Dépannage des logiciels Windows Server 2008Visualiser les fichiers journauxVisualiser les composants de l’OSEvaluer les problèmes de sécurité

Dépannage des réseaux Windows Server 2008Analyser les problèmes réseauxCorriger les problèmes de connectivité IPRésoudre les noms dans Windows Server 2008

Support de coursSupport de cours officiel remis aux stagiaires.Réf FR : 6747

•••

•••

•••••

•••

•••

•••

••

Planifier et administrer les serveurs Windows Server 2008 (M6430)

5 jours - 2150 € HT

M6426Gérer l'identité et les accès avec Active Directory sous Windows Server 2008

Ce cours permet d'acquérir les compétences et connaissances nécessaires pour configurer des solutions d’identité et d’accès à Active Directory sous environnement Windows 2008.

ObjectifsSolutions d’identité et d’accèsConfigurer les services de certificats Active DirectoryDéployer et gérer les certificatsConfigurer les services Lightweight DirectoryConfigurer les services de federationConfigurer les services Rights ManagementAssurer la maintenance des solutions de managementAssurer le dépannage des solutions d’accès et d’identité

ParticipantsInformaticiens, ingénieurs systèmes, administrateurs systèmes.

Pré-requisAvoir suivi le stage M6424 Les fondamentaux de la

technologie Active Directory pour Windows Server 2008 ou posséder les connaissances équivalentes.

Le suivi du cours M6425 (ref FR 6238) «Configurer les

••••••••

domain Services Active Directory dans Windows Server 2008» est également conseillé.

Contenu détailléExplorer les solutions d’identité et d’accès

Vue d’ensemble de la gestion des identités et accèsRôles des serveurs Active Directory dans la gestion des

identités et des accèsIdentifier des cycles de vie des identités

Configuration des services de certificats Active Directory

Vue d’ensemble de l’infrastructure à clé publiqueDéployer la hiérarchie des autorités de certificationsInstaller les services de certificats Active DirectoryGérer une autorité de certificationVue d’ensemble de la gestion des identités et accès

Déploiement et gestion des certificatsDéployer les certificats à l’aide de AD CSDéployer les certificats à l’aide de l’utilisation

AutoenrollementAnnuler des certificatsConfigurer les modèles de certificatsConfigurer la restauration de certificats

Configuration des services Active Directory

••

•••••

••

•••

Lightweight ServicesInstaller et configurer AD LDSConfigurer les instances et la réplication AD LDSConfigurer l’intégration AD LDS avec AD DS

Configuration des services Active Directory Federation Services

Scénarii de déploiement AD FSDéployer AD FSMettre en oeuvre les réclamations AD FS

Configuration des services Active Directory Right Management Services

Installer et configurer les composants serveur AD RMSAdministrer AD RMSMettre en oeuvre les stratégies d’approbation de AD RMS

Maintenance des solutions d’accèsSupport de AD CSMaintenance de AD LDSSupport à long terme de AD FSPréserver AD RMS

Dépannage des solutions d’identité et d’accèsDépanner AD CS, AD LDS, AD FS et AD RMS

Support de coursSupport de cours officiel remis aux stagiaires.

•••

•••

•••

••••

Gérer l'identité et les accès avec Active Directory sous Windows Server 2008 (M6426)3 jours - 1390 € HT N

N

Page 61: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 5�

M6428Configurer et dépanner Terminal Server sous Windows Server 2008Ce cours fournit les compétences et

connaissances nécessaires pour configurer, gérer, assurer la surveillance et dépanner un environnement Terminal Services.

Objectifsinstaller et configurer Terminal Servicesidentifier la licence appropriée, configurer les forêts, les

domaines et les licences pour les groupes de travailidentifier quand utiliser les modes de licences utilisateurs

et périphériquesinstaller les rôles des licences Terminal Servicesconfigurer les licences Terminal Services pour les licences

utilisateurs et périphériquesgérer les cycles de vie des licencesconfigurer les propriétés des connexions Terminal Services

à l’aide des consoles Terminal Services et les stratégies de groupe

dépanner les propriétés des connexions Terminal Services pour un seul utilisateur ou des utilisateurs multiples

identifier les besoins pour les différents types d’applications pouvant être installés dans un environnement Terminal Services

installer des applications sur Terminal Servicesconfigurer les accès Web pour rendre disponibles les

programmes RemoteApp au travers du site Webconfigurer Easyprint

••

••

••

••

configurer une session pour une répartition des charges de la ferme Terminal Services

assurer la surveillances des connexions à l’aide de la console Terminal Services Gateway

dépanner les problèmes de connectivitérésoudre les problèmes de connectivité client à l’aide de

RDC (Remote Desktop Connection)configurer l’allocation des ressources à l’aide de WSRM

ParticipantsInformaticiens, ingénieurs systèmes, administrateurs systèmes.

Pré-requisAvoir suivi le cours M6420 ou posséder les connaissances équivalentes.

Contenu détailléConfiguration des fonctionnalités du mode Core de Terminal Services

Configurer les rôles et paramètres de Terminal ServicesConfiguration et gestion des licences Terminal Services

Configurer et gérer les licences terminal ServicesConfiguration et dépannage des connexions Terminal Services

Configurer les propriétés des connexions Terminal SevicesConfigurer les propriétés à l’aide des stratégies de groupe

••

••

Dépanner Terminal ServicesConfiguration des ressources Terminal Services

Installer des applicationsConfigurer les applications distantesConfigurer les imprimantes

Configuration des accès Web Terminal ServicesInstaller les services des accès Web Terminal Services

Configuration des Session BrokerConfigurer une session pour la répartition de charges de

la fermeConfiguration et dépannage des plate-formes Terminal Services

Configurer les plate-formes Terminal ServerDépanner les problèmes de connectivité

Gestion et surveillance des Terminal ServicesGérer les connexions courantes Terminal ServicesAssurer la surveillance des connexions Terminal ServicesConfigurer WSRM

Support de coursSupport de cours officiel remis aux stagiaires.

•••

••

•••

Configurer et dépanner Terminal Server sous Windows Server 2008 (M6428)2 jours - 950 € HT N

M6428Configurer et dépanner Terminal Server sous Windows Server 2008Ce cours fournit les compétences et

connaissances nécessaires pour configurer et gérer les services Windows Media.

ObjectifsConfigurer les solutions Live Streaming Configurer les solutions On-demand Streaming Configurer les rôles des services Configurer les loggin et plug-ins Configurer les solutions de streaming avancées 7.0 Configurer les solutions de services Media disponibles

ParticipantsInformaticiens, ingénieurs systèmes, administrateurs systèmes.

Pré-requisPosséder une expérience de base sur IIS (Internet Information Services).

••••••

Contenu détailléMettre en œuvre les services Windows Media

Vue d’ensemble de Windows Media Server Installer les services Windows MediaMettre en œuvre le contenu Streaming

Vue d’ensemble du «streaming on-demand» Mettre en œuvre les solutions de «Streaming on-demand» Vue d’ensemble de Streaming Live Content Mettre en œuvre le streaming Live ContentConfiguration des services Windows Media

Configurer la bande passante et les limites de connexion

Mettre en œuvre la notification d’évènements Optimiser les services Windows Media Configuration de la sécurité des contenus

Configurer l’authentification et l’autorisation Vue d’ensemble de la gestion de «Digital Rights»Configuration des «Playlists» et des avertissements

Vue d’ensemble des «Playlists» sur le serveur Windows Media

Configurer les «Wrapper Playlists»

•••

••••

•••

••

Configurer les avertissements sur le serveur Windows Media

Configuration des services Windows Media pour mettre en place des scénarii avancésMettre en œuvre les serveurs de distribution

Configurer le «Caching» et le «Proxy» Configurer les services Windows Media pour la haute

disponibilité Installer les services de«Role»

Dépannage des services Windows MediaDépanner les serveurs Windows Media Dépanner la connectivité client

Support de coursSupport de cours officiel remis aux stagiaires.

••

••

Configurer et gérer Media Server pour Windows Server 2008 (M6429)

2 jours - 950 € HT N

Trèsbonformateur.Trèsprésent.Informatique CDC (cours M6415 mars 2008)

’’‘‘

MIC

ROSO

FT

Page 62: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

EXPL

OIT

ATIO

N S

YSTE

MES

, RES

EAU

X &

APP

LICA

TIO

NS

�0 www.globalknowledge.fr www.globalknowledge.fr

M6744Configurer et dépanner Internet Information Services (IIS) 7.0 Windows Server 2008

Ingénieur système Administrateur système et réseaux

M6744Configurer et dépanner Internet Information Services (IIS) 7.0 Windows Server 2008

Ce cours permet d'acquérir les compétences et connaissances nécessaires pour installer, configurer, maintenir et dépanner Internet Information Services 7.0 dans Windows Server 2008.

ObjectifsDécrire l’architecture modulaire de IIS 7.0Configurer le service IISSécuriser les sites web et les pools d’applicationsDépanner les serveurs web, les sites et les applicationsUtiliser les outils en ligne de commande et les scripts.Maintenir les sites webActiver les technologies intégrées pour étendre les

fonctionnalités de IIS 7.0

ParticipantsInformaticiens, ingénieurs systèmes, administrateurs systèmes.

Pré-requisAvoir suivi le stage M6420 ou posséder les connaissances

équivalentes.Le suivi du cours M6425 (ref FR 6238) est également

conseillé.

•••••••

Contenu détailléConfigurer le serveur Web IIS 7.0

Présentation de Internet Information Services 7.0Installer le serveur Web dans Windows Server2008Configurer les fonctionnalités de développement

d’applications et la partie webConfigurer les fonctionnalités de performance, de sécurité

et les composants serveurConfiguration des sites Web IIS 7.0 et des pools d’application

Présentation des sites Web et des pools d’applicationsCréer un site Web et une application webCréer un pool d’applicationMaintenir un pool d’applications

Configuration des options d’applications IIS7.0Configurer les paramètres d’applicationsConfigure la sécurité ASP.Net

Configuration des modules IIS 7.0Configurer les modules natifsConfigurer les modules gérés

Sécurisation du serveur Web IIS 7.0 et des sites WebConfigurer les sites et les serveurs sécurisésConfigurer les autres aspects de la sécurité du serveur WebConfigurer les journaux IIS 7.0

Configuration de la délégation et de l’administration à distance

Configurer l’administration à distanceConfigurer la délégation d’administration

•••

••••

••

••

•••

••

Configurer la délégation de fonctionnalitésUtilisation de la ligne de commande et des scripts pour l’administration de IIS 7.0

Outils pour l’exécution des tâches d’administration dans IISExécuter les scripts pour les tâches administrativesGérer les tâches IIS

Optimisation de IIS 7.0 pour l’amélioration des performances

Mettre en oeuvre les meilleures pratiques pour l’amélioration des performances IIS 7.0

Configurer les options pour améliorer les performances IISGérer les pools d’application pour améliorer les

performances IISDisponibilité des sites Web avec les fermes de serveurs

Sauvegarder et restaurer les sites WebTravailler avec des configurations partagéesConfigurer la répartition de charge pour IIS

Dépannage des serveurs Web IIS 7.0Utiliser les journaux IIS 7.0 pour le dépannage

Dépanner les problèmes d’authentification, d’autorisation, de communication et de configuration

Support de coursSupport de cours officiel en français remis aux stagiaires.Réf US : 6427

•••

••

•••

••

Configurer et dépanner Internet Information Services (IIS) 7.0 Windows Server 2008 (M6744)3 jours - 1350 € HT

M6435Concevoir une infrastructure réseau Windows Server 2008Ce cours permet de comprendre et concevoir

une infrastructure réseau Windows Server 2008, mais également de savoir définir les besoins techniques et business pour les services réseaux.

ObjectifsDécrire les composants clés pour concevoir des

infrastructures réseauxDécrire comment concevoir une infrastructure sécuriséeDéfinir un plan pour l’allocation des adresses IP aux

stations de travail et aux serveursConcevoir une topologie réseauConcevoir une résolution de noms appropriée incluant DNSOptimiser une résolution de noms qui incorpore DNS et

Windows Internet Name Service (WINS)Concevoir une solution d’accès réseauConcevoir une solution NAP (Network Access Protection)Concevoir une solution pour le déploiement et la

maintenance du systèmeConcevoir le déploiement des services de fichiersConcevoir les services d’impression de Windows Server

2008Concevoir la haute disponibilité pour les applications et

les services

ParticipantsInformaticiens, ingénieurs systèmes, administrateurs.

Pré-requisEtre certifié spécialiste technologique (ou niveau

équivalent) dans les domaines suivants: Active directory, Infrastructure réseau, infrastructure d’application Windows server 2008 ainsi que sur VISTA.

Avoir une expérience sur les OS XP, Windows Server 2003 et VISTA.

Avoir de bonnes connaissances sur TCP/IP et la sécurité des réseaux.

••

•••

•••

••

Contenu détailléVue d’ensemble de l’infrastructure réseau

Préparer l’infrastructure réseauConcevoir la topologie réseauConcevoir l’infrastructure réseau pour la virtualisationConcevoir la gestion du changement de structure de réseau

Conception de la sécurité réseauVue d’ensemble de la conception de la sécurité réseauCréer un plan de sécuritéIdentifier les menaces sur la sécurité réseauAnalyser les risquesModèles de défense en profondeur

Conception de l’adressage IPConcevoir le schéma d’adressage IPv4, IPv6Concevoir la mise en oeuvre DHCPConcevoir les options de configuration

Conception du routage et du switchingEtapes de préparation de la conception de la topologie de

routage réseauSélectionner les périphériques réseauxConcevoir la connectivité internet et les périmètres réseauxEvaluer la performance réseau

Conception de la sécurité pour des réseaux internesConcevoir la mise en oeuvre du pare-feu WindowsVue d’ensemble IPSecConcevoir la mise en oeuvre de IPSec

Conception des systèmes de déploiement et de maintenance du système

Déterminer les besoins en déploiement du systèmeDéployer le système à l’aide de WDSPlanifier la création et la modification des imagesConcevoir la transmission des images Multicast

Concevoir les services de fichiers et DFS dans Windows Server 2008

Décrire la conception des services de fichiersDécrire la conception du système DFS (Distributed File

System)Décrire la conception du système FSRM (File Server

Resource Manager)Conception de la résolution de noms

••••

•••••

•••

•••

•••

••••

••

Collecter des informations pour la conception de la résolution de noms

Concevoir une stratégie de serveur DNSConcevoir un espace de nom DNSConcevoir la mise en oeuvre de la zone DNSConcevoir la réplication de zone et la délégation

Conception de la résolution avancée de nomsOptimiser les requêtes DNSConcevoir DNS pour la haute disponibilitéConcevoir une stratégie de résolution de noms WINS

Planification et déploiement du système de gestion d’application virtuelle

Collecte des données pour concevoir des solutions d’accès réseau

Sécuriser et contrôler l’accès au réseauConcevoir les services d’accès distantConcevoir l’authentification RADIUS en utilisant les

services NPSConception des accès sans fil

Conception de la protection de l’accès réseauConcevoir l’architecture de la plate-forme NAPConcevoir les composants du serveur de stratégie réseauPlanifier les besoins pour les composants clients et les

points de contrainte NAPContrainte IPSec pour NAP

Conception des services d’impression Windows Server 2008

Vue d’ensemble des services d’impressionsConcevoir des services d’impression

Conception de la haute disponibilité dans Windows Server 2008

Vue d’ensemble de la haute disponibilitéNLB et haute disponibilitéCluster avec basculement et haute disponibilitéConcevoir un cluster avec basculement géographiquement

dispersé.

Support de coursSupport de cours officiel remis aux stagiaires

••••

•••

•••

•••

••

••••

Concevoir une infrastructure réseau Windows Server 2008 (M6435)

5 jours - 2090 € HT N

N

Page 63: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] �1

Consultant M6436Concevoir des services et une infrastructure Active Directory Windows Server 2008

Architecte réseaux Ingénieur système

M6436Concevoir des services et une infrastructure Active Directory Windows Server 2008

Ce cours permet de savoir comment concevoir une infrastructure Active Directory Windows Server 2008.

ObjectifsConcevoir des forêts Active DirectoryConcevoir l’infrastructure du domaineLes sites et la réplicationStructures administrativesStratégies de groupeInfrastructure à clé publiqueConcevoir la sécurité, la haute disponibilité, les migrations

ParticipantsInformaticiens, ingénieurs systèmes, administrateurs.

Pré-requisPosséder des connaissances sur Windows Vista Terminal Services et le déploiement des Terminal Services.

Contenu détailléConception d’une infrastructure de forêt Active Directory dans Windows Server 2008

Déterminer les besoins pour la conception des forêts Active Directory

Concevoir une forêt Active DirectoryConcevoir les relations d’approbation entre forêts Active

DirectoryComprendre le service de temps Windows

Conception une infrastructure de domaine Active Directory dans Windows Server 2008

Concevoir les domaines Active DirectoryIntégration des espaces noms DNSDésigner l’emplacement des contrôleurs de domaineConcevoir les relations d’approbation entre les domaines Active Directory

•••••••

••

••••

Conception des sites Active Directory et réplication dans Windows Server 2008

Conception des sites Active DirectoryConcevoir la réplication Active DirectoryDéfinir l’emplacement des contrôleurs de domaine dans les

sites Active DirectoryConception des structures administratives de domaines Active Directory

Planifier une structure administrative de domaines Active Directory

Conception de la structure des unités organisationnellesConcevoir une stratégie de groupes Active DirectoryPlanifier la gestion des comptes utilisateurs et ordinateurs

Conception d’une stratégie de groupes Active Directory

Collecter des informations pour le déploiement des stratégies de groupe

Concevoir des paramètres de stratégies de groupeConcevoir le cycle de vie des stratégies de groupeConcevoir la gestion des stratégies de groupe

Conception de la sécurité Active Directory DS dans Windows Server 2008

Concevoir les stratégies de sécurité Active DirectoryConcevoir une base sécurisée pour les contrôleurs de

domaine Active DirectoryConcevoir la sécurité administrative et la délégation

Conception de la haute disponibilité dans Windows Server 2008

Comprendre la haute disponibilité Active DirectoryConcevoir une stratégie de haute disponibilité pour Active

DirectoryConception de la maintenance de Active Directory dans Windows Server 2008

Concevoir une stratégie de maintenance de la base de données Active Directory

Concevoir une stratégie de sauvegarde et de restauration

•••

•••

•••

••

••

Active DirectoryConcevoir une stratégie de surveillance de Active Directory

Conception d’une infrastructure à clé publique dans Windows Server 2008

Concevoir et mettre en oeuvre une hiérarchie CAConcevoir et mettre en oeuvre des modèles de certificats

AD CSConcevoir et mettre en oeuvre le déploiement et la

révocation des certificats avec Active DirectoryConception d’une infrastructure AD RMS dans Windows Server 2008

Collecter des informations pour AD RMS (Active Directory Rights Management Services (AD RMS)

Concevoir la haute disponibilité avec RMSPlanifier une solution de sauvegarde de restauration de

RMSConception de la mise en oeuvre de Active Directory Federation Services

Vue d’ensemble de Active Directory Federation ServicesConcevoir Business- to-Business FederationConcevoir les demandes et applications Active Directory

Federation ServicesConception de la mise en oeuvre de AD LDS

Scénario de déploiement AD LDSVue d’ensemble de la conception de la mise en oeuvre

AD LDSConcevoir les schémas AD LDS et la réplicationIntégrer AD LDS avec AD DS

Conception des migrations Active Directory dans Windows Server 2008

Choisir une stratégie de migration Active DirectoryConcevoir une stratégie de mise à jour des domainesConcevoir une stratégie de restructuration des domaines

Support de coursSupport de cours officiel remis aux stagiaires.

••

••

•••

••

••

•••

Concevoir des services et une infrastructure Active Directory Windows Server 2008 (M6436)5 jours - 2150 € HT

M6437Concevoir l'architecture de la plate-forme applicative sous Windows Server 2008

Architecte réseaux Administrateur système et réseaux

M6437Concevoir l'architecture de la plate-forme applicative sous Windows Server 2008

MicrosoftCe cours fournit les compétences et connaissances nécessaires pour concevoir des solutions d’infrastructure d’applications sur Windows Server 2008.

ObjectifsConcevoir les fermes II7 WebOptimiser les performances et la fiabilité de IIS 7Mettre en place IIS 7 pour la sécurité, pour la fiabilité, la

restauration et la surveillanceConcevoir et préparer l’infrastructure de Terminal ServicesConcevoir une stratégie de maintenance Terminal ServicesConcevoir l’installation de Windows media ServicesMettre en oeuvre la virtualisation pour consolider les

serveurs, support d’applications et créer un environnement de tests

Déterminer la solution de virtualisation appropriée

ParticipantsInformaticiens, ingénieurs systèmes, administrateurs systèmes.

Pré-requisAvoir suivi le cours GKRES ou posséder les connaissances

équivalentes.Avoir une bonne compréhension du rôle des systèmes

d’exploitation (Windows 2003, Vista etc.) et de Active Directory .

•••

••••

Contenu détailléConception des fermes Web IIS

Vue d’ensemble de la plate-formeConcevoir la disponibilité, la fiabilité et le stockage de

contenusOptimisation des performances et de la stabilité IIS

Concevoir le pool d’applications et le mappage des scriptsAllouer la bande passanteSe connecter au site Web

Concevoir la sécurité IISConcevoir et vérifier la sécurité du transportMettre en place l’authentification, l’autorisation et la

délégationConcevoir la maintenance IIS et UDDI

Mettre en place les services de sauvegarde et de restauration

Spécifier les besoins nécessaires pour assurer la surveillance

Déployer les services UDDIDépanner IIS 7.0

Infrastructure Terminal ServicesSpécifier les propriétés de connexionMettre en place la plate-forme Terminal ServicesPasserelle Terminal ServicesGestion du broker Terminal ServicesPublication d’applicationConception de l’accès web

Mise en place d’une stratégie de maintenance

••

•••

••

••

••••••

Terminal ServicesMettre en place les stratégies WSRM pour les ressources

et les rapportsSpécifier les paramètres de stratégies de groupe pour

Terminal ServersConcevoir la haute disponibilitéSpécifier les besoins nécessaires pour assurer la

surveillance, la maintenance et la restaurationMise en place de l’administration de l’infrastructure Windows Media Services

Mise en place de Windows Media pour Live StreamingServices Windows Media pour le contenu On-demandAméliorer les performancesSurveiller les services Windows Media

Mise en place d’une infrastructure virtuelleVirtualiser un environnement de serveur testVirtualiser et migrer les applicationsConcevoir et tester un environnement de développement

virtualiséMise en place de la virtualisation «provisioning»

Mettre en place le modèle Virtuel Server «provisioning Workflow»

Evaluation de la personnalisation et de la configuration standard

Mettre en place le déploiement pour la virtualisation

Support de coursSupport de cours officiel remis aux stagiaires.

••

••••

•••

Concevoir l'architecture de la plate-forme applicative sous Windows Server 2008 (M6437)3 jours - 1390 € HT N

N

MIC

ROSO

FT

Page 64: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

EXPL

OIT

ATIO

N S

YSTE

MES

, RES

EAU

X &

APP

LICA

TIO

NS

�2 www.globalknowledge.fr www.globalknowledge.fr

M6422Implémentation et gestion de la virtualisation en environnement Windows Server 2008

Implémentation et gestion de la virtualisation en environnement Windows Server 2008 (M6422)3 jours - 1590 € HT

M50016Microsoft SoftGrid : Virtualisation d'applicationCe cours apporte les compétences et

connaissances nécessaires pour planifier, installer et administrer une solution de virtualisation Softgrid.

ObjectifsPlanifier, installer et administrer une solution de

virtualisation SoftgridDépanner les problèmes courants liés à cette solution

ParticipantsInformaticiens.

Pré-requisIl est recommandé d'avoir des connaissances dans :

l’administration de Base de données,les systèmes d’exploitation Microsoftl’administration réseau (Création utilisateur, stratégie de

groupe)le déploiement des applications

Des connaissances sur Terminal Server et Citrix sont également conseillés mais pas obligatoires.

•••

Contenu détailléIntroductionArchitecture

Présentation des composantsArchitecture de SoftgridCommunication et intégration

Planification et installation du serveurContraintes matériellesIntégration avec Active DirectoryEquilibrage de charge et pare-feuSécuritéScénarios de déploiementInstallation du serveur

Planification et installation du clientListe des différents clientsInstallation de différents clientsDescription des différentes options possibles pour le

déploiement et les recommandationsConfiguration des clients avec la console «client

management»Les bonnes pratiques

AdministrationAccès à la console «Soft Grid Management»Gestion des applicationsAdministration du système

Administration avancéeLicencesGroupe de serveursStratégiesAutoritésAdministrateursRapports

Introduction au séquençageQu’est-ce que le Sequencer

•••

••••••

•••

•••

••••••

Qui doit choisir le SequencerPrésentation du «system guard»SuitesProcessFichiers

Planification et installation du SequencerConfiguration recommandéePlanification de l’environnementExemple de configurationInstallation

SéquençageUtilisation de l’assistant pour créer une séquenceModification manuelle des fichiers OSDMise à jour d’un package existant, utilisation d’un package

mis à jourPrésentation de l’éditeur SFTUtilisation de l’éditeur SFT

Séquençage avancéInstallation d’une application codée Hard dans un

environnement virtuelCréation d’un environnement virtuel pour une application

WebOuverture d’une application séquencée et application d’un

service packPersonnalisation d’un fichier OSDCréation d’un Recipe

DépannageClés de registreLoggingProblèmes courants

Support de coursSupport de cours officiel remis aux stagiaires.

•••••

••••

•••

••

••

•••

Microsoft SoftGrid : Virtualisation d'application (M50016)

4 jours - 2050 € HT F

F N

N

Ce cours apporte les compétences et connaissances nécessaires pour planifier, installer et administrer une solution de virtualisation en environnement Windows Server 2008.

ObjectifsInstaller et configurer la solution de virtualisation Windows

Server 2008 Hyper-VComprendre les fonctionnalités réseau d’Hyper-VCréer et gérer des machines virtuelles sur les serveurs

Hyper-VComprendre comment configurer les serveurs Hyper-V pour

garantir une haute disponibilitéAssurer la surveillance des performances sur les serveurs

Hyper-VComprendre comment utiliser des machines virtuelles

existantes sur les serveurs Hyper-VComprendre comment SCVMM (System Center Virtual

Machine Manager) peut être utilisé pour gérer des serveurs Hyper-V dans l’entreprise

Utiliser PowerShell pour gérer des serveurs Hyper-V et les machines virtuelles hébergées sur le serveur Hyper-V

Mettre en œuvre un plan de restauration des machines virtuelles

••

ParticipantsInformaticiens.

Pré-requisConnaître l’environnement Windows Server 2008 , l’administration de serveurs Windows 2000/2003/2008 ainsi que Virtual Server 2005 ou Virtual PC.

Contenu détailléIntroduction à Windows Server 2008 Hyper VIntroduction à Windows Server Hyper-VPré-requis à l’installation d’ Hyper-VInstaller le rôle du serveur Hyper-VConfigurer Hyper-V pour être hautement disponibleConfiguration des paramètres Hyper-V et des

réseaux virtuelsConfigurer les options Hyper-VConfigurer les réseaux virtuelsAdministration à distance d’ Hyper-VConfigurer l’administration Hyper-V à distanceUtiliser les scripts pour l’administration Hyper-VCréation de machines virtuelles et de disques

virtuelsCréer les disques virtuelsCréer des machines virtuelles

••••••

••••••

••

Paramètrage des machines virtuelles, Snapshots et Haute disponibilité

Gérer les paramètres des machines virtuellesUtiliser les Snapshots (Captures instantanées)Configurer Hyper-V pour la haute disponibilitéSurveillance des performances des serveurs Hyper-V

Migration des machines virtuelles vers Hyper-VMigrer des machines virtuelles héritéesComprendre l’impact de la migration VMs

Introduction au System Center Virtual Machine Manager

Introduction à SCVMMGérer les machines virtuelles avec SCVMM

Gerer la bibliothèques d’images SCVMM Utiliser la bibliothèque SCVMMGérer les bibliothèques d’images dans SCVMMGérer les points de contrôles (CheckPoints)

PowerShell et restaurationUtiliser PowerShell pour gérer Hyper-VSauvegarde et restauration des machines virtuelles

Support de coursSupport de cours officiel remis aux stagiaires.

••••

••

••

•••

••

Page 65: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] ��

GKW2003Les essentiels de Windows Serveur 2003 en environnement mono-serveur

Les essentiels de Windows Serveur 2003 en environnement mono-serveur.

ObjectifsEtre capable de mettre en production un serveur Windows

Serveur 2003 en tant que Contrôleur de Domaine unique.Savoir activer les rôles importants du serveur au profit des

différents types de postes Windows de l'entreprise.

ParticipantsCe stage s’adresse en particulier aux PME-PMI.Toute personne ayant à prendre en charge ou à déployer, administrer un réseau Windows Serveur 2003 en environnement mono serveur.

Pré-requisConnaissance de l’interface Windows, connaissances générales sur le protocole TCP/IP.

Contenu détailléWindows 2003 dans l’entreprise

Choisir la version de Windows Serveur 2003 adaptée à une fonction donnée.

Que peut apporter Windows Serveur 2003 à l’entreprise?Rappel fondamental: différence entre un Workgroup et un

Domaine.Quels services peuvent être proposés par le Serveur?

Installation de Windows Serveur 2003 Configuration matérielle recommandée.

••

Mise à niveau ou nouvelle installation.TP: installation d’un nouveau serveur.Principes des outils d’administration, consoles MMC

personnalisées.L’approche Rôles du serveur.Rappel des bases de TCP/IP, principales commandes et

configuration.Rôle Contrôleur de Domaine : Active Directory

Rôle d’Active Directory dans l’entreprise.Présentation et implémentation de DNS pour supporter

Active Directory.TP: préparation et installation du Contrôleur de Domaine.

TP: vérification de l’état fonctionnel du Contrôleur de DomaineIntégrer les postes clients au réseau

Prise en charge des différentes versions des postes clients.Windows 3.x, Windows 95, Windows NT4, Windows 2000,

Windows XP.Démonstration : intégrer au domaine les différents types de

postes clients Windows.TP: intégration d’un client Windows XP.Présentation et installation du service client Active

Directory.Administration des Comptes Utilisateurs et Groupes

Organiser et créer les comptes dans l’Active Directory.Présenter les groupes par défaut et leurs droits.TP: créer une structure d’OU et d’utilisateurs recommandée

pour l’entreprise.Gérer les comptes utilisateurs (Scripts, Profils, Dossiers

•••

••

••

••

••

•••

Personnels...).Introduction aux stratégies de groupes (GPO), rôles et

intérêt des stratégies.TP: mettre en place des stratégies pour déployer

l’environnement de travail des utilisateurs du réseau.Rôle Serveur de Fichier : gérer et partager l’espace disque

Organisation des disques, des partitions, des volumes.Gérer les dossiers partagés, contrôler l’accès au partage.Principes des permissions NTFS et utilités.TP: organiser les partages du serveur.

Rôle Serveur d’impression : permettre aux clients d’imprimer

Déclarer les imprimantes du serveur.Contrôler l’accès au service d’impression.Accès aux imprimantes depuis les différents postes clients

(W98, XP).TP: déclarer des imprimantes Serveur, imprimer depuis les

postes clients.Maintenance du Serveur (premier niveau)

Surveiller l’état de bon fonctionnement du serveur.Procédure de Sauvegarde et de restauration des données

du serveur.

Support de coursSupports de cours remis aux stagiaires.

••••

•••

••

Les essentiels de Windows Serveur 2003 en environnement mono-serveur (GKW2003)5 jours - 1840 € HT

GKTS2003L'essentiel : installation et configuration des services Terminal Server sous Windows 2000/2003

L'essentiel : installation et configuration des services Terminal Server sous Windows 2000/2003.

ObjectifsAcquérir une connaissance générale de Terminal Serveur dans un environnement Windows 2000 et Windows 2003.Ce cours donne de bonnes bases pour aborder les solutions Citrix Metaframe/ Presentation Server/ Access Essential.

ParticipantsInformaticiens étant amenés à déployer des solutions Terminal Server ou Citrix.

Pré-requisAvoir de bonnes connaissances sur la configuration des

environnements Windows 2000 ou 2003 (avoir suivi les cours M2053 ou M2144).

Il est souhaitable d’avoir également une bonne connaissance d’Active Directory (avoir suivi le M2174 ou le M2194) pour les gens qui souhaitent intégrer Terminal Server dans un domaine Active Directory.

Contenu détailléPrésentation des avantages de Terminal ServerLa technologie Terminal ServerNouveautés dans Windows 2003

Bureau à distanceRDP 5.2Client RDP (RDP web connection)Stratégie de groupeEquilibrage de charge (session directory)

Mode de Licence Terminal Server ComposantsDécouverte de serveur

Planification de l’installation Configuration matériel d’un serveur (mémoire, disque, ?)Tolérance de panneEquilibrage de chargeSession Directory

Installation et configuration des services Terminal Server

Terminal ServerClient Terminal Serveur (rdc, rdcweb)

Administration de Terminal Server Accès Terminal ServerConfiguration d’un utilisateur (profils, GPO?)Gestion des

•••••

••

••••

••

••

sessions Terminal ServerInstallation d’applications sur un serveur Terminal Server

Script de compatibilitéInstallation d’applicationInstallation via Active DirectoryInstallation d’une application non documentée

(Cas concret)Sécurité

Contrôle des virus, Active XStratégie de groupe (Software Restriction Policy)Utilisation de SUS (déploiement de HOTFIX)

Support de coursSupports de cours remis aux stagiaires.

••••

•••

L'essentiel : installation et configuration des services Terminal Server sous Windows 2000/2003 (GKTS2003)2 jours - 820 € HT

D

E D NFReportez-vous p.11 pour connaître la signification des symboles

MIC

ROSO

FT

Page 66: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

EXPL

OIT

ATIO

N S

YSTE

MES

, RES

EAU

X &

APP

LICA

TIO

NS

�� www.globalknowledge.fr www.globalknowledge.fr

Technicien support M2144Administration de Windows Server 2003 : droits d'accès et ressources

Administrateur système et réseaux Ingénieur système

M2144Administration de Windows Server 2003 : droits d'accès et ressourcesCe cours aborde l'administration et la

configuration des droits d’accès et ressources sous Windows Server 2003.

ObjectifsAcquérir les connaissances et les compétences nécessaires à la gestion des comptes et des ressources dans un environnement Microsoft Windows Server 2003.

ParticipantsAdministrateur système,Ingénieur système.

Pré-requisAvoir suivi le cours GKRES «Les réseaux : architectures, mise en oeuvre et perpectives» ou posséder les connaissances équivalentes.

Contenu détailléIntroduction à l'administration des comptes et des ressources

Présentation multimédia : Introduction à l'administration d'un environnement Microsoft Windows Server 2003

Utilisation de la fonctionnalité Exécuter en tant que pour l'administration

Installation et configuration des outils d'administrationCréation d'une unité d'organisation

Gestion des comptes d'utilisateurs et d'ordinateursCréation de comptes d'utilisateurs et de comptes

••

••

d'ordinateursModification des propriétés des comptes d'utilisateurs et

d'ordinateursCréation d'un modèle de compte d'utilisateurGestion des comptes d'utilisateurs et d'ordinateursUtilisation de requêtes pour rechercher des comptes

d'utilisateurs et d'ordinateurs dans Active DirectoryGestion des groupes

Création de groupes et de l'appartenance aux groupesStratégies d'utilisation des groupesUtilisation des groupes par défaut

Administration de l'accès aux ressourcesGestion de l'accès aux dossiers partagés et de l'accès aux

fichiers et dossiers à l'aide d'autorisations NTFSDétermination des autorisations effectivesGestion de l'accès aux fichiers partagés à l'aide de la mise

en cache hors connexionImplémentation de l'impression

Présentation de l'impressionInstallation et gestion de l'accès aux imprimantesGestion des pilotes d'imprimanteImplémentation des emplacements d'imprimante

Gestion de l'impressionChangement de l'emplacement du spouleur d'impressionDéfinition des priorités d'imprimante et planification de la

disponibilité d'imprimanteConfiguration de pools d'impression et redirection des iles

d'attente d'impressionGestion de l'accès aux objets dans les unités

•••

•••

••

••••

••

d'organisationModification des autorisations pour les objets Active

DirectoryDélégation du contrôle des unités d'organisation

Implémentation d'une stratégie de groupeImplémentation des objets Stratégie de groupe et des

objets Stratégie de groupe dans un domaineGestion du déploiement d'une stratégie de groupe

Gestion de l'environnement utilisateur à l'aide d'une stratégie de groupe

Configuration des paramètres de stratégie de groupeAttribution de scripts avec la stratégie de groupeRestriction de l'appartenance aux groupes et de l'accès

aux logicielsConfiguration de la redirection de dossiersDétermination des objets de stratégie de groupe appliqués

Implémentation de modèles d'administration et d'une stratégie d'audit

Gestion de droits de l'utilisateurUtilisation de modèles de sécurité pour sécuriser des

ordinateursTest de la stratégie de sécurité des ordinateursConfiguration de l'auditGestion des journaux de sécurité

Support de coursSupport de cours officiel remis aux stagiaires.Un environnement virtuel est mis à la disposition de

chacun des stagiaires.

•••

••

••

•••

••

Administration de Windows Server 2003 : droits d'accès et ressources (M2144)5 jours - 1990 € HT

Technicien support M2149Administration de Windows Server 2003 : surveillance et maintenance

Administrateur système et réseaux Ingénieur système

M2149Administration de Windows Server 2003 : surveillance et maintenance

Ce cours prépare aux tâches de surveillance et de maintenance d'une infrastructure Windows Server 2003.

ObjectifsAcquérir les connaissances et compétences nécessaires pour assurer la maintenance du serveur, surveiller les performances, et mettre en place un système de sauvegarde et restauration efficace.

ParticipantsInformaticiens. Ingénieurs systèmes.

Pré-requisAvoir suivi le cours M2144 Administration de Windows Server 2003: droits d’accès et ressources ou posséder les connaissances équivalentes.

Contenu détailléPréparation de l'administration d'un serveur

Introduction à l'administration d'un serveurConfiguration du Bureau à distance pour Configuration du

Bureau à distance pour l'administration d'un serveurAdministration des connexions Bureau à distancePréparation de l'analyse des performances du

••

serveurIntroduction à l'analyse des performances du serveurAnalyse en temps réel et sur la base de journauxConfiguration et gestion de journaux de compteurConfiguration d'alertes

Analyse des performances du serveurPrésentation multimédia : Sous-systèmes du serveur

principalSurveillance de la mémoire du serveurSurveillance de l'utilisation du processeurSurveillance des disquesSurveillance de l'utilisation du réseau

Maintenance des pilotes de périphériquesConfiguration des options de signature d'un pilote de

périphériqueRestauration d'un pilote de périphérique

Gestion des disquesPréparation des disquesAdministration des propriétés d'un disqueGestion des lecteurs montésConversion de disquesCréation de volumesCréation de volumes à tolérance de pannesImportation d'un disque étranger

Gestion du stockage des données

••••

••••

•••••••

Gestion de la compression de fichiersConfiguration du chiffrement de fichiersConfiguration d'agents de récupération EFSImplémentation de quotas de disque

Gestion de la récupération d'urgencePréparation de la récupération d'urgenceSauvegarde des donnéesPlanification des tâches de sauvegardeRestauration des donnéesConfiguration des clichés instantanésRécupération après une défaillance du serveur

Maintenance de logiciels à l'aide des services WSUSIntroduction aux services WSUSInstallation et configuration des services WSUSGestion des services WSUS

Sécurisation de Windows Server 2003Introduction à la sécurisation des serveursImplémentation de la sécurité de base des serveursSécurisation renforcée des serveurs Microsoft Baseline

Security Analyzer (MBSA)

Support de coursSupport de cours officiel remis aux stagiaires.Un environnement virtuel est mis à la disposition de

chacun des stagiaires.

••••

••••••

•••

•••

••

Administration de Windows Server 2003 : surveillance et maintenance (M2149)3 jours - 1230 € HT

Maîtrisedusujet+trèsbonnepédagogiepourfairecomprendrelessujetssensiblesetdifficiles.Armée de Terre (cours M2144 juin 2008) ’’

‘‘

D

Page 67: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] �5

M2177Implémentation d'une infrastructure réseau Windows Server 2003 : hôtes réseau

Ce cours aborde les concepts réseaux : protocoles TCP/IP, configuration d'une adresse IP. Cette connaissance est nécessaire pour appréhender l'implémentation de Windows server 2003 dans une infrastructure réseau.

ObjectifsAcquérir les connaissances et compétences nécessaires pour configurer un ordinateur basé sur Windows afin qu'il fonctionne dans une infrastructure de réseau Microsoft Windows® Server 2003.

ParticipantsDébutant en informatique.Novices dans l'administration pratique de serveurs et de

réseaux Windows.

Pré-requisAvoir suivi le cours M2144 Administration de Windows

••

Server 2003: droits d’accès et ressources ou posséder des connaissances et des compétences équivalentes.

Contenu détailléExamen de la suite de protocoles TCP/IP

Aperçu du modèle OSIAperçu de la suite de protocoles TCP/IPAffichage des trames à l'aide du Moniteur réseau

Attribution des adresses IP dans un réseau à sous-réseaux multiples

Attribution des adresses IPCréation d'un sous-réseauCréation de sous-réseaux à l'aide de VLSMCréation de sous-réseaux à l'aide de CIDRUtilisation de tables de routage IP

Configuration d'une adresse IP clientConfiguration d'un client pour utiliser une adresse IP

statiqueConfiguration d'un hôte pour obtenir une adresse IP

automatiquement

•••

•••••

Utilisation d'une autre configurationConfiguration d'un client pour la résolution de nom

Résolution des noms de clientsGestion du cache ARP (Address Resolution Protocol)Aperçu de NetBIOSUtilisation des méthodes d'attribution de noms statiqueUtilisation des méthodes d'attribution de noms dynamiqueSynthèse du processus de résolution de noms

Isolation des problèmes courants de connectivitéIsolation des problèmes courants de connectivitéUtilisation des utilitaires et des outils pour isoler les

problèmes de connectivité

Support de coursSupport de cours officiel remis aux stagiaires.

••••••

••

Implémentation d'une infrastructure réseau Windows Server 2003 : hôtes réseau (M2177)2 jours - 915 € HT

M2182Implémentation et administration d'une infrastructure réseau Windows Server 2003

Ce cours est un complément indispensable pour une mise en oeuvre et une gestion réussie des services réseau avec Windows server 2003.

ObjectifsAcquérir les connaissances et compétences nécessaires pour implémenter et gérer une infrastructure réseau Microsoft Windows Server 2003.

ParticipantsInformaticiensAdministrateurs systèmesIngénieurs systèmes.

Pré-requisAvoir suivi le cours M2177 Implémentation d’une infrastructure réseau Windows Server 2003 : Hôtes de réseau ou posséder des connaissances équivalentes.

Contenu détailléConfiguration du routage en utilisant les services de Routage et d’accès distant

Installation et configuration du routageConfiguration du filtrage des paquets

Allocation d’adresses IP en utilisant DHCP (Dynamic Host Configuration Protocol)

Installation et autorisation du service Serveur DHCPConfiguration d’une étendue et des options DHCPConfiguration une réservation DHCP

•••

••

•••

Configuration d’un agent de relais DHCPGestion et analyse de DHCP

Présentation de la gestion et la surveillance DHCPGestion de la base de données DHCPVisualisation des statistiques DHCPSurveillance des performances d’un serveur DHCP en

utilisant le journal d’audit DHCPSurveillance des performances d’un serveur DHCP en

utilisant la console PerformancesRésolution de noms

Affichage des noms sur un clientConfiguration de la résolution de noms d’hôtesConfiguration de la résolution de noms NetBIOS

Résolution de noms d’hôtes avec DNS (Domain Name System)

Installation du service Serveur DNSConfiguration des propriétés du service Serveur DNSCréation et configuration des différents types de zones

DNS: principale, secondaire et stubConfiguration des mises à jour dynamiques DNSConfiguration des transferts de zones DNSConfiguration d’un client DNSDélégation d’autorité pour des zones

Gestion et surveillance de DNSConfiguration de la durée de vieConfiguration des paramètres vieillissement et nettoyageIntégration de DNS et WINSDiagnostics à l’aide de Nslookup, DNSCMD et DNSLintTest de la configuration du serveur DNSSurveillance des performances du serveur DNS avec la

••••

•••

•••

••••

••••••

console PerformancesSurveillance des performances du serveur DNS avec le

journal DNSRésolution des noms NetBIOS en utilisant WINS (Windows Internet Naming Service)

Installation et configuration d’un serveur WINSGestion des enregistrements dans WINSConfiguration de la réplication WINSGestion de la base de données WINS

Sécurisation du trafic réseau en utilisant IPSec et les certificats

Présentation d’IPSecMise en oeuvreSurveiller IPSec

Configuration de l’accès réseauPrésentation d’une infrastructure d’accès réseau: LAN , à

distance, sans-filConfiguration d’une connexion VPN et d’une connexion

d’accès à distanceContrôle de l’accès des utilisateurs distants au réseauCentralisation de la gestion des authentifications et des

stratégies d’accès au réseau avec IASGestion et surveillance de l’accès au réseau

Gestion des services d’accès au réseauConfiguration des journaux sur un serveur d’accès au

réseauCollecter et analyser les données d’accès au réseau

Support de coursSupport de cours officiel remis aux stagiaires.

••••

•••

••

••

Implémentation et administration d'une infrastructure réseau Windows Server 2003 (M2182)5 jours - 2030 € HT

L’instructeursavaittrèsbiensoncoursetdeplustoujourssouriantetdebonnehumeur.Ministère de la Défense (cours M2149 mars 2008) ’’

‘‘

MIC

ROSO

FT

Page 68: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

EXPL

OIT

ATIO

N S

YSTE

MES

, RES

EAU

X &

APP

LICA

TIO

NS

�� www.globalknowledge.fr www.globalknowledge.fr

M2189Planification, optimisation, dépannage d'une infrastructure réseau Windows Server 2003

Ce cours approfondit les connaissances acquises sur une infrastructure réseau Windows Server 2003 en place, avec de nouvelles compétences en planification, optimisation etdépannage.

ObjectifsAcquérir les connaissances et les compétences nécessaires pour planifier, optimiser et dépanner une infrastructure réseau Windows Server 2003.

ParticipantsInformaticiensIngénieurs systèmes

Pré-requisAvoir suivi le cours M2182 Implémentation et administration d’une infrastructure réseau Windows Server 2003: Services réseaux ou posséder les connaissances équivalentes.

Contenu détailléPrésentation des outils et documentations pour la planification d’une infrastructure réseau Windows Server 2003

Planifier un réseau Windows Server 2003Préparer un environnement de test et de développementModifier un environnement

••

•••

Présentation des documents de conception du réseauPlanification et optimisation d’un réseau TCP/IP logique et physique

Rappels sur TCP/IPPlanifier une solution TCP/IP fonctionnelleOptimiser les performances du réseau

Planification et déploiement du routageRappels sur le routageSélectionner les périphériquesPlanifier une stratégie de connexion à InternetPlanifier le routage des communicationsDépanner le routage TCP/IP

Planification d’une stratégie DHCPFonctionnement de DHCP dans l’entreprisePlanifier une stratégie DHCPSécuriser une stratégie DHCP

Optimisation et dépannage de DHCPOptimiser DHCPDépanner DHCP

Planification d’une stratégie DNSPlanifier un espace de nomsPlanifier les zonesPlanifier la réplication et la délégation de zonesPlanifier un serveur DNS

Optimisation et dépannage de DNS Optimiser un serveur DNSDépanner les problèmes de résolution de noms

•••

•••••

•••

••

••••

••

Planification et optimisation de WINsRappels sur WINSPlanifier une solution WINSOptimiser le trafic WINS

Planification et optimisation de IPSec Rappels sur IPSecComprendre les règles de la stratégiePlanifier un déploiement IPSecDépanner des communications IPSec

Planification de l’accès réseauRappels sur les accès réseauxSélectionner les méthodes d’accès distantSélectionner une stratégie d’accès distantSélectionner une méthode d’authentification d’accès

réseauSélectionner une stratégie d’accès réseau

Dépannage de l’accès réseauRessources pour le dépannage de l’accès réseauDépanner l’authentification réseauDépanner l’authentification LANDépanner l’accès distant

Support de coursSupport de cours officiel remis aux stagiaires.Ce cours est un cours d’architecture contenant très peu de

manipulations et orienté certification.

•••

••••

••••

••••

••

Planification, optimisation, dépannage d'une infrastructure réseau Windows Server 2003 (M2189)5 jours - 1990 € HT

M2194Implémentation de Windows Server 2003 Active DirectoryCe cours est fondamental pour ceux qui

mettent en oeuvre Windows Server 2003 Active Directory.

ObjectifsAcquérir les connaissances et les compétences nécessaires pour installer, configurer et administrer les services d'annuaire Active Directory de Windows Server 2003.

ParticipantsInformaticiens, Ingénieurs systèmes.

Pré-requisAvoir suivi le cours M2144 Administration de Windows

Server 2003.Connaître le service DNS ou avoir suivi le cours M2182

Implémentation et administration d’une infrastructure réseau Windows Server 2003: Services Réseaux ou posséder les connaissances équivalentes.

Contenu détailléPrésentation de l'infrastructure Active Directory

Architecture Active DirectoryDescription du fonctionnement de l'annuaireProcessus de conception, planification et implémentation

Implémenter une structure de forêts et de domainesCréer une structure de forêts et de domainesExaminer et configurer l'intégration Active Directory et DNSCréer des relations d'approbationSécuriser les approbations en utilisant le filtrage des SID

•••

••••

Implémenter une structure d'unités organisationnelles

Gérer les unités organisationnellesDéléguer le contrôle administratif des unités

organisationnellesPlanifier la structure des unités organisationnelles

Implémenter les comptes d'utilisateur, de groupe et d'ordinateur

Créer et gérer des comptes multiplesImplémenter les suffixes d'UPN (User Principal Name)Déplacer les objets dans Active DirectoryDéfinir une stratégie de comptesDéfinir une stratégie d'audit pour Active Directory

Implémenter les stratégies de groupeCréer et configurer des GPOsGérer les GPOsVérifier et dépanner les stratégies de groupeDéléguer le contrôle administratif des stratégies de groupesPlanifier une politique de stratégies de groupes

Déployer et gérer les logiciels avec les stratégies de groupes

Déployer des logicielsConfigurer le déploiement des logicielsMaintenir les logiciels déployésDépanner le déploiement des logicielsDéfinir une stratégie de déploiement des logiciels

Implémenter les sites pour gérer la réplication Active Directory

Présentation de la réplicationCréer et configurer les sitesGérer la topologie des sites

••

•••••

•••••

•••••

•••

Dépanner les erreurs de réplicationPlanifier les sites

Organisation des contrôleurs de domaineMettre en oeuvre le catalogue globalPositionnement des contrôleurs de domainesPlanifier le positionnement des contrôleurs de domaines

Gestion des «Operations Masters»Présentation des «Opérations Masters»Transférer ou capturer les «Operations Masters»Planifier le positionnement des «Operations Masters»

Gestion de la disponibilité de l'annuairePrésentation de la maintenance de l'annuaireDéplacer et défragmenter la base de donnée d'Active

DirectorySauvegarde / RestaurationPlanifier la surveillance de l'annuaire

Planifier et implémenter une infrastructure Active Directory

Créer un plan d'infrastructure d'annuaire pour le cas Tailspin Toys

Mettre en oeuvre l'infrastructure d'annuaire pour le cas Tailspin Toys

Support de coursSupport de cours officiel remis aux stagiaires.

••

•••

•••

••

••

Implémentation de Windows Server 2003 Active Directory (M2194)

5 jours - 2030 € HT

Page 69: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] ��

M20872K3Implémentation Windows 2003 ClusterCe cours aborde la mise en oeuvre des clusters

en environnement Windows 2003.

ObjectifsAcquérir les compétences requises pour implémenter des solutions d'entreprise qui nécessitent une tolérance de panne et une haute disponibilité.

ParticipantsInformaticiens associés à des entreprises qui doivent fournir un accès à des services ou données dans un environnement à haute disponibilité ou pour de nombreux utilisateurs.

Pré-requisPosséder des connaissances sur l’administration de Windows Server 2003, sur l’Active Directory et sur les services réseaux.

Contenu détailléPrésentation du service de cluster

Fonctionnalités d'un cluster.Présentation de l'architecture des applications.Identification des solutions de disponibilité et d'évolutivité.Comparaison du service d'équilibrage de la charge réseau

et du service de cluster.Identification de l'environnement Application et Service

Concepts des clusters de serveursChoix d'une configuration de cluster de serveurs.Applications et services disponibles sur les clusters de

serveurs.Conventions de dénomination.

••••

••

Groupes et ressources.Communication entre clusters de serveurs

Préparation de l’installationÉléments à prendre en compte avant l'installation.Identification de la configuration matérielle requise.Attribution d'adresses IP et de noms dans un cluster.Eléments à prendre en compte pour les domaines.Services et applications existants

Configuration du service de clusterTâches à effectuer après l'installation

Administration de clustersOutils d'administration.Configuration du cluster.Création d'un groupe, d'une ressource de cluster, d'un

serveur de fichiers, d'un serveur d'impression en cluster.Configuration des applications et services en cluster.

Sauvegarde de serveurs en clusterModification des ressources de cluster

Outil de ligne de commande Cluster.exe.Scripts des options d'administration.Scripts WMI.

Dépannage du service de clusterOutils de dépannage et de diagnosticRésolution des pannes courantes.Restauration du service de cluster.Limites de performances.

Concepts du cluster d'équilibrage de la charge réseau

Concepts d'équilibrage de la charge réseau.Environnement Application et Service.Fonctionnalité et architecture d'équilibrage de la charge

••

•••••

•••

•••

••••

•••

réseauInstallation et configuration de l'équilibrage de la charge réseau

Tâches à effectuer avant l'installation.Gestionnaire NLBAffinité de l'équilibrage de la charge réseau.Priorité et mesure de la charge.Installation du pilote d'équilibrage de la charge réseau

Administration des clusters d'équilibrage de la charge réseau

Gestion des clusters à l'aide de l'interface utilisateur graphique (GUI, Graphical User Interface).

Administration à partir de la ligne de commande.Scripts de gestion des clusters.Serveur central des applications

Dépannage d'un cluster d'équilibrage de la charge réseau

Outils : de statut, réseau, de testCombinaison de solutions de cluster

Solutions d'architecture à plusieurs niveaux.Solutions de cluster complexes

Support de coursSupport de cours officiel M2087 CLUSTER 2000 complété d’une annexe spécifique CLUSTER 2003 remis aux stagiaires.

•••••

•••

••

Implémentation Windows 2003 Cluster (M20872K3)

4 jours - 1890 € HT

M2097Conception d'une infrastructure réseau Active Directory avec Windows Server 2003

Ce cours se situe à un niveau avancé de la conception d'une infrastructure réseau Active Directory avec Windows Server 2003.

ObjectifsConcevoir une infrastructure pour les services réseaux et les services d’annuaire Windows Server 2003 sur un réseau d’entreprise.

ParticipantsInformaticiens. Administrateurs systèmes. Ingénieurs systèmes.

Pré-requisAvoir suivi le cours M2189 Planification, optimisation, dépannage d’une infrastructure réseau Windows Server 2003 et le cours M2194 Implémentation Windows Server 2003 Active Directory ou posséder les connaissances équivalentes.

Contenu détailléIntroduction à la conception d’une infrastructure Active Directory

Décrire le processus de conception d’une infrastructure pour les services d’annuaire Active DirectoryConception d’une structure de forêt et de domaine

Concevoir une forêt

Concevoir un domaineConcevoir une stratégie de noms DNS pour les forêts et

les domainesConcevoir une stratégie de relations pour les forêtsEtablir un plan de migration pour l’infrastructure existanteConcevoir une stratégie de gestion du schéma

Conception d’une infrastructure de sitesCréer un siteModifier la structure de site pour la réplicationDéterminer l’emplacement des contrôleurs de domaineDéterminer l’emplacement des serveurs de catalogue

globalDéterminer l’emplacement des maîtres d’opération uniques

Conception d’une structure administrativeDéterminer les besoins pour concevoir la structure

administrativeConcevoir un modèle d’administrationConcevoir une structure d’unités organisationnellesConcevoir une stratégie de comptes

Conception d’une stratégie de groupeDéterminer les besoins pour concevoir une stratégie de

groupeConcevoir une structure de stratégies de groupeCréer une structure d’unités organisationnelles pour les

stratégies de groupeCréer une stratégie de gestion des stratégies de groupe

Concevoir une structure physique de réseau

••

•••

••••

•••

••

Expliquer la préparation nécessaire pour concevoir une infrastructure réseau

Créer un schéma d’adressage IPConcevoir une infrastructure DHCPConcevoir une réorganisation réseau

Conception d’une connectivité réseauDéterminer les besoins en matière de connexions réseauEvaluer les types de connexionConcevoir une infrastructure de connexionConcevoir une connectivité Internet

Conception d’une stratégie de résolution de noms Déterminer les besoins en matière de résolution des nomsDéfinir une stratégie d’interopérabilité entre Active

Directory, BIND, WINS et DHCPConception d’une stratégie de réplication WINSConception d’une stratégie de résolution des noms pour

les clientsConception d’une stratégie d’accès réseaux

Récupération des données pour concevoir l’accès réseauConception d’une sécurité d’accès au réseauChoix d’une méthode d’accèsConception d’une infrastructure d’accès distantConception d’une infrastructure d’accès sans fil

Support de coursSupport de cours officiel remis aux stagiaires.

•••

••••

••

••

•••••

Conception d'une infrastructure réseau Active Directory avec Windows Server 2003 (M2097)5 jours - 1990 € HT

MIC

ROSO

FT

Page 70: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

EXPL

OIT

ATIO

N S

YSTE

MES

, RES

EAU

X &

APP

LICA

TIO

NS

�8 www.globalknowledge.fr www.globalknowledge.fr

M2113Conception de la Sécurité pour les réseaux MicrosoftCe cours nécessite des connaissances avancées

de Windows Server afin de concevoir une stratégie desécurité dans un environnement réseau Microsoft

ObjectifsAcquérir les connaissances et compétences nécessaires

pour concevoir une infrastructure de réseau sécurisé.Savoir identifier et analyser les risques, concevoir des plans

de sécurité et établir une procédure de réponse aux incidents.

ParticipantsIngénieurs systèmes. Spécialistes sécurité. Administrateurs.

Pré-requisAvoir suivi les cours M2144 «Administration de Windows Server 2003», M2182 «Implémentation et administration d'une infrastructure réseau Windows Server 2003» et M2194 «Implémentation de Windows Server 2003 Active Directory»; ou posséder les connaissances équivalentes sur Windows Server 2000.

Contenu détailléPrésentation de la sécurité réseau

IntroductionEtude de cas: Contoso Pharmaceuticals

Création d’un plan pour assurer la sécurité du réseauPrésentation des stratégies de sécuritéDéfinir un processus de conception de la sécurité réseauCréer une équipe chargée de la conception.

Identification des menaces contre la sécurité des réseaux

IntroductionAnticiper les menaces

Analyse des risques de sécuritéIntroductionCréer un plan de gestion des risques

Création d’un plan pour la sécurité physique pour les ressources

Déterminer les menaces et analyser les risques pour les ressources physiques

Concevoir un plan de sécuritéCréation d’un plan de sécurité pour les ordinateurs

Déterminer les menaces et analyser les risques pour les ordinateurs

Concevoir un plan de sécuritéCréation d’un plan de sécurité pour les comptes

Déterminer les menaces et analyser les risques pou les

••

•••

••

••

comptesConcevoir un plan de sécurité

Création d’un plan de sécurité pour l’authentificationDéterminer les menaces et analyser les risques pour

l’authentificationConcevoir un plan de sécurité

Création d’un plan de sécurité pour la transmission des données

Déterminer les menaces et analyser les risques pour la transmission des données

Concevoir un plan de sécuritéCréation d’un plan de sécurité pour les périmètres réseaux

Déterminer les menaces et analyser les risques des périmètres réseaux

Concevoir un plan de sécuritéRépondre aux incidents contre la sécurité

Présentation de l’audit et des réponses aux incidentsConcevoir une stratégie d’auditConcevoir un procédure de réponse aux incidents

Support de coursSupport de cours officiel remis aux stagiaires.Réf.US : 2830

•••

••

Conception de la Sécurité pour les réseaux Microsoft (M2113)

3 jours - 1290 € HT

M2304Mise en oeuvre & administration de la sécurité dans un réseau Windows server 2003

Ce cours met l’accent sur la mise en oeuvre et l’administration de la sécurité dans un environnement réseau Windows Server 2003.

ObjectifsAcquérir les connaissances fonctionnelles pour planifier et mettre en oeuvre une politique de sécurité.

ParticipantsInformaticiens. Administrateurs systèmes. Ingénieurs systèmes.

Pré-requisAvoir suivi le cours M2810 Introduction à la sécurité. Avoir une expérience dans la mise en oeuvre d'un environnement Active Directory® Windows2000 ou 2003.

Contenu détailléPlanification et configuration d'une stratégie d'authentification et d'autorisation

Les groupes et la stratégie de groupeCréation des relations d'approbationPlanification, mise en oeuvre et maintenance d'une

stratégie d'autorisation utilisant les groupes et d’une stratégie d'authentificationInstallation, configuration et administration des autorités de certification

Installation et gestion d'une autorité de certification. Sauvegarde et restauration d'une autorité de certificationConfiguration, déploiement et gestion des certificats

Configuration des modèles de certificats

•••

Déploiement et révocation des certificats d'ordinateurs et d'utilisateurs.

Administration des certificatsPlanification, implémentation et résolution des problèmes de certificats

Planification et Implémentation d’une infrastructure à carte pucePlanification, implémentation et résolution des problèmes systèmes

Implémentation de EFS dans un environnement Windows XP

Planification et implémentation de EFS dans une infrastructure à clé publique

Implémentation du partage de fichiers EFSPlanification, configuration et déploiement de serveurs membres

Planification d’un serveur membre sécuriséConfiguration des paramètres additionnels de sécuritéDéploiement des modèles de sécurité

Planification, configuration et implémentation des rôles des serveurs

Planification et configuration d’une sécurité de base pour les contrôleurs de domaine, pour un serveur DNS, pour des serveurs de fichiers et d’impression.Planification, configuration et implémentation d’une sécurité de base

Planification et implémentation d’un client sécuriséConfiguration et déploiement d’une sécurité de base clientPlanification et implémentation d’une stratégie de

restriction de déploiement de logicielsImplémentation de la sécurité pour les clients mobiles

Planification et implémentation de Software Update

•••

•••

Services (SUS)Implémentation d’une infrastructure SUS

Planification, déploiement et résolution des problèmes de sécurité

Méthodes de transmission des données sécuriséesIntroduction à IPSecPlanification de la sécurité au niveau de la transmission

des donnéesImplémentation des méthodes de sécurisation de

transmission des donnéesPlanification et implémentation de la sécurité pour les réseaux sans fil

Implémentation de l’authentification 802.1XPlanification d’une stratégie sécurité WLANImplémentation d’un WLAN sécurisé

Planification et implémentation d’un périmètre de sécurité utilisant ISA Server2000

Installation d’ISA Server 2000Sécurisation d’un périmètre réseau avec ISA Server 2000Sécurisation des serveurs ISA

Sécurisation de l’accès distantPlanification d’une stratégie d’accès distantDéploiement des composants de contrôle de la

Quarantaine pour l’accès réseau

Support de coursSupport de cours officiel remis aux stagiaires.

•••

•••

•••

••

Mise en oeuvre & administration de la sécurité dans un réseau Windows server 2003 (M2304)5 jours - 2050 € HT

Page 71: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] ��

M2821Concevoir & manager une PKI sous Microsoft Windows 2003

RSSI Architecte réseaux

M2821Concevoir & manager une PKI sous Microsoft Windows 2003Cours traitant de la conception et de la

gestion d'une Infrastrucure à Clé publique sous Windows Server 2003 (domaine de la sécurité réseau).

ObjectifsConcevoir, déployer et gérer une infrastructure à clé publique (PKI) pour prendre en charge les applications nécessitant une sécurité distribuée.

ParticipantsIngénieurs systèmes

Pré-requisAvoir suivi les cours M2144/M2149 Administration de Windows Server 2003, M2182 Implémentation et administration d'une infrastructure réseau Windows Server 2003 et M2194 Implémentation de Windows Server 2003 Active Directory; ou posséder les connaissances équivalentes sur Windows Server 2000.

Contenu détailléVue d'ensemble de l'infrastructure à clé publique

Introduction aux infrastructures à clé publiqueDéploiement d'une infrastructure à clé publique

Conception d'une hiérarchie d'autorité de

••

certificationIdentification des exigences de conception d'une hiérarchie

ACAnalyse de l'influence des exigences de conceptionPlanification d'une structure de hiérarchie

Création d'une hiérarchie d'autorité de certificationCréation d'une AC hors lignePlanification de la validation du certificatPlanification de la publication d'une liste de révocation de

certificatInstallation d'une AC subordonnée

Configuration des modèles de certificatsIntroduction aux modèles de certificatsCréation d'un modèle de certificatPublication d'un modèle de certificatGestion des modifications dans les modèles de certificats

Configuration de l'inscription de certificatIntroduction à l'inscription de certificatInscription de certificats

Configuration de l'archivage et de la récupération de clé

Introduction à l'archivage et à la récupération de cléImplémentation de l'archivage et de la récupération

manuels de cléImplémentation de l'archivage et de la récupération

automatiques de cléGestion d'une infrastructure à clé publique

••

•••

••••

••

••

Introduction à la gestion de l'infrastructure PKIGestion des certificatsGestion des autorités de certificationPlanification de la récupération après désastre

Configuration d'une approbation entre les organisations

Introduction aux hiérarchies PKI avancéesConcepts de subordination qualifiéeContraintes de configuration dans Policy.infImplémentation de la subordination qualifiée

Déploiement des Smart CardsIntroduction aux cartes à puceDéploiement de cartes à puce

Sécurisation du trafic Web avec SSLIntroduction à la sécurité SSLActivation de SSL pour un serveur WebImplémentation de l'authentification basée sur le certificat

Configuration de la sécurité d'un système de messagerie

Introduction à la sécurité de messagerieConfiguration d'une messagerie sécuriséeMigration de la base de données KMS vers une AC

Windows .NETRécupération des clés de messagerie privées

Support de coursSupport de cours officiel remis aux stagiaires.

••••

••••

••

•••

•••

Concevoir & manager une PKI sous Microsoft Windows 2003 (M2821)

4 jours - 1850 € HT

M4659Déployer et administrer Forefront Client & Server SecurityMicrosoft Forefront Security for Exchange

Server et Microsoft Forefront Security for SharePoint aident les entreprises à protéger leurs environnements Microsoftcontre les virus, les vers, les courriers indésirables et le contenu inapproprié. Ce cours permet d'acquérir les compétences pour déployer et administrer Forefront Client Security (FCS) et Forefront Server Security (FCS).Ce cours concentre les références officielles 50093 et 50094.

ObjectifsDécrire les composants et l’architecture FCSIdentifier les différents rôles serveurs au sein de FCSDécouvrir l’agent antimalware et l’agent MOMComprendre l’administration des utilisateurs FCS , les

paramètres UI et le déploiement des stratégiesGérer la sécurité pour Exchange Server incluant le process

de transport des email, les fonctionnalités de protection anti-spam, la configuration des paramètres et les modèles

Gérer la sécurité incluant l’utilisation de filtres et de modèles, les diagnostics, la maintenance et les notifications

ParticipantsSpécialistes du déploiement technique.Administrateur expérimenté de Exchange et de Sharepoint.

Pré-requisPosséder les certifications Windows Server ou avoir une bonne expérience en déploiement.

••••

••

Contenu détailléClient sécurité Forefront

Rôles des serveursTopologiesClientGestionRapports et alertes

Malware SubmissionForefront Security

Forefront Security pour Exchange ServerForefront Security pour Sharepoint Server

Serveur ForefrontConsole d’administration Forefront

Support de coursSupports de cours officiels remis aux stagiaires.

•••••

••

Déployer et administrer Forefront Client & Server Security (M4659)

5 jours - 2290 € HT

Formatricetrèsprofessionnelle,effectuedesrappelsutiles,souriante,sympathique.Anonyme (Cours M2113 mai 2008) ’’

‘‘

N

MIC

ROSO

FT

Page 72: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

EXPL

OIT

ATIO

N S

YSTE

MES

, RES

EAU

X &

APP

LICA

TIO

NS

�0 www.globalknowledge.fr www.globalknowledge.fr

M2824Mise en oeuvre de Microsoft ISA Server 2004

RSSI Administrateur système et réseaux

M2824Mise en oeuvre de Microsoft ISA Server 2004Ce cours traite de la mise en oeuvre de

Microsoft ISA Server 2004.

ObjectifsEtre capable de déployer et de gérer ISA Server 2004 en tant que pare-feu et serveur de mise en cache.

ParticipantsInformaticiens, Administrateurs réseau, Administrateur de sécurité, Administrateur Web.

Pré-requisAvoir suivi les cours M2810 «Introduction à la sécurité», M2144 «Administration d’un environnement Windows Server 2003» et M2149 «Maintenance d’un environnement Windows Server 2003» ou posséder les connaissances équivalentes.

Contenu détailléVue d’ensemble de Microsoft ISA Server

Présentation d’ISA Server.Installation et gestion d’ISA Server

Installation d’ISA Server.Installation et configuration des clients ISA Server.Configuration avancée des Clients Pare-Feu.Sécurisation de ISA Server 2004.Maintenance d’une table ISA Server.

Sécurisation de l’accès à Internet

•••••

ISA Server 2004 en tant que Proxy Server.Configuration de multi-réseaux sur ISA Server.Configuration des règles d’accès.Configuration des règles d’accès aux ressources Internet.

Configuration d’ISA Server 2004 en tant que pare-feuUtilisation de ISA Server en tant sur Pare-feu.Examen des réseaux périphériques et des modèles.Configuration des stratégies systèmes.Configuration des détections d’intrusion et des préférences

IP.Configuration de l’accès aux ressources internes

Présentation de la publication.Configuration de la publication Web.Configuration de la publication de la sécurité Web.Configuration de l’authentification ISA Server.

Intégration d’ISA Server 2004 et Microsoft Exchange Server

Résolution des problèmes de sécurité au niveau de la messagerie.

Configuration de ISA Server pour sécuriser le trafic SMTP.Configuration de ISA Server pour sécuriser les connexions

Web.Applications avancées et filtrage Web

Configuration des filtres Web http.Configuration des applications supplémentaires et des

filtres Web.Configuration des réseaux VPN pour l’accès distant

Présentation des réseaux VPN.Configuration des réseaux VPN pour les clients et les sites

••••

••••

••••

••

••

••

distants.Configuration du contrôle de quarantaine utilisant ISA

server 2004.Mise en oeuvre de la mise en cache pour améliorer les performances

Présentation de la mise en cache.Configuration des propriétés générales de la mise en cache.Configuration des règles de mise en cache et des

téléchargements de contenus.Surveillance de ISA Server 2004

Planification d’une stratégie de surveillance et de création de rapports.

Surveillance de la détection des intrusions en configurant des alertes.

Configuration de la surveillance des sessions.Analyse de l’activité d’ISA Server en créant des rapports.Surveillance de l’activité en temps réel, des services et

performances.Mise en oeuvre de ISA Server 2004 Edition Entreprise

Présentation et planification de ISA Server 2004 Edition EntrepriseMise en oeuvre de ISA Server 2004 Edition Entreprise: «Back-toBack Firewall Scenario» et «Site-to-Site VPN Scenario»

Mise en oeuvre d’un «Back-to-Back Firewall Scenario» et d’un «Site-to-Site VPN Scenario»

Support de coursSupport de cours officiel remis aux stagiaires.

•••

•••

Mise en oeuvre de Microsoft ISA Server 2004 (M2824)

5 jours - 2350 € HT

M2576Implementation & administration de IIS 6.0Ce cours traite de lamise en oeuvre de Internet

Information Services 6.0

ObjectifsEtre capable d’installer IIS 6.0, de créer, configurer et

administrer des sites Web.Savoir configurer des applications Web.Savoir implémenter la sécurité sur un serveur IIS et

surveiller et optimiser un serveur Web.

ParticipantsInformaticiens chargés du support technique. Ingénieurs réseaux

Pré-requisAvoir de bonnes connaissances sur TCP/IP, le système DNS, les services de certificats et les tâches exécutées dans Microsoft Windows 2000 Server.

••

Contenu détailléIntroduction à Internet Information Services

Présentation des caractéristiques et de l’architecture de IIS 6.0Installation de IIS 6.0 et configuration de la sécurité de base

Installer et configurer IIS 6.0Vérifier l’installation de IIS 6.0Configurer la sécurité de IIS 6.0

Mise en oeuvre du serveur Web et de la sécurité du site Web

Configurer l’authentification utilisateurs et l’autorisationCryptage des sites WebRéduction des attaques sur le serveur Web

Création de sites Webs additionnels et FTPCréer et configurer les sites Web additionnelsCréer et configurer les sites FTPRestreindre l’accès aux sites FTP

Administration de la Metabase IISGérer la Métabase IISSauvegarder et restaurer la Metabase

Administration de sites Web et Applications

•••

•••

•••

••

Gérer les applications websGérer les pools d’applicationsGérer les sites Web

Surveillance des performances et de la sécurité de IIS 6

Collecter les données de performance et de sécuritéAnalyser les fichiers journaux

Migration des sites Web et des applications des versions précédentes de IIS

Préparer un serveur Web pour la migrationMigrer manuellement les sites Web et les applicationsMigrer les sites Web et les applications en utilisant les

outils de migration IIS

Support de coursSupport de cours officiel remis aux stagiaires.

•••

••

•••

Implementation & administration de IIS 6.0 (M2576)

3 jours - 1390 € HT

Page 73: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] �1

M6445Mettre en oeuvre et administrer Windows Small Business Server 2008Ce cours fournit les connaissances nécessaires

pour planifier et mettre en œuvre Windows Small Business Server 2008.

ObjectifsInstaller Windows Small Business Server 2008Migrer vers Windows Small Business Server 2008Configurer Windows Small Business Server 2008 à l’aide

de la console Small Business Server 2008Gérer les utilisateurs et les groupes dans Windows Small

Business Server 2008Gérer la messagerie et la collaboration dans Small Business

Server 2008Gérer et assurer la surveillance de Windows Small Business

Server 2008Sécuriser et étendre un réseau Windows Small Business

Server 2008

ParticipantsInformaticiens, ingénieurs systèmes, administrateurs systèmes.

Pré-requisAvoir suivi les cours M6424 Les fondamentaux de l’Active Directory, M5948 Installation et configuration de Windows Vista et M5950 Configuration des applications Windows Vista et de Windows Vista pour les portables ou posséder les connaissances équivalentes.

•••

Contenu détailléInstallation de Windows Small Business Server 2008

Préparer l’installation matérielleInstaller Windows Small Business Server 2008

Gestion de l’environnement Windows Small Business Server 2008

Utiliser la console. Gérer un compte utilisateurModifier les propriétés des comptes utilisateurs sur la

console SBSGestion et administration de la messagerie

Configurer les mails internet à l’aide de la console Windows Small Business Server 2008

Configurer les connecteurs et les clientsAssurer la surveillance de la messagerieGérer OWA à l’aide de console Windows Small Business

Server 2008Ajout d’ordinateurs et de périphériques aux réseaux

Déployer et gérer les ordinateurs clientsAjouter et gérer des imprimantes partagées et des

périphériquesGestion et configurer l’accès distant

Gérer les certificats, un réseau privé virtuel, le serveur pare-feu et l’espace de travail du Web à distanceGestion et administration de la sécurité

Sécuriser de façon optimum l’environnement Créer des dossiers partagés sur le réseauConfigurer le pare-feu Windows

Gestion des dossiers de données et sauvegardeDéplacer des dossiers de données sur le réseau SBSGérer les sauvegardes et restauration du serveur

••

••

•••

••

•••

••

Assurer la surveillance et maintenir le système et le disponibilité des services

Gérer les rapportsUtiliser la fiabilité de Windows et la performance de la

surveillanceSujets avancés et dépannage

Console SBS en mode avancéGérer les applications SBS

Migration de SBS 2003 vers 2008Préparer et exécuter la migration du réseauAutomatiser l’installation

Présentation de la ligne de produitsMettre en œuvre la sécurité avec Forefront pour Exchange

ServerProtection en temps réel contre les spywares avec Windows

Live OneCareDéploiement de contrôleurs de domaine additionnels

Installer Windows Server 2008Configurer les rôles des serveursInstaller SQL Server 2008Administrer Terminal ServicesIntroduction à la virtualisation Windows Server

Support de coursSupport de cours officiel remis aux stagiaires.

••

••

••

•••••

Mettre en oeuvre et administrer Windows Small Business Server 2008 (M6445)5 jours - 2190 € HT

M6446Mettre en oeuvre et administrer Windows Essential Business Server 2008Ce cours fournit les connaissances nécessaires

pour planifier et mettre en œuvre Windows Essential Business Server 2008.

ObjectifsConcevoir une solution réseau Windows Essential Business

Server 2008Installer Windows Essential Business Server 2008Migrer vers Windows Essential Business Server 2008Configurer Windows Essential Business Server 2008Gérer les utilisateurs, les groupes et la messagerie dans

Windows Essentiel Business Server 2008Gérer et assurer la surveillanceSécuriser et étendre Windows Essential Business Server

2008

ParticipantsInformaticiens, ingénieurs systèmes, administrateurs systèmes.

Pré-requisAvoir suivi les cours M5948 Installation et configuration de Windows Vista ou posséder les connaissances équivalentes.

Contenu détailléWindows Essential Business Server 2008

Vue d’ensemble du produitBesoins matériels requis pour le serveurIntégrer les technologies et l’architecture

Préparation d’un réseau existant pour l’installation de Windows Essential Business Server

••••

••

•••

Exécuter un inventaire sur le réseau existantGérer l’infrastructure dans un réseau existant

Installation de Windows Essentials Business Server 2008

Installer le serveur de gestion, de sécurité, de messagerie et les outils de dépannageMigrer vers Windows Essential Business Server 2008

Migrer de Small Business Server 2003 vers 2008Migrer les services et rôles de l’infrastructure réseauMigrer Exchange Server, le pare-feu et WSUS (Windows

Server Update Services) “Decommissioning” ServersGestion de l’environnement Windows Essential Business Server 2008

Gérer les comptes utilisateurs, les groupes, les serveurs, les ordinateurs, la sécurité et la santé du système à l’aide de la console d’administration

Gérer Windows Essential Business Server à l’aide des outils Windows Server Configuration et gestion de Exchange 2007

Administrer System Center Essentials 2007 au travers de l’a console Windows Essential Business Server

Administrer la gestion des patchs et assurer la surveillance avec System Center Essentials 2007Configuration de la sécurité Forefront pour Exchange Server

Gérer la sécurité Forefront pour les services Exchange Server

Configurer la protection anti-malware à l’aide de la sécurité Forefront pour Exchange Server et Exchange Server Edge

Configurer les filtres attachés à l’aide de la sécurité

••

•••

Forefront pour Exchange ServerConfiguration de l’accès distant vers le Windows Essential Business Server

Configurer les certificats, l’espace de travail Web distant et Microsoft Outlook Anywhere

Connecter les périphériques Windows Mobile vers Windows Essentials Business Server

Configurer Microsoft outlook Web Access (OWA)Sauvegarde et restauration

Gérer la sauvegarde et planning de récupération d’urgencePossibilité de restaurer « bare metal » de Essential

Business Server 2008Sauvegarder et restaurer Exchange Server 2007

Support de coursSupport de cours officiel remis aux stagiaires.

••

Mettre en oeuvre et administrer Windows Essential Business Server 2008 (M6446)5 jours - 2190 € HT

D N

D N

MIC

ROSO

FT

Page 74: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

EXPL

OIT

ATIO

N S

YSTE

MES

, RES

EAU

X &

APP

LICA

TIO

NS

�2 www.globalknowledge.fr www.globalknowledge.fr

M6451Planifier, déployer et gérer System Center Configuration ManagerCe cours permet d'acquérir les connaissances

et compétences nécessaires pour planifier, déployer et gérer System Center Configuration Manager 2007.

Objectifsplanifier et déployer les sites et les clientsdéployer le système d’exploitationgérer les mises à jour des logicielsoutils à distance et gérer les périphériques mobiles

ParticipantsIngénieurs et administrateurs systèmes

Pré-requisPosséder les connaissances des réseaux TCP/IP, de SQL Server, d’Active Directory et des concepts de base des infrastructures à clé publique.

Contenu détailléVue d’ensemble de Configuration Manager2007

Les fonctionnalités de Configuration ManagerVue d’ensemble de l’architecture du site et du client

Planification et déploiement d’un site uniquePlanifier et préparer le déploiement d’un site SCCMInstaller un serveur SCCMMettre à jour SMS 2003 vers SCCM 2007

Planification et déploiement des clients SCCMPréparation du déploiementGérer les installations des clients

••••

••

•••

••

Dépanner le déploiement des clientsInventaire matériel / logiciel et contrôle de l’utilisation des logiciels

Vue d’ensemble de l’inventaireActiver et gérer les inventairesContrôle d’utilisation logiciel

Requêtes et rapports de donnéesCréer et exécuter des requêtesConfigurer et déployer un point de rapportCréer et exécuter des rapportsCréer et exécuter des tableaux de bord

Préparation de la distribution du logicielPréparation du site pour la distributionCréer et configurer les collectionsCréer et configurer les packages et les programmesDistribuer les logicielsAssurer la surveillance et le dépannage

Assurer la maintenance et le dépannage de SCCM 2007

Assurer la maintenance de Configuration Manager 2007Sauvegarder et restaurer Configuration Manager 2007

Configurer les outils de dépannageDéploiement des systèmes d’exploitation à l’aide de SCCM 2007

Séquences de tâches dans le déploiement du système d’exploitation

Capturer une image systèmeConfigurer le déploiement des images à l’aide de PXE

Déploiement et gestion des mises à jour logiciellesPréparer l’infrastructure pour la distribution des correctifsGérer les mises à jour

•••

••••

•••••

••

••

••

Assurer la surveillance et le dépannage des mises à jour logiciellesGestion des configurations à l’aide de DCM

Configurer «Desired Configuration Mangement»Visualiser et dépanner les résultats «compliance»

Utilisation des outils de contrôle à distance et de Wake on LAN

Configurer les outils à distanceAssurer la surveillance et sécuriser les outils à distanceConfigurer et assurer la surveillance Wake on LAN

Gestion des périphériques mobiles à l’aide de SCCM 2007

Configurer les paramètres serveur pour assurer le support des périphériques mobilesPlanification et configuration d’une hiérarchie à sites multiples

Configurer les communicationsInstaller un serveur pour des sites secondairesDéléguer les sites et hiérarchiesHiérarchies multi-sites itinérantsConfigurer les paramètres clientsGérer les périphériques mobiles

Planification et configuration d’une hiérarchie à sites multiples

Configurer les communicationsInstaller un serveur pour des sites secondairesDéléguer les sites et hiérarchiesHiérarchies multi-sites itinérants

Support de coursSupport de cours officiel remis aux stagiaires.

••

•••

••••••

••••

Planifier, déployer et gérer System Center Configuration Manager (M6451)

5 jours - 2150 € HT

M50028Mettre en oeuvre et gérer System Operations Manager 2007 (SCOM)

Ce cours apporte les connaissances nécessaires pour installer et gérer les serveurs SCOM 2007.

ObjectifsInstaller et configurer un groupe d’administration SCOMConfigurer le groupe d’administration et les agentsInstaller et configurer les rapportsMettre en place la surveillance des hôtes sans agentGérer les services de collection d’auditUtiliser Powershell pour gérer SCOMConfigurer une hiérarchie de groupes d’administrationMigrer de Microsoft Operations Manager 2005 vers System

Center Operations Manager 2007

ParticipantsToute personne ayant à déployer et utiliser System Center Operations Manager.

Pré-requisAvoir de bonnes connaissances d’Active Directory et des services réseaux.

••••••••

Contenu détailléInstallation de System Center Operations Manager 2007

Identifier les pré-requisInstaller System Center Operations ManagerTaches Post installation

Utilisation de la console d’opérationPrésenter la consoleCréer des comptes OpérateurUtiliser la console WEBTravailler avec les vues

Configuration du groupe d’administration et paramétrage des agents

Paramètres globauxCréer des notifications

Déploiement des agentsConfigurer Active DirectoryDéploiement automatique et manuelGestion et paramétrage des agents

Les packs d’administrationPrésenter les Packs d’administrationImportation et exportationCréation de nouveaux packs

Les Rapports

•••

••••

••

•••

•••

Installer et configurer SQL Reporting ServicesInstaller les rapports SCOMCréer et visualiser des rapports

Surveillances des hôtes sans agentConfigurer la supervision des hôtesGérer les clients

Collecte des données d’auditPrésenter le service d’auditInstaller le service d’auditConfiguration des serveurs

Utiliser les commandes ShellPrésenter PowerShellUtiliser des commandes ShellUtliser les Cmdlets SCOM

Environnements complexesAgents Multi-résidentsEnvironnement multi-tiers

Migration de MOM 2005 vers SCOM 2007Présenter la migrationUtiliser les outils de migrationConvertir des Packs Management

Support de coursSupport de cours officiel remis aux stagiaires.

•••

••

•••

•••

••

•••

Mettre en oeuvre et gérer System Operations Manager 2007 (SCOM) (M50028)5 jours - 2250 € HT N

N

Connaîtbiensonsujet.EDUGROUPE (Cours M6451 juin 2008) ’’

‘‘

Page 75: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] ��

Filière Métier et Certification MicrosoftMessagerie & Communications Unifiées

Administrateur de messagerie

Administrateur de solutions de

Messagerie

M5909

Introduction à l’installation et l’administration de Exchange Server 2007

M5912

Gérer la sécurité de la messagerie avec Microsoft Exchange Server 2007

M5914

Restaurer les serveurs de messagerie et bases de données Exchange 2007

M5916

Contrôler et dépanner Microsoft Exchange 2007 (workshop)

M5964

Mise à jour des compétences Exchange 2000/2003 vers Exchange Server 2007

M5053

Concevoir une infrastructure de messagerie avec Exchange Server 2007

M5054

Concevoir une solution de messagerie de haute disponibilité avec Exchange

La certification MCTS (Microsoft Certified Technology Specialist) apporte aux administrateurs les connaissances nécessaires à l’utilisation du produit Exchange Server 2007.

La certification MCITP (Microsoft Certified IT Professional) Enterprise Messaging Administrator apporte aux administrateurs les compétences métiers nécessaires et notamment des capacités à la conception de solutions de messagerie.

Vous connaissez déjà la technologie Exchange Server

Vous débutez sur Exchange Server

3 à 7 jours 5 jours

Chef de projet Communications

unifiées

M5177

Mise en oeuvre et gestion de la messagerie instantanée avec OCS 2007

M5178

Mise en oeuvre et support des outils de Conférence Audio/Video et Web

M5179

Mise en oeuvre et gestion de la téléphonie avec OCS 2007

Sur cette technologie, seul le niveau de certification MCTS existe. Il valide les compétences d’un technicien ou administrateur à configurer Office Communication Server 2007 pour développer de nouveaux usages collaboratifs en entreprise.

5 jours

L’accès immédiat aux outils de communication et d’information de l’entreprise est un des challenges majeurs des responsables informatiques aujourd’hui pour permettre la mobilité, accélérer la réactivité et la performance de l’entreprise. De nouvelles perspectives d’usage émergent grâce à la convergence de la téléphonie traditionelle et des applications informatiques. Pour découvrir les technologies et mettre en oeuvre rapidement les solutions proposées par Microsoft, suivez une formation officielle incluant présentation théorique et pratique à travers des labs virtuels. Global Knowledge est le premier Partenaire Formation certifié Gold à proposer une expertise sur Office Communications Server 2007.

Pour tous vos projets portant sur la mise en oeuvre ou l’exploitation de solutions telles que :

• Infrastructure de communication• Messagerie unifiée• Téléphonie• Travail collaboratif • Web Conferencing

MIC

ROSO

FT

Page 76: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

EXPL

OIT

ATIO

N S

YSTE

MES

, RES

EAU

X &

APP

LICA

TIO

NS

�� www.globalknowledge.fr www.globalknowledge.fr

M5964Mise à jour des competences Exchange 2000/2003 vers Exchange Server 2007

Ce cours est un cours d'update pour les professionnels connaissant déjà Microsoft Exchange (version 2000 ou 2003) et souhaitant découvrir et mettre en oeuvre Exchange 2007.

ObjectifsAppréhender les nouvelles caractéristiques de Exchange

Server 2007.Savoir déployer et administrer un environnement Exchange

Server 2007.

ParticipantsAdministrateurs de messagerie

Pré-requisPosséder une expérience pratique des services Active Directory dans Windows Server 2003 et de Exchange Server 2000 et 2003.

Contenu détailléIntroduction à Exchange Server 2007

Nouvelles caractéristiques dans Exchange Server 2007Introduction au déploiement d’une architecture Exchange

Server 2007Comparaison des différentes fonctionnalités d’Exchange

2007 par rapport aux versions précédentesDéploiement de Exchange Server 2007

Installer Exchange Server 2007Mise à jour vers Exchange Server 2007

Administration de Exchange Server 2007Présenter des outils d’administrationAdministrer des serveurs de boîtes aux lettres Exchange

Server 2007Gérer les destinataires dans Exchange Server2007

Mise en oeuvre des services d’accès clientMettre en oeuvre le rôle serveur d’accès au clientMettre en oeuvre les fonctionnalités clientes, Outlook Web

Access et la messagerie mobileGestion du routage des messages dans l’organisation Exchange Server 2007

Comprendre et gérer le routage des messagesConfigurer les sites Active DirectoryConfigurer les messages de routage entre les sitesTester les messages de routage

••

••

••

••

••••

Sécurisation des messagesMettre en oeuvre un rôle serveur de transport EdgeMettre en oeuvre des fonctionnalités antivirus et anti-spamConfigurer de la sécurité pour la messagerie internet

Mise en oeuvre des stratégies de messagerieMettre en oeuvre les règles de transportMise en place de la gestion des enregistrements de

messagerie (Messaging Records Management (MRM))Tester les stratégies

Haute disponibilité et résolution des problèmes dans Exchange Server 2007

Mettre en oeuvre la haute disponibilité et la récupération d’urgence

Configurer les services de cluster Windows Server 2003Installer et configurer des nuds actifs et passif Exchange

Server 2007Mise en oeuvre de la messagerie unifiée

Mettre en oeuvre la messagerie unifiée,Créer et configurer un plan de numérotationInstaller et configurer la messagerie unifiée

Support de coursRéf.US : 3938Support de cours officiel en français remis aux stagiaires

•••

••

••

•••

••

Mise à jour des competences Exchange 2000/2003 vers Exchange Server 2007 (M5964)3 jours - 1360 € HT

M5909Introduction à l'installation et à la gestion de MS Exchange Server 2007Ce cours est une introduction à l'installation

et l'administration du serveur de messagerie Exchange Server 2007.

ObjectifsEtre capable de configurer et de gérer un environnement

de messagerie.Savoir gérer le routage, les accès clients, la sauvegarde et

la restauration des bases de données.Etre capable de gérer les boîtes aux lettres, les listes de

distribution et les contacts.

ParticipantsAdministrateurs, informaticiens et personnes chargées du support technique.

Pré-requisAvoir de bonnes connaissances pratiques de Windows, des

technologies réseau telles que TCP/IP et DNS et de Active Directory.

Connaître les principales technologies de messagerie (SMTP, POP, IMAP).

Aucune expérience dans l’utilisation de Exchange Server n’est nécessaire.

Contenu détailléPrésentation de Exchange et de Active Directory

Rappels sur Active DirectoryPrésentation de l’intégration de Active Directory et de

Exchange Server 2007Installation de Exchange Server 2007

Présentation des différents rôles de serveur Exchange Server 2007

Installer Exchange Server 2007Configuration du rôle : Serveur de messagerie

Mettre en oeuvre le serveur de messagerieAdministrer les dossiers publics

Administration des destinatairesGérer les boîtes aux lettresGérer les autres destinatairesGénéralités sur la gestion des dossiers publics

Gestion des adresses e-mail et des listes d’adressesConfigurer les stratégies de destinatairesConfigurer les listes d’adressesGénéralités les taches de traitement par lots des

destinatairesGestion des accès clients

Mettre en oeuvre les caractéristiques des Client Access Servers

Mettre en oeuvre les caractéristiques des accès client

••

••

•••

•••

Mettre en oeuvre Outlook Web AccessGénéralités sur la mise en oeuvre de Mobile Messaging

Administration du transport des messagesIntroduction au transport des messagesMise en oeuvre du transport des messages

Gestion de la disponibilité, de la sauvegarde et de la restauration

Mettre en oeuvre la haute-disponibilité pour les serveurs de messagerie

Gérer une solution de sauvegarde et de restaurationGérer une solution de maintenance

Gestion du système de messagerieGénéralités sur la mise en oeuvre de la gestion des

changementsMettre à jour les serveurs Exchange

Support de coursSupport de cours officiel en français remis aux stagiaires.

••

••

••

Introduction à l'installation et à la gestion de MS Exchange Server 2007 (M5909)3 jours - 1360 € HT

Trèsbontiming,explicationsclaires,bonneanimation,ilvaàl’essentiel,disponibleetàl’écoute.SOTIS (Cours M5909 juillet 2008) ’’

‘‘

Page 77: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] �5

M5912Gestion de la sécurité de la messagerie en utilisant MS Exchange Server 2007

Ce cours a pour objectif de compléter la formation sur l'administration du serveur de messagerie Exchange Server 2007 en apportant desconnaissances supplémentaires pour garantir la sécurité de la messagerie.

ObjectifsAcquérir les compétences et connaissances nécessaires

pour gérer la sécurité et les stratégies de la messagerie.Savoir gérer les Spam, les anti-virus et le filtrage de

contenu.Etre capable d’installer et de configurer une plate-forme

serveur.

ParticipantsAdministrateurs, informaticiens et personnes chargées du support technique.

Pré-requisPosséder au moins 3 ans d’expérience dans l’administration de Exchange Server.

Contenu détailléMaintenance des systèmes anti-virus et anti-spam

Gérer les anti-virus et les anti-spamMettre en oeuvre les caractéristiques de l’anti-spamMettre en oeuvre les caractéristiques de l’anti-virus

Configuration des serveurs Edge TransportDéployer les serveurs Edge Transport

•••

Configurer le flux des messagesConfigurer la sécurité pour les E-mails

Mise en oeuvre des stratégies de messagerieMettre en oeuvre la gestion de l’enregistrement de

l’archivage des messagesMettre en oeuvre les règles de transport

Support de coursRéf. US : 5047Support de cours officiel en français remis aux stagiaires.

••

••

Gestion de la sécurité de la messagerie en utilisant MS Exchange Server 2007 (M5912)1 jour - 510 € HT

M5914Récupération des serveurs & bases de données de messagerie avec MS Exchange Server 2007

Ce cours a pour objectif de compléter la formation sur l'administration du serveur de messagerie Exchange Server 2007 en apportant des connaissances supplémentaires pour assurer la sauvegarde des des données.

ObjectifsEtre capable de restaurer les bases de données de la

messagerie.Acquérir les compétences et connaissances nécessaires

pour récupérer les boîtes aux lettres Exchange au travers de différents scénarii.

ParticipantsAdministrateurs, informaticiens et personnes chargées du support technique.

Pré-requisAvoir suivi le cours M5909 (5047US) Introduction to

Installing and Managing Microsoft Exchange Server 2007.Posséder une bonne expérience dans l’utilisation de

Exchange Server 2007.

Contenu détailléRestauration des bases de données de la messagerie

Scénarii de restauration des bases de donnéesRécupérer une base de donnée en utilisant “Dial-Tone

••

Recovery”Implémentation de la récupération d’urgence

Pour les serveurs de boîtes aux lettres : Préparer le serveur de messagerie avant restauration, restaurer un serveur de messagerie

Pour les autres rôles de serveurs : Préparer les autres rôles de serveurs, restaurer les autres rôles de serveurs

Support de coursRéf.US : 5050Support de cours officiel en français remis aux stagiaires.

••

Récupération des serveurs & bases de données de messagerie avec Exchange Server 2007 (M5914)1 jour - 510 € HT

M5916Analyse & résolution des problèmes dans l'utilisation de Exchange Server 2007

Ce cours est un workshop qui ne comporte que des labs. Il clôture le premier cycle de formation sur Exchange Server 2007 parune mise en pratique de l'ensemble des connaissances acquises, et apporte les compétences nécessaires pour contrôler et dépanner le serveur de messagerie.

ObjectifsEtre capable de surveiller et dépanner Exchange Server 2007.

ParticipantsAdministrateurs de messagerie ayant une expérience dans l’administration de Exchange Server.

Pré-requisAvoir suivi les cours M5909 (5047US) Introduction à l’installation et à l’administration de Exchange Server 2007 et M5912 (5049US) Gérer la sécurité de la messagerie Exchange Server 2007.

Contenu détailléIntroduction à la surveillance et au dépannage de Exchange Server

Définir des outils et des moyens pour analyser les performances

Résoudre les problèmesSurveillance et dépannage des performances Client et de la connectivité

Outils de surveillance des performances client et de la connectivité

Processus de dépannage des clients MAPIProcessus de dépannage des accès clients

Dépannage des accès aux ressources et messagesComment travailler avec des dossiers d’accès publicsComment travailler avec les agendasProcessus de dépannage des problèmes d’accès client

Surveillance et dépannage du flux de messagesOutils de surveillance du flux des messagesProcessus de dépannage du flux interne des messagesProcessus de dépannage du flux externe des messages

Surveillance et dépannage des serveurs de messagerie

••

•••

•••

Outils de surveillance des serveurs de messagerieProcessus de dépannage des serveurs de messagerieAméliorer les performances des serveurs de messagerie

Surveillance et dépannage des services externes et additionnels

Services externes et additionnels nécessaires pour Exchange Server 2007

Services externes nécessaires pour la messagerie unifiée dans Exchange Server 2007

Outils de surveillance des services externesIdentification des “Trends” identifies dans le système de messagerie

Outils pour l’identification des “trends” dans le système de messagerie

Information nécessaire pour identifier et résoudre les “Trends”

Support de coursRéf.US : 5051Support de cours officiel en français remis aux stagiaires.

•••

••

Analyse & résolution des problèmes dans l'utilisation de Exchange Server 2007 (M5916)2 jours - 1020 € HT

MIC

ROSO

FT

Page 78: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

EXPL

OIT

ATIO

N S

YSTE

MES

, RES

EAU

X &

APP

LICA

TIO

NS

�� www.globalknowledge.fr www.globalknowledge.fr

M5053Concevoir une infrastructure de messagerie avec Microsoft Exchange Server 2007

Avant de déployer un serveur de messagerie dans l'entreprise et de mettre à disposition une boite aux lettres à chaque utilisateur, il peut s'avérer stratégique de concevoir une infrastructure solide qui réponde à la fois à des qualités de performance et de fiabilité, tout en incluant les contraintes réseaux liées à l'éventuelle dispersion de sites géographiques.

ObjectifsEtre capable de concevoir une infrastructure de messagerie.Etre capable d’accéder à une infrastructure existante et

savoir déterminer les besoins techniques nécessaires pour migrer et déployer Exchange Server2007.

ParticipantsAdministrateurs de messagerie, chefs de projet.

••

Pré-requisPosséder des connaissances sur les concepts Active

Directory.Posséder une bonne expérience dans la conception, la

mise en oeuvre, l’installation et la configuration de Exchange Server 2000 ou 2003.

Contenu détailléSpécification des besoins en infrastructure de messagerie

Appréhender la méthodologie pour concevoir une infrastructure de messagerie

Décrire l’impact des caractéristiques de Exchange Server 2007 sur la conceptionConception Active Directory et routage des messages

Concevoir une topologie de routage des messagesConception des serveurs Exchange

Estimer les besoins matérielsConception de la sécurité

Stratégies d’extension et de sécuritéConcevoir la sécurité pour une infrastructure de messagerie

••

Conception une stratégie d’interopérabilitéConception d’une stratégie de mise à jour

Rappels sur les nouveautés de Exchange Server 2007Conception des stratégies de messagerie

Concevoir les stratégiesObtention d’approbation pour la conception de l’infrastructure de messagerie

Support de coursSupport de cours officiel remis aux stagiaires.

Concevoir une infrastructure de messagerie avec Microsoft Exchange Server 2007 (M5053)3 jours - 1360 € HT

M5054Concevoir une solution de messagerie de haute disponibilité avec Microsoft Exchange Server 2007

Ce cours apporte les compétences complémentaires pour être en mesure de concevoir une infrastructure de messagerie fiable et performante.

ObjectifsEtre capable de concevoir une solution de messagerie

haute disponibilité avec Exchange Server 2007.Savoir identifier les risques et créer un plan de limitation

des risques.Savoir concevoir une stratégie de sauvegarde, savoir

identifier les risques et mettre en place une procédure de récupération.

ParticipantsAdministrateurs de messagerie.

Pré-requisAvoir au moins 3 ans d’expérience dans la mise en oeuvre

et la gestion de Exchange Server 2007.Avoir une expérience dans la conception et la mise

en oeuvre d’Active Directory et dans le déploiement de l’infrastructure réseau.

Contenu détailléConcepts fondamentaux de la messagerie Haute DisponibilitéEvaluation des technologies Haute Disponibilité

Présenter les options et technologies pour le développement d’une solution Exchange Haut Disponibilité

Configurer la réplication local continue (LCR)Création une stratégie Haute Disponibilité pour la messagerie

Concevoir les améliorations de l’infrastructure de messagerie

Définir les stratégies de sauvegarde pour les serveursConception de «Messaging portion of a business Continuity plan»

Identifier les risques pour un environnement de messagerieLimiter les risques

Conception de sauvegardes pour un environnement Haute Disponibilité

Identifier les besoins pour la sauvegardeCréer les procédures de sauvegarde

Récupération sécurisée d’un environnement de messagerie Haute disponibilité

Définir les procédures de récupérationPlanifier les tests de récupération

Support de coursSupport de cours officiel remis aux stagiaires.

••

••

••

Concevoir une solution de messagerie de haute disponibilité avec Microsoft Exchange Server 2007 (M5054)2 jours - 1020 € HT

Excellenteinstruction,tantsurlathéoriequesurlapratique.Armée de Terre (Cours M2402 avril 2008)

’’‘‘

Page 79: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] ��

GKEX2003L'essentiel : installer, déployer & administrer un serveur Exchange Serveur 2003

Administrateur système et réseaux

GKEX2003L'essentiel : installer, déployer & administrer un serveur Exchange Serveur 2003

Ce cours permet de comprendre l’infrastructure de messagerie et connaître les éléments essentiels pour être en mesure de mettre en place et d’administrer un serveur de messagerie Exchange 2003.Ce cours est idéal pour les administrateurs de messagerie exerçant leur fonction au sein d’une PME.

ParticipantsToute personne ayant à prendre en charge ou à déployer, administrer un environnement de messagerie Exchange 2003 à serveur unique.

Pré-requisConnaissance de l’interface Windows, connaissances générales sur le protocole TCP/IP et connaissance d’Active Directory.

Contenu détailléConcepts d’une infrastructure de messagerie Exchange en généralCréation, administration, gestion des destinataires

Intégration de différents clients supportés :Outlook xOutlook ExpressNetscapeNavigateur

Surveillance de l'état de fonctionnement du serveurMaintenance du serveurRôle et exploitation des dossiers publicsConnectivité Internet

Support de coursSupport de cours remis aux stagiaires.

••••

L'essentiel : installer, déployer & administrer un serveur Exchange 2003 (GKEX2003)3 jours - 1230 € HT

M2402Exchange Server 2003 : Implémentation et AdministrationCe cours permet d'acquérir les compétences

et connaissances fondamentales pour mettre à jour et prendre en charge une infrastructure de la messagerie Exchange 2003.

ParticipantsInformaticiens chargés de la messagerie dans des environnements de taille moyenne à grande (250 à 5000 postes de travail) avec plusieurs emplacements géographiques, des protocoles de connexion client mixtes et une connectivité de messagerie Internet et sans fil.

Pré-requisAvoir suivi les cours M2144 Administration Windows

Server 2003: droits et ressources, M2149 Administration Windows Server 2003: surveillance et maintenance, M2177 Implémentation d’une infrastructure Windows Server 2003: serveurs réseaux.

La connaissance d’Exchange Server 5.5 ou d’Exchange 2000 Server est utile mais pas nécessaire.

Contenu détailléInstallation et mise à niveau de Exchange Server 2003

Installer Exchange Server 2003Installer Exchange Server 2003 dans un environnement

en clustersInstaller et utiliser des outils et des utilitaires de gestion

ExchangeMettre à niveau Exchange Server 2000 vers Exchange

Server 2003Configuration et Administration de Exchange Server 2003

Créer et appliquer les stratégies d’Exchange

••

Configurer Exchange Server 2003 pour une administration Proactive

Ajouter, supprimer et mettre à jour des serveurs ExchangeAdministrer Exchange Server 2003 dans un environnement

mixteSécurisation de Exchange Server 2003

Assurer la prévention contre les virusSécuriser les boîtes aux lettresImplémenter les signatures numériques et les possibilités

de cryptage sur ExchangeConfigurer le pare-feuCréer un groupe AdministratifDéléguer le contrôle du groupe Administratif

Gestion des destinatairesPrésentation des destinataires ExchangeCréer, supprimer et modifier les utilisateurs et les contactsAdministrer les boîtes aux lettresAdministrer les groupes à extension messagerie

Administration des dossiers publiquesAdministrer les données des dossiers publiquesAdministrer l’accès réseau aux dossiers publiquesPublier un formulaire Outlook 2003

Administration des listes d’adressesPrésenter des listes d’adressesAdministrer et personnaliser des listes d’adresses

Les protocoles InternetPrésenter des protocoles d’accès InternetImplémenter une topologie de serveurs frontaux et

principauxImplémenter et administrer Outlook Web Access

Administration de la configuration client et de la connexion

Configurer et personnaliser Outlook 2003Exécuter des tâches dans le calendrier Outlook 2003Installer et configurer Outlook Express

••

•••

•••

••••

•••

••

••

•••

Administration du routageExpliquer comment les messages circulent au sein d’une

structureConfigurer le routageExpliquer les concepts et protocoles de connexion InternetAdministrer la connexion à Internet

Administrer les paramètres d’utilisation à distance de Exchange Server 2003

Administrer les composants d’une utilisation à distancePermettre l’accès aux utilisateurs mobiles

Administrer les espaces de données et les ressources Hardware

Administrer les espaces de données, l’espace disque et les mises à jour HardwareRésolution de problèmes

Planifier les résolutions de problèmes dans l’environnement Exchange

Sauvegarder / Restaurer Exchange Server 2003Exécution d’une maintenance préventive

Administrer les opérations journalières d’ExchangeExécuter la maintenance planifiéeExécuter sur-demande la maintenance

Migration des utilisateurs d’Exchange Server 5.5 vers Exchange Server 2003

Enrichir Active Directory avec les comptes de groupes et comptes utilisateurs Windows NT4

Connecter Exchange 5.5 Directory à Active DirectoryDéplacer la boîte aux lettres et les contenus des dossiers

publiques dans Exchange Server 2003

Support de coursSupport de cours officiel remis aux stagiaires.

•••

••

•••

••

Exchange Server 2003 : Implémentation et Administration (M2402)

5 jours - 2030 € HT

D

Instructeurcompétentetconvivial,ilsaitattirerl’attentiondesstagiaires.Armée de Terre (Cours M2402 juin 2008) ’’

‘‘

MIC

ROSO

FT

Page 80: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

EXPL

OIT

ATIO

N S

YSTE

MES

, RES

EAU

X &

APP

LICA

TIO

NS

�8 www.globalknowledge.fr www.globalknowledge.fr

M2406Conception & planification d'une architecture Exchange Server 2003Ce cours s'adresse à des personnes en charge

de la conception d'une infrastructure de messagerie avec Microsoft Exchange Server 2003.

ObjectifsConcevoir une organisation Exchange Server 2003 ou une

mise à jour à partir d’une version antérieure.Planifier le déploiement de la nouvelle architecture ou de

la migration.

ParticipantsSeniors IT possédant au moins 3 ans d’expérience dans le domaine de la messagerie et des réseaux.

Pré-requisAvoir suivi les cours M2402 Exchange 2003

Implémentation et administration, M2097 Conception d’une infrastructure réseau Active Directory avec Windows Server 2003 et M2011 Dépannage d’Exchange Server 2003 ou posséder les connaissances équivalentes

Avoir 3 ans d’expérience dans l’environnement messagerie et réseaux.

Contenu détailléAnalyse d’Active Directory et conception d’un plan d’administration

Analyse de la structure réseau et des domaines.Conception de GPO.Conception d’un plan d’administration avec répartition

des rôles.Conception d’une topologie de routage

Planification des groupes de routage.Planification des connecteurs.

Conception des dossiers publics et de la stratégie de connexion client

Analyse des besoins de l’entreprise.Analyse de la logistique et du matériel des dossiers publics.Analyse de l’administration et des permissions d’accès aux

dossiers publics.Conception d’une structure de sécurité Exchange

Conception d’une structure Exchange avec une DMZ et sur un réseau LAN.

Conception d’une stratégie de signature et cryptage numérique.Conception d’une structure fiable et disponible

Conception d’une plate forme Active Directory et DNS

•••

••

•••

disponible.Conception d’une architecture Frontale/Dorsale.Conception d’une solution de stockage SAN à travers un

cluster.Conception d’une connectivité Inter-Organisation

Identifier les besoins d’inter connectivité.Planifier la connectivité de messagerie.Planifier la synchronisation des listes d’adresses globales.Planifier une stratégie de dossier publics.

Conception d’une stratégie de déploiement d’Exchange 5.5 vers Exchange 2003

Planification d’une mise à jour de l’annuaire 5.5 et des connecteurs.

Planification d’une migration des boîtes aux lettres et des dossiers publics.

Planification du passage mode mixte vers mode natif.

Support de coursSupport de cours officiel remis aux stagiaires

••

••••

Conception & planification d'une architecture Exchange Server 2003 (M2406)2 jours - 990 € HT

M2011Troubleshooting Microsoft Exchange Server 2003Ce cours est un cours avancé de dépannage des

incidents liés à Exchange Server 2003.

ObjectifsIdentifier et résoudre les problèmes liés à Exchange Server 2003.

ParticipantsInformaticiens ayant déjà une expérience significative dans l’environnement des messageries.

Pré-requisAvoir suivi le cours M2402 Exchange Server 2003 Implémentation et administration.

Contenu détailléIntroduction au dépannage d’Exchange Server 2003

Configurer et préparer un serveur pour le dépannage.Analyse du processus.Identifier et recommander une solution à un problème.

Dépannage de la connexion réseauIdentifier les problèmes liés au réseau lors du transfert des

mails entre serveurs.Identifier les problèmes de connexion distante à une boîte

aux lettres.Identifier les problèmes de réception des mails en

provenance d’Internet.

•••

Dépannage des dossiers publics et des boîtes aux lettres

Identifier les problèmes d’envoi et de réception des mails Internet.

Identifier les problèmes de publication des mails dans les dossiers publics.Dépannage d’OWA et d’OMA

Identifier les problèmes de connexion aux boîtes aux lettres à travers OWA renvoyant le message d’erreur HTTP 501.

Identifier les problèmes de connexion aux boîtes aux lettres à travers OWA, renvoyant le message d’erreur HTTP 503.

Identifier les problèmes de connexion à travers OMA.Dépannage de la connectivité client

Identifier les problèmes d’envoi de mail Internet avec Outlook Express.

Identifier la cause du message d’erreur «la connexion au serveur a échoué».

Identifier les problèmes liés aux messages d’erreurs reçus lors de l’ouverture d’une boîte aux lettres.Dépannage de la connectivité Serveur

Dépanner les problèmes de remise des messages entre groupes de routage.

Dépanner les problèmes de remise des messages entre une organisation de messagerie et Internet.Dépanner les problèmes de performance d’un Serveur

Identifier et résoudre les problèmes de messagerie liés aux performances des DC et des GC.

Identifier les problèmes de messagerie liés au matériel.Dépannage des problèmes de sécurité

Identifier et résoudre les problèmes relatifs à l’utilisation de mails cryptés au format S/MIME.

Identifier et résoudre les problèmes relatifs à l’utilisation de SSL.

Identifier et résoudre les problèmes relatifs à la configuration sécurisée d’Exchange Server 2003.Dépannage de la migration vers Exchange Server 2003

Identifier et résoudre les problèmes d’accès à une boîte aux lettres après la migration.

Identifier les problèmes d’envoi de mails à une organisation Exchange 5.5 pendant une phase de migration.

Identifier les problèmes d’envoi de mails à certaines boîtes aux lettres durant une phase de migration.Dépannage d’une organisation Exchange 2003

Identifier et résoudre les problèmes de messagerie à l’intérieur d’une organisation Exchange 2003, relatifs aux conditions vues dans les modules précédents.

Support de coursSupport de cours officiel remis aux stagiaires.

Troubleshooting Microsoft Exchange Server 2003 (M2011)

3 jours - 1320 € HT

Page 81: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] ��

M5177Mise en oeuvre et gestion de la messagerie instantanée avec Microsoft Office Communications Server 2007

Ce cours permet de découvrir les fonctions de messagerie instantanée dans OCS 2007. Les participants apprendront également l'architecture ainsi que le rôle des composants serveur dans la solution.

ObjectifsMettre en oeuvre et déployer une solution de messagerie

instantanée avec Office Communication Server 2007.Mettre en oeuvre des applications collaboratives en

utilisant les clients de messagerie OCS et l'interface API.Mettre en oeuvre et déployer une solution de messagerie

instantanée en utilisant les fonctionnalités avancées

ParticipantsProfessionnels de l’informatique, spécialistes des communications en temps réelqui veulent apprendre comment mettre en oeuvre OCS 2007.

Pré-requisBien connaître les concepts de fonctionnalités d’Active

Directory, d’Exchange Server, connaître les principaux concepts de Sharepoint.

Avoir les connaissances fondamentales sur Office 2003/2007, sur Windows Server 2003 et sur les principaux services réseaux.

Contenu détailléImplémentation et déploiement de la messagerie instantanée en utilisant OCS 2007

Aperçu de la solution de messagerie instantanée en utilisant OCS 2007 Standard Edition

Implémentation de la messagerie instantanée Configuration du carnet d’adresses d’OCS 2007Aperçu des applications serveurs pour la messagerie

instantanée dans OCS 2007Conception et configuration d’Active Directory et de

•••

l’infrastructure pour OCS 2007Conception de la sécurité de la messagerie instantanée

Utilisation de la messagerie instantanée et de la présence d’information

Introduction aux clients Office CommunicatorEnvoi de messages instantanésConfiguration de la présence d’informations et des

différents statutsImplémentation et déploiement de la messagerie instantanée en utilisant OCS 2007 Enterprise Edition

Aperçu de la messagerie instantanée pour OCS 2007Implémentation des rôles des serveurs d’entrepriseConfiguration des applications serveur en utilisant la

messagerie instantanée pour l’entrepriseOptimisation des clients de messagerie instantanéeEtablissement de la fédération entre entreprises avec OCS

Support de coursSupport de cours officiel remis aux stagiaires (version US).

•••

•••

••

Mise en oeuvre et gestion de la messagerie instantanée avec Microsoft Office Communications Server 2007 (M5177)1 jour - 590 € HT

M5178Mise en oeuvre et support des outils de Conférence Audio/Video et Web avec Microsoft Office Communications Server 2007

Ce cours est destiné aux spécialistes d’infrastructure ainsi qu’aux spécialistes des technologies de communication en temps réel, et leur apportera les connaissances et compétences pour planifier, déployer et gérer une solution de conférence audio/vidéo et Web.

ObjectifsDéterminer les pré-requis nécessaire à la mise en oeuvre

d'une solution de conférence.Déployer une solution de conférence avec OCS 2007.Déployer et configurer les clients utilisateurs.Planifier une conférence et paramétrer les règles

d'utilisation et de réunion pour une conférence audio/vidéo ou web.

ParticipantsProfessionnels de l’informatique utilisant Sharepoint, Exchange Server et OCS.

•••

Pré-requisIl est recommandé d’avoir suivi le cours M5177 ou de posséder les compétences équivalentes.

Contenu détailléDétermination et implémentation des besoins pour la conférence

Comparaison d’une solution OCS avec une solution d’hébergement

Préparation de l’implémentation d’OCS 2007Aperçu des applications serveur en utilisant une solution

de conférenceImplémentation d’une solution sécurisée

Implémentation d’une solution de conférence en utilisant OCS 2007 Standard Edition

Implémentation des serveurs OCS Standard EditionConfiguration des carnets d’adresses dans OCSAperçu des composants de conférence

Implémentation d’une solution de conférence en utilisant OCS 2007 Enterprise Edition

••

•••

Aperçu d’une solution de conférenceImplémentation des rôles de serveur d’entrepriseEtablissement de la fédération entre entreprise utilisant

OCS 2007 Enterprise EditionDéploiement et configuration des clients de conférence

Aperçu des clients pour la conférenceDéploiement des clients de conférenceConfiguration des paramètres utilisateurs

Travail avec le client Web pour les conférences audio/vidéo

Planification et collaboration des conférences WebAperçu des conférences audio/vidéoAperçu des fonctionnalités de Microsoft Office Live

Meeting pour les conférences audio/vidéoUtilisation des GPO pour les configurations des conférences

Support de coursSupport de cours officiel remis aux stagiaires (version US).

•••

•••

•••

Mise en oeuvre et support des outils de Conférence Audio/Video et Web avec Microsoft Office Communications Server 2007 (M5178)2 jours - 1050 € HT

M5179Mise en oeuvre et gestion de la téléphonie avec Microsoft Office Communications Server 2007

Ce cours permet de découvrir comment mettre en oeuvre et maintenir une infrastructure de téléphonie en utilisant OCS 2007. De plus, il présente différents scénariis sur la gestion des flux d’appels dans une entreprise ainsi que leur interaction avec OCS 2007.

ObjectifsMettre en oeuvre et maintenir la téléphonie avec OCS

2007.Planifier et déployer OCS 2007 dans un environnement de

tépéhonie PBX.Planifier et déployer les solutions de téléphonie

d'entreprise proposées par OCS 2007.Décrire et contrôler les flux d'appels avec OCS.

Participants

Spécialistes d’infrastructures ainsi que spécialistes des technologies de communication en temps réel voulant mettre en oeuvre OCS 2007.

Pré-requisIl est recommandé d’avoir suivi les cours M5177 et M5178 ou de posséder les compétences équivalentes.

Contenu détailléImplémentation et gestion de la téléphonie en utilisant OCS 2007

Introduction sur les concepts de la téléphonieAperçu de l’intégration d’OCS dans une infrastructure

téléphoniqueDétermination de l’architecture pour la téléphonie sous

OCS 2007Conception d’un réseau téléphonique sous OCS 2007

••

Implémentation d’une solution téléphonique sécuriséeGestion et administration de la téléphonie avec OCS 2007

Planification et déploiement d’OCS 2007 dans un environnement PBX

Configuration du déploiement de la topologieDéploiement et configuration des clients téléphoniquesConnections à un bureau distant

Gestion et maintenance d’OCS 2007Sauvegarde et restauration d’OCS 2007Analyse d’OCS 2007Configuration de l’archivage et des services CDRLes protocoles d’analyses dans une solution de téléphonieAnalyse du flux des messages dans un environnement de

téléphonie sous OCS 2007

Support de coursSupport de cours officiel remis aux stagiaires (version US).

••

•••

•••••

Mise en oeuvre et gestion de la téléphonie avec Microsoft Office Communications Server 2007 (M5179)2 jours - 1050 € HT

N

N

N

MIC

ROSO

FT

Page 82: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

EXPL

OIT

ATIO

N S

YSTE

MES

, RES

EAU

X &

APP

LICA

TIO

NS

80 www.globalknowledge.fr www.globalknowledge.fr

Technicien Base de données

Développeur de solutions de Bases

de données

GK2315

Requêtes Transact-SQL avec Microsoft SQL Server

M4740

Mettre en œuvre une base de données SQL Server

M4742

Maintenir une base de données SQL Server 2005

Filière Métier et Certification MicrosoftBasesdedonnées&BusinessIntelligence

M2781

Concevoir des solutions côté serveur avec SQL Server

M2782

Concevoir des bases de données avec SQL Server

Ces neuf jours de formations constituent un pré-requis indispensable à toutes les filières métiers plus bas; elles valident la capacité à installer le produit SQL Server 2005 et à le maintenir.

La filière de certification MCITP (Microsoft Certified IT Professional) valide les compétences spécifiques au métier d’administrateur ou de développeur en bases de données, en plus des compétences techniques.

Concepteur d’applications décisionnelles

M2791

Implémentation et maintenance de SQL Server 2005 Analysis Services

M2792

Implémentation et maintenance des services d’intégration SQL Server

M2793

Implémentation et maintenance des Reporting services SQL Server 2005

Cette filière valide la connaissance des schémas de bases de données, et les compétences dans la mise en place technique et la résolution de solutions «Business Intelligence».

9 jours

9 jours9 jours

Administrateur de Base de données

M4611

Concevoir une infrastruc-ture SQL Server 2005

M4614

Concevoir la sécurité pour un environnement SQL

M4617

Concevoir une solution de haute disponibilité

10 jours

M4620

Administrer et automatiser les services et bases de données sous SQL Server

M5138

Dépannage et optimisation des serveurs de bases de données avec SQL Server

M2783

Concevoir les « Data-Tier » pour SQL Server 2005

M2784

Contrôler et optimiser les requêtes en utilisant SQL

Aujourd’hui, face à l’explosion du volume de données et à la complexité des systèmes, les entreprises se doivent de relever un défi majeur : fournir rapidement aux utilisateurs les informations appropriées leur permettant de prendre des décisions, tout en garantissant la performance, la disponibilité, la fiabilité et la sécurité. Partant de ce constat s’ajoutent aussi de nouveaux projets décisionnels, pour permettre l’intégration des données entre elles, et surtout une analyse fonctionnelle. Les projets liés aux applications décisionnelles sont techniquement mis en place par des informaticiens ayant une parfaite maîtrise technique et une bonne compréhension métier. C’est l’objectif que se fixe Global Knowledge à travers son offre de formations certifiantes.

Pour tous vos projets SQL portant sur :• La mise en oeuvre, l’exploitation ou la maintenance d’une base de données• Le développement de requêtes SQL• La conception d’outils d’analyse et de reportings

! Retrouvez les nouvelles filières SQL 2008 sur notre site internet

au fur et à mesure de leur disponibilité.

Page 83: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 81

GK2315Requêtes Transact-SQL dans Microsoft SQL ServerCe cours présente les fondamentaux du

langage Transact-SQL en vue d'administrer ou développer à partie d'une base de données SQL.

ObjectifsAcquérir les compétences et connaissances techniques requises pour écrire des requêtes Transact-SQL pour Microsoft® SQL Server™ 2000/2005.

ParticipantsDéveloppeurs, ingénieurs système, responsables de la mise en oeuvre et administrateurs de bases de données SQL Server qui seront chargés d'écrire des requêtes.

Pré-requisPosséder une expérience pratique du système

d'exploitation Windows® : être à l'aise avec l'environnement graphique.

Comprendre les concepts de base de données relationnelles, tels que bases de données physiques et logique, modélisation et normalisation des bases de données, stockage des données dans les tables, clé primaire, clé étrangère, et jointure entre tables.

Contenu détailléPrésentation du langage Transact-SQL

Langage de programmation Transact-SQLTypes d'instructions. Éléments de la syntaxe Transact-SQLUtilisation de la documentation en ligne de SQL Server

Utilisation des outils de requête Transact-SQLAnalyseur de requêtes SQL ServerExplorateur d'objets de l'Analyseur de requêtes SQL ServerUtilisation des modèles de l'Analyseur de requêtes SQL

ServerUtilisation de l'utilitaire osqlExécution d'instructionsCréation et exécution de scripts

Extractions de donnéesExtraction de données à l'aide de l'instruction SELECTFiltrage des donnéesMise en forme des ensembles de résultatsTraitement des requêtesExtraction de données et manipulation d'ensembles de

résultatsRegroupement et synthèse de données

Énumération des n premières (TOP) valeursUtilisation de fonctions d'agrégationPrésentation de la clause GROUP BYGénération de valeurs d'agrégation dans des ensembles

de résultatsUtilisation des clauses COMPUTE et COMPUTE BYRegroupement et synthèse de données

Jointure de tablesUtilisation d'alias pour les noms de tableCombinaison de données provenant de plusieurs tables

•••

•••

•••

•••••

••••

••

••

Combinaison d'ensembles de résultatsExécution de requêtes sur plusieurs tables

Utilisation de sous-requêtesPrésentation des sous-requêtesUtilisation d'une sous-requête en tant que table dérivée, en

tant qu'expression, pour corréler des donnéesUtilisation des clauses EXISTS et NOT EXISTSUtilisation de sous-requêtes

Modification de donnéesUtilisation de transactionsInsertion et suppression de donnéesMise à jour et modification de données

Exécution de requêtes sur des index de texte intégralPrésentation et composants du service Ms SearchCollecte d'informations sur des index de texte intégralÉcriture et exécution de requêtes de texte intégral

Présentation des objets de programmationAffichage du texte d'un objet de programmationPrésentation, avantages des vuesCréation de vues, et utilisationPrésentation des procédures stockées, des déclencheurs et

des fonctions définies par l'utilisateur

Support de coursSupport de cours remis aux stagiaires.

••

••

••

•••

•••

••••

Requêtes Transact-SQL dans Microsoft SQL Server (GK2315)

2 jours - 1080 € HT

M6158Mise à jour des compétences SQL Server 2005 vers SQL Server 2008

Administrateur base de données Administrateur système et réseaux

M6158Mise à jour des compétences SQL Server 2005 vers SQL Server 2008Ce cours permet de mettre à jour les

compétences d'un informaticien sur SQL Server 2005 vers SQL Server 2008.

ObjectifsDécrire les nouvelles fonctionnalités de SQL Server 2008.Gérer SQL Server 2008Optimiser SQL Server 2008Sécuriser une base de données SQL Server 2008Développer des bases de données avec SQL Server 2008Créer et maintenir les bases de donnéesCréer et utiliser un data warehouseUtiliser Reporting ServicesUtiliser Analysis Services.

ParticipantsDéveloppeurs et administrateurs de base de données sur SQL Server 2005.

Pré-requisAvoir de bonnes connaissances en développement et administration des bases de données SQL Server 2005.

•••••••••

Contenu détailléIntroduction à SQL Server 2008

Evolution de SQL ServerAméliorations au niveau de la gestion de SQL Server 2008

Configuration des serveursUtilisation de stratégies

Améliorer des performances de SQL Server2008Gérer les charges de travail avec Resource GovernorAssurer la surveillance avec le collecteur de donnéesGérer les performances avec le Plan Freezing

Amélioration de la sécurité de SQL Server2008Cryptage des bases de donnéesAuditer toutes les actions

Améliorations du développement des bases de données SQL Server 2008

Amélioration des outils pour les développeursAméliorations des types de donnéesTravailler avec des données topographiques

Améliorations des disponibilités de SQL Server 2008Technologies «Always On»Réplication transactionnelle «Poste à poste»

••

•••

••

•••

••

Améliorations du Data Warehousing SQL Server 2008Améliorations au sein de l’ETL SSISUtiliser les tables partitionnéesOptimiser le stockage de données

Améliorations de Reporting Services SQL Server 2008

Architecture et gestion des Reporting ServicesCréation de rapportsRendu des rapports

Améliorations des Analysis Services SQL Server 2008Analyse multidimensionnelle avec Analysis ServicesData Mining avec Analysis Services

Support de coursSupport de cours officiel remis aux stagiaires.

•••

•••

••

Mise à jour des compétences SQL Server 2005 vers SQL Server 2008 (M6158)3 jours - 1390 € HT N

D

MIC

ROSO

FT

Page 84: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

EXPL

OIT

ATIO

N S

YSTE

MES

, RES

EAU

X &

APP

LICA

TIO

NS

82 www.globalknowledge.fr www.globalknowledge.fr

M6232Mettre en oeuvre les Bases de données SQL Server 2008

Administrateur base de données Développeur

M6232Mettre en oeuvre les Bases de données SQL Server 2008Ce cours apporte les connaissances et

compétences nécessaires pour mettre en oeuvre une Base de données SQL Server 2008.

ObjectifsCréer des Bases de données et des fichiers de Base de

donnéesCréer des données types et des tablesUtiliser les fonctionnalités XML dans SQL Server 2008Planifier, créer et optimiser les indexMettre en oeuvre l’intégrité des données dans les Bases de

données en utilisant les contraintesMettre en oeuvre l’intégrité des données en utilisant les

triggersMettre en oeuvre les vuesMettre en oeuvre les procédures de stockageMettre en oeuvre les fonctionsMettre en oeuvre le code dans la Base de donnéesGérer les transactions et les verrousUtiliser le service Broker pour créer une solution basée sur

la messagerie

ParticipantsDéveloppeurs, ingénieurs système, responsables de la mise

en oeuvre.Administrateurs de base de données sur SQL Server.

••••

••••••

Pré-requisPosséder des connaissances sur le Transact-SQL, sur les bases de données relationnelles et sur le système d’exploitation Windows.

Contenu détailléCréation de Bases de données et de fichiers de Base de données

Créer des Bases de données, des groupes de fichiers, des schémas et des instantanés (Snapshots) de Base de donnéesCréation de types de données et de tables

Créer des types des types de donnéesCréer des tablesCréer des tables partitionnées

Création et optimisation des indexPlanifier les indexCréer des indexOptimiser les index

Mise en oeuvre de l’intégrité des données en utilisant des contraintes et des déclencheurs

Vue d’ensemble de l’intégrité des donnéesMettre en oeuvre les contraintesMettre en oeuvre les déclencheurs

Utilisation de XMLUtiliser les types de données XMLExtraire des données XML en utilisant FOR XML

•••

•••

•••

••

Utilisation de OPENXMLIntroduction à XQueryCréer des index XMLMettre en oeuvre des schémas XML

Mise en oeuvre de vuesCréer et gérer des vuesOptimiser les performances en utilisant des vues

Mise en oeuvre de procédures stockéesMettre en oeuvre des procédures stockéesCréer des procédures stockées paramétrablesTravailler avec des plans d’exécutionInterception d’erreurs

Mise en oeuvre des fonctionsCréer et utiliser des fonctionsTravailler avec des fonctionsContrôler le contexte d’exécution

Gestion des transactions et des verrousVue d’ensemble des transactions et des verrousGérer les transactionsComprendre l’architecture SQL ServerGérer les verrous

Utilisation du fournisseur de serviceCréer des objets fournisseur de serviceEnvoyer et recevoir des messages

Support de coursSupport de cours officiel remis aux stagiaires.

••••

••

••••

•••

••••

••

Mettre en oeuvre les Bases de données SQL Server 2008 (M6232)

5 jours - 2250 € HT

Administrateur système et réseaux M6231Assurer la maintenance des Bases de données SQL Server 2008

Administrateur base de données Technicien support

M6231Assurer la maintenance des Bases de données SQL Server 2008Ce cours permet d’acquérir les compétences

et connaissances nécessaires pour assurer la maintenance d’une base de données SQL Server 2008.

ObjectifsInstaller et configurer SQL Server 2008Gérer les fichiers de Base de donnéesSauvegarder et restaurer les Bases de donnéesGérer la sécuritéTransférer les données dans et à l’extérieur de SQL ServerAutomatiser les tâches administrativesRépliquer les données entre les instances SQL serverMaintenir la haute disponibilitéAssurer la surveillance SQL Server

ParticipantsIntégrateurs, administrateurs système chargés de la gestion d'une base de données SQL Server.

Pré-requisPosséder des connaissances sur le Transact-SQL, sur les bases de données relationnelles et sur le système d’exploitation Windows.

•••••••••

Contenu détailléInstallation et configuration de SQL Server

Installer SQL ServerConfigurer une installation SQL Server

Gestion des Bases de données et des fichiersPlanifier les Bases de donnéesCréer des Bases de donnéesUtiliser des stratégies de gestion

Processus de récupération de donnéesPlanifier une stratégie de sauvegardeSauvegarde de Bases de données utilisateursRestaurer les Bases de données utilisateursAméliorer le fonctionnement de la restauration en ligneRécupération des données à partir des instantanés de Base

de données (Snapshots)Bases de données systèmes et récupération de données

Gestion de la sécuritéVue d’ensemble de la sécurité SQL ServerProtéger l’étendue du serveurProtéger l’étendue de la Base de donnéesAudit de la sécurité

Transfert de donnéesVue d’ensemble du transfert de donnéesIntroduction à SQL Server Integration Services

••

•••

•••••

••••

••

Automatisation des tâches administrativesAutomatiser les tâches administratives dans SQL ServerUtiliser l’agent SQL ServerCréer des plans de maintenanceMettre en en oeuvre les alertesGérer des serveurs multiplesGérer l’agent de sécurité SQL Server

Mise en oeuvre de la réplicationVue d’ensemble de la réplicationGérer les publications et les abonnementsConfigurer les réplications dans des scénarii communs

Maintenance de la Haute DisponibilitéMettre en oeuvre les transferts de journauxMettre en oeuvre le miroir des Bases de donnéesMettre en oeuvre le service ClusteringUtiliser les solutions distribuées de haute disponibilité

Surveillance de SQL ServerAfficher les activités courantesUtiliser le profiler SQL serverAssure la surveillance avec les déclencheurs DDLUtiliser les notifications d’évènementsDépanner et améliorer la performance

Support de coursSupport de cours officiel remis aux stagiaires.

••••••

•••

••••

•••••

Assurer la maintenance des Bases de données SQL Server 2008 (M6231)

5 jours - 2250 € HT N

N

Page 85: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 8�

M6234Mettre en oeuvre et assurer la maintenance de SQL Server 2008 Analysis Services

Administrateur base de données

M6234Mettre en oeuvre et assurer la maintenance de SQL Server 2008 Analysis Services

Ce cours apporte les connaissances et compétences nécessaires pour mettre en oeuvre une solution d’analyse de données, en utilisant notamment les outils à disposition pour créer une Base de données Analysis Services et les cubes OLAP.

ParticipantsAnalystes d'entreprise, développeurs, administrateurs ou concepteurs de base de données chargés de concevoir, d'implémenter des applications de traitement analytique en ligne, et d'en assurer la maintenance.

Pré-requisPosséder des connaissances des solutions OLAP.Avoir une bonne expérience de l’environnement Windows

Server, des services Windows, des comptes et des permissions et de SQL Server tels que SQL Server Agent, langage de requête, des tables systèmes, des comptes.

••

Contenu détailléIntroduction à SQL server Analysis Services

Vue d’ensemble de Analysis ServicesInstaller Analysis Services

Création des solutions d’analyse multidimensionnelles

Développer les solutions Analysis ServicesCréer des sources et des vues de sources de donnéesCréer un cube

Travail avec des cubes et des dimensionsConfigurer les dimensionsDéfinir la hiérarchie des attributsTrier et grouper les attributs

Travail avec les mesures et les groupes de mesureEffectuer des requêtes sur des solutions d’analyse multidimensionnelles

Fondamentaux MDXAjout de calculs dans un cube

Personnalisation de la fonctionnalité CubeMettre en oeuvre les indicateurs clés de performanceMettre en oeuvre les actions, les perspectives et les

••

•••

•••

••

••

traductionsDéploiement et sécurisation des Bases de données Analysis ServicesAssurer la maintenance d’une solution multidimensionnelle

Configuration des processusJournaux, Surveillance et optimisation d’une solution

Analysis ServicesSauvegarder et restauration d’une Base de données

Analysis ServicesIntroduction au Data Mining (Exploration de données)

Créer une solution Data MiningValider un modèle Data Mining

Support de coursSupport de cours officiel remis aux stagiaires.

••

••

Mettre en oeuvre et assurer la maintenance de SQL Server 2008 Analysis Services (M6234)3 jours - 1390 € HT

M6235Mettre en oeuvre et assurer la maintenance de SQL Server 2008 Integration Services

Administrateur base de données

M6235Mettre en oeuvre et assurer la maintenance de SQL Server 2008 Integration Services

Ce cours permet d’acquérir les compétences et connaissances nécessaires pour développer, déployer et gérer le package Integration Services de SQL 2008.

ParticipantsDéveloppeurs.

Pré-requisPosséder des connaissances des solutions OLAP. Avoir une bonne expérience de l’environnement Windows Server, des services Windows, des comptes et des permissions et de SQL Server tels que SQL Server Agent, langage de requête, des tables systèmes, des comptes...

Contenu détailléIntroduction à SQL server Intégration ServicesDéveloppement des solutions Integration Services

Créer une solution Integration ServicesUtiliser des variablesCréer et activer une solution

Mettre en oeuvre le flux des contrôlesTâches de contrôle de fluxContraintes de précédence dans le contrôle de fluxConteneurs de contrôle de flux

Mise en oeuvre du flux de donnéesSource et destination du flux des donnéesTransformations du flux des données de baseTransformations du flux des données avancéesChemins pour le flux des données

•••

•••

••••

Mettre en oeuvre la journalisationRendre disponible et configurer les journaux

Débogage et prise en charge des erreursMettre en oeuvre les checkpoints et les transactions

Mettre en oeuvre les checkpointsMettre en oeuvre les transactions

Configuration et déploiement des packagesConfigurations du packageDéployer les packages

Gestion et sécurisation des packages

Support de coursSupport de cours officiel remis aux stagiaires.

••

••

Mettre en oeuvre et assurer la maintenance de SQL Server 2008 Integration Services (M6235)3 jours - 1390 € HT

M6236Mettre en oeuvre et assurer la maintenance de SQL Server 2008 Reporting Services

Administrateur base de données Technicien support

M6236Mettre en oeuvre et assurer la maintenance de SQL Server 2008 Reporting Services

Ce cours permet d'acquérir les compétences et connaissances nécessaires pour mettre en oeuvre une solution Reporting Services : créer des rapports et utiliser les outils de gestion et d’administration de la solution Reporting Services.

ParticipantsDéveloppeurs.

Pré-requisPosséder des connaissances des solutions OLAP.Avoir une bonne expérience de l’environnement Windows

Server, des services Windows, des comptes et des permissions et de SQL Server tels que SQL Server Agent, langage de requête, des tables systèmes, des comptes.

••

Contenu détailléIntroduction à SQL server Reporting Services

Installation et outilsCréer des rapports de base

Créer un rapport de base depuis une tableFormater les pages des rapportsCalculer les valeurs

Améliorations des rapports de baseNavigation interactiveAffichage des données

Manipulation des paramètres des donnéesDéfinir les données des rapportsUtiliser les paramètres et les filtresUtiliser les listes de paramètres

Utilisation des modèles de rapportsCréer les modèles de rapportsUtiliser le «créateur» de rapports

Publication et exécution des rapportsPublier des rapportsExécuter des rapports

•••

••

•••

••

••

Créer des instances cachéesCréer des snapshots et l’historique des rapports

Utilisation des abonnements pour distribuer des rapports

Créer des abonnements aux rapportsGérer des abonnements aux rapports

Administration des Reporting ServicesAdministration des serveurs de rapportsAméliorer et surveillerAdministrer les bases de données du serveur de rapportsAdministrer la sécuritéMettre à jour Reporting Services 2008

Programmation des Reporting ServicesEffectuer les requêtes sur le serveur d’information à l’aide

des services WebAutomatiser la gestion des rapportsCréer des codes personnalisés

Support de coursSupport de cours officiel remis aux stagiaires.

••

••

•••••

••

Mettre en oeuvre et assurer la maintenance de SQL Server 2008 Reporting Services (M6236)3 jours - 1390 € HT

N

N

NM

ICRO

SOFT

Page 86: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

EXPL

OIT

ATIO

N S

YSTE

MES

, RES

EAU

X &

APP

LICA

TIO

NS

8� www.globalknowledge.fr www.globalknowledge.fr

M4740Mise en oeuvre d'une base de données Microsoft SQL Server 2005Ce cours dirigé permet aux stagiaires d'obtenir

la connaissance et les compétences nécessaires pour mettre en oeuvre une base de données Microsoft SQL Server 2005. Il montre comment utiliser les fonctionnalités et les outils du logiciel SQL Server 2005.

ObjectifsAcquérir les compétences et connaissances nécessaires pour mettre en oeuvre la Base de Données SQL Server2005.

ParticipantsIngénieurs informatiques. Techniciens.

Pré-requisAvoir des connaissances sur la conception des bases de

données relationnelles.Avoir des connaissances basiques sur Windows.Avoir suivi le cours GK2315 (ou elearning M2778) ou

posséder les connaissances équivalentes.

Contenu détailléCréation de Bases de Données et de fichiers de Bases de Données

Créer des Bases de Données, des groupes de fichiers, des

••

schémas et des Bases de Données SnapshotsCréation de types de données et des tables

Créer des types de données, des tables et des tables partitionnéesUtilisation de XML

Requêter des données XML avec FOR XMLTraiter des données XML avec OPENXMLUtiliser les types de données XML

Création et réglage des indexPlanifier, créer et optimiser des indexCréer des index XML

Mise en oeuvre de l’intégrité des donnéesMise en oeuvre de contraintesMise en oeuvre de déclencheursMettre en oeuvre les schémas XML

Création de Bases de Données et de fichiers de Bases de Données

Créer des Bases de Données, des groupes de fichiers, des schémas et des Bases de Données SnapshotsCréation de types de données et des tables

Créer des types de données, des tables et des tables partitionnéesUtilisation de XML

Requêter des données XML avec FOR XMLTraiter des données XML avec OPENXMLUtiliser les types de données XML

Création et réglage des index

•••

••

•••

•••

Planifier, créer et optimiser des indexCréer des index XML

Mise en oeuvre de l’intégrité des donnéesMise en oeuvre de contraintesMise en oeuvre de déclencheursMettre en oeuvre les schémas XML

Création des vuesCréer et gérer des vuesOptimiser les performances avec les vues

Création de procédures stockées et de fonctionsMettre en oeuvre les procédures stockéesCréer les procédures stockées paramétréesCréer des fonctionsManipuler les erreursContrôler les exécutions

Mise en oeuvre de code «géré» (issu de .Net framwork) dans la Base de Données

Importer et configurer les «assemblies»Créer les objets de Base de Données «en code géré»

Utilisation du Service BrokerCréer des objets du Service BrokerMise en oeuvre des services source et cibleEnvoyer et recevoir des messages

Support de coursSupport de cours officiel remis aux stagiaires.

••

•••

••

•••••

••

•••

Mise en oeuvre d'une base de données Microsoft SQL Server 2005 (M4740)

5 jours - 2050 € HT

M4742Maintenance d'une base de données Microsoft SQL Server 2005Ce cours dirigé permet aux stagiaires d'obtenir

la connaissance et les compétences nécessaires pour maintenir une base de données Microsoft SQL Server 2005. Il montre comment utiliser les fonctionnalités et les outils de SQL Server 2005 pour assurer la maintenance d’une base de données.

ObjectifsAcquérir les compétences et les connaissances nécessaires

pour administrer une base de données SQL Server2005.Connaître les caractéristiques des produits et les outils

nécessaires.

ParticipantsIntégrateurs, administrateurs systèmes chargés de la gestion d’une base de données SQL Server.

Pré-requisAvoir des connaissances sur la conception des bases de

données relationnelles.Avoir des connaissances basiques sur Windows.

Avoir suivi le cours GK2315 (ou elearning M2778) et le cours M4740 Mise en oeuvre de la Base de données SQL Server 2005 ou posséder les connaissances équivalentes.

Contenu détailléInstallation et configuration de SQL Server 2005

Matériel nécessaireInstaller SQL Server 2005Administrer l’installation de SQL Server 2005

Gestion des bases de données et des fichiersPlanifier, créer et administrer des bases de données

Gestion de la sécuritéSécuriser les serveursSécuriser la base de donnéesMettre en oeuvre la cryptographie avec SQL Server

Sauvegarde et restauration des bases de donnéesPlanifier une stratégie de sauvegardeSauvegardes des bases de données utilisateursRestaurer les bases de données utilisateursRestaurer des données et instantanés (snapshots) de bases

de donnéesRestaurer les bases de données à partir de différents

types de sauvegardes et de bases de données systèmes

•••

•••

••••

endommagéesSurveillance des performances

Visualiser les tâches courantesAssurer la surveillance et optimisation des performances.

Transfert de donnéesUtiliser les services d’intégration SQL Server (SSIS)Transformer des données à l'aide des services SSIS

Exécution de tâches administrativesAutomatiser les tâches administratives de routine.Configurer les agents SQL ServeurCréer des alertesTâches liées à la configurationAutomatiser les travaux sur plusieurs serveurs

Maintien d’une haute disponibilitéUtiliser un serveur de basculement pour améliorer la

disponibilitéServeurs de secours et transmission des journaux.

Présentation de la réplication SQL ServerComprendre le fonctionnement de la réplication.Mettre en oeuvre la réplication

Support de coursSupport de cours officiel remis aux stagiaires.

••

••

•••••

••

Maintenance d'une base de données Microsoft SQL Server 2005 (M4742)

5 jours - 2050 € HT

Trèsbien.Leformateurs’adaptebienauxstagiaires,etrendlecourstrèsvivant.SNCF (cours M4742 février 2008) ’’

‘‘

Page 87: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 85

M4620Administrer & automatiser les services et bases de données sous SQL Server 2005

Ce cours dirigé d’une journée permet aux stagiaires d'obtenir la connaissance et les compétences nécessaires pour administrer et automatiser des serveurs et des bases de données Microsoft SQL Server 2005. Ce cours insiste sur le besoin de documenter ces tâches d’administration et d'automatisation.

ObjectifsAcquérir les connaissances et les compétences nécessaires

pour administrer et automatiser des serveurs et des bases de données Microsoft SQL Server 2005.

ParticipantsAdministrateurs SQL.

Pré-requisAvoir des connaissances sur la conception des bases de

données relationnelles.Avoir des connaissances basiques sur Windows.Avoir suivi le cours GK2315 sur les requêtes Transact-

SQL et les cours M4740 «Mise en oeuvre de la Base de données SQL Server 2005» et M4742 «SQL Server 2005 Administration» ou posséder les connaissances équivalentes.

Contenu détailléGestion et automatisation des serveurs et des bases de données

Planification d’un système automatisé pour la maintenance d’une base de données

Planification d’un système automatisé pour la maintenance d’un serveur

••

Documentation des informations d’automatisation et d’administrationUtilisation des services de support de SQL Server

Gestion des packages SSISGestion de la réplicationGestion des services de rapport

Support de coursSupport de cours officiel en français remis aux stagiaires.Réf.US : 2789

•••

••

Administrer & automatiser les services et bases de données sous SQL Server 2005 (M4620)1 jour - 470 € HT

M5138Dépannage & optimisation des serveurs de bases de données SQL Server 2005

Ce cours explique aux administrateurs de bases de données travaillant en entreprises comment détecter et corriger les problèmes de performances lors de l’utilisation de Microsoft SQL Server 2005. Il montre comment établir une référence qui sera prise en compte lors des contrôles, comment déterminer les seuils d'alertes et comment analyser les problèmes spécifiques.

ObjectifsÊtre capable de détecter et corriger les problèmes de

performances lors de l’utilisation de Microsoft SQL Server 2005.

Apprendre comment établir une référence qui sera prise en compte lors des contrôles, comment déterminer les seuils d'alertes et comment analyser les problèmes spécifiques.

ParticipantsAdministrateurs débutants sur SQL.

Pré-requisAvoir des connaissances sur la conception des bases de

données relationnelles.

Avoir des connaissances basiques sur Windows.Avoir suivi le cours GK2315 sur les requêtes Transact-SQL

et les cours M4740 Mise en oeuvre de la Base de données SQL Server 2005 et M4742 SQL Server 2005 Administration ou posséder les connaissances équivalentes.

Contenu détailléMise en place d’une surveillance pour détecter des problèmes de performances SQL Server

Ramener un problème général de performance à un point précis dans l’environnement

Conseils pour surveiller des serveurs de base de données et des instances en utilisant Profiler et Sysmon

Conseils pour auditer et comparer les résultats des testsRésolution des problèmes de performances d'un serveur et d'une base de données

Simplifier un problème de performance en le ramenant à un objet base de données

Utilisation de SQLdiag pour analyser les résultatsOptimisation des performances pour les requêtes

Méthodologie d’optimisation des requêtesProcessus d’analyse des performances des requêtesUtilisation du DTA (Database Tunig Advisor) pour résoudre

les problèmes de performance dans les requêtesDépannage des problèmes de connectivité SQL Server

••

•••

Méthodologie du dépannage des problèmes de connectivité SQL Server

Dépannage des problèmes courants de connectivitéQue sont les Endpoints SQL Server 2005 ?

Dépannage des problèmes de données SQL ServerMéthodologie du dépannage des problèmes de données

SQL ServerProcessus de dépannage de problèmes d’intégrité des

donnéesRésolution du problème des pages incomplètes en utilisant

une restauration page par pageDépannage des problèmes d’accès en concurrence aux données SQL Server

Méthodologie pour dépanner des problèmes d’accès concurrents

Que sont les verrous SQL Server ?Activité : Surveiller les mécanismes de verrous

Support de coursSupport de cours officiel en français remis aux stagiaires.

••

••

Dépannage & optimisation des serveurs de bases de données SQL Server 2005 (M5138)2 jours - 915 € HT

M2784Contrôle et optimisation des requêtes en utilisant SQL Server 2005

Développeur Administrateur base de données

M2784Contrôle et optimisation des requêtes en utilisant SQL Server 2005Acquérir les compétences et connaissances

nécessaires pour évaluer et améliorer les requêtes et les temps de réponse des requêtes.

ParticipantsDéveloppeurs de Bases de Données.

Pré-requisAvoir suivi le cours GK2315 Requêtes Transact-SQL dans

SQL Server.Connaître les caractéristiques, les outils et technologies

SQL Server 2005.

Contenu détailléMesure des performances d’une Base de Données

Importance du «Benchmarking»Mesurer les performances des requêtes: utilitaires Sysmon

et ProfilerIdentifier les verrous et blocages

Optimisation de la conception physique des Bases de Données

Optimisation des modèlesSchéma d’optimisation des stratégiesOptimisation des requêtes

Optimisation des modèles de requêtesDéfinir le circuit logique d’une requête

••

••

Utilisation des sous-requêtesEtapes de création de requêtes efficaces

Optimisation des requêtes avec les curseursOptimisation du modèle: solutions basées sur des jeux de

requêtesLes 5 étapes pour créer un curseur

Optimisation d’une stratégie d’indexationOptimisation des modèles d’index

Support de coursSupport de cours officiel remis aux stagiaires.

••

Contrôle et optimisation des requêtes en utilisant SQL Server 2005 (M2784)

3 jours - 1320 € HT

MIC

ROSO

FT

Page 88: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

EXPL

OIT

ATIO

N S

YSTE

MES

, RES

EAU

X &

APP

LICA

TIO

NS

8� www.globalknowledge.fr www.globalknowledge.fr

Architecte réseaux M4611Concevoir une infrastructure SQL Server 2005

Administrateur base de données Développeur

M4611Concevoir une infrastructure SQL Server 2005Ce cours présente notamment le développement

de stratégies pour l’archivage, la consolidation, la distribution et la récupération des données. Il insiste aussi sur l’importance de l’analyse et souligne les concessions qui devront être faites lors de la conception.

ObjectifsAcquérir les connaissances et les compétences nécessaires pour concevoir une infrastructure de base de données avec Microsoft SQL Server 2005.

ParticipantsAdministrateurs SQL.

Pré-requisAvoir suivi le cours GK2315 sur les requêtes Transact-SQL, les cours M4740 «Mise en oeuvre d'une base de données SQL Server 2005» et M4742 «SQL Server 2005 Administration» ou posséder les connaissances équivalentes.

Contenu détailléAnalyse des besoins en capacité

Estimation des besoins en stockageEstimation des besoins en processeursEstimation des besoins en mémoireEstimation des besoins en réseau

Conception d’une stratégie pour l’archivage des données

Identification des besoins qui influent sur l’archivage des données

Détermination de la structure des données archivéesCréation d’un plan d’archivage des données

Définition d’une stratégie de consolidation des serveurs de base de données

Présentation de la consolidation de serveurs de bases de données

Conception d’une stratégie pour les instances SQL ServerÉlaboration d’un plan de consolidation de serveurs de

bases de donnéesConception d’une stratégie pour la distribution des données

Présentation de la distribution des donnéesCréation d’un plan de distribution des données qui utilise

la réplication

••••

••

••

••

Conception d’une infrastructure de serveurs de base de données

Évaluation de l’infrastructure actuelle des serveurs de bases de données

Collecte des exigences et des besoins qui conduisent à modifier cette infrastructure

Conception des modifications à apporter à l’infrastructureConception d’une stratégie pour la récupération des données

Création d’une stratégie de sauvegarde et de restaurationCréation d’un plan de récupération en prévision d’un

incident majeurÉtablissement de standards et de conventions pour les bases de données

Élaboration des conventions de noms pour les bases de données

Définition des standards dans l’infrastructure des bases de données

Support de coursSupport de cours officiel remis aux stagiaires.Réf.US : 2786

••

••

Concevoir une infrastructure SQL Server 2005 (M4611)

2 jours - 920 € HT

M4614Concevoir la sécurité pour un environnement SQL Server 2005Ce cours dirigé permet aux administrateurs de

bases de données en entreprise de concevoir la sécurité de leurs systèmes en utilisant Microsoft SQL Server 2005. Il rappelle aux stagiaires ce qu'ils doivent savoir sur leur environnement (besoins métier, règlements, réseau et bases de données) afin d’en tenir compte dans leur analyse. Les stagiaires apprendront également à contrôler la sécurité et à répondre aux menaces.

ObjectifsÊtre capable de concevoir la sécurité de leurs systèmes en

utilisant Microsoft SQL Server 2005.Appréhender l’environnement (besoins métier, règlements,

réseau et bases de données) afin d’en tenir compte dans leur analyse.

Les stagiaires apprendront également à contrôler la sécurité et à répondre aux menaces.

ParticipantsAdministrateurs SQL.

Pré-requisAvoir des connaissances sur NTLM ou Kerberos, sur

l’infrastructure de clés publiques (PKI) ainsi que sur l’architecture et les technologies réseaux.

Avoir des connaissances sur la conception des bases de données relationnelles.

Avoir suivi le cours GK2315 sur les requêtes Transact-SQL et les cours M4740 «Mise en oeuvre de la Base de données SQL Server 2005» et M4742 «SQL Server 2005 Administration» ou posséder les connaissances équivalentes.

Contenu détailléIntroduction à la conception de la sécurité SQL Server

Principes de la sécurisation d’une base de donnéesMéthodologie pour concevoir une stratégie de sécurité

avec SQL ServerSurveillance de la sécurité de SQL Server

Conception d’une stratégie de sécurité pour une infrastructure SQL Server

Intégration dans EAS (systèmes d’authentification d’entreprise)

Développement d’une stratégie de sécurité au niveau de Windows Server

Développement d’une stratégie de communication sécurisée

Définition des standards de surveillance de la sécurité de SQL ServerConception des stratégies de sécurité pour les bases de données et leurs instances

Conception d’une stratégie de sécurité au niveau d’une instance

Conception d’une stratégie de sécurité au niveau d’une base de données

Conception d’une stratégie de sécurité au niveau d’un

••

objetDéfinition des règles standards de surveillance de la

sécurité pour les bases de données et leurs instancesIntégration du chiffrement des données dans la conception de la sécurité d’une base de données

Sécurisation des données par l’utilisation d’un chiffrement et de certificats

Conception des stratégies de chiffrement des donnéesDétermination d’une méthode de stockage des clés

Conception d’une stratégie d’exception à la sécuritéAnalyse des exigences en matière de réglementation et de

celles spécifiques à l’entrepriseDétermination des exceptions et analyse de leur impact

Conception d’une stratégie de réplique aux menaces et aux attaques

Conception d’une stratégie de réplique aux attaques de types virus et vers

Conception d’une stratégie de réplique aux attaques de type déni de service

Conception d’une stratégie de réplique aux attaques de type injection SQL

Support de coursSupport de cours officiel remis aux stagiaires.Réf. US : 2787

••

••

Concevoir la sécurité pour un environnement SQL Server 2005 (M4614)

2 jours - 980 € HT

Page 89: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 8�

M2782Conception de bases de données SQL Server 2005Ce cours présente aux développeurs les

principes de base pour concevoir et mettre en pratique une base de données SQL 2005.

ObjectifsComprendre les principes de la conception de bases de

données et leur mise en pratique pour concevoir efficacement des bases de données SQL Server 2005.

Etre capable de concevoir des bases de données relationnelles qui permettent d'implémenter SQL Server de manière optimale.

ParticipantsConcepteurs de bases de données

Pré-requisPosséder une expérience de 3 ans et plus dans le

développement de bases de données SQL.Comprendre le langage Transact-SQL.

Avoir suivi le cours M4742 SQL Server 2005 Administration ou posséder les connaissances équivalentes.

Il est indispensable de posséder une expérience pratique du système d'exploitation Windows 2003.

Contenu détailléConception des Bases de données

Appréhender le processus de conception d’un schéma de Base de données

Déterminer les outils à utiliser pour modéliser et créer des Bases de données

Concevoir un modèle conceptuel de donnéesCréation d’un modèle de données logique

Créer un modèle de base de données logiquePrésentation de traitements OLAPStockage de donnéesEvaluer les modèles logiques

Modéliser une Base de données sur la couche physique

Définir les objets de Base de données physiques

••••

Définir les contraintesDéfinir la sécurité des Bases de donnéesDéfinir les options des serveurs et des Bases de donnéesEvaluer le modèle physique

Définition des performances de Bases de DonnéesDéfinir les indexOptimisation des tablesOptimisation des Bases de Données

Définition d’une stratégie d’accès à la Base de Données

Définir la sécurité d’accès aux donnéesDéfinir les fonctions des utilisateursDéfinir les procédures stockées

Annexes: Modèles de Bases de DonnéesModèles de Bases de Données localesModèles de Bases de Données distantes

Support de coursSupport de cours officiel remis aux stagiaires.

••••

•••

•••

••

Conception de bases de données SQL Server 2005 (M2782)

2 jours - 920 € HT

M4617Concevoir une solution de base de données à haute disponibilité avec SQL 2005

Ce cours explique aux développeurs expérimentés de bases de données comment concevoir des solutions qui répondent aux besoins des entreprises. Il traite de la haute disponibilité dans son ensemble, c'est-à-dire que les stagiaires doivent penser à la base de données dans son environnement, en incluant les besoins métier, les exigences en termes de réglementation, le réseau et les systèmes. Les stagiaires apprendront aussi à documenter et à tester les solutions de haute disponibilité pour bases de données.

ObjectifsAcquérir les connaissances et les compétences nécessaires

pour concevoir des solutions à haute disponibilité pour bases de données en utilisant SQL Server 2005.

Savoir concevoir des solutions qui répondent aux besoins des entreprises.

Apprendre à documenter et à tester les solutions de haute disponibilité pour bases de données.

ParticipantsAdministrateurs SQL.Développeurs ayant besoin de prendre en charge des

tâches de DBA

Pré-requisAvoir des connaissances de base sur l’architecture

réseau ainsi que sur la conception des bases de données relationnelles.

Avoir suivi le cours GK2315 sur les requêtes Transact-SQL et les cours M4740 «Mise en oeuvre de la Base de données SQL Server 2005» et M4742 «SQL Server 2005 Administration» ou posséder les connaissances équivalentes.

••

Contenu détailléChoix de la solution de haute disponibilité appropriée

Identification des besoins et des contraintes en haute disponibilité

Analyse des besoins et des contraintes en haute disponibilité

Choix de la solution de haute disponibilité appropriéeConception d’une solution cluster

Conception de la plateforme clusterÉtude de la mise en oeuvre d’un cluster SQL ServerConception d’une stratégie de récupération et d’un plan de

test pour un cluster de base de donnéesMigration et mise à jour d’un cluster SQL ServerMise en place d’un plan d’exploitation pour un cluster

Conception d’une solution de stockage à haute disponibilité pour base de données

Détermination des besoins en stockage pour des bases de données SQL Server

Détermination des besoins en stockage pour des bases de données SQL Server

Conception de solutions de stockage pour des bases de données SQL Server

Conception d’une stratégie de sauvegarde et de restaurationConception d’une solution de transmission de fichier journal

Présentation d’une solution de transmission de fichier journal

Conception de la topologie et des rôles pour le serveur transmettant le fichier journal

Conception d’une stratégie de mise à jour du fichier journalÉtude d’un plan d’exploitation pour une transmission de

fichier journalConception d’une solution de mise en miroir d’une base de données

Introduction à la conception d’une solution de mise en miroir d’une base de données

Conception de la topologie et des rôles pour une base de

•••

••

••

données en miroirConversion d’une solution à haute disponibilité en une

solution en miroirMise en place d’un plan d’exploitation pour une base de

données en miroirConception d’une solution à haute disponibilité fondée sur la réplication

Introduction à la conception d’une solution de réplication d’une base de données

Conception d’une solution de réplication d’une base de données

Conception d’une stratégie de mise à jour de la réplicationMise en place d’un plan d’exploitation pour une réplicationconcevoir un plan d’exploitation pour une réplication afin

de maximiser la disponibilité.Combinaison des technologies de haute disponibilité

Évaluation des faiblesses de chaque solution de haute disponibilité

Maximiser la disponibilité en combinant ces technologies de haute disponibilitéDocumentation et test d’une stratégie haute disponibilité

Documentation d’une solution de haute disponibilitéCréation d’un plan de test pour des solutions de haute

disponibilité

Support de coursSupport de cours officiel en français remis aux stagiaires.Réf.US : 2788

•••

••

••

Concevoir une solution de base de données à haute disponibilité avec SQL 2005 (M4617)3 jours - 1320 € HT

MIC

ROSO

FT

Page 90: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

EXPL

OIT

ATIO

N S

YSTE

MES

, RES

EAU

X &

APP

LICA

TIO

NS

88 www.globalknowledge.fr www.globalknowledge.fr

M2781Concevoir des solutions côté serveur avec SQL server 2005Le serveur de bases de données SQL Server

2005 intègre une palette d'outils qui permet de mettre en oeuvre une solution de développement centralisée des routines et programmes permettant la mise à disposition d'informations aux utilisateurs. Cette formation apporte les compétences nécessaires pour savoir utiliser ces outils et déployer une telle solution.

ObjectifsConcevoir et mettre en place des applications SQL Server 2005 côté serveur.

ParticipantsDéveloppeurs de bases de données.Chefs de projet études et développement.

Pré-requisAvoir suivi le cours GK2315 Requêtes Transact-SQL dans

SQL Server.Connaître les caractéristiques, les outils et technologies

SQL Server 2005.

••

Contenu détailléSélection de services SQL Server appropriés à ses besoins

Déterminer les apports des nouveaux services SQLEvaluer les améliorations du moteur de bases de données

Concevoir une stratégie de sécurité pour les composants SQL Server 2005

Evaluer les apports des services SQL Serveur pour la sécurité

Mettre en place des objets pour gérer les accès aux applications

Créer une stratégie d’auditGérer des équipes de développement multiples en utilisant

les caractéristiques de SQL Server2005Concevoir une stratégie de modélisation de données

Définir les standards pour le stockage des données XMLConcevoir un schéma de Base de donnéesConcevoir une stratégie de croissance

Concevoir une stratégie de transaction pour SQL Server 2005

Définir les besoins en manipulation de donnéesDéfinir les niveaux d’isolationtransactionnelleMettre en place une stratégie de transaction adaptative

Mise en place de services de notification

••

••

•••

•••

Définir les évènementsConcevoir des stratégies d’abonnement, de notification et

de délivrance de notificationsMise en place d’un fournisseur de service

Concevoir l’architectureDéfinir les flux de donnéesDéfinir la disponibilité d’une solution «Service Broker»

Gestion du code source, tests et déploiementsStratégie de gestion du code sourceConcevoir un plan de testCréation d’une ligne de base pour les performances

Techniques avancées de requêtageExpressions de tablesRequêtes PIVOTRequêtes d’ordonnancement

Techniques XML avancéesUtilisations de XQueryCréer une stratégie pour convertir les données XML en

format relationnel

Support de coursSupport de cours officiel remis aux stagiaires.

••

•••

•••

•••

••

Concevoir des solutions côté serveur avec SQL server 2005 (M2781)

3 jours - 1320 € HT

M2783Conception des Data-Tiers pour Microsoft SQL Server 2005Ce cours permet d'acquérir les connaissances

et compétences pour mettre en place des données tiers pour SQL Server 2005.

ObjectifsMettre en place des données tiers pour SQL Server 2005.

ParticipantsDéveloppeurs de bases de données

Pré-requisAvoir suivi le cours GK2315 Requêtes Transact-SQL dans

SQL Server.Connaître les caractéristiques, les outils et technologies

SQL Server 2005.

Contenu détailléChoix des technologies d’accès aux données et du modèle objet

Choisir une technologie pour accéder aux donnéesCréer une couche d’accès aux donnéesMettre en place les objets d’accès aux données à partir du

CLR (Common Language Runtime)Assurer la disponibilité des modèles d’objets de données

pour l’administration de SQL ServerConcevoir une stratégie d’interception des erreurs

Types d’exceptionsInterception et gestion d’exceptions

Choix d’une stratégie «Cursor»Scénarios courants pour les fonctionnements «Row-based»

et «Set-Based»Utilisation de curseurs côté serveurUtilisation de curseurs côté client

Mettre en place des stratégies de requêtes utilisant les paramètres de résultats actifs

Présentation de MARSConcevoir des stratégies de requêtes pour des lectures

multiplesConcevoir des stratégies de requêtes mêlant lectures et

écritures pour la même connexion

•••

••

••

••

MARS et les accès concurrentielsMettre en place des stratégies de mise en cache pour les applications de Bases de données

Importance de la mise en cacheCache de données et requêtes dans SQL Server 2005Utiliser les technologies de mises en cache en dehors de

SQL ServerPersonnaliser les techniques de mise en cache

Concevoir un composant de données tiers dimensionnable pour les applications de Bases de données

Identifier les besoins de croissanceDimensionner une application pour limiter les conflits

d’accèsDimensionner le serveur SQL ServeurDimensionner les applications de Bases de données

utilisant une architecture orientée-services Améliorer la disponibilité en dimensionnant les

applications frontales

Support de coursSupport de cours officiel remis aux stagiaires.

•••

••

••

Conception des Data-Tiers pour Microsoft SQL Server 2005 (M2783)

1 jour - 470 € HT

Excellentefaçond’expliquerlescours.GIE Synergy (cours M4742 avril 2008)

’’‘‘

Page 91: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 8�

M2791Implémentation & maintenance SQL Server 2005 Analysis Services

Développeur

M2791Implémentation & maintenance SQL Server 2005 Analysis ServicesCe cours fournit les connaissances pour installer

et utiliser le système d’analyse décisionnelle Analysis Services de SQL Server 2005.

ObjectifsDécrire comment les services de SQL Server Analysis

Services peuvent être utilisés pour mettre en oeuvre des solutions d’analyse

Créer des solutions d’analyse multidimensionnelles avec SQL Analysis Services

Mettre en oeuvre des mesures et des groupes de mesurePersonnaliser un cube Analysis ServicesDéployer et sécuriser une base de données Analysis

ServicesMettre en oeuvre une solution Data Mining

ParticipantsDéveloppeurs de Bases de Données.

•••

Pré-requisPosséder des connaissances sur les services Windows, sur la création des comptes et des permissions ainsi que sur la manipulation de SQL Server (les agents, les requêtes, les tables).

Contenu détailléIntroduction à SQL Server 2005 Analysis Services

Présenter les solutions d’analyse des donnéesPrésenter Analysis ServicesInstaller Analysis Services

Création de solutions multidimensionnellesDévelopper les solutions Analysis ServicesSources de données et vuesCréer un cube

Travail avec les dimensionsConfigurer les dimensionsDéfinir les hiérarchiesTrier et grouper les attributs

•••

•••

•••

Travail avec les mesures et les groupes de mesureLes mesures et les groupes de mesure

Personnalisation des fonctionnalités des CubesMettre en oeuvre les clés des indicateurs de performanceMettre en oeuvre les actions, les perspectives et les

traductionsDéploiement et sécurisation des Bases de données Analysis ServicesMaintenance d’une solution multidimensionnelle

Configurer les «settings processing»Assurer la surveillance et optimiser une solution Analysis

ServicesSauvegarder et restaurer cette base

Introduction aux extractions de donnéesCréer une solution pour extraire les donnéesValider les modèles d’extraction de données

Support de coursSupport de cours officiel remis aux stagiaires.

••

••

••

Implémentation & maintenance SQL Server 2005 Analysis Services (M2791)

3 jours - 1430 € HT

M2792Implémentation & maintenance des services d'intégration SQL Server 2005

Développeur Administrateur base de données

M2792Implémentation & maintenance des services d'intégration SQL Server 2005

SQL Server Integration Services (SSIS) est une plate-forme d’intégration de données au niveau entreprise, un système totalement nouveau dans SQL Server 2005. Ce cours vise la maîtrise des fonctionnalités de gestion et de déploiement de SSIS.

ObjectifsMettre en oeuvre les transferts et extractions de données;Charger les solutions ETL en utilisant SQL Server 2005

Integration Services.

ParticipantsDéveloppeurs de Bases de Données.

Pré-requisBonne connaissance des environnements serveur de

••

Windows 2003.Connaissance de l’administration et du développement

d’une base SQL Server

Contenu détailléIntroduction à SQL Server 2005 Integration Services

Présenter les solutions et les outilsDéveloppement des solutions Integration Services

Créer une solutionUtiliser des variablesGénérer une solution

Mise en oeuvre du flux de contrôleTâches, contraintes et conteneurs du flux de contrôle

Mise en oeuvre du flux de donnéesSources et destinations du flux de donnéesTransformations et chemins de données

Mise en oeuvre de la journalisationMettre en oeuvre les «logging»

•••

••

Prise en charge du deboggage et des erreursDebogger un packageMettre en oeuvre la prise en charge des erreurs

Mettre en oeuvre les points d’arrêt et les transactionsDéploiement des packages

Configurer les packagesDéployer les packages

Gestion et sécurisation des packagesGérer les packagesSécuriser les packages

Support de coursSupport de cours officiel remis aux stagiaires.

••

••

••

Implémentation & maintenance des services d'intégration SQL Server 2005 (M2792)3 jours - 1430 € HT

M2793Implémentation & maintenance des reporting services SQL Server 2005

Développeur Administrateur base de données

M2793Implémentation & maintenance des reporting services SQL Server 2005Ce cours aborde les fonctionnalités de

Reporting Services dans l'environnement SQL Server 2005.

ObjectifsÊtre capable de mettre en oeuvre et de gérer une solution

Reporting Services.Savoir utiliser les outils de développement pour créer des

rapports.

ParticipantsToute personne devant gérer au quotidien une solution décisionnelle : Analyste, Statisticien, Développeur, Chef de projet.

Pré-requisConnaissance des concepts de bases de données relationnelles et l’interrogation de données en SQL.

Contenu détailléIntroduction à SQL Server 2005 Reporting Services

Rôles et caractéristiques de Reporting ServicesDécrire l’architecture

Mise en place de rapports simplesConfigurer les sources de donnéesCréer des rapports sous forme de tableauxAfficher les données et appliquer une mise en forme

Amélioration des rapports simplesMettre en place des contrôles de navigationMettre en place des types de données additionnels

Utilisation de signatures pour distribuer des rapportsMettre en oeuvre des signatures pour distribuer les

rapports par mailMettre en oeuvre des signatures pour publier les rapports

sur des dossiers partagésAdministration des Reporting Services

Surveiller et optimiser les performances du serveurMaintenir et sécuriser les bases de données

••

•••

••

••

Programmation des Reporting ServicesExpliquer comment programmer les requêtesAutomatiser les tâches de gestion des rapportsGénérer un rapport sans posséder Report ManagerCréer un code pour étendre les possibilités du serveur

Manipulation des donnéesModifier de façon dynamique les donnéesMettre en oeuvre des listes de paramètres dynamiques et

statiquesUtilisation de modèles de rapports

Décrire la façon dont un user crée ses propres rapportsCréer un rapport à partir d’un modèle

Publication et exécution de rapportsPrésenter les différentes options permettant de publier les

rapports sur le serveurExécuter un rapport

Support de coursSupport de cours officiel remis aux stagiaires.

••••

••

••

Implémentation & maintenance des reporting services SQL Server 2005 (M2793)3 jours - 1430 € HT

MIC

ROSO

FT

Page 92: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

EXPL

OIT

ATIO

N S

YSTE

MES

, RES

EAU

X &

APP

LICA

TIO

NS

�0 www.globalknowledge.fr www.globalknowledge.fr

Introduction (niveau 100)

Développeur d’applications

d’entreprise

M6159

Introduction à la program-mation Microsoft .net Framework Applications

M2541 + M2542

Accès aux données (ADO) : Développement

Filière Métier et Certification MicrosoftDéveloppement d’applications & Framework .Net

M2548 + 2549

Développement avancé d’une application distribuée

5 à 15 jours

5 jours

Développeur de solutions Web

M2543 + 2544

Développement d’Applications Web

La certification MCTS (Microsoft Certified Technology Specialist) apporte aux développeurs les connaissances nécessaires pour développer des applications dans un environnement .Net Framework 2.0.

M2546 + 2547

Développement d’Applications Windows

Développeur de solutions Windows

M2310

Développer des applications Web avec Visual Studio 2008

5 jours

5 jours

M2667

Introduction à

la programmation

Plusieurs nouvelles certifications de niveau MCTS (Microsoft Certified Technology Specialist) seront disponibles avec la sortie de Visual Studio 2008. Les formations associées apporteront aux développeurs les connaissances nécessaires pour développer des applications dans un environnement .Net Framework 3.5.

Tronc commun(niveau 100)

Pour tous vos projets applicatifs qui impliquent des compétences en développement :

• Applications Web Asp.Net• Applications Windows• Applications distribuées pour collaborateurs mobiles

Le .NET Framework est le modèle de développement que propose Microsoft en code managé. Avec Visual Studio, il fournit un environnement cohérent et productif pour les développeurs. Il offre des possibilités de développement sur Windows XP, Windows Vista, Windows Server et également pour Microsoft Office System, Internet avec ASP.NET ou les plateformes Windows Mobile ou Embedded. La Plate-forme .Net, insensible au langage utilisé, couvre tous les besoins des développeurs Windows, Web et Mobilité. Dans cet environnement, Visual Studio est l’outil de développement de référence.

Global Knowledge dispose d’une offre complète de formations depuis des cours de 1er niveau, pour les néophytes en développement ou même les développeurs ne connaissant pas du tout l’univers Microsoft.

VISUAL STUDIO 2008VISUAL STUDIO 2005

• Applications Web avec ASP .Net 3.5

• Windows Communication Foundation

• Windows Presentation Foundation

• Windows Forms

Page 93: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] �1

M6159Introduction à la programmation Microsoft.Net Framework avec Visual Studio 2005

Développeur

M6159Introduction à la programmation Microsoft.Net Framework avec Visual Studio 2005

Ce cours dirigé apporte un premier niveau de connaissances aux développeurs qui ne sont pas familier avec le Framework Microsoft .Net ou Visual Studio 2005. Les participants apprendront à travailler en environnement Visual Studio 2005, à travers les bases fondamentales d'un langage de programmation tel que Visual Basic ou Visual C#.

ObjectifsAcquérir les connaissances de base des langages Microsoft

.Net Framework, en développant des applications Windows et Web, ainsi qu’un Web Service.

Décrire les fonctionnalités clés du Framework 3.

ParticipantsProgrammeurs ayant au minimum trois mois d'expérience de programmation.

Pré-requisAvoir une expérience en développement d'applications

dans un environnement graphique ou non graphique.Etre capable de comprendre et d’appliquer les bases de la

programmation structurée, y compris des concepts tels que la gestion du flux, des variables, des paramètres et des appels de fonction.

Contenu détailléIntroduction

Présenter Microsoft .Net et .Net FrameworkExplorer Visual Studio 2005

Création d’une application Windows FormsCréer un projet Windows FormsAjout de contrôles à un projet Windows FormsCompiler et activer un projet Windows Forms

Les fondamentaux de la programmationComprendre les concepts de la programmationDéfinir la structure du programme et son circuitCode de mise en forme et d’écriture

Les types de données et les variablesDéfinir et utiliser les variablesDéfinir et utiliser les collectionsConvertir les types de données

Exécution du programme de contrôleExpressionsCréer des états conditionnelsCréer des états d’itération

Les fondamentaux de la programmation orientée objet

Définir une classeCréer une instance de classe

Création d’applications orientées objetConcevoir des classes avec l’outil de conception des classesMettre en oeuvre l’héritageDéfinir et mettre en oeuvre les interfaces

Création d’une interface utilisateurGérer les formulaires et les boîtes de dialogue

••

•••

•••

•••

•••

••

•••

Créer des menus et des barres d’outilsFournir l’assistance aux utilisateurs

Validation des entrées utilisateursRestreindre les entrées utilisateursMettre en oeuvre les validations de niveau des champsMettre en oeuvre les validations de niveau des formulaires

Correction des erreurs et prise en compte des exceptions

Les différents types d’erreursCorriger les erreurs dans les applicationsPrendre en compte les exceptions dans les applications

Accès aux donnéesAccéder aux données en utilisant l’environnement de

développement intégré Visual Studio 2005Accès aux données programmé

Création d’applications Web et des services Web XMLCréer des applications WebCréer et utiliser des services Web XML

Présentation de technologies .Net Framework 3.0Les technologies .Net FrameworkLes bases de Windows PresentationLes bases de Windows Communication

Test et déploiement d’applications Microsoft .Net Framework

Créer des Objects «Object Test Bench»Déployer des applications Microsoft .net Framework

Support de coursSupport de cours officiel en français remis aux stagiaires.Réf. US 4994.

••

•••

•••

••

•••

••

••

Introduction à la programmation Microsoft.Net Framework avec Visual Studio 2005 (M6159)5 jours - 2150 € HT

M6163Programmation de Microsoft.Net Framework avec Visual Studio 2005Ce cours dirigé permet aux développeurs

connaissant par exemple Visual Basic .NET or Visual C#, de migrer vers de nouveaux langages de programmation pour développer en environnement Microsoft .NET Framework versions 2.0 et 3.0 avec Visual Studio 2005.

ObjectifsAcquérir les connaissances nécessaires pour concevoir des programmes sur Microsoft .Net Framework versions 2.0 et 3.0 avec Visual Studio 2005.

ParticipantsDéveloppeurs.

Pré-requisAvoir une expérience professionnelle des langages

C, C++, Java, Visual Basic ou de tout autre langage de programmation.

Avoir une connaissance globale des Framework 2 et 3.

Contenu détailléPrésentation de Microsoft .Net Framework

Les technologies .Net Framework 3.0Création d’applications avec Visual Studio2005

Gérer les projets et les solutionsGérer les environnements de développement intégréEcrire le code avec Visual Studio 2005

•••

Examen des caractéristiques du langage et des syntaxes

Syntaxe de baseAméliorations du langage

Les essentiels de la programmation orientée-objetConcepts de la programmation orientée-objetDéfinir une classeCréer une instance de classe

Programmation avancée orientée-objetConcepts avancés de programmation objetMettre en oeuvre l’héritage.Définir et mettre en oeuvre les interfacesCréer et utiliser les delegates et les évènements

La sécurité dans .Net FrameworkMettre en oeuvre la sécurité d’accès du code.Mettre en oeuvre la sécurité basée sur les rôles.Utiliser les services de cryptographie

Accès aux données en utilisant ADO.NetLecture et écriture de données relationnellesLecture et écriture des données XML

Création d’applications Windows Presentation Foundation

Présenter Windows Presentation FoundationPrésenter XAMLProgrammer les applications Windows Presentation

FoundationCréation des applications distribuées

Créer et consommer des services Web XMLCréer les services et clients de Windows Communication

Foundation

••

•••

••••

•••

••

•••

••

Surveillance des applications .Net Framework en utilisant Instrumentation

Traçage et débogageAmélioration des compteursJournaux d’évènements

Compilation, Test et déploiement des applications .Net Framework

Présenter Microsoft Build Engine (MSBuild)Tester les applications .Net FrameworkDéployer les applications .Net Framework en utilisant

ClickOnceDéployer les applications .Net Framework en utilisant

Windows InstallerInteropérabilité avec du code non-managé (Module optionnel)

Faire appel à des fonctions non-managées en utilisant la plate-forme Invoke

Faire appel aux objets COM à partir du code managé.Conception des logiciels et développement (Module optionnel)

Présenter le cycle de vie et de déploiement des logicielsPrésenter les solutions FrameworkDévelopper les applications avec la possibilité d’intégration

d’un modèle à maturitéPrésenter le développement Agile software

Support de coursSupport de cours officiel en français remis aux stagiaires.Réf.US 4995.

•••

•••

•••

••

Programmation de Microsoft.Net Framework avec Visual Studio 2005 (M6163)5 jours - 2150 € HT

D

MIC

ROSO

FT

Page 94: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

EXPL

OIT

ATIO

N S

YSTE

MES

, RES

EAU

X &

APP

LICA

TIO

NS

�2 www.globalknowledge.fr www.globalknowledge.fr

M6464ADO.Net 3.5 avec Visual Studio 2008Ce cours permet aux développeurs d’acquérir

les connaissances et compétences nécessaires pour accéder et modifier les données à l’aide de ADO .Net 3.5.

ObjectifsDécrire les possibilités et la structure de ADO .Net 3.5Expliquer les rôles des fournisseurs de données dans ADO

.Net 3.5Lister les technologies et techniques disponibles pour gérer

les données avec ADO .Net 3.5Insérer, mettre à jour et supprimer les données à l’aide des

objets ADO .NetMettre en oeuvre les transactions pour contrôler l’intégrité

des données et la coucurrence d’accèsDéfinir et utiliser les Dataset pour retrouver les donnéesUtiliser une Dataset pour mettre à jour les bases de

donnéesUtiliser une Dataset en tant que cache local dans un

environnement ponctuellement connectéDéfinir les requêtes LINQ pour sélectionner les données

d’une structure de données «en-mémoire»Utiliser LINQ pour SQL pour établir des requêtes les

données dans la base de donnéesUtiliser LINQ pour SQL modifier les données et sauvegarder

les changements des bases de donnéesExpliquer comment utiliser l’entité Framework ADO .net

••

••

pour appuyer un schéma de bases de données sur un modèle logique

Utiliser l’entité Framework ADO .Net pour effectuer des requêtes et gérer les données

Expliquer quelles sont les solutions de connections ponctuelles pour les services de synchronisation

Utiliser les services de synchronisation pour télécharger les données de ou vers la base de données SQL Server

ParticipantsDéveloppeurs.

Pré-requisAvoir de bonnes connaissances en développement d’applications sur des précédentes versions de Visual Studio.

Contenu détailléPrise en main de ADO .Net 3.5

Structure de ADO .NetSe connecter à la base de données et afficher les donnéesMeilleures pratiques pour gérer les connexions et améliorer

les requêtesModification des données à l’aide des commandes ADO.Net

Insérer, mettre à jour et supprimer les donnéesGérer l’intégrité des données et les conflits d’accès

Requêtes et maintenance des données à l’aide des

•••

••

DatasetsCréer et utiliser un DataSet pour trouver les donnéesMettre à jour une base de données à l’aide d’un DataSetUtiliser un DataSet dans un environnement ponctuellement

connectéRequêtes et maintenance des données à l’aide de LINQ

Mettre en place les requêtes de données en mémoire à l’aide des expressions de requêtes LINQ

Trouver des données à l’aide de LINQ pour SQLModifier les données à l’aide de LINQ pour SQL

Mise en oeuvre d’un modèle d’entité à l’aide de Entity Framework ADO .Net

Créer un modèle de données d’entité à l’aide de Entity Framework ADO .Net

Mettre en place des requêtes et modifier les données à l’aide de Entity FrameworkCréer des solutions connectées ponctuellement à l’aide des services de synchronisation

Comprendre les services de synchronisationTélécharger les données à l’aide des services de

synchronisationCharger les données à l’aide des services de

synchronisation

Support de coursSupport de cours officiel remis aux stagiaires

•••

••

••

ADO.Net 3.5 avec Visual Studio 2008 (M6464)

2 jours - 990 € HT

M2310Développement d'applications Web Microsoft ASP.NET à l'aide de Visual Studio 2008

Acquérir les connaissances et compétences fondamentales pour créer des applications Web ASP.Net dans un environnement Visual Studio 2008 et sur la plate-forme Microsoft .net.

ObjectifsExpliquer Framework.Net et ASP. NetCréer un composant dans Visual Basic et C#Créer une application Web ASP.Net à l’aide de Visual

Studio 2008Ajouter des contrôles de serveurs aux formulaires Web

ASP.NetCréer des formulaires Web ASP.NetUtiliser la fonctionnalité Trace avec Visual Studio.2008Utiliser les contrôles de validation pour valider les entrées

utilisateursAccéder aux données à l’aide des outils d’accès aux

données intégrésUtiliser ADO .Net pour accéder aux donnéesCréer des applications dynamiques avec AJAXMettre en oeuvre la technologie SilverlightLecture des données XML dans une feuille de donnéesConfigurer et déployer des applications Web ASP.Net

ParticipantsDéveloppeurs Web et chefs de projets

Pré-requisAvoir suivi les cours M6159 ou posséder les connaissances équivalentes.

Contenu détailléPrésentation de Microsoft .NET Framework

Introduction à .NET FrameworkPrésentation de ASP.NET

Création d’une d’application Web ASP.Net à l’aide de

•••

•••

•••••

••

langages .NetPrésentation de Visual Studio 2008Création d’un projet d’application Web ASP.NetPrésentation des langages .NetCréation d’un composant à l’aide de Visual Studio 2008

Création d’une page Microsoft ASP.NET (Web Form)Création d’une page (Web Form)Ajout de contrôles à la pageCréation de page maîtres

Ajout de code à une page WebMise en oeuvre des pages de code (Code-behind pages)Ajout de procédures évènementielles à des contrôles coté

serveurInterception des évènements d’une page

Observation d’une application par les techniques de trace

Techniques de trace et l’objet TraceDébogage distant

Validation des entrées de l’utilisateurPrésentation de la validation des entréesContrôles de validationValidation d’une page

Créer et mettre en oeuvre des contrôlesAjout de contrôles personnalises à une pageCréation d’un contrôle personnalisé

Accès aux données avec Microsoft ADO.NET et Visual Studio 2008

Présentation de ADO.NETConnexion à une baseAccéder aux donnéesAccéder à plusieurs tables

Réaliser des tâches complexes d’accès aux donnéesPrésentation des procédures stockéesAppel des procédures stockéesAccès aux données à l’aide de “Linq”

Lire et écrire des données xmlPrésentation de l’architecture XML au sein de ASP.NET

••••

•••

••

••

•••

••

••••

•••

XML et l’objet DatasetGérer des données XMLAccès à des données XML à l’aide du contrôle XML

Créer une application ASP.Net AJAXPrésentation de ASP.NET AJAXCréer une application ASP.Net AJAX à l’aide des extensions

ASP.NET AJAXEnrichir une application à l’aide du «ASP.NET AJAX Control

Toolkit»Créer des contenus dynamiques avec Microsoft Silverlight

Présentation de Microsoft SilverlightCréer des applications exploitant Silverlight à l’aide de

Visual Studio 2008Consommer et créer des Services Web XML

Présentation de l’utilisation des services webAppeler un web serviceCréer un web service

Gestion de l’état d’une applicationPrésentation de la gestion de l’état d’une applicationVariables de session et d’applicationSessions avec ou sans cookie

Configuration, optimisation et déploiement d’une application ASP.Net

Mise en oeuvre de l’objet CacheLe cache de sortie ASP.NetConfigurer une application Web ASP.NetDéployer une application Web ASP.Net

Sécuriser une application Web ASP.NetPrésentation de la sécurisation d’une application Web

ASP.NetAuthentification par la session WindowsAuthentification par formulaires

Support de coursSupport de cours officiel remis aux stagiaires.

•••

••

••

•••

•••

••••

••

Développement d'applications Web Microsoft ASP.NET à l'aide de Visual Studio 2008 (M2310)5 jours - 2150 € HT

N

N

Page 95: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] ��

M6461Visual Studio 2008 : Windows Communication FoundationCe cours permet aux développeurs d’acquérir

les connaissances et compétences nécessaires pour créer et configurer une solution Windows Communication Foundation (WCF).

ObjectifsCréer le service et le client WCFCréer et configurer un service en tant qu’application et

sélectionner une option d’hébergement appropriéeExposer un service WCF sur différents points d’accès et

ajouter des fonctionnalités d’exécutionAméliorer les possibilités de débogage en examinant les

messages et l’activité des servicesDéfinir les services, le fonctionnement et les «contrats» de

donnéesAjouter la prise en charge de l’application WCFAssurer le service qualité telle que la performance, la

disponibilité, la concurrence d’accès et la gestion d’instancesMettre en oeuvre la sécurité dans des applications WCFProtéger l’intégrité des données au travers de l’utilisation

des transactions

ParticipantsDéveloppeurs.

Pré-requisAvoir de bonnes connaissances en développement

••

••

••

d’applications sur des précédentes versions de Visual Studio.

Contenu détailléPrise en main de Windows Communication Foundation

Concevoir une application orientée Service (Service Oriented Architecture - SOA)

Vue d’ensemble de l’architecture WCFUtiliser une interface de niveau langage en tant que

contrat de serviceMettre en oeuvre un service simple WCF dans Visual Studio

2008Créer un consommateur de service avec Visual Studio 2008

Configuration et hébergement des services WCFConfiguration automatique d’une application pour un

service hôte WCF et pour un service d’appel WCFDéfinir les paramètres clients et service à l’aide des fichiers

de configurationSélectionner une option hôte pour un service WCFDéployer un service WCF

Points d’accès et comportements et comportements«Exposer» les services WCF sur différents points d’accèsAjouter les fonctionnements aux services et aux points

d’accèsInteropérabilité avec les services Web non-WCF

Débogage et diagnosticsJournaux des messagesTraçabilité de l’activité

••

••

••

••

Conception et définition des contratsConcevoir une interface de service WCF cohérenteDéfinir un contrat de serviceDéfinir les fonctionnements du serviceDéfinir un contrat de données

Prise en charge des erreursExceptions .Net: les erreurs de niveau ServiceUtiliser les erreurs des servicesPrendre en charge les erreurs et les exceptions sur les

clientsAmélioration du service qualité WCF

Gérer les instances du service WCFGérer les problèmes de concurrence d’accèsAméliorer la performance du service WCF

Mise en oeuvre de la sécurité WCFVue d’ensemble de la sécurité WCFAppliquer la sécurité à une liaisonSpécifier le client requis et les identitésSécurité des informations

Mettre en oeuvre les transactionsVue d’ensemble des transactions dans une application

orientée ServiceCréer les fonctionnements du service transactionnelRendre disponible le circuit des transactions du client au

service

Support de coursSupport de cours officiel remis aux stagiaires.

••••

•••

•••

••••

••

Visual Studio 2008 : Windows Communication Foundation (M6461)

3 jours - 1390 € HT

M6465Visual Studio 2008 : Windows FormsCe cours permet aux développeurs d’acquérir

les connaissances et compétences nécessaires pour créer et configurer une solution WPF (Windows Presentation Foundation).

ObjectifsCréer une interface utilisateur dans une application WPF.Personnaliser l’apparence d’une application WPF.Lier des contrôles à des données ou des collections

d’objets.Créer de nouveaux contrôles pour des applications WPF.Gérer des documents.Ajouter des contenus multimedia à une application WPF.Configurer et déployer une application WPF.

ParticipantsDéveloppeurs.

Pré-requisAvoir une bonne expérience en développement d’applications sur Visual Studio 2008.

•••

••••

Contenu détailléCréation d’une application à l’aide de WPF

Vue d’ensemble de WPFCréer une application simple WPFManipuler les évènements et commandesNaviguer entre les pages

Création d’interfaces utilisateursDéfinir la mise en pageUtiliser les contrôles conteneursUtiliser les contrôles d’éléments WPFUtiliser des contrôles Windows Forms

Personnalisation de l’apparencePartager les ressources logiques dans une applicationCréer des interfaces utilisateurs à l’aide de stylesChanger l’apparence des contrôles à l’aide des modèlesUtiliser les déclencheurs et les animations

Liaison de donnéesLier des contrôles aux donnéesMettre en œuvre les notifications de changement des

propriétésConvertir et valider les données

Liaison de données aux collectionsSe lier à des collections d’ objetsCréer les interfaces utilisateurs « master-detail » Utiliser les modèles de données

••••

••••

••••

••

•••

Création de nouveaux contrôlesVue d’ensemble de la création de contrôleCréer des contrôles

Gestion des documentsTravailler sur le circuit des documentsTravailler avec des documents fixesPackager les documentsImprimer les documents

Graphiques et multimediaAfficher les graphiques en 2DAfficher les imagesAfficher les graphiques en 3DAller plus loin avec les graphiques 3DAjouter des supports multimedia

Configuration et déploiement des applications WPFOptions de déploiementDéployer une application WPF standaloneDéployer une application XBAPConfigurer les paramètres de sécurité

Support de coursSupport de cours officiel remis aux stagiaires.

••

••••

•••••

••••

Visual Studio 2008 : Windows Presentation Foundation (M6460)

3 jours - 1390 € HT

N

N

E D NFReportez-vous p.11 pour connaître la signification des symboles

MIC

ROSO

FT

Page 96: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

EXPL

OIT

ATIO

N S

YSTE

MES

, RES

EAU

X &

APP

LICA

TIO

NS

�� www.globalknowledge.fr www.globalknowledge.fr

M2541Développement d'accès aux données avec Visual Studio 2005Ce cours apporte les connaissances et

techniques fondamentales pour développer des applications d'accès aux données avec Microsoft Visual Studio 2005.

ObjectifsDévelopper des applications standard en utilisant

Microsoft.Net Framework et Visual Studio 2005.Découvrir le processus d'accès et d'intégration des données

pour le développement d'applications.Savoir lire et mettre à jour des données dans une base avec

ADO.NET.Savoircréer, lire ou écrire des données en XML.

ParticipantsDéveloppeurs d’applications.

Pré-requisPosséder une expérience en matière de conception

d’applications.Posséder des connaissances de base sur le langage XML.Avoir une bonne compréhension des concepts de base de

données relationnelles.

••

Contenu détailléConnexion aux Bases de données et lecture des données

Qu’est-ce que ADO.NET?Process de connexion à une Base de données et lecture

des donnéesQu’est-ce que le pooling de connexions?Connexion à une Base de donnéesPrise en charge des évènements et des exceptions

Interrogation et mise à jour des Bases de données en utilisant des commandes

Liste des différents types de commandes ADO.NetProcessus de création et d’exécution des commandes

paramétréesCréer et activer les requêtesCréer et activer les commandes paramétréesCréer et activer les commandes de mise à jour

Exécution d’opérations transactionnellesQu’est ce qu’une transaction?Le processus de gestion des transactions localesLe processus de gestion des transactions distribuéesNiveaux d’isolement des transactions

Exécution des opérations déconnectées programmées

Qu’est-ce que le modèle déconnecté ADO.net?

••

•••

••

•••

••••

Processus pour charger et sauvegarder les données dans un «DataSet»

Que sont les Dataviews?Exécution des opérations déconnectées en utilisant les assistants Visual Studio 2005

Différences entre les DataSets typés et non typésQuels sont les DataAdapters?

Exécution des opérations XML et des données déconnectées

Sauvegarder un DataSet en tant que données XMLCharger un DataSet à partir de XMLSauvegarder et charger l’information de schéma des

DataSetLecture et écriture des données XML

Processus de lecture des données XML en sérieProcessus d’écriture des données XML en sérieEcrire des données XML en utilisant XmlWriterLire des données XML en utilisant XmlReader

Traitement des données XML en utilisant DOMQu’est-ce que DOM?Quels sont les arborescences DOM?Types de nuds XML dans un arbre DOM

Support de coursSupport de cours officiel remis aux participants.

••

•••

••••

•••

Développement d'accès aux données avec Visual Studio 2005 (M2541)

3 jours - 1320 € HT

M2542Développement avancé d'accès aux données avec Visual Studio 2005Ce cours a pour objectif de maîtriser les

technologies avancées d’accès aux données (ADO.Net 2.0) avec Visual Studio 2005. Il est complémentaire au cours M2541, car il présente de manière détaillée les outils d’accès aux données et les techniques d’implémentation de bases de données avec Microsoft ADO.NET 2.0 et Microsoft SQL Server 2005.

ObjectifsAcquérir les compétences et connaissances nécessaires

pour utiliser les caractéristiques avancées des accès aux données et aux techniques Microsoft .Net Framework et Visual Studio 2005.

ParticipantsDéveloppeurs d’applications.

Pré-requisAvoir suivi le cours M2541 Accès aux données avec Visual Studio 2005 Workshop ou posséder des connaissances équivalentes.

Contenu détailléGestion et réduction des conflits dans les bases de données

Déterminer pourquoi des conflits de données peuvent survenir

Niveaux d’isolement disponibles dans SQL Server 2005Méthodes d’utilisation des niveaux d’isolement en utilisant

SQL Server 2005Manipulation des types d’objets larges

Quels sont les Objets binaires largeset «Character Large Objects»?

Processus de lecture des Large Objects d’une Base de données

Processus d’écriture des Large Objects pour une Base de donnéesAugmentation des performances de la Base de

••

donnéesAméliorations ADO .Net dans .Net Framework 2.0Statistiques des fournisseurs SQL Server

Création d’objets en code géré pour SQL Server 2005Avantages de la création d’objets en code géréPrésentation du processus d’importation des assemblies

existants dans SQL Server2005Présentation du processus pour la mise en oeuvre d’objets

en code géré dans SQL Server2005Effectuer des requêtes XML en utilisant Xpath

Le modèle de données XPathLe processus de sélection et d’édition des données XML en

utilisant XpathNavigatorTransformation des données XML en utilisant les feuilles de style XSLT

Qu’est-ce que XSLT?Le processus d’exécution d’une feuille de style XSLTExtensions d’objets

Support de coursSupport de cours officiel remis aux stagiaires.

••

••

••

•••

Développement avancé d'accès aux données avec Visual Studio 2005 (M2542)2 jours - 915 € HT

Page 97: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] �5

M2543Développement d'applications Web avec Visual Studio 2005Ce cours permet d’acquérir des compétences

en développement d'applications Web avec Visual Studio 2005

ObjectifsAcquérir les compétences et connaissances nécessaires pour développer des applications Web ASP.Net 2.0 en utilisant Visual Studio 2005.

ParticipantsDéveloppeurs d’applications.

Pré-requisEtre capable de programmer une application en utilisant un

langage compatible avec .NET Framework 2.0.Avoir une connaissance élémentaire de XML (déclarations,

éléments, attributs et espaces de noms).Posséder des connaissances élémentaires sur HTML.Etre capable de programmer une application utilisant le

langage .Net.

••

Contenu détailléCréation d’une application Web

Types de sites Web Visual Studio 2005Gérer les évènements par défaut dans des applications

WebProgrammation d’une application Web

Détecter le type, la version et la capacité de l’explorateur utilisé pour visualiser un site Web

Accéder à une information dans un en tête de page WebUtiliser la méthode httpResponse.Write pour fournir un

feedback aux utilisateursGérer les erreurs

Création d’une structure commune en utilisant des pages maîtres

Que sont les pages maîtres?Que sont les pages de contenu?Les pages maîtres imbriquées

Ajout et configuration de contrôles serveurContrôles HTML et contrôles du serveur WebLes types de contrôles du serveur Web

Gestion des états pour une application WebPropriétés de vues d’états et de contrôles d’étatObjets d’applications et de sessionsStratégies de gestion des données d’état de sessionL’objet cache

Accès et affichage des donnéesConnexions à la base de données et au fichier Web.Config

••

••

•••

••

••••

Données relationnelles et contrôle de sources de donnéesDonnées XML et contrôles de sources de donnéesDonnées objets et contrôles de sources de données

Contrôle d’accès aux applications WebAuthentification pour les applications WebAutorisation pour les applications WebSystèmes d’appartenance de site en utilisant la classe

d’appartenanceAdministration de sécurité de site Web en utilisant la classe

de rôlesDéploiement d’une application Web

Utilité de la copie d’un site WebUtilité de la publication d’un site WebPackages de fonctionnement de Windows Installer

Applications Web disponibles pour les périphériques mobiles

Emulateurs de périphériques pour les formulaires Web mobiles

Détecter et rediriger un périphérique mobileCaractéristiques de périphérique spécifique dans des

formulaires Web mobiles

Support de coursSupport de cours officiel remis aux stagiaires.

•••

•••

•••

••

Développement d'applications Web avec Visual Studio 2005 (M2543)

3 jours - 1390 € HT

M2544Développement avancé d'applications Web avec Visual Studio 2005

Ce cours traite des technologies avancées de développement Web avec Visual Studio 2005

ObjectifsAcquérir les compétences et connaissances nécessaires pour développer des applications Web ASP.Net 2.0 en utilisant Visual Studio 2005.

ParticipantsDéveloppeurs d’applications.

Pré-requisAvoir suivi le cours M2543 Développement d’applications Web avec Visual Studio 2005 ou posséder des connaissances équivalentes. Savoir améliorer la sécurité des applications .NET Framework 2.0.

Contenu détailléCréation d’applications Web dynamiques

Ajouter et configurer des contrôles dynamiquementLocalisation et globalisationApplication dynamique de Master PagesConfigurer dynamiquement une application Web

Création de contrôles pour les applications WebContrôles utilisateursContrôles serveursContrôles serveurs compositesContrôles équipés du mode «template»

Optimisation des performances des applications WebLe modèle objet «page scripting»Traçage et instrumentation des applications WebTechniques de mise en cache ASP.Net 2.0Traitement asynchrone dans les applications WebParticularités du développement de fermes Web

••••

••••

•••••

Mise en oeuvre de la personnalisation et des thèmes dans les applications Web

Personnalisation des caractéristiques ASP.Net 2.0Support de thèmes ASP.Net 2.0

Création de Web Parts et intégration dans les pagesQu’est-ce qu’un Web Part?Qu’est-ce qu’une page Web Part?Web parts connectés

Support de coursSupport de cours officiel remis aux stagiaires.

••

•••

Développement avancé d'applications Web avec Visual Studio 2005 (M2544)2 jours - 970 € HT

Trèsboninstructeur.Motivantetintéressant.GENESIS RHONE ALPES (Cours M2543-2544 avril 2008)

’’‘‘

MIC

ROSO

FT

Page 98: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

EXPL

OIT

ATIO

N S

YSTE

MES

, RES

EAU

X &

APP

LICA

TIO

NS

�� www.globalknowledge.fr www.globalknowledge.fr

M2546Développement d'applications Windows avec Visual Studio 2005Ce cours est un workshop sur le Développement

d'applications Windows avec Visual Studio 2005.

ObjectifsAcquérir les compétences et connaissances nécessaires pour développer des applications Windows en utilisant Visual Studio 2005.

ParticipantsDéveloppeurs d’applications.

Pré-requisPosséder un an d’expérience sur Visual Studio

2002/2003/2005 ou avoir suivi le cours M2562 Prise en main de Visual Studio 2005 pour des développeurs Visual Basic 6.

Avoir l’expérience d’une version précédente de Visual Studio.

Contenu détailléCréation d’une application Windows simple

Liste des composants de l’interface utilisateurPrise en charge d’une application Windows

Configuration des contrôles standardsPrésentation des différents contrôles par fonctionConstruction de menus

••

Présentation de la structure des menus dans des applications Windows

Créer configurer un contrôle MenuStripCréer et configurer un composant ContextMenuStripCacher et désactiver un ToolStripMenuItem

Affichage et édition des données en utilisant les contrôles liés aux données

Expliquer les liaisons de données simples et complexesDécrire les scénarios dans lesquels le contrôle

DataGridView est utiliséAjouter une source de donnéesUtiliser le composant BindingSource et le contrôle

BindingNavigator pour créer un formulaire lié aux donnéesUtiliser le contrôle DataGridView pour afficher et mettre

à jour les tableaux de données à partir d’une source de donnéesAssistance utilisateur et amélioration de l’ergonomie

Décrire les composants qui peuvent être utilisés pour fournir de l’assistance aux utilisateurs

Ajouter et configurer les contrôles d?assistance utilisateursCaractéristiques d’accès disponibles pour mettre en oeuvre

une application WindowsMettre en oeuvre la globalisation et la localisation de

l’applicationCréation d’applications en utilisant les boîtes de dialogue et les formulaires hérités

•••

••

••

••

Décrire les boîtes de dialogue standards pré-configuréesExpliquer le concept de l’héritage et les raisons de son

utilisationAjouter et configurer les contrôles de boîte de dialogueCréer une boîte de dialogue personnalisée

Impression des contenus et création des rapportsImprimer un rapport à partir d’une application WindowsDécrire comment créer et visualiser les rapportsUtiliser les composants fournis avec Visual Studio 2005

pour ajouter la possibilité d’imprimer une application Windows

Afficher un rapport Crystal en utilisant le composant CrystalReportViewerAmélioration des tâches asynchrones à l’aide du composant BackgroundWorker

Utiliser les tâches asynchrones dans les applications Windows FormsDéploiement d’applications en utilisant ClickOnce

Expliquer les options pour déployer une applications Windows

Concepts de la technologie ClickOncePublier une application ClickOnceInstaller et tester une application ClickOnce

Support de coursSupport de cours officiel remis aux stagiaires.

••

••

•••

•••

Développement d'applications Windows avec Visual Studio 2005 (M2546)

3 jours - 1390 € HT

M2547Développement avancé d'applications Windows avec Visual Studio 2005

Ce cours approfondit les connaissances abordées dans le workshop M2546 Développement avancé d'applications Windows avec Visual Studio 2005

ObjectifsAcquérir les compétences et connaissances nécessaires pour développer des applications Windows en utilisant Visual Studio 2005.

ParticipantsDéveloppeurs d’applications.

Pré-requisAvoir suivi le cours M2546 Développement d'applications Windows avec Visual Studio 2005 Workshop ou posséder des connaissances équivalentes.

Contenu détailléCréations d’applications MDI

Options de mise en page des Windows FormsType d’applications MDI

Personnalisation des formulaires Windows et des contrôles

Méthodes pour gérer les contrôles sur les formulairesDessiner une interface à l’aide de GDI+Créer un formulaire «nonrectangular»

Personnalisation des applications MDIMéthodes et contrôles d’écriture pour les Windows FormsDessiner une interface utilisateur en utilisant GDI+

Créer un formulaire Windows non rectangulaireFonctionnalités d’impression supportées par .Net

Framework 2.0Accès au contenu du document d’impression en utilisant

GDI+Exécution des opérations de Glisser-Déplacer et mise en oeuvre du support du Presse-Papier

Opérations Glisser-Déplacer dans les applications Windows

••

•••

••

FormsAjout du support du Presse-Papier dans les applications

Windows FormsExécution des tâches asynchrones en utilisant les techniques multi-threads

Programmation asynchrone dans les applications Windows Forms

Création des applications thread-safeAmélioration de la présentation des applications Windows Forms

Améliorer les interfaces utilisateurs dans les applicationsPersonnaliser le contrôle Datagridview

Paramètres des applications et contrôle des PropertyGrid

Support de coursSupport de cours officiel remis aux stagiaires.

Développement avancé d'applications Windows avec Visual Studio 2005 (M2547)2 jours - 970 € HT

Page 99: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] ��

M2548Développement d'applications distribuées avec Visual Studio 2005Ce cours aborde des connaissances spécifiques

liée au développement d'applications distribuées avec Visual Studio 2005.

ObjectifsAcquérir les compétences et connaissances nécessaires pour développer des applications distribuées en utilisant Microsoft .Net Framework et Visual Studio 2005.

ParticipantsDéveloppeurs d’applications.

Pré-requisPosséder des connaissances de base sur le langage XML.Etre capable de programmer une application en utilisant le

langage .net Framework .

Contenu détailléCréation et utilisation des services Web XML

Contexte technique des services WebComposants de la technologie des services Web

Configuration et personnalisation d’un service Web

••

••

Sérialisation XMLComment utiliser des types de données complexes dans les

services WebComment utiliser les attributs de configuration des services

WebFichiers de configuration

Méthodes d’appels Web asynchronesLes besoins techniques pour les appels asynchronesLes options pour créer des appels asynchronesMéthode à «sens unique»

Création de clients et serveur distantsContexte technique de l’accès distant (Remoting)Serveurs et clients distantsComposants importants pour les accès distants

Créer et sérialiser des types utilisables à distanceMarshalling par valeurMarshalling par référenceSuivi des versionsClasses génériques

Exécution des opérations à distance asynchronesMéthodes asynchronesAppel de méthodes distantes asynchronesMéthodes à sens unique

••

•••

•••

••••

•••

Utilisation des évènements dans les applications distantesGestion de la durée de vie des objets à distance

Cycle de vie des objetsUtilisation des sponsorsPropriétés des bauxManipulations des baux et des exceptions

Envoi et réception des messages en utilisant les files d’attente (Message Queuinq)

Comprendre le message queuingCréer une file d’attente et envoyer un messageRecevoir un message et poster une réponseUtiliser IIS avec Message Queuing

Création et utilisation des «Serviced ComponentsServices COM+Mettre en oeuvre un serviced componentEnregistrer un serviced componentInstancier un serviced component

Support de coursSupport de cours officiel remis aux stagiaires

••••

••••

••••

Développement d'applications distribuées avec Visual Studio 2005 (M2548)

3 jours - 1390 € HT

M2549Développement avancé d'applications distribuées avec Visual Studio 2005

Ce cours permet d'acquérir les compétences et connaissances nécessaires pour développer des applications avancées distribuées utilisant Visual Studio 2005. Il présente notamment les fonctionnalités avancées des Web Service Enhancements (WSE) 3.0.

ObjectifsImplémenter une sécurité et une stratégie basées sur WSE

3.0Implémenter une stratégie à règles personnalisées avec

WSE 3.0Manipuler des transferts de données volumineux avec

WSE 3.0Mettre en place la messagerie SOAP de WSE 3.0Implémenter des entêtes et des extensions SOAPUtiliser le routage WSE 3.0Optimiser et sécuriser les applications client-serveur basées

sur Microsoft Message Queuing (MSMQ)

••••

ParticipantsDéveloppeurs d’applications.

Pré-requisAvoir suivi le cours M2548 ou posséder des connaissances équivalentes.

Contenu détailléMettre en oeuvre la sécurité et les stratégies WSE(Web Services Enhancements) 3.0

Qu’est ce que la sécurité WSE 3.0?Mise en oeuvre des stratégies WSE 3.0

Mettre en oeuvre les stratégies personnalisées d’assertion

Qu’est-ce que les stratégies personnalisées d’assertion ?Appliquer les stratégies personnalisées

Manipulation de transfert de données volumineuses en utilisant WSE 3.0

Qu’est-ce que Message Transmission Optimization Mechanism (MTOM)?

Comment utiliser MTOM avec WSE 3.0?Mettre en oeuvre la messagerie SOAP WSE 3.0

••

••

Qu’est-ce que la messagerie SOAP?Envoyer et recevoir des messages SOAP

Messagerie TCP et httpQu’est ce que les en têtes SOAP?Qu’est ce que les extensions SOAP?Mise en oeuvre du routage WSE 3.0Qu’est ce que le routage?

Utiliser le routage WSE 3.0Optimisation et protection du message-queuing

Comment réduire les goulots d’étranglement des files d’attentes?

Comment vérifier la délivrance des messages?Comment mettre en corrélation les réponses aux

messages?Comment utiliser le cryptage et l’authentification avec le

message-queuing?

Support de coursSupport de cours officiel remis aux stagiaires.

••

••

Développement avancé d'applications distribuées avec Visual Studio 2005 (M2549)2 jours - 970 € HT

MIC

ROSO

FT

Al’ecoutetoujoursdisponiblepourrépondreauxquestionsposées.META Productique (cours M2547 septembre 2008) ’’

‘‘

Page 100: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

EXPL

OIT

ATIO

N S

YSTE

MES

, RES

EAU

X &

APP

LICA

TIO

NS

�8 www.globalknowledge.fr www.globalknowledge.fr

M2562Prise en main de Visual Studio 2005 pour développeurs VB 6.0Cours de Prise en main de Visual Studio 2005,

s'adressant aux développeurs VB 6.0.

ObjectifsAcquérir les connaissances et les compétences pour

développer des applications simples avec Visual Basic .NET Framework.

Etre capable de développer des applications simples avec .NET Framework.

ParticipantsDéveloppeurs d’applications.

Pré-requisLes stagiaires doivent posséder au moins deux à trois années d’expérience dans le développement avec Visual Basic 6.0.

Contenu détailléConstruction de solutions en utilisant l’environnement IDE de Visual Studio 2005

Présentation du cycle de développement d’une application dans Visual Studio 2005

Création d’un nouveau projetUtilisation des fonctionnalités de l’IDE Visual Studio 2005Compilation et débogage d’une application

Présentation de l’architecture Microsoft .NET Framework 2.0

Introduction à l’environnement d’exécution .NET Framework

Utilisation des espaces de noms et des classes .NET FrameworkÉcriture d’un code élémentaire avec Visual Basic 2005

Utilisation de variablesUtilisation de structures de boucles et de structures

conditionnellesUtilisation des tableaux et des collections

•••

••

Gestion des erreurs dans Visual Basic 2005Utilisation des objets et des classes dans Visual Basic 2005

Construction de classesGestion du cycle de vie d’un objetHéritage dans Visual Basic 2005

Déploiement d’applications Microsoft .NET Framework

Déploiement du .NET FrameworkCréation de projets de déploiementGestion d’applications déployéesUtilisation d’assemblages (ou assemblys) partagés

Support de coursSupport de cours officiel remis aux stagiaires.

•••

••••

Prise en main de Visual Studio 2005 pour développeurs VB 6.0 (M2562)

2 jours - 995 € HT

M2433Microsoft Visual Basic Script et Windows Host Scripting : Notions fondamentales

Ce cours apporte des notions élémentaires en langage VBscript pour les administrateurs Microsoft Windows.

ObjectifsTirer avantage de Windows Script Host (WSH) en utilisant

le langage Microsoft Visual Basic® Scripting Edition (VBScript).

Développer des scripts réels permettant de gérer des réseaux Microsoft Windows.

ParticipantsAdministrateurs du système d'exploitation Windows Server.Toute personne souhaitant acquérir des notions de base

sur le langage de programmation VBScript.

Pré-requisPosséder une expérience de l'utilisation et de l'administration de Windows Server; de l'utilisation et de l'administration des services d'annuaire Active Directory ; de l'utilisation et de l'administration de la sécurité d'un système ; de l'utilisation et de l'administration de services ; des systèmes de gestion d'informations et l'utilisation potentielle des scripts d'ouverture de session.

••

Contenu détailléVue d'ensemble des technologies de script Windows Présentation de WSH

Exécution de scriptsUtilisation de scriptsComparaison de VBScript et de Visual Basic

Utilisation d'objetsTerminologie des objetsCréation et utilisation d'objetsPrésentation de modèles d'objetsCOM (Common Object Models)

Logique des scriptsRègles essentielles de VBScriptVariables, constantes et types de donnéesOpérateursConditions et bouclesProcéduresMise en forme de script

Gestion d'erreurs et débogageGestion d'erreursDébogage

Présentation d'ADSI (Active Directory Services Interface)

Vue d'ensemble d'ADSILiaison avec ADSIObjets ADSIRecherche dans Active DirectoryCréation d'objets ADSIConfiguration de la sécurité dans Active DirectoryGestion des partages avec ADSI

•••

••••

••••••

••

•••••••

Contrôle de services via ADSIRessources ADSI

Création de scripts d'ouverture de sessionVérification de l'environnement WHS (Windows Script Host)Tâches courantes de scripts d'ouverture de sessionGestion de scripts d'ouverture de sessionRésolution de problèmes de scripts d'ouverture de sessionSolutions optimales

Script d'administrationArguments de scriptsUtilisation de journaux d'événementsGénération de messages électroniquesGestion du registreUtilisation de lecteurs, dossiers et fichiersConfiguration de la sécurité au niveau des dossiers et des

fichiersProgrammation de scriptsSolutions optimales

Autres notions fondamentalesFichiers de script WindowsUtilisation de composants COMWMI (Windows Management Instrumentation)Écriture de scripts Microsoft OfficePages ASP

Support de coursSupport de cours officiel remis aux stagiaires.

••

•••••

••••••

••

•••••

Microsoft Visual Basic Script et Windows Host Scripting : Notions fondamentales (M2433)3 jours - 1390 € HT D

Passioncommunicativeduformateursurlesujettraité!Anonyme (Cours M2433 avril 2008)

’’‘‘

Page 101: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] ��

M2439Script et Windows Management Instrumentation (WMI)Les composants d’un réseau Microsoft Windows

(ordinateurs, services, applications) sont souvent d’origines très différentes et doivent être gérés avec des interfaces spécifiques (SNMP, DMI, Interfaces propriétaires). Les objets WMI proposent une interface uniformisée de gestion de ces composants que les stagiaires mettront en oeuvre avec des scripts Visual Basic Script.

ParticipantsAdministrateurs de réseaux Windows, développeurs en environnement Windows.

Pré-requisAvoir suivi le cours M2433 Visual Basic Script et Windows Host Scripting: notions fondamentales ou avoir une expérience de l’écriture de scripts en Microsoft VB Script pour les ouvertures de sessions ou la manipulation de l’ADSI.

Contenu détailléIntroduction à W.M.I

Le défi d’une gestion uniformisée du réseau.L’architecture W.M.I.Les fournisseurs W.M.I.Le kit de développement W.M.I. et ses outils (explorateurs

d’objets W.M.I.).Développement avec les objets W.M.I.

Connexion aux objets W.M.I.Manipulation des propriétés et méthodes des objets W.M.I.

••••

••

Exemples utiles.Interroger W.M.I.

Les objets exploitant des requêtes.Ecriture des requêtes W.M.I.Exemples utiles.

Utilisation des évènementsEcouter les évènements «système».Déclencher des scripts sur des évènements du système.Exemples utiles.

L’avenir de W.M.I.Les particularités de W.M.I. sous XP.W.M.I. au sein des produits Microsoft BackOffice.Ressources pour scripter avec W.M.I.

Support de coursSupport de cours officiel remis aux stagiaires.

•••

•••

•••

Script et Windows Management Instrumentation (WMI) (M2439)

2 jours - 1020 € HT

M6434Automatisation de l'administration Windows Server 2008 avec Windows PowerShell

Ce cours apporte les compétences et connaissances pour utiliser Windows PowerShell afin d'administrer et automatiser l’administration des différents OS Windows XP/Vista, Windows Server 2003 et Windows Server 2008.

ObjectifsInstaller et lancer Windows PowersShellTravailler avec les objets dans Windows PowerShell y

compris cmdlets, les types de données, les variables et les modèles d’information des objets

Mettre en oeuvre les séquences de fonctionnement en les plaçant dans un pipeline»

Contrôler le formatage résultant des objets émis à la fin du «pipe»

Mettre en oeuvre les séquences de fonctionnement en les plaçant dans un script

Mettre en oeuvre le contrôle des flux à l’intérieur des scripts et définir les fonctions et les filtres pour permettre la modularisation des scripts complexes

Manipuler les fichiers et les valeurs de registreGérer les volumes de stockage des disques, les copies

cachées, les dossiers partagés et Terminal Server à l’aide de WMI dans Windows PowerShell

Administrer et maintenir Active Directory à l’aide de Windows PowerShell

Maintenir les stratégies de groupe à l’aide de Windows PowerShell

Maintenir les services Web et les applications à l’aide de Windows PowerSehll

ParticipantsAdministrateurs, Développeurs.

••

••

Pré-requisAvoir suivi le cours M6430 Planifier et administrer les

serveurs Windows Server 2008 ou posséder les connaissances équivalentes sur d’autres OS.

Le suivi du cours M2433 Microsoft Visual Basic Script et Windows Host Scripting : Notions fondamentales est également recommandé.

Contenu détailléIntroduction à PowerShell

Installer PowerShell dans Windows Server 2008Vue d’ensemble de Windows PowerShell

Vue d’ensemble des objetsTravailler avec les Cmdlets“Complétion”, Alias et HistoriqueUtiliser les variables et les types

Assembler les processus avec un «pipe»Utiliser le «pipe»Utiliser les flèchesFiltrer et itération à travers le «pipe»Renouveler les objets dans le «pipe»

Gestion des process et formatage du résultatPrésenter les informations avec un formatage spécifique

Mise en oeuvre des scripts pour séquencer les opérations

Ecrire des scripts PowerShellLa sécurité dans Windows PowerShellMéthodologies des scriptsPersonnaliser Windows PowerShell avec les profils

Mise en oeuvre des contrôles de flux et des fonctionsContrôler le flux d’exécution dans les scriptsContrôler les flux des bouclesDévelopper et utiliser les fonctions

Travail avec des fichiers, le registre et les certificatsGérer les données avec Powershell

••••

••••

••••

•••

Gérer le registre et les certificats avec PowershellFiltrer et sélectionner avec des expressions régulièresGérer les journaux d’événementsImporter et exporter des objets

Gestion de Windows avec PowerShell et WMIIntroduction aux objets WMIGérer les disques à l’aide de Windows PowerShell et WMIGérer les clichés instantanés à l’aide de PowerShell et WMIGérer les dossiers partagés avec Windows PowerShell et

WMIConfigurer Terminal Server à l’aide de Windows PowerShell

et WMIAdministration de Active Directory avec Windows PowerShell

Administrer les domaines et les forêts à l’aide des objets .net

Gérer les comptes utilisateurs et les groupes à l’aide des objets COM

Gérer les relations entre les utilisateurs et les groupesAdministration des stratégies de groupe dans Windows PowerShell

Gérer les GPOs à l’aide de l’interface GPMC COMGérer les objets GPOGérer les paramètres des stratégies de groupeRapports de stratégies de groupe

Gestion de Internet Information Services7.0Comparer IIS 7.0 et les interfaces de gestion PowerShellAdministration IIS 7.0 avec Windows PowerShell

Support de coursSupport de cours officiel remis aux stagiaires.

••••

••••

••••

••

Automatisation de l'administration Windows Server avec Windows PowerShell (M6434)3 jours - 1390 € HT N

A propos de PowerShellLes administrateurs en charge des postes clients et applications (Exchange, SMS, ..) sous Windows sont amenés à acquérir des connaissances sur PowerShell, méthode de scripting développée sur .Net Framework, qui leur permet de contrôler et d’automatiser l’administration de Windows et des applications..

MIC

ROSO

FT

Page 102: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

EXPL

OIT

ATIO

N S

YSTE

MES

, RES

EAU

X &

APP

LICA

TIO

NS

100 www.globalknowledge.fr www.globalknowledge.fr

M1303Microsoft Visual Basic 6 Notions fondamentalesCe cours détaille les concepts fondamentaux de

la programmation avec Visual Basic 6, l'objectif final étant d'être capable de construire des applications personnalisées multi-feuilles.

ParticipantsProgrammeurs d’entreprise qui décooeuvrent la programmation sous Windows et ou Visual Basic.

Pré-requisConnaître l’interface Windows, sa terminologie et les

concepts de programmation.Idéalement, connaître un autre langage procédural (Cobol,

Basic).

Contenu détailléIntroduction au développement

Fonctionnalités et éditions de Visual Basic. Terminologie. Programmation événementielle. Création d'un programme en VB. Fichiers projet et exécutables. Documents de référence VBVisual Basic - Notions fondamentales

Introduction aux objets. Contrôle des objets. Propriétés, méthodes et événements. Travail avec les feuilles. Introduction aux contrôles. Contrôles de baseTravail avec du code et des formulaires

Compréhension des modules. Utilisation de la fenêtre d'édition de code. Autres fonctionnalités de navigation dans le code. Documentation et formatage du code. Définition des options d'environnement et de formatage de code.

Fonctionnalités de génération automatique de code. Interaction avec l'utilisateur. Utilisation des fonctions MsgBox et InputBox. Travail avec les instructions de code. Gestion des formulairesVariables et procédures

Vue d'ensemble des variables. Déclaration des variables. Étendue des variables. Utilisation de tableaux. Types de données définies par l'utilisateur. Conversion des types de données. Utilisation des constantes. Travail avec les procédures. Travail avec les dates et les heures. Utilisation de la fonction Format. Manipulation de chaînes de texteContrôle de l'exécution des programmes

Comparaison et opérateurs logiques. Utilisation des instructions If_Then, Select Case. Vue d'ensemble des structures de boucle. Utilisation des structures Do_Loop. Instruction For_Next. Sortie d'une boucleDébogage

Types d'erreurs. Mode break . Utilisation de la barre d'outil Débogage. Utilisation des fenêtres Espions, Exécution et Variables locales. Suivi du flux du programme avec la Pile des appelsTravail avec les contrôles

Contrôles standards. Utilisation des contrôles ComboBox et ListBox, OptionButton et Frame. Travail avec du texte sélectionné. Contrôles standards évolués. Contrôles ActiveX. Objets insérablesAccès aux données à l'aide du contrôle de données ADO

Vue d'ensemble des objets de données ActiveX. Fonctionnalités d'accès aux données de Visual Basic.

Concepts de base de données relationnelle. Utilisation du contrôle de données ADO pour accéder aux données SQL. Manipulation des données. Utilisation de l'Assistant Feuille de donnéesValidation des entrées

Validation au niveau champ. Utilisation des propriétés d'une boîte texte pour restreindre l'entrée des données. Utilisation du contrôle Microsoft Masked Edit. Validation au niveau feuille. Événements de feuilles utilisés lors de la validation de donnéesRécupération d'erreur

Vue d'ensemble des erreurs d'exécution et du processus de gestion d'erreurs. L'objet Err. Erreurs et chaîne d'appel. Erreurs dans une routine de gestion d'erreurs. Gestion d'erreurs en ligne. Styles de gestion d'erreurs. Options générales de récupération d'erreur de Visual BasicAmélioration de l'interface utilisateurGlisser-déplacer

Principes du Glisser-déplacer. Événements sourisInformations complémentaires sur les contrôles

Collections. Utilisation de groupes de contrôleTouche finale

Conception de l'interface utilisateur. Distribution d'une application. Création d'un projet par défaut. Révision : Étapes de création d'un programme. Ressources de développement. Utilisation de l’assistant Package and Deployment

Support de coursSupport de cours officiel remis aux stagiaires.

Microsoft Visual Basic 6 Notions fondamentales (M1303)

5 jours - 2180 € HT

M2132Microsoft : Programmation en C#Ce cours traite de la programmation d'applications en utilisant le langage C#.

ObjectifsAcquérir les connaissances et les compétences nécessaires au développement d'applications en C# pour la plate-forme Microsoft .NET.

ParticipantsDéveloppeurs expérimentés ayant déjà une expérience de programmation en C, C++, Visual Basic ou Java.

Pré-requisAvoir de l'expérience en matière de programmation en C, C++, Visual Basic, Java ou autre langage ; être familiarisé avec la stratégie Microsoft .NET et le .NET Framework décrits sur le site Microsoft.

Contenu détailléVue d'ensemble de la plate-forme Microsoft .NET

Présentation de la plate-forme .NETVue d'ensemble du .NET FrameworkAvantages et composants du .NET FrameworkLangages du .NET Framework

Vue d'ensemble de C#Structure d'un programme en C#Opérations élémentaires d'entrée/sortieMéthodes conseilléesCompilation, exécution et débogage

••••

••••

Utilisation des variables de type valeurSystème de types communs (CTS, Common Type System)Attribution de noms aux variablesUtilisation de types de données intégrésCréation de types de données définis par l'utilisateurConversion de types de données

Instructions et exceptionsIntroduction aux instructionsUtilisation des instructions conditionnelles, des instructions

d'itération, des instructions de sautGestion des exceptions fondamentalesLevée d'exceptions

Méthodes et paramètresUtilisation des méthodes et des paramètresUtilisation de méthodes surchargées

TableauxVue d'ensemble des tableauxCréation et utilisation de tableaux

Notions fondamentales de la programmation orientée objet

Classes et objetsUtilisation de l'encapsulationC# et l'orientation objetDéfinition de systèmes orientés objet

Utilisation des variables de type référenceUtilisation des variables de type référenceUtilisation des types référence courantsHiérarchie des objetsEspaces de noms du .NET FrameworkConversion de données

•••••

••

••

••

••

••••

•••••

Création et destruction d'objetsUtilisation de constructeursInitialisation de donnéesObjets et mémoireGestion des ressources

Héritage dans C#Dérivation de classesImplémentation de méthodesUtilisation de classes scellées (Sealed), d'interfaces et de

classes abstraites (Abstract)Agrégation, espaces de noms et portée avancée

Utilisation de classes, de méthodes et de données internesUtilisation de l'agrégation, des espaces de noms, des

modules et des assemblysOpérateurs et événements

Introduction aux opérateurs . Surcharge d'opérateursCréation et utilisation de déléguésDéfinition et utilisation d'événements

Propriétés et indexeursUtilisation des propriétés et des indexeurs

AttributsVue d'ensemble des attributsDéfinition d'attributs personnalisésExtraction de valeurs d'attributs

Support de coursSupport de cours officiel remis aux stagiaires.

••••

•••

••

•••

•••

Microsoft : Programmation en C# (M2132)

5 jours - 2180 € HT

D

Page 103: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 101

Citrix

La suite Citrix offre un système de mise à disposition de bout en bout pour toutes les applications Windows, incluant toutes les fonctionnalités de l’édition Entreprise y compris le streaming d’applications ainsi que les fonctionnalités de sécurisation et de gestion des performances. L’éditeur est rapidement devenu un acteur incontournable pour faciliter l’accès des utilisateurs aux applications, en répondant aux critères de rapidité, de sécurité, et d’économie pour l’entreprise.

Nos instructeurs possèdent la double compétence Microsoft MCSE et Citrix CCI : leur savoir-faire technique et pédagogique ont permis à Global Knowledge d’être reconnu comme un acteur majeur pour la formation des professionnels exploitant les solutions Citrix en France.

Certification Citrix : Le tableau ci-dessous est présenté à titre indicatif. Avec la sortie de nouveaux produits, notamment XenApp 5, l’éditeur annonce la création de nouvelles filières de formation ainsi qu’un nouveau titre de certification intermédiaire entre le CCA et le CCEA : le CCAA.

Filières de certification Citrix par métier :Profil des candidats Domaines d’intervention Titre de

certificationFormations recommandées

Techniciens et administrateurs 1er niveau

Support CCA*

CTX1256 ou CTX1259CTX1308CTX1327CTX1740CTX1800

Administrateurs confirmésConception, déploiement,

supportCCEA

Niveau CCA pré-requisCTX1258CTX1456

Architectes Analyse, design, maquettageCCIA

Niveau CCEA pré-requisCTX6113CTX6114

*Il existe presque autant de titres CCA que de solutions produits Citrix : à chaque formation correspond un examen de certification.

Aux candidats à la certification mais aussi aux futurs stagiaires, Citrix conseille de suivre en amont un ou plusieurs modules e-learning, contenus en ligne qui durent entre une et 4 heures (environ 50€ /heure). Pour en savoir plus, consultez-nous ou rendez-vous sur le site web Citrix.

CITR

IX

Page 104: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

EXPL

OIT

ATIO

N S

YSTE

MES

, RES

EAU

X &

APP

LICA

TIO

NS

102 www.globalknowledge.fr www.globalknowledge.fr

CTX1256Administration de Citrix XenApp 4.0 (Presentation Server)

Administrateur système et réseaux Technicien support

CTX1256Administration de Citrix XenApp 4.0 (Presentation Server)

CitrixCe cours porte sur les compétences fondamentales nécessaires pour maîtriser l'administration de Citrix Presentation Server 4.0.

ObjectifsAppréhender l’installation et la configurationde la plate-

forme serveur et de ses différentes composantes : Web Interface, Secure Gateway, Installation Manager et Load Manager.

Configurer, mettre en place et déployer les différentes versions du logiciel client de Citrix Presentation Server.

ParticipantsAdministrateurs systèmes et réseaux, les techniciens de

maintenance des serveurs, familiers des environnements Microsoft® Windows Server™ 2003.

Ingénieurs systèmes, consultants, architectes et techniciens du réseau de partenaires Citrix sont aussi destinataires de

cette formation.

Pré-requisLe suivi des formations e-learning CTX1455 Citrix Access Suite 4.0: Common Management Platform Administration et CTX1255 Citrix Presentation Server 4.0: Architectural Overview est fortement conseillé.

Contenu détailléIdentifier les caractéristiques et les fonctionnalités de la console d’administration de Citrix Presentation Server 4.0.

Configurer une ferme de serveurs Citrix Presentation Server.

Paramétrer chacun des membres.

Définir et appliquer les stratégies propres aux serveurs, aux utilisateurs et groupes d’utilisateurs à

l’aide de la console d’administration.

Désigner des administrateurs délégués pour assurer à l’aide de la console certaines tâches à l’échelle des fermes de serveurs, des serveurs ou des applications.

Gérer et déployer les applications en environnement Presentation Server.

Configurer et administrer les services Web Interface et Secure Gateway.

Support de coursSupport de cours officiel remis aux stagiaires.

Administration de Citrix XenApp 4.0 (Presentation Server) (CTX1256)

4 jours - 2650 € HT

CTX1258Citrix XenApp 4.0 (Presentation Server) : support

Administrateur Technicien support

CTX1258Citrix XenApp 4.0 (Presentation Server) : supportIl s'agit d'un cours de niveau avancé pour les

administrateurs Citrix Presentation Server 4.0, qui leur apportera les compétences nécessaires pour leur permettre d'assurer le support utilisateurs.

ObjectifsDécouvrir les activités de maintenance, supervision et

dépannage des environnements réseaux fondés sur la solution Citrix® Presentation Server™ 4.

Aborder Resource Manager et les autres outils disponibles pour l’observation, l’historisation de l’activité et la création de rapports sur les serveurs d’une ferme Presentation Server.

Acquérir les compétences nécessaires à la préservation des données et à l’intégrité des serveurs, ainsi qu’au dimensionnement et à l’optimisation de la ferme Presentation Server.

Aborder les méthodologies de résolution des problèmes qu’une ferme est susceptible de rencontrer..

ParticipantsAdministrateurs systèmes et réseaux ainsi que les

techniciens help desk de niveau avancé.Ingénieurs-systèmes et avant- ventes, consultants et

architectes, ingénieurs du réseau de partenaires Citrix Access.

Pré-requisAvant de participer à ce cours, Citrix recommande de suivre

ces formations :CTX-1455 Citrix Access Suite 4.0: Common Management

Platform AdministrationCTX-1255 Citrix Presentation Server 4.0: Architectural

OverviewCTX-1256 Citrix Presentation Server 4.0: AdministrationEn complément il est recommandé la pratique de

Microsoft Windows Server 2003 avec Terminal Services et de l’administration de Citrix Presentation Server 4.0.

Contenu détailléDécider de l’opportunité et de la manière de mettre en oeuvre les outils de supervision pour les serveurs exécutant Presentation Server.

Configurer Resource Manager pour :Sauvegarder les données d’exploitation des serveursCréer des rapports

••

••

Surveiller, optimiser ou dépanner un large ensemble de composantes tels que :

L’accès au datastoreLe service IMA et les canaux ICALa gestion des licencesLes performances des postes clients (notamment le

processus de logon)Les applications publiéesLes impressions et les stratégies qui s’y rattachentLes fonctionnalités Web Interface et Secure Gateway

Support de coursSupport de cours officiel remis aux stagiaires.

••••

•••

Citrix XenApp 4.0 (Presentation Server) : Support (CTX1258)

3 jours - 2190 € HT

Leformateurfaitparticiperlesauditeurs,uneinteractivitetrèsenrichissantegrâceauxexpériencesdesauditeurssurdesproblématiquesliéeauproduitoudel’environnementdanslequelilestmisenoeuvre.DHL (Cours CTX1259 juin 2008) ’’

‘‘

F

F

Page 105: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 10�

CTX4100Mise à jour des compétences depuis la version Presentation Server 4.0 vers 4.5

Ce cours fournit aux administrateurs connaissant déjà Citrix Xen App les connaissances complémentaires pour déployer et administrer Citrix Xen App (Présentation Server 4.5 et 5)

ObjectifsInstaller Xen App (Presentation Server 4.5) dans un

environnement Windows Server 2003Installer et configurer les clients Xen App pour Windows Configurer et d’administrer les connexions et les stratégies

d’impressionConfigurer les connexions ICAConfigurer et de gérer les serveurs et les fermes de serveursInstaller et de configurer l’interface WebSécuriser l’accès aux ressources publiées

ParticipantsAdministrateurs systèmes ayant déjà administré Xen App

Pré-requisAvoir suivi le cours e-learning CTX1455CW Citrix Common Management Platform 4.5 ou posséder les connaissances équivalentes.

Contenu détailléInstallation de Citrix Xen App

Identifier les composants de Prese Xen AppInstallerXen AppLes nouvelles caractéristiquesIdentifier les consoles d’administration

••

••••

••••

Installation et configuration des clients Citrix Xen App

Le client Citrix Xen App pour WindowsIdentifier les nouvelles caractéristiques du client pour

WindowsSécurité de la connexion clientConfigurer la configuration à distanceInstaller le client pour WindowsCréer des packages personnalisés à l’aide du Client

PackagerConfiguration des stratégies dans Xen App

Identifier les règlesCréer des stratégiesAppliquer stratégies en utilisant des filtresConfigurer les impressions à l’aide de stratégiesConfigurer les imprimantes clientsAssigner les imprimantes réseau aux utilisateursCryptage ICA à l’aide de stratégies

Configuration des sessions dans Xen AppParamètres d’ouverture de sessionConfigurer les adresses virtuelles IPConfigurer le service Citrix XML

Configuration de Xen AppComptes et permissions administrateursAjout d’un compte administrateurConfigurer les permissionsConfigurer les LoginOptimiser l’utilisation des CPUMettre en oeuvre la mémoire virtuelleConfigurer la surveillance et la maintenanceConfigurer les connexions console à distance

Déploiement d’applications avec Xen App

••

••••

•••••••

•••

••••••••

Créer un environnement isoléConfigurer les paramètres des environnements isolésConfigurer les interfaces WebSpécifier la configuration initialeConfigurer l’affichage du siteConfigurer l’authentificationConfigurer les paramètres DMZ

Applications «streaming»Installer le client Citrix StreamingInstaller le client Citrix Streaming ProfilerConfigurer les profilsChanger les propriétés des profilsChanger les propriétés des ciblesChanger le type d’applicationConfigurer les sites pour les applications streamingFournir un accès «hors ligne»Applications dédiés pour un accès «hors ligne»

Sécurisation des accès aux ressources publiéesCryptage ICAConfigurer un cryptage ICA à travers une application

publiéeConfigurer Citrix SSL RelayInstaller Secure GatewayUtiliser les certificatsConfigurer l’interface Web pour Secure GatewayConfigurer la méthode d’accèsConfigurer les paramètres Secure GatewaySurveillance de Secure Gateway

Support de coursSupport de cours officiel remis aux stagiaires.

•••••••

•••••••••

••

•••••••

Mise à jour des compétences depuis la version Presentation Server 4.0 vers Xen App 4.5 ou 5 pour Windows Server 2003 (CTX4100)1 jour - 690 € HT

CTX1259Citrix XenApp (Presentation Server) 4.5 : AdministrationCette formation prépare à la mise en place

et l’administration de la solution Citrix® Xen App (Presentation Server v4.5). Elle cooeuvre l’installation et la configuration de la plate-forme serveur et de ses différentes composantes. Les stagiaires étudieront en particulier la console de Citrix Xen App (Presentation Server) pour configurer chacun des serveurs et mettre en service une ferme. Ce stage apporte aussi les connaissances nécessaires à la configuration, la mise en place et au déploiement des différentes versions du logiciel client de Xen App

ObjectifsEtre capable de mettre en place et administrer la solution

Citrix® Xen App (Presentation Server 4.5)Appréhender l’installation et la configurationde la plate-

forme serveur et de ses différentes composantes : Web

Interface, Secure Gateway, Installation Manager et Load Manager.

Acquérir les connaissances nécessaires à la configuration, la mise en place et au déploiement des différentes versions du logiciel client de Citrix Xen App.

ParticipantsAdministrateurs systèmes et réseaux, les techniciens de

maintenance des serveurs, familiers des environnements Microsoft® Windows Server™ 2003.

Ingénieurs systèmes, consultants, architectes et techniciens du réseau de partenaires Citrix sont aussi destinataires de cette formation.

Pré-requisLe suivi des formations e-learning CTX-1455AW Citrix Access Suite 4.0: Common Management Platform Administration et CTX-1255AW Citrix XenApp Architectural Overview sont fortement conseillés.

Contenu détailléIdentifier les caractéristiques et les fonctionnalités de la console d’administration de CitrixXen AppInstallation de Citrix Xen AppInstallation et configuration des clients CitrixPublication de ressourcesConfiguration des stratégies dans Xen AppConfiguration des sessions dans Xen AppConfiguration de Xen AppConfiguration de Load ManagerDéploiement d’applications avecXen AppConfiguration des impressionsConfiguration et administration des services WebSécurisation des accès aux ressources publiées

Support de coursSupport de cours officiel remis aux stagiaires.

Citrix XenApp (Presentation Server) 4.5 et 5 pour Windows Server 2003 : Administration (CTX1259)5 jours - 3090 € HT

Nouveausurl’environnementCITRIXjedoisdirequelecoursestpoussémaisrelativementaccessible.Plutôtbiencontruitilpermetuneprogressionaiséeavecdesexercicesconcrets.AJILON (Cours CTX1259 juin 2008) ’’

‘‘

F

CITR

IX

Page 106: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

EXPL

OIT

ATIO

N S

YSTE

MES

, RES

EAU

X &

APP

LICA

TIO

NS

10� www.globalknowledge.fr www.globalknowledge.fr

CTX1264Citrix XenApp (Presentation Server) 4.5 : SupportCe cours d'administration avancée vise à

acquérir les connaissances et compétences pour assurer la surveillance, et dépanner l’environnement Citrix Xen App

ObjectifsDéterminer quand et comment utiliser les outils de

surveillance pour administrer l’environnement réseau Xen App

Configurer les alarmes, la surveillance et les tests de restauration

Planifier et optimiser la ferme de serveursAssurer la surveillance et dépanner la connexion aux

données et le service Citrix IMA et la communication ICADépanner la session d’initialisation, les paramètres clients

et les applications partagéesAssurer la surveillance et dépanner les applications

publiées et partagéesDéterminer comment Citrix et les stratégies Active Directory

sont appliquéesAssurer la surveillance, optimiser et dépanner les

impressions et les stratégies d’impression et l’interface Web et Secure Gateway

ParticipantsAdministrateurs et ingénieur systèmes connaissant

l’environnement Windows Server 2003.Candidats à la certification CCEA.

••

Pré-requisLe suivi des formations CTX1455 Citrix Access Suite 4.0: Common Management Platform Administration* et CTX1255 CitrixXen App: Architectural Overview* et CTX1259 Citrix Xen App: administration est fortement conseillé.(*modules e-learning)

Contenu détailléSupport de Presentation Server

Les composants et la communication Xen AppServices utilisés par Xen AppAssurer la surveillance et utiliser les outils de support

Surveillance de la ferme de serveursSession d’informations. Alarmes et alertesSurveillance et restaurationUtilitaires de ligne de commandesCommandes QUERY et DSMAINT

Optimisation et dépannage de la ferme de serveursCapacité du serveur. Optimisation et dépannage de la

ferme de serveursSupport des données

Méthodes d’accès aux donnéesSurveillance des données et du service IMAOutils de base de donnéesAssurer la maintenance, optimiser et dépanner la base de

donnéesOptimisation et dépannage des clients

Process de connexion des clients

•••

••••

••••

Dépanner l’initialisation des sessionsSessions d’applications partagées CitrixDépanner les sessions partagées

Support des applications publiéesCharger et optimiser les applications et la mémoire

virtuelleConfigurer et assurer la surveillance des applications, des

ressources serveur et de la sécuritéCompatibilité des applicationsEnvironnements de tests des applicationsDépanner les applications

Gestion des stratégiesGérer et dépanner les stratégies Active Directory.

Configurer la stratégie du client ICAOptimisation et dépannage des impressions

Optimiser l’impressionImprimer le chemin pour les imprimantes auto-createdServeur d’impression et paramètres de drivers

Optimisation et dépannage de l’interface WebCommunications, méthodes de configuration et

configuration du serveur de l’interface Web

Support de coursSupport de cours officiel remis aux stagiaires.

•••

•••

•••

Citrix XenApp (Presentation Server) 4.5 : Support (CTX1264)

3 jours - 2190 € HT

CTX1268Mise à jour des compétences vers Citrix XenApp pour Windows Server 2008

Ce cours a pour but d'acquérir les connaissances et compétences nécessaires pour installer et configurer la release preview de Citrix XenApp, nouvelle version de Presentation Server.

ObjectifsConfigurer XenApp sous Windows 2008Identifier les différences par rapport à XenApp sous

Windows 2003

ParticipantsAdministrateurs et ingénieur systèmes connaissant l’environnement Windows Server 2003.

Pré-requisLe suivi des formations CTX1455CW Citrix Access Suite 4.0: Common Management Platform Administration et CTX1255AW Citrix Presentation Server 4.0: Architectural Overview et CTX1259AI Citrix Presentation Server 4.5: administration sont fortement conseillés.

Contenu détailléIntroduction à XenApp pour Windows Server 2008

Technologies clés pour XenApp PlatinumInstallation de Citrix XenApp

Vue d’ensemble de Citrix XenAppInstaller Citrix XenAppInstallation et configuration de l’interface Web

••

••

Vue d’ensemble de l’interface WebInstallation et configuration de l’interface WebConfigurer l’apparence des sitesDéploiement du clientConfiguration des services XenApp

Installation, configuration et utilisation des clientsCitrix Delivery ClientInstallation de Citrix Delivery Client

Delivrance des applications et des contenusVue d’ensemble de la publication des ressourcesRedirection des contenusLimites des ressources

Streaming des applications des applicationsApplications Streaming CommunicationsCitrix Delivery ClientCitrix Streaming ProfilerConfiguration de Application StreamingGérer les applications en mode déconnecté

Configuration des comptes administrateurs CitrixComptes et permissions administrateurs CitrixJournalisationConnexions à une console distante

Configuration de la répartition de chargeVue d’ensemble de la répartition de chargeConfiguration des calculateurs de chargeRépartition des charges préférentiellesSurveillance

Configuration des stratégies dans XenApp

•••••

••

•••

•••••

•••

••••

Création des stratégies, filtres et prioritizationConfiguration de l’impression

Architecture et communication des impressions CitrixPilotes d’imprimantesImprimantes clientsImprimantes réseauxGestion des drivers d’imprimantes

Configuration des affichages et paramètres des SpeedScreen

Configuration des paramètres d’affichageConfiguration de l’accélération de navigateur SpeedScreenConfiguration de l’accélération Multimédia SpeedScreenConfiguration de la réduction du temps de latence

SpeedScreenConfiguration de l’accélération d’image SpeedScreen

Sécurisation de XenAppSécurité XenAppChiffrement ICARelai SSL CitrixSecure gatewayUtilisation des certificats digitauxConfiguration des interfaces Web pour Access Gateway et

Secure GatewayConfiguration de la méthode d’accèsSurveillance de Secure Gateway

Support de coursSupport de cours officiel remis aux stagiaires.

•••••

••••

••••••

••

Mise à jour des compétences vers Citrix XenApp pour Windows Server 2008 (CTX1268)2 jours - 1650 € HT

N

N

Page 107: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 105

Ingénieur système CTX2401Citrix XenServer Enterprise Edition 4.0 : Administration

Administrateur système et réseaux Architecte réseaux

CTX2401Citrix XenServer Enterprise Edition 4.0 : AdministrationCitrix XenServer™ permet à l’entreprise

de déployer rapidement et simplement des machines virtuelles Windows et Linux hautes performances. XenServer permet en outre de gérer ces machines et les ressources réseau et de stockage qui leur sont associées à partir d'une console de gestion unique. Ce cours apporte les compétences nécessaires pour être en mesure de déployer et gérer XenServer Enterprise Edition 4.1 et XenCenter.

ObjectifsComprendre comment l’hyperviseur Xen diffère des autres

méthodes de virtualisation et les produits Xen open Source project et XenServer commercial.

Installer XenServer Entreprise Edition Version 4.1 et configurer les CPU, réseau et stockage des ressources

Installer XenCenterCréer les machines virtuelles et les modèlesGérer les ressources des machines virtuelles et le

fonctionnement des cycles de vieConfigurer le stockage local et à distanceConfigurer le pool de ressources et déplacer les machines

virtuelles d’un serveur vers un autreIdentifier le but et le fonctionnement de xe CLIAméliorer les commandes de base dans xe CLIIdentifier et visualiser les outils pour mettre à jour et

dépanner XenServer Entreprise Edition 4.1

•••

••

•••

ParticipantsArchitectes et ingénieurs systèmes.

Pré-requisPosséder des connaissances de base de l’installation et de

l’administration de Windows Server 2003.Posséder la compréhension de base des technologies

virtualisation, des technologies et du vocabulaire, incluant les partitions, SANs, LUNs, iSCI et les fichiers NFS et CIFS.

Contenu détailléVue d’ensemble de la virtualisation

AvantagesLes types de virtualisation

Vue d’ensemble des produitsArchitecture des produitsCaractéristiques de l’architecture

Installation des produitsBesoins matérielsInstaller XenCenter et XenServer

Machines virtuelles WindowsCréer des libraries ISOArchitectureCréer des VMs Windows

Machines virtuelles LinuxArchitectureCréer des VMs Linux

Modèles et principes des cycles de vieModèles de VM

••

••

••

•••

••

Fonctionnement du Cycle de vieGestion des ressources

Ajustement Online et OfflineContrôles de ressources améliorés

Gestion des réseauxRéseaux physique et virtuels

StockageStockage physique et virtuel

Stockage à distanceFibre ChanneliSCSINFSNetApp

Pool des ressourcesArchitecture des pools de ressourcesTravail avec des poolsConfigurer les pools de ressourcesPlacement automatique des VMMigration XenMotion Live

Interface ligne de commandeAccéder et comprendre xe CLIUtiliser les commandes de base pour créer des objets et

améliorer la maintenanceDépannage

Affichage des journaux d’évènements et des rapportsIdentifier les outilsMise à jour et patchs

Support de coursSupport de cours officiel remis aux stagiaires.

••

••••

•••••

••

•••

Citrix XenServer Enterprise Edition 4.0 : Administration (CTX2401)

2 jours - 1650 € HT

CTX1740AICitrix WANScaler 4.2 : AdministrationCe cours permet d’acquérir les connaissances

et compétences nécessaires pour déployer, installer, configurer et administrer WANScaler.

ObjectifsIdentifier les caractéristiques de Citrix WANScalerDéterminer quand déployer «en ligne», «en ligne virtuel»,

WCCP et modes groupesDéployer Citrix WANScalerGénérer des graphes, surveiller les optimisations de fluxIdentifier et résoudre les problèmes courantsInstaller et configurer le client WANScalerConfigurer une redirection et un contrôleur WANScaler

ParticipantsAdministrateurs systèmes et toute personne assurant l’installation, la configuration et l’administration de Citrix WANScaler.

Pré-requisAvoir de bonnes connaissances de TCP/IP, des protocoles

http et du modèle OSI.Avoir une expérience sur des périphériques réseaux, des

protocoles réseaux et sur l’architecture des sites (DMZ, VLANS...)

••

•••••

Contenu détailléPrésentation de la technologiePlanification du déploiement

Mode «en ligne»Le «Web Cache Communication Protocol» (WCCP)Mode «en ligne» virtuelHaute disponibilitéMode groupe, proxy et redirecteurTopologies de déploiement

Installation basiqueConfiguration de l’adresse IPConfiguration initialeConfigurations spécifiques

Administration et surveillanceAdministrer les utilisateurs et les accèsConfiguration systèmeJournaux, alertes et rapportsSurveiller le trafic en temps réel

Configuration de la bande passanteGérer la bande passanteBande passante complète et partielleLes limites de la bande passanteOptions de «tuning» additionnelles

Service Classes et Qualité de serviceCréer un nouveau Service Class

••••••

•••

••••

••••

Configurer les stratégies des services classesConfigurer QOSSurveillance des services classes et de la QOS

Amélioration des dépannages basiquesStratégies de dépannageRésolutions des problèmes courantsSNMPOutils de diagnostic

Client WANScalerArchitecture client WANScalerDisponibilité du mode redirecteurAméliorer la configuration initialeConfigurer les règles du clientInstaller le client WANScalerConfigurer le client WANScaler

Support de coursSupport de cours officiel remis aux participants

•••

••••

••••••

Citrix WANScaler 4.2 : Administration (CTX1740AI)

2 jours - 1690 € HT N

N

E D NFReportez-vous p.11 pour connaître la signification des symboles

CITR

IX

Page 108: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

EXPL

OIT

ATIO

N S

YSTE

MES

, RES

EAU

X &

APP

LICA

TIO

NS

10� www.globalknowledge.fr www.globalknowledge.fr

CTX1308Citrix Access Gateway 4.5 Advanced Edition : AdministrationCe cours permet d’acquérir les bases

indispensables à la mise en service, la configuration et l’administration de la solution Citrix Access Gateway 4.5 Advanced Edition.

ObjectifsEtre capable d’installer, de configurer et d’administrer l’Access Gateway 4.5.

ParticipantsAdministrateurs systèmes

Pré-requisAvoir suivi les cours suivants ou posséder les connaissances équivalentes :

CTX1256 Citrix Presentation Server 4.0 : Administration (ou CTX1259),

CTX1455BW Citrix Access Suite 4.5 : Common Management Platform Administration*,

CTX-1307BW Citrix Access Gateway 4.5 Standard Edition : Administration*,

CTX-1305AW Citrix Access Gateway 4.2 with Advanced Access Control : Architectural Overview*,(*modules elearning)

Contenu détailléInstallation du logiciel de Advanced Access Control

Installation et configurationServeur de licencesInstallation de la console Access ManagementInstallation des clients

Configuration des RessourcesConfigurer l’accès aux Ressources Web.Configurer les interfaces Web multiplesConfigurer l’accès aux ressources fichiers partagés.Configurer l’accès aux ressources réseauxConfigurer l’accès aux ressources Web Emails.Configurer la synchronisation des ressources emails.Configurer les groupes de ressourcesConfigurer la Suppression des ressources.

Configuration des AnalysesConfigurer l’analyse continue.Analyse de Point de terminaison.Créer un groupe d’analyse.Configurer les packs d’analyseImporter un pack d’analyse.Ajout de pack de langue.Créer et configurer un Point d’analyse de terminaisonCréation et gestion d’ensemble de données.Ajout des règles dans l’analyseUtilisation de résultats d'analyse dans d'autres analysesAjout de conditions à la liste des conditions disponiblesAjout de conditions au client d’analyse de point de

terminaison

••••

••••••••

••••••••••••

Supprimer une conditionCréer et gérer les jeux de donnéesInstaller le client d’analyse de point de terminaison

Filtres et StratégiesCréer des filtres d’analyse continue et filtres d’accès.Créer une stratégie de connexion et une stratégie d’accès.Gestionnaire des stratégies

Configuration des points d’ouverture de sessionCréation, déploiement et suppression des points

d’ouverture de sessions.Configuration de votre batterie de serveur d’accès

Configuration de profils d’authentificationCréation de profil Radius et création de profil Ldap.Gestion du compte de serviceAjout des batteries Présentation serveurAudit des accès aux ressources d’entreprisesOutil de gestion des sessions

Configuration du boîtier Access GatewayInitialisation du boitier Access GatewayConfiguration des cartes réseau du boitierIntégration du boitier à la batterie de serveur d’accèsActivation de l’utilisation de serveur syslogDéfinition des serveurs STA présentation serveurConfiguration des propriétés de client et du contrôle

d'accès ICA

Support de coursSupport de cours officiel remis aux stagiaires.

•••

•••

••••••

••••••

Citrix Access Gateway 4.5 Advanced Edition : Administration (CTX1308)

2 jours - 1650 € HT

CTX1327Administration de Citrix Password Manager 4.5Ce cours prépare les participants à installer,

administrer et supporter Citrix Password Manager 4.5. Il met l'accent notamment sur la sélection du Central Store, le paramétrage de la console Access Suite et le déploiement des agents.

ObjectifsEtre capable d’installer, administrer et maintenir la solution

Citrix® Password Manager 4.5.

ParticipantsAdministrateurs de plates-formes Citrix et professionnels de l’informatique familiers des environnements Microsoft Windows Server™ 2003.

Pré-requisIl est recommandé d’avoir suivi les deux formations e-learning suivantes: CTX1455BW Citrix Access Suite 4.5 : Common Management Platform Administration et CTX1325AW Citrix Password Manager 4.0: Architectural Overview.

Contenu détailléPrésentation de Citrix Password Manager

Identifier les composants primairesIdentifier les versions Password ManagerPréparer l’installation de Password Manager

Sélection et installation du Central StoreSélectionner le Central StoreCréer un Central Store Active DirectoryCréer un Central Store sur un partage réseau NTFSStructure un Central Store sur un partage réseau NTFS

Administration des licences Password ManagerIdentifier les fonctionnalités des licencesAdministrer les licences

Création et administration des définitions d’application

Administrer l’environnement Password ManagerAdministrer les définitions d’applicationsUtiliser les outils de définition d’applicationsCréer les définitions d’applications WindowsIdentifier les formulaires Windows utilisant des

correspondances de contrôleDéfinir les actions sur les formulaires WindowsCréer les définitions d’applications WebCréer les définitions d’applications Host/mainframeUtiliser l’émulateur HostGérer les modèles d’application

Configuration de Password ManagerGérer les stratégies de mots de passeGérer les configurations utilisateursAssigner des utilisateurs à une configuration

•••

••••

••

•••••

•••••

•••

Créer un groupe d’applicationConfigurer l’interaction de l’agentConfigurer des licencesConfigurer la protection des données primairesConfigurer la protection des données secondaires

Installation et gestion du logiciel AgentInstaller et gérer le logiciel AgentConfigurer l’enregistrement du Password ManagerGérer les mots de passe en utilisant le logon Manager

Configuration des définitions d’applications correctes

Identifier les Applications Windows complexesConfiguration des fonctionnalités optionnelles

Configurer le service Citrix Password ManagerGérer la vérification d’identitéConfigurer les questions d’authentification multipleCréer et gérer les questions de sécuritéConfigurer la gestion des clésConfigurer la fonctionnalité de réinitialisation de mot de

passeConfigurer le pré-enregistrement des mots de passeConfigurer l’intégrité des donnéesConfigurer l’association des comptesConfigurer le bureau dynamiqueConfigurer les cartes à puce

Support de coursSupport de cours officiel remis aux stagiaires.

•••••

•••

••••••

•••••

Administration de Citrix Password Manager 4.5 (CTX1327)

2 jours - 1650 € HT

Page 109: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 10�

CTX1800AICitrix Edgesight 4.5 : Administration et contrôle de la performance

Ce cours permet d’acquérir les connaissances et compétences nécessaires pour utiliser Edgesight 4.5 et Edgesight for Load Testing 2.5 pour surveiller les composants systèmes incluant les applications, les périphériques hardware et le réseau.

ObjectifsInstaller EdgeSightConfigurer EdgeSightRéaliser des configurations avancéesDiagnostiquer et dépanner les problèmes à l’aide de

EdgeSightInstaller et configurer EdgeSight for Load Testing

ParticipantsAdministrateurs systèmes et toute personne assurant l’installation, la configuration et l’administration de Citrix Edgesight.

Pré-requisAucun pré-requis n’est indispensable pour suivre ce cours.

••••

Contenu détailléIntroduction à Citrix EdgeSight

Fonctionnalités et avantages du produitArchitecture et composants du produit

Préparation de l’installation de EdgeSightPlanifier la mise en oeuvreChoisir les options de déploiement EdgeSight ServerMettre en oeuvre EdgeSight CoreInstaller et configurer SQL Server 2000 Reporting ServicesInstaller et configurer SQL Server 2005 Reporting Services

Installation et configuration de EdgeSightInstaller et configurer EdgeSight ServerInstaller et configurer les agents EdgeSightGérer les départements, les configurations des agents et

des utilisateursConfigurations avancées de EdgeSight

Créer des groupes, des utilisateursGérer la configuration des règles d’alerteGérer la console des alertes, la liste des alertes courantes

et les rapportsDiagnostic des configurations de EdgeSight

Créer de nouveaux rapportsModifier des rapports existantsGérer les rapports en temps-réelConfigurer et gérer le tableau de bord en temps réelAnalyser les rapports et effectuer un diagnostic de

l’environnement

••

•••••

•••

•••

•••••

Gestion de l’environnement EdgeSightGérer les paramètres sociétéles catégoriesles éditeursl’authentification des fermes de serveursles tableaux d’adresses IPles groupes utilisateursles paramètres serveursles téléchargements de donnéesla maintenance des donnéesles messages

Installation et configuration de EdgeSight for Load Testing

Décrire les fonctionnalités de «Load testing»Identifier les besoins matériels et logicielsCréer des scriptsGérer et organiser les scriptsAméliorer un testAnalyser les résultats des «Load Test»Paramètres d’alarmes

Support de coursSupport de cours officiel remis aux participants

••••••••••

•••••••

Citrix Edgesight 4.5 : Administration et contrôle de la performance (CTX1800AI)2 jours - 1390 € HT

CTX1456Citrix Access Suite : Build/test WorkshopCe cours apporte les compétences nécessaires

pour être capable de construire des maquettes pour tester la solution Citrix Access Suite 4.0 avant la mise en oeuvre en entreprise.

ObjectifsManipuler au travers d’ateliers les différentes composantes

de Citrix Access Suite 4 dans le but de concevoir et de tester des environnements Citrix.

Dans le cadre d’une architecture fictive, un environnement comportant les solutions Citrix Presentation Server 4.0, Citrix Password Manager 4.1 et Citrix Access Gateway Advanced Edition 4.2 va être élaboré, configuré et testé.

Effectuer un test final de l’ensemble de la plateforme.

ParticipantsArchitectes, consultants, intégrateurs et administrateurs systèmes et réseaux. Ingénieurs-systèmes et avant- ventes, consultants et architectes, ingénieurs du réseau de partenaires Citrix.

Pré-requisCitrix recommande de suivre ces formations (ou modules elearning) :

CTX1455 Citrix Access Suite 4.0: Common Management Platform Administration,

CTX1255 Citrix Presentation Server 4.0: Architectural Overview,

CTX1256 ou 1259 Administration de Presentation Server 4.0/4.5,

CTX1305 Citrix Access Gateway 4.2 with AAC: Architectural Overview,

CTX1306 ou 1308 Citrix Access Gateway 4.2/4.5 with AAC: Administration,

CTX1325 Citrix Password Manager 4.0: Architectural Overview,

CTX1326 ou 1327 Citrix Password Manager 4.0/4.5 : Administration

Contenu détailléPresentation Server

Identifier et détailler les concepts Windows autant que Presentation Server qui sont indispensables à l’élaboration et la validation d’un environnement Citrix.

Définir des droits administratifs à l’aide de la console de Presentation Server

Configurer des zones, des préférences de zone en tenant compte des contraintes de l’environnement

Définir des restrictions pour des groupes d’utilisateursPublier et configurer des applications, y compris en

environnement d’isolationCréer un évaluateur de charge personnalisé aux fins de testConfigurer un adressage virtuel IPConfigurer les imprimantes pour les utilisateurs distantsConfigurer Web Interface 4.0 et un site Web basé sur Web

InterfaceConfigurer et distribuer le client WebTester l’ensemble de la configuration

Password ManagerIdentifier et détailler les concepts relatifs à Password

Manager et qui sont indispensables à l’élaboration et la validation d’un tel environnement.

Etendre le schéma Active Directory et créer le magasin central

Installer les certificats pour les serveursInstaller et configurer le service Password Manager à l’aide

de sa consoleConfigurer la vérification d’identité, notamment en créant

un nouveau groupe de questions de sécurité et en définissant

••

••••

••

••

la restauration d’un mot de passeConcevoir 3 stratégies différentes pour Password ManagerConfigurer les définitions d’applications en environnements

divers (Windows, Java, Web et Host)Créer deux configurations utilisateurs différentes en

spécifiant des stratégies, des applications et des groupes de partage de mots de passe

Créer et distribuer une image pour l’installation de l’agent Password Manager

Mettre en service la fonction de « self-service » de Password Manager et son utilisation sur Web Interface

Configurer la fonction de création automatique de mot de passe

Tester l’ensemble de la configurationAccess Gateway Advanced Edition 4.2

Installer et configurer la composanteCréer et configurer des ressources telles qu’un site Web

Interface, des ressources Web, du partage de fichiersCréer des filtres mis en oeuvre lors des scans d’analyse du

poste se connectantConfigurer ces scans avec en particulier un scan d’adresse

MAC et un scan du navigateur InternetCréer des stratégies d’accès aux ressourcesCréer et installer des points de logonIntégrer la solution à Presentation Server pour proposer un

« Smart Access » aux applications publiéesTester l’ensemble de la configuration

Support de coursSupport de cours officiel remis aux stagiaires.

••

••

•••

Citrix Access Suite : Build/test Workshop (CTX1456)

2 jours - 1650 € HT

N

CITR

IX

Page 110: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

EXPL

OIT

ATIO

N S

YSTE

MES

, RES

EAU

X &

APP

LICA

TIO

NS

108 www.globalknowledge.fr www.globalknowledge.fr

CTX6113Citrix Access Suite : Analyse de l'architectureCe cours apporte les connaissances et les

compétences nécessaires pour être capable de mettre en oeuvre une architecture avec Citrix Access Suite 4.0.

ObjectifsEtre capable de mettre en place un environnement Citrix

Access Suite 4.Savoir analyser l’environnement existant afin d’identifier les

difficultés susceptibles d’être rencontrées lors du déploiement et d’évaluer l’aspect critique du niveau de préparation de chaque composante de l’environnement.

ParticipantsArchitectes, consultants et intégrateurs.Candidats à la certification CCIA (Citrix Certified

Integration Architect).

Pré-requisNous recommandons de suivre préalablement les cours suivants (elearning et classes) :

CTX1455 Citrix Access Suite 4.x : Common Management Platform Administration

••

CTX1255 Citrix Presentation Server4.x : Architectural Overview et CTX1256/1259 Administration

CTX1305 Citrix Access Gateway 4.x with AAC Architectural Overview et CTX1306/1308 Administration

CTX1325 Citrix Password Manager 4.x Architectural Overview et CTX1326/1327 AdministrationLes participants sont invités à s’assurer qu’ils possèdent les connaissances détaillées ci-dessus et qui sont indispensables à un bon suivi decette formation.

Contenu détailléEléments méthodologiques définis par Citrix ConsultingLes différentes fonctions à impliquer au sein de l’équipe-projetLa documentation à utiliser durant la phase d’analyse du projetLes besoins de l’entreprise cliente :

Les principaux accès des utilisateurs et les besoins en matière d’applicationsInfrastructure d’accès incluant les clients Secure Access, Web Interface et les autres méthodes d’accès

Services de présentation et déploiement d’applications :

Configuration des serveurs, des composantes de Presentation Server

Configuration des applicationsAspects relatifs à la sécurité de l’infrastructure IT, en particulier:

les mécanismes d’authentification,la protection des mots de passeles processus relatifs

Procédures opérationnellesCollecte d’informations relatives à :

la gestion et aux tests des systèmes,au contrôle du changement,à la structure de support,aux architectures de sauvegarde et de restauration,à la formation et à la communication sur l’ensemble du

projet.

Support de coursSupport de cours officiel remis aux stagiaires.

•••

•••••

Citrix Access Suite : Analyse de l'architecture (CTX6113)

2 jours - 1550 € HT

CTX6114Citrix Access Suite : Conception d'architectureCe cours apporte les connaissances et

compétences nécessaires pour être capable de concevoir une architecture utilisant Citrix Presentation Server 4.0.

ObjectifsAppréhender les méthodes de conception d’un

environnement dans lequel les composantes de Citrix Access Suite 4 seront mises en place.

Etudier les règles de l’art en matière de choix de design dans le but de concevoir et présenter une proposition détaillée de design d’un environnement Citrix.

ParticipantsArchitectes, consultants et intégrateurs qui doivent

concevoir et implémenter, tester et déployer une architecture Citrix Access Suite 4.

Candidats à la certification CCIA - Citrix Certified Integration Architect

Pré-requisLes participants sont invités à s’assurer qu’ils possèdent les connaissances correspondantes aux formations ci-dessous :

CTX1455 Citrix Access Suite 4.0: Common Management Platform Administration

CTX1255& 1256/256: Citrix Presentation Server 4.x : Architectural Overview &Administration

CTX1305 & 1306/1308 : Citrix Access Gateway 4.x with AAC : Architectural Overview& Administration

CTX1325 & 1326/1327 :Citrix Password Manager 4.x : Architectural Overview &Administration

CTX6113 Citrix Access Suite 4.0 : Analysis

Contenu détailléAnimer les réunions préparatoires

Appréhender l’architecture et les processus opérationnelsIdentifier les domaines concernés par le design

Elaborer un design pour la mise en place :D’une ferme de serveurs et de Presentation ServerL’architecture d’impressionLe déploiement des applicationsL’intégration d’Installation Manager dans l’environnement

Citrix Access SuitePlanifier dans la conception d’architecture les aspects :

Advanced Access ControlWeb InterfaceComposantes clientes de Citrix Access Suite

Créer un design d’architecture portant sur : Les composantes serveur de licences, matériel,

configuration du système d’exploitation,L’organisation du réseau et du stockage des données dans

un environnement CitrixLes procédures de fonctionnement opérationnel et de

supportL’intégration des systèmes de supervision, l’intégration des

applicationsLes tests de montée en charge

••

••••

•••

Les procédures de reprise d’activité ainsi que les actions de formationDocumenter la préparation du pilote

De la migration ou du déploiementCréer les outils-utilisateursMettre en oeuvre l’assistance à la mise en oeuvre.

Support de coursSupport de cours officiel remis aux stagiaires.

•••

Citrix Access Suite : Conception d'architecture (CTX6114)

2 jours - 1650 € HT

ExcellenteformationavecBeaucoupdeprofessionalismeetuneExcellentemaîtrisedelatechnologieCitrix.Jerecommenderaiceformateuràtousmescollaborateurs.NEOCLES CORPORATE (Cours CTX1259 avril 2008) ’’

‘‘

Page 111: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 10�

VMware

VMIC3VMWare ESX3 Installation et Configuration

VMwareVMware Infrastructure 3 est la plus récente génération de logiciels de virtualisation d'infrastructure, ce cours vous permettra de comprendre et mettre en oeuvre les nouvelles fonctionnalités de cette solution.

ObjectifsInstaller et configurer les machines virtuelles,Déployer à partir des «templates»les machines virtuelles

pour accéder aux ressources,Migrer et cloner des machines virtuelles,Garantir la haute disponibilité pour les applications,Résolution de problèmes ESX.

ParticipantsAdministrateurs système et ingénieurs systèmes qui sont responsables de l’intégration, l’administration et la gestion de Serveur ESX

••

•••

Pré-requisAvoir une expérience d’administration des environnements Microsoft Windows et/ou Linux.

Contenu détailléAperçu de Virtual Infrastructure

Les produits VMware: fonctions et applications.Installation de ESX Server

Installation ESX ServerRéseaux

Configuration réseaux, de switches virtuels, et port groupsStockage

Technologies de gestion de stockageInstallation de VirtualCenter

Mise en place de VirtualCenterCréation et gestion de VMs

Utilisation de templatesMigrations «à froid» et avec VMotionGestion de l’administration avec l’interface VMware

•••

VirtualCenter et le client WebRessource Management

Mise en place des priorités sur les VMs aux niveaux CPU, mémoires, et autres ressourcesContrôle d’accès aux machines virtuelles

Contrôle des droits d’administrationSurveiller votre environnementEvaluation de la chargeMonitoring du service consoleProtection des données Clustering, backups, failover

Troubleshooting ( résolution de problèmes)System architecture

Support de coursSupport de cours officiel remis aux stagiaires.

•••••

VMWare ESX3 Installation et Configuration (VMIC3)

4 jours - 2995 € HT

VMDSAVMware Infrastructure 3.x : Déploiement, Sécurisation et AnalyseCette formation pratique se concentre sur

l'intégration d'une infrastructure virtuelle : installation par script de serveurs ESX, sécurité et contrôle des serveurs ESX, VMware HA, VMware DRS, VMware Consolidated Backup et analyse des erreurs.

ObjectifsAnalyser l'infrastructure physique afin de migrer vers une

infrastructure virtuelleRéaliser des installations par scriptApprendre les commandes spécifiques pour administrer un

serveur ESXComprendre et configurer la sécurité et le contrôle d'une

infrastructure virtuelleConfigurer et implémenter VMware HA, DRS et

Consolidated BackupAnalyser des erreurs de l'infrastructure virtuelle

••

ParticipantsAdministrateurs système et intégrateurs système ayant de l'expérience sur Virtual Infrastructure 3 et en charge de déploiement de VMware dans leur organisation.

Pré-requisAvoir suivi le cours VMIC3 Virtual Infrastructure 3 : Installation & Configuration ou posséder les connaissances équivalentes.

Contenu détailléIntégration et conception de l'infrastructure virtuelle

Dimensionnement du serveur ESX et répartition des chargesDéploiement d'ESX ServerDéploiement par script d'ESX Server pour une installation à distance

Sécuriser l'infrastructure physiqueRéduire les vulnérabilités avec l'infrastructure virtuelleSécuriser les accès au stockage, au réseau et au service

•••

consoleGestion des ressources

Créer des clusters DRSGérer les pools de ressourcesInterpréter les graphiques de performancesAnalyser l'utilisation des ressources

Continuité de service et reprise en cas de sinistreEffectuer des sauvegardes avec VMware Consolidated

BackupMettre en place des clustersMettre en place un cluster VMware HA

Analyse des problèmesAnalyser et résoudre les problèmes dans Virtual

Infrastructure

Support de coursSupport de cours officiel remis aux stagiaires.

••••

••

VMware Infrastructure 3.x : Déploiement, Sécurisation et Analyse (VMDSA)

4 jours - 3295 € HT

VMware Infrastructure � est la nouvelle génération de logiciels de virtualisation d’infrastructure, destinés à virtualiser les serveurs, les ressources de stockage et la mise en réseau et à exécuter de façon indépendante plusieurs systèmes d’exploitation non modifiés ainsi que leurs applications sur des machines virtuelles avec un partage des ressources physiques.Les candidats à cette filière sont des administrateurs et ingénieurs système, qui deviendront des spécialistes de la virtualisation d’infrastructure.

Certification VMware : Le programme de certification professionnelle VMware (VMware Certified Professional - VCP) apporte aux spécialistes techniques les connaissances nécessaires au déploiement et à la maintenance de la technologie de virtualisation VMware.

N

N

F

FVM

WA

RE

Page 112: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

EXPL

OIT

ATIO

N S

YSTE

MES

, RES

EAU

X &

APP

LICA

TIO

NS

110 www.globalknowledge.fr www.globalknowledge.fr

Lotus

ND8AZLAdministration Lotus Domino V8, les outils collaboratifs

Administrateur système et réseaux Ingénieur système

ND8AZLAdministration Lotus Domino V8, les outils collaboratifs

LotusCe cours est destiné aux administrateurs IBM Lotus de versions antérieures (V5, V6 ou V7), pour les aider à mettre en place ou faire évoluer une infrastructure Domino V8.

ObjectifsMettre en place ou de faire évoluer une infrastructure

Domino V8.Migrer des versions antérieures vers Domino 8.Installer, configurer, paramétrer et optimiser l'infrastructure

Domino V8 en intégrant les outils collaboratifs permettant d’optimiser le travail quotidien de vos collaborateurs (Sametime V8).

ParticipantsFuturs administrateurs de technologies collaboratives intégrant des outils de messagerie synchrone et asynchrone et optimisant le travail quotidien de l’ensemble de l’entreprise

Pré-requisAvoir une expérience de l’administration Domino, Systèmes ou Exchange dans un domaine de serveur de messagerie

Contenu détailléMigration de l'infrastructure

Migration des serveurs pivots, des serveurs de messagerie, des serveurs d'applications, des postes clients et des bases de documents.

Migration (Smartupgrade).Installation et configuration d'une nouvelle infrastructure V8

Installation et configuration de serveurs et clients V8 dans un nouveau Domaine et une nouvelle organisation. Mise en place des concepts liés à la V7 (Politiques, Paramètres)Découverte et mise en application de Domino Administrator

Utilisation des fonctionnalités de Domino Administrator, mise en place et utilisation de Domino Web Administrator et de Domino Console, permettant une gestion de supervision optimisée de serveurs Domino.

••

Evolution de votre infrastructure Domino V8Les nouveaux outils d'aide à l’administration:Nouvelles politiquesNouveaux paramètresLa sécurité évolue

Maintenance des serveurs DominoRéplication. Topologies. Description. Résolution des conflits

de réplication. Les documents de connexions. Les paramètres de réplication. La topologie pivot/satellite.La messagerie mono domaine (Rappels)

Mise en place des concepts de messagerie dans une architecture V8.La sécurité dans une multi_organisation

Concepts et optimisation.La certification croisée

Configuration de la messagerie Intranet dans un multi-domaine

La salle de cours sera découpée en plusieurs domaine, mise en place d'une configuration multi-domaine.Le contrôle des serveurs

Mise en place de Domino Domain Monitoring (DDM)Optimisation des serveurs

De nombreux outils d'aide à l'optimisation permettent d'améliorer la configuration de l'infrastructure.Les solutions d’archivages

Archivage Lotus via politiqueL’optimisation des bases Domino

Le rôle des tâches d’administration DominoGestion des programmes automatiquesLes journaux de transactionLes outils de compression Design V8Les nouveautés sur l’ODS 48La sauvegarde des bases Notes

Le processus d’administration (Rappels)Configuration et mise en place de l'admininstration processNouveautés

Optimisation de la messagerieGestion des spamsGestion des règles de messagerieLa gestion des mail.box

Définition et mise en place de Clusters DominoDémonstration et mise en place d'une infrastructure

Domino de haute disponibilitéOptimisation du Load Balancing dans le Notes.ini

••••

••

••••••

••

•••

Mise en place de Domino Web AccessConfiguration de Domino Web Access V8Paramètres du Notes.iniL’intégration de l’ID NotesL’archivage des mails sur DominoGestion de la sécurité des mot de passe et de

l’authentificationLa mise en place de DOLS (mode déconnecté)

Domino et InternetMise en place des protocoles SMTP, POP3, IMAP4, LDAP,

HTTPInstallation de la messagerie instantanée (Sametime)

Installation et configuration de Sametime dans la nouvelle architecture

Découverte des nouvelles fonctionnalités intégrées dans les applications Notes

Intégration de Sametime dans l’administration, Client Notes et DWASSL

Créer une autorité de certification Internet.Créer des clés serveurs. Mise en place de HTTPS. Authentification via un certificat X.509. La signature et le chiffrement des messages Internet (S/MIME).Définition et mise en place de Clusters Domino pour HTTP

Définition de l’architecture ICMMise en place

Support de coursUn support traitant des sujets de bases de l'administration V8 sera remis aux stagiaires lorsqu’il sera disponible dans le commerce en version française, cependant pendant le cours, certains sujets ne seront pas présents dans le support. Le formateur le signalera aux stagiaires de manière à ce que ceux-ci puissent noter ces chapitres.

•••••

••

Administration Lotus Domino V8, les outils collaboratifs (ND8AZL)

5 jours - 2050 € HT N

Les logiciels IBM Lotus Notes® et Lotus® Domino® 8 permettent aux entreprises d’améliorer la collaboration, d’augmenter la productivité et de rationaliser les processus métier. La solution Lotus Notes et Domino offre des applications intégrées de messagerie électronique, de messagerie instantanée, de collaboration et de productivité bureautique.

Global Knowledge vous propose ici un extrait des formations disponibles sur les versions Lotus Notes et Domino les plus récentes. Pour en savoir plus sur la certification professionnelle Lotus, rendez-vous à l’URL http://www-0�.ibm.com/certify/certs/lt_index.shtml.

! Ce cours a été également

développé pour la version 7 de

Notes Domino (réf. ND7AZL)

Page 113: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 111

N7D75060Administration et Déploiement d'une infrastructure IBM Domino V7

Administrateur système et réseaux Ingénieur système

N7D75060Administration et Déploiement d'une infrastructure IBM Domino V7

Ce cours regroupe le contenu des cours officiels IBM Lotus N7D750 et N7D760, pour permettre une meilleure répartition des sujets et améliorer le rythme de la formation.

ObjectifsEtre capable de mettre en oeuvre un plan d'installation de

serveurs Domino, d’installer et configurer des serveurs et des clients Notes.

Savoir mettre en place la réplication entre les serveurs et le routage du courrier.

Savoir configurer un serveur Domino pour des accès Internet.

ParticipantsAdministrateurs chargés de l'installation d'un réseau de serveurs Domino V6, et d’un serveur mail Domino dans un environnement Intranet, Extranet (et Internet).

Pré-requisExpérience préalable de l’administration systèmes.Avoir suivi les cours utilisateurs Domino 6 suivants

: Utilisation d’IBM Lotus Notes 6 et Optimiser votre productivité avec IBM Lotus Notes 6 ou posséder des connaissances équivalentes.

Contenu détailléInterface d’administration de l’architecture d’IBM Domino/Notes

Qu’est- ce que Notes/ Domino?Qu’est- ce qu’une base de document Domino ?Qu’est- ce qu’un annuaire ?Rôle de l’administrateur Domino?

La SécuritéDéfinition du Domaine et d’un réseau Domino nommé ?Qu’est -ce qu’un certificateur ID ?Rôle des ID Notes ?Qu’est ce qu’un serveur ID ?

••

••••

••••

Différences entre certificats Notes et X.509Le plan de nommage (X.500)Définition d’une unité organisationnelleMécanismes d’authentification et accès anonymeDéfinir des groupesSécuriser une base en utilisant les listes de contrôle d’accèsSécuriser un serveur via une Liste d’accès au serveurListe de contrôle d’exécution sur le poste client

La messagerieDéfinition de la messagerie NotesLes composants du dispositif de routageProtocoles de routage supportés par DominoTransfert de courrier dans un Réseau Domino NomméTransfert de courrier entre réseaux Domino NommésQu’est ce qu’une topologie de routage (pivot/satellite)

La réplicationQu’est-ce que la réplication ?Les termes de la réplicationLogique de réplication : serveurs et documents source/cibleMéthode pour initialiser une réplicationLes facteurs qui affectent une réplication

Etendre Notes/dominoAutres fonctions qu’un serveur Domino peut prendre en

chargeLe partitionnement de DominoLes protocoles internet que supporte DominoPrésentation des produits annexes (DOLS/iNotes, Domino

Web Access)Installer et configurer un serveur Domino

Les composants d’un schéma de nommage hiérarchiqueInstallation et configuration d’un serveur DominoInstallation et config. du client Administrateur DominoCréation d’une base de suivi des licences

Configurer les serveurs dans un domaine DominoCréation de certificats supplémentaires pour les serveurs et

utilisateurs respectant un schéma de nommage spécifiqueCréation de serveur IDs selon un modèle déterminé

Mise en place de serveurs au sein d’un domaine Domino selon un modèle établi

••••••••

••••••

•••••

•••

••••

Création d’IDs utilisateurs interneInstallation du client NotesConfiguration du poste de travailCréation de groupes d’utilisateursSpécifications des paramètres du bureau et des stratégiesSauvegarde des fichiers ID

Configurer l’environnement d’administrationDéfinition des préférences d’administrationPermissions et restrictions des accès serveurAutoriser l’accès à l’annuaire et à la Directory Domino par

les administrateursEnregistrement des activités du serveur dans un fichier log

Configuration de la réplicationConception d’une topologie de réplicationCréation de groupes pour la réplication entre serveursPlanification des réplications

Surveillance des réplicationsConfiguration du routage de courrier dans un réseau Intranet

Déterminer une planification et une topologie de routage de courrierConfiguration du routage de courrier dans un réseau Internet (SMTP)

Configuration des paramètres de base et avancée Restreindre la circulation de mail dans un réseau Internet

Mise en place de contrôles de messagesRègles de routage de courrierContrôles / RestrictionsContrôles de transfert ? QuotasPolitique d’archivage

Mise en place de surveillance des serveurs et des messages

Permettre le suivi des messagesContrôle du routage de courrier

Principaux problèmes de routage de courrierRésolution de problèmes de routage de courrier courants

Support de coursSupports de cours officiels remis aux stagiaires.

••••••

•••

•••

••

••••

••

Administration et Déploiement d'une infrastructure IBM Domino V7 (N7D75060)3 jours - 1380 € HT

N7D770Maintenance serveurs & utilisateurs avec IBM Lotus Domino 7

Administrateur système et réseaux Ingénieur système

N7D770Maintenance serveurs & utilisateurs avec IBM Lotus Domino 7Ce cours aborde les tâches d'administration

avancée et se concentre notamment sur la maintenance des serveurs & utilisateurs de IBM Lotus Domino 7.

ObjectifsEtre capable d'assurer la maintenance de base des serveurs

et de résoudre les problèmes de tâches.Savoir enregistrer et maintenir des utilisateurs Notes et «

non-Notes ».

ParticipantsNouveaux Administrateurs Domino v7.

Pré-requisAvoir suivi le cours N7D75060 Administration et déploiement d'IBM Lotus Domino v7 ou posséder les connaissances équivalentes.

Contenu détailléGestion des utilisateurs et des groupes

Déplacer le fichier courrierChanger un nom d'utilisateurChanger l'emplacement d'un utilisateur dans la hiérarchieEtendre un ID NotesDétruire des utilisateursInstaller des utilisateurs itinérants

••••••

Changer les membres d'un groupe d'utilisateursGérer des groupesRenommer des groupesDétruire des groupes

Gestion des clients Notes et des « non-Notes »Installer les clients WebConfigurer la mise à jour des clients avec Smart Upgrade

Gestion des serveursUtiliser la console serveurDéfinir un process de backupPermettre les transactionsAnalyse de l'activité des serveursAutomatiser les tâches

Mise à jour des serveursRechercher les références de serveur dans un domainePermettre l'authentification avec d'autres organisations

DominoDéfinir les accès serveursDéléguer un serveurRecertifier un serveur IDDéfinir les accès administrateurs

Configurer la surveillance du serveurIdentifier les mécanismes pour collecter les informations

serveursDémarrer la collecte des statistiquesGérer les évènementsChoisir une méthode de notificationCréation et utilisation de sondes de connectivité (probes)

••••

••

•••••

••

••••

••••

Activer les agents de connexionGestion de la surveillance du domaine Domino

Création et configuration de sondes de surveillance de Domaine (Domino Domain Monitoring probes)

Surveiller un domaine DominoSurveillance des performances du serveur

Afficher les évènementsAfficher les statistiques en temps réelVisualiser les statistiques avec le contrôleAutomatiser les taches du serveurUtiliser le client d'administration Web (webAdmin)Utiliser la console d'administration java

Résolution des problèmes du serveurRésoudre les problèmes d'authentification et d'autorisationDépanner les problèmes de réplication et de connexionRésoudre les problèmes du gestionnaire d'agentsRétablir le serveur après un crashConfigurer le diagnostic automatique des crashs du serveur

Résolutions des problèmes utilisateursDépanner les problèmes de stations de travail et de base

de documentsRétablir une station après un crashRésoudre les problèmes de baseRésoudre les problèmes de connexionSuivre les messages utilisateurs

Support de coursSupport de cours officiel remis aux stagiaires.

••••••

•••••

••••

Maintenance serveurs & utilisateurs avec IBM Lotus Domino 7 (N7D770)

2 jours - 970 € HT

IBM

LO

TUS

Page 114: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

EXPL

OIT

ATIO

N S

YSTE

MES

, RES

EAU

X &

APP

LICA

TIO

NS

112 www.globalknowledge.fr www.globalknowledge.fr

N7D520Construire des applications Web en utilisant IBM Lotus Domino 7

Développeur

N7D520Construire des applications Web en utilisant IBM Lotus Domino 7Ce cours apprend à construire des applications

Web en utilisant IBM Lotus Domino 7.

ObjectifsConcevoir, développer et déployer une application multi-bases et incorporant des techniques de Workflow, des données et des structures de navigation complexes.

ParticipantsDéveloppeurs d’applications Domino.

Pré-requisAvoir suivi le cours N7D510 Développement d’applications

Notes Domino 7: les fondamentaux ou posséder les connaissances équivalentes.

Une expérience en développement d’applications Lotus Domino 7 est fortement conseillée.

Contenu détailléCréation et utilisation de liens

Lister les ressources disponibles pour les liensLes différents types de zones sensiblesOu et comment utiliser un type de zones sensibles

Utilisation des plans

•••

Construire et intégrer un plan.Construire des agencements de cadres

Paramétrer les cadres cibles pour les éléments de structureCréer une colonnes dans une vueAjouter une rubrique à un cadre

Modèle de vue avancéCacher les colonnes dans une vueUtiliser les couleurs et images dans les vuesUtiliser les vues intégréesUtiliser les commandes de navigation dans les vuesCréer des vues calendrier

Techniques de formules avancéesLister les erreurs courantes dans les formulesFormules en boucleUtiliser les interfaces de formulesManipulation des formulesImbrication d’états d’affectation

Mécanismes avancés de l’accès aux donnéesAccéder aux autres bases de données DominoAccéder aux bases de données non Domino avec ODBCCréer et utiliser les ressources de connexion aux données

(DCRs) pour accéder aux bases de données non-DominoUtiliser DECS pour accéder aux bases de données non

DominoAcheminer les documents et informer les utilisateurs

•••

•••••

•••••

•••

Utiliser @Functions pour envoyer les documentsCréer un message dans la base de donnéesSuivre les documents à travers le processus de Workflow

Utiliser les profils de documentsComparaison entre les profils de documents et les variables

d’environnementCréer des profils de documentsAccéder à des données dans les profils de documents

Sécuriser une application Domino 6Données cryptéesBases de données signéesAgents de sécurité

Utiliser un synopsis pour évaluer et documenter une application

Décrire les informations disponibles dans un synopsisCréer un synopsisLocaliser une information dans un synopsis

Utiliser les outils Third Party et WebDAV pour accéder aux ressources des bases de données

Rendre disponible WebDAV pour une base de donnéesAccéder à une base de donnée au travers d’un navigateur

Web

Support de coursSupports de cours officiels remis aux stagiaires.

•••

••

•••

•••

••

Construire des applications Web en utilisant IBM Lotus Domino 7 (N7D520)

2 jours - 1010 € HT

N7D510Développement d'applications IBM Lotus Domino 7 : principes de bases

Développeur

N7D510Développement d'applications IBM Lotus Domino 7 : principes de basesCe cours énonce les principes de bases du

développement d'applications avec IBM Lotus Domino 7.

ObjectifsAcquérir les compétences de base requises pour travailler

dans l’environnement de développement d’IBM Lotus Domino.

Apprendre les compétences fondamentales requises pour utiliser efficacement les éléments de création de Domino Designer 7 pour créer des applications Domino 7.

ParticipantsDéveloppeurs débutants dans la création d’applications Notes.

Pré-requisExpérience de l’utilisation d’un client IBM Lotus Notes pour

accéder aux applications et /ou expérience de l’utilisation d’un browser Web pour accéder aux applications.

Une expérience en développement d’une ou plusieurs applications utilisant des outils des développement d’application est recommandée.

Contenu détailléEnvironnement de développement

Le client DesignerLes éléments de structure d’une baseIntégrer des images dans une base

Création de masquesSaisir du texte statiqueAjouter des champs à un masqueLes différents types de champsReformater la saisie de l’utilisateurContrôler la saisie d’un champLes propriétés des masques

Création de vuesTrier et créer des catégoriesAfficher des d’icônes dans les colonnesTotaliser une colonne de nombresCréer une vue hiérarchiqueFiltrer le contenu d’une vue à l’aide d’une liste déroulanteLes propriétés des vues

Les formulesLes principales fonctionsEcriture de formule dans un champEcriture de formule dans une vueL’écriture de commandes (menu)Ajout d’actions dans les masques et les vues

•••

••••••

••••••

•••••

Création de boutonsLes automatismes

La création d’agentsDéclenchement événementiel ou planifiéUtilisation de formules dans les agents

L’ergonomie et la présentationCréation de pagesLes sections condensablesLes différents types de tableaux (onglets?)Le masquage conditionnelUtilisation des calquesUtilisation des liens

La sécuritéComprendre les droits d’accès de la LCADonner des droits de lecture / écriture dans un documentConception de rôlesImpacte de la sécurité sur la réplication

Déploiement d’applicationsCréation et utilisation d’un modèleDéfinir les droits d’accès qu’impose un modèle à ses basesPourquoi et comment signer une base NotesCréation de répliques et réplication

Support de coursSupports de cours officiels remis aux stagiaires.

•••

••••••

••••

••••

Développement d'applications IBM Lotus Domino 7 : principes de bases (N7D510)4 jours - 1680 € HT

Page 115: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 11�

Oracle

GKORAD1Oracle : administration de baseOracleCe cours traite des tâches d'administration d'une base de données Oracle 9i.

ObjectifsEtre capable d'installer Oracle 9i, de créer et de configurer

une base, d'administrer des fichiers de données, de gérer la sauvegarde et la restauration des données.

Savoir réaliser ces différentes tâches à l'aide d'outils graphiques ou de commandes SQL.

ParticipantsAdministrateurs de bases de données, chefs de projets.

Pré-requisConnaissance basique du langage SQL. La connaissance d'un autre Système de Gestion de Bases de Données (SGBD) est un plus.

Contenu détailléVue d'ensemble de Oracle 9i

Rôles d'un serveur OracleArchitecture et terminologieParamétrage d'une instance

•••

Mécanisme transactionnelConnexion à une base et outils clients

Installation des outils clientsSQLPlusiSQLPlus et le service OracleHTTPLes couches réseaux et logicielles : SQLNet, ODBC, OLEDB

Installation et création d'une base de donnéesSources d'Oracle 9iDocumentationInstallation interactiveCréation d'une base de données

Gestion d'une instance Oracle 9iConfigurer une instanceDémarrer une instanceArrêter une instanceSe documenter sur une instance

Gestion des fichiersFonctionnement de Oracle Managed Files (OMF)Les fichiers de contrôlesLes fichiers de journalisation (Redo Log)Fichiers de données (DataFiles)Organisation logique (TableSpace, Segments, Extents)

Gestion de la sécuritéPrésentation de la sécurité sous Oracle

••••

••••

••••

•••••

Les comptes pré-définis Sys et SystemCréation et gestion des utilisateursAttributions de privilègesProfils d'utilisateursGroupes de ressourcesCréation et gestion de rôles

Sauvegarde et restauration de donnéesPrésentation des capacités de sauvegarde de OracleL'outil d'exportationL'outil d'importationLa sauvegarde en ligneLa sauvegarde hors-ligne

Taches de Post-Installation : Introduction à la création d'objets de données

Création de tablesCréation d'indexMise en place de règles et contraintes d'intégrité des

données

Support de coursSupport de cours remis aux stagiaires.

••••••

•••••

•••

Oracle : administration de base (GKORAD1)

5 jours - 2030 € HT

GKORAD2Oracle : administration avancéeCe cours permet de découvrir les fonctionnalités

avancées de sauvegarde et restauration des données au sein d'une base Oracle.

ObjectifsConnaître les différents mécanismes de sauvegardes et de

restaurations d’une base ORACLE.Aspects techniques traités au travers de nombreux travaux

pratiques.

ParticipantsAdministrateurs de Bases de données et Exploitants

Pré-requisConnaître l’administration Oracle (ou avoir suivi le cours GKORAD1).

Contenu détailléGénéralités

Principes des sauvegardes logiques et physiquesLes fichiers à sécuriser

Rappel sur l’architecture Sécurisation des fichiers: Multiplexage des fichiers de

contrôle et REDOLOGL’archivage des fichiers de journalisation

Le mode ARCHIVE La clause ARCHIVE LOG L’archivage manuel ou automatique Configurer les destinations d’archives multiples et les

processLes sauvegardes et restaurations logiques

Les utilitaires: EXPORT et IMPORT Les tablespaces transportables

••

••••

••

La sauvegarde physique: à chaud ou à froidBackup à froid (OFF LINE) Backup à chaud ( ON LINE) Backup du fichier de contrôle (control file) Sauvegarde des fichiers de la base de données

Les restaurationsConcept de Recovery Recover Tablespace Recover Database Recover?Until Recover?Using

Scenarii des crash et de restauration

Support de coursSupport de cours remis aux stagiaires.

••••

•••••

Oracle : administration avancée (GKORAD2)

3 jours - 1240 € HT

ORA

CLE

Acteur majeur sur le marché des SGBD, Oracle fournit un ensemble de produits destinés à la gestion et l’accès aux données de l’entreprise par tous les utilisateurs. Global Knowledge propose des formations en parallèle sur les versions �i et 10g, à destination des administrateurs ou «exploitants» de bases de données, ainsi qu’aux développeurs en charge de proposer des requêtes et outils de reporting performants, adaptés aux besoins de l’entreprise.

Page 116: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

EXPL

OIT

ATIO

N S

YSTE

MES

, RES

EAU

X &

APP

LICA

TIO

NS

11� www.globalknowledge.fr www.globalknowledge.fr

ORADMAJEvolutions 9i/10g pour administrateurs confirmésCe cours traite des évolutions entre Oracle 9i

/ 10g et s'adresse donc à des administrateurs connaissant pratiquant les fonctionnalités de base de Oracle 9i.

ParticipantsInformaticiens:Administrateurs confirmés

Pré-requisConnaissance Impérative du langage SQL et de l’administration Oracle

Contenu détailléPrésentation de l’architecture Oracle

Connaître les différents outils proposés par OracleRedécouvrir la base de données relationnelle et ses optionsSavoir trouver et utiliser la documentation oracle.Comprendre le fonctionnement des outils d’administration

(SQL*Plus, Database Contrôle et Grid Control).Découvrir la nouvelle norme OFA Comprendre l’installation et la configuration d’un serveurComprendre le fonctionnement de l’instance, de la base

de donnéesRedécouvrir le dictionnaire de données

Amélioration du stockageComprendre l’organisation du stockage et la notion de

BIGFILE et SMALLFILEConnaître l’utilité du tablespace SYSAUX et manipuler ses

••••

•••

occupantsConnaître le tablespace permanent par défaut et son utilitéSavoir renommer un tablespaceManipuler les groupes de tablespace temporairesComprendre le Monitoring préventif d’un tablespaceSavoir configurer les seuils de stockage d’un tablespace.Connaître les optimisations apportées aux tablespaces et

aux segments UNDO.Connaître le segment ADVISOR et son utilité

Gestion Automatic de la SGALa gestion automatique du partage de la mémoireActiver ou désactiver SGA_TARGETApprendre à gérer les différents Pools de l’instanceReconditionner les paramètres dynamiques

Le tuningComprendre la nouvelle gestion de l’optimiser Oracle

(redécouvrir CBO et RBO)Connaître la gestion automatique des statistiques

(GATHER_STATS_JOB) et nouveautés de DBMS_STATSConnaître le SQL Tuning automatiqueSavoir gérer des profiles associés aux requêtesConnaître le SQL Tuning ADVISORConnaître les nouveautés du Tuning dans le Database

ContrôleGestion de l’espace disque

Manipuler la réorganisation du stockage des tables et des index avec la commande SHRINK

Connaître l’organisation du stockage (notions de segments et d’extents)

••••••

••••

••••

Ressources systèmes et schedulerLes groupes de consommation de ressourceSurveiller la gestion des ressourcesComprendre les concepts et les fonctionnalités du

SchedulerSavoir gérer les composants du scheduler (Programmes,

Job, Classes, Windows et plans de ressources)Manipuler et utiliser le scheduler et ses composants

Les utilitaires et les SauvegardesDécouvrir les outils de la technologie «Data pump» (Expdp,

Impdp et SQL*Load)Découvrir les sauvegardes et restaurations rapides (Flash)Mettre en pratique les nouveautés RMANConnaître les fonctionnalités Flashback de correction

des erreurs (Flashback Query, flashback table et flashback Database)

Supprimer une base de donnéesRedécouvrir le mode RESETLOGSConnaître les évolutions de Recovery Manager (RMAN)

Automatic Storage Management (ASM)Connaître les nouvelles fonctionnalités de l’ASMComprendre l’utilité et le fonctionnement de l’ASMLa haute disponibilitéPrise de connaissance des options dans les versionsPrendre connaissance de la technologie Data Guard et RAC

Support de coursSupports de cours remis aux stagiaires.

•••

•••

•••

•••••

Evolutions 9i/10g pour administrateurs confirmés (ORADMAJ)

4 jours - 1650 € HT

GKORREQPOptimisation des requêtes SQLCe cours apporte les compétences nécessaires

pour être en mesure d'utiliser les techniques d’optimisation des requêtes SQL afin d’améliorer les performances des applications.

ParticipantsResponsables informatique. Administrateurs de Bases de données. Administrateurs d’applications. Concepteurs et développeurs.

Pré-requisAvoir suivi les cours GKORAD1 et GKORSQLP SQL/SQL*Plus ou posséder les connaissances équivalentes.

Contenu détailléIntroduction

Objectifs de l’optimisation des requêtesLes différentes versions D’Oracle: apports et obsolescences

Les accélérateurs d’accèsIndex B-tree, Index BITMAP, Tables organisées en index,

clusters, ...Les outils de diagnostic

Explain Plan, Trace des requetes: SQL_TRACETKPROF et AUTOTRACELes assistantes graphiques

Les plans d’accès aux donnéesLes conditions sur une colonne, sur plusieurs colonnesLes jointures, les requêtes synchronisées

••

•••

••

Les requêtes imbriquéesEcriture des requêtesLe fonctionnement de l’optimiseur

PrésentationChoix du plan d’accès avec l’optimiseur de règlesChoix du

plan d’accès avec l’optimiseur basé sur les coûtsLes calculs de statistiques sur les objets

La commande ANALYZELes hisotgrammesCollection automatique (10g)

Les indicateurs

Support de coursSupport de cours remis aux stagiaires.

••

•••

Optimisation des requêtes SQL (GKORREQP)

2 jours - 830 € HT

GKORSQLOracle Programmation PL/SQL 9i/10gCe cours vise la maîtrise du langage PL/SQL pour

être capable de développer des applications classiques à partir et pour une bse Oracle.

ParticipantsAdministrateurs de bases de données, développeurs souhaitant automatiser des traitements au sein d'une base Oracle.

Pré-requisConnaissance de l'administration d'un serveur Oracle et du langage SQL sous Oracle ou avoir suivi des cours Administration Oracle 9i et SQL/SqlPlus.

Contenu détaillé

IntroductionDéfinition de PL/SQLDifférencier PL/SQL et commandes SQLCadres d'utilisation de PL/SQLConcepts de programmation structuréePréparation de l'environnement de développement

Variables PL/SQLDéfinition, Type et portée

Structures algorythmiquesOpérateurs logiques et de comparaisonInstructions conditionnelles IF et CASEInstructions itératives LOOP, WHILE LOOP, FOR LOOP

Manipulations SQLExploitation de commandes SQL depuis PL/SQLGestion de curseurs, Création d'objets de données

•••••

•••

••

Mises à jour de donnéesGestion de transactions

Traitement des erreursDéfinition d'une exceptionInterception d'une erreurGénération d'une exception

Unités de programmes stockéesProcédures stockées, FonctionsPassages de paramètresGénération de PL/SQL dynamiqueCréation de déclencheurs

Création de Packages

Support de coursSupports de cours en Français.

••

•••

••••

Oracle Programmation PL/SQL 9i/10g (GKORSQL)

3 jours - 1220 € HT

Page 117: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 115

GKORSQLPSQL/SQL Plus sous OracleCe cours apporte les compétences nécessaires pour maîtriser SQL et SQL+ sous Oracle

ObjectifsComprendre les utilisations du SQL.Maîtriser les outils de requêtage.Sélectionner des données simples ou hiérarchisées.Créer et gérer des objets de données.Modifier des données.Sécuriser les accès.Gérer le mode transactionnel.

ParticipantsFuturs administrateurs, développeurs d'applications autour d'une base de données relationnelle

Pré-requisIl est conseillé d’avoir des notions de base sur les bases de

données relationnelles.Aucune connaissance préalable sur le langage SQL/

SQL*Plus n’est requise.

•••••••

Contenu détailléPrésentation du client Oracle

Comprendre l’architecture Client Serveur OracleInterfaces Oracle de traitement SQLInterfaces de programmationUn peu de terminologie

Les outils SQL*Plus et iSQL*PlusSavoir se connecter à une base oracle à travers SQL*Plus

ou ISQL*PlusConnaître ses caractéristiques et son utilisation

Les sélections de baseLe modèle relationnel (rappel)Savoir exécuter des requêtes d’interrogation simples

(sélection, projection et restrictions)Connaître et manipuler les prédicats utilisés dans les

requêtesSavoir faire des trisApprendre à construire une jointure entre plusieurs tablesSavoir utiliser des aliasApprendre à exécuter une jointure externe

Les sélections avancéesConnaître les fonctions d’agrégat (SUM, COUNT, ?)Ecrire des requêtes avec regroupement (utilisation de

GROUP BY et HAVING)Manipuler les opérateurs ensemblistes (UNION, INTERSECT

et MINUS)Ecrire des requêtes imbriquées (utiliser les opérateurs tels

••••

••

••••

••

que: IN, EXISTS ?)Modifier des données

Ajouter des lignes de tables (INSERT, INSERT SELECT)Mettre à jour des lignes de tables (UPDATE)Supprimer des lignes de tables, (DELETE et TRUNCATE)

Les vuesComprendre l’utilité des vuesManipuler les vues

Les tablesManipuler les tables appartenant à un schémaManipuler et comprendre l’importance des contraintes

d’intégritésSavoir créer ou modifier une table et ses contraintes

Les séquences et les synonymesComprendre et manipuler les séquencesComprendre et manipuler les synonymes

Gestion des transactions et accès concurrentsLes instructions COMMIT et ROLLBACKApprendre à découper une transactionComprendre la notion de schémaConnaître les principes de la lecture cohérenteComprendre la gestion des accès concurrents

Support de coursSupports de cours en Français.

•••

••

••

••

•••••

SQL/SQL Plus sous Oracle (GKORSQLP)

3 jours - 1320 € HT

ORADM10GOracle 10g : AdministrationCe cours permet d'acquérir les compétences nécessaires à l’administration d’une base de données Oracle version 10g.

ObjectifsComprendre le fonctionnement de l’instance et de la base

de données Oracle 10g.Savoir manipuler et superviser les différents objets de la

base.Comprendre et maîtriser la gestion des droits et des

utilisateurs.Savoir gérer les tables les index et les statistiques

associées.Découvrir les utilitaires de la base de données (Data Pump,

SQL*Load)Connaître les méthodes de sauvegardes et de restaurations,

ainsi que les outils associés.

ParticipantsPour informaticiens : Exploitants, Administrateurs base de données.

Pré-requisConnaissance Impérative du langage SQL.

Contenu détailléPrésentation de l’architecture Oracle

Connaître les différents outils proposés par OracleDécouvrir la base de données relationnelle Oracle et ses

optionsSavoir trouver et utiliser la documentation oracle.Comprendre le fonctionnement des outils d’administration (SQL*Plus, Database Contrôle et Grid Control).

••

••

Découvrir la norme OFA (Oracle Flexible Architecture)Comprendre l’installation et la configuration d’un serveurComprendre le fonctionnement de l’instance et de la base

de donnéesDécouvrir l’utilité du dictionnaire de données

La gestion automatique de la mémoireConnaître les principes de Tuning de la SGAApprendre à gérer les différents Pools de l’instanceComprendre à quoi sert et comment fonctionne

l’optimiseur OracleLa base de données et l’instance

Savoir démarrer et arrêter une base de donnéesAutomatiser le démarrage et l’arrêt d’une base de donnéesCréer une nouvelle base de données en mode commandesConfigurer l’instance avec les paramètres des fichiers init.

ora et SPFILECréer et exporter le fichier de paramètres SPFILEDécouvrir les options par défaut du CREATE DATABASE

(SYSAUX, TEMP, USER et UNDO) à la création de la base de données

Le Database Control associé à la nouvelle base de donnéesLes structures globales de stockageComprendre l’utilité du fichier de contrôleManipuler les groupes de Redo Log et leurs membres.Connaître et comprendre l’utilité des différents types de

segmentsConnaître l’organisation du stockage (notions de segments

et d’extents)Savoir gérer les tablespaces associés aux segments

permanents, temporaires et d’annulationsSavoir sécuriser une base de données (multiplexer le fichier de contrôle et les membres de Redo Log).Le Scheduler

•••

•••

••••

••

•••••

Comprendre les concepts et les fonctionnalités du Scheduler

Savoir gérer les composants du scheduler (Programmes, Job, Classes, Windows et plans de ressources)

Surveiller les logs du SchedulerLes utilisateurs et leurs droits

Comprendre la notion de profilConnaître la gestion des utilisateurs et des mots de passeSavoir créer, modifier ou supprimer un utilisateurConnaître l’organisation et la gestion des droits (privilèges

system et privilèges objets)Savoir gérer un ensemble de privilèges (GRAND, REVOKE,

ROLES)Le stockage d’un schéma applicatif

Gérer les tables et les index dans une base oracleComprendre la génération automatique et l’utilité des

statistiquesSuperviser l’espace occupé par une table et ses indexRéorganiser le stockage d’une table (ALTER TABLE MOVE

et SHRINK)Comprendre les statistiques et la réorganisation du

stockage d’un index (ALTER INDEX REBUILD et SHRINK)Les utilitaires et les Sauvegardes

Utiliser les utilitaires Oracle (EXPORT, IMPORT et SQL*Load)Découvrir les outils de la technologie «Data pump» (Expdp,

Impdp et SQL*Load)Comprendre les différences entre les sauvegardes logiques

et physiquesMettre en pratique les modes NOARCHIVELOG et

ARCHIVELOG

Support de coursSupports de cours remis aux stagiaires.

••••

••

••

••

Oracle 10g : Administration (ORADM10G)

5 jours - 2090 € HT

ORA

CLE

Page 118: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

EXPL

OIT

ATIO

N S

YSTE

MES

, RES

EAU

X &

APP

LICA

TIO

NS

11� www.globalknowledge.fr www.globalknowledge.fr

OREXP10GOracle 10g ExploitationCe cours vise à comprendre les mécanismes et la structure d'une base Oracle, afin de permettre l'exploitation de ses données.

ObjectifsComprendre le fonctionnement de l’instance et de la base

de données Oracle 10g.Savoir manipuler et superviser les différents fichiers.Savoir gérer les tables les index et les statistiques

associées.Connaître les méthodes de sauvegardes et de restaurations,

ainsi que les outils associés.

ParticipantsInformaticiens: Etudes, Exploitants, Ingénieurs Systèmes

Pré-requisConnaissance Impérative du langage SQL.

Contenu détailléPrésentation de l’architecture Oracle

Les différents outils proposés par OracleDécouvrir la BDD relationnelle Oracle et ses optionsSavoir trouver et utiliser la documentationComprendre le fonctionnement des outils d’administration

(SQL*Plus, Database Contrôle et Grid Control).Découvrir la norme OFAComprendre l’installation et la configuration d’un serveurComprendre le fonctionnement de l’instance et de la base

de données

••

••••

•••

Découvrir l’utilité du dictionnaire de donnéesLa base de données et l’instance

Savoir démarrer/arrêter une base de donnéesAutomatiser le démarrage et l’arrêt d’une BDDCréer une nouvelle BDD en mode commandesConnaître l’utilité des fichiers init.ora et SPFILESavoir exporter un fichier de paramètres SPFILEDécouvrir les options par défaut du CREATE DATABASE

(SYSAUX, TEMP, USER et UNDO) à la création de la base de donnéesLes structures globales de stockage

Comprendre l’utilité du fichier de contrôleManipuler les groupes de Redo Log et leurs membres.Connaître et comprendre l’utilité des différents types de

segmentsConnaître l’organisation du stockage (notions de segments

et d’extents)Savoir gérer les tablespaces associés aux segments

permanents, temporaires et d’annulationsSavoir sécuriser une base de données (multiplexer le fichier

de contrôle et les membres de Redo Log).Manipuler les différents fichiers

La gestion automatique de la mémoireConnaître les principes de fonctionnement de la Shared

PoolApprendre à visualiser les différents Pools de l’instanceComprendre à quoi servent l’optimiseur Oracle et les

statistiquesLe stockage d’un schéma applicatif

Comprendre la notion de schéma

••••••

•••

••

Connaître la gestion des tables et des contraintes d’intégrité

Comprendre la génération automatique et l’utilité des statistiques

Superviser l’espace occupé par une tableRéorganiser le stockage d’une table (ALTER TABLE MOVE

et SHRINK)Connaître le fonctionnement des index B-TreeGérer des index et superviser l’espace occupé par les indexComprendre les statistiques et la réorganisation du

stockage d’un index (ALTER INDEX REBUILD et SHRINK)Le Scheduler

Comprendre les concepts et les fonctionnalitésSavoir gérer exécuter des travaux utilisant le scheduler.Surveiller les logs du Scheduler

Les utilitaires et les SauvegardesUtiliser les utilitaires Oracle (EXPORT, IMPORT et SQL*Load)Découvrir les outils de la technologie «Data pump» (Expdp,

Impdp et SQL*Load)Comprendre les sauvegardes logiques et physiquesMettre en pratique les modes NOARCHIVELOG et

ARCHIVELOGApprendre les techniques de sauvegardes et de

restaurations les plus utiliséesEffectuer une sauvegarde complèteMettre en pratique la restauration d’une BDDDécouvrir l’utilité de Recovery Manager (RMAN)

Support de coursSupports de cours remis aux stagiaires.

••

•••

•••

••

••

•••

Oracle 10g Exploitation (OREXP10G)

4 jours - 1690 € HT

ORSAV10GOracle 10g : SauvegardesCe cours permet d'acquérir toutes les compétences nécessaires pour gérer les sauvegardes et restaurations d’une base de données Oracle 10g.

ObjectifsSavoir sécuriser une base de données.Mettre en place une stratégie de sauvegarde et de

restauration.Mettre en pratique les technologies de Flashback.Manipuler les sauvegardes logiques, hors ligne et en ligne

(complètes ou incomplètes avec Logminer)Prendre connaissance des sauvegardes et restaurations

avec RMANSavoir dupliquer une base de donner pour mettre en place

différents environnements

ParticipantsInformaticiens : Exploitants confirmés, Administrateurs confirmés

Pré-requisConnaissance Impérative du Langage SQL et de l'administration Oracle

Contenu détailléPrésentation de l’architecture Oracle

Connaître les différents outils proposés par OracleRedécouvrir les gammes de la base de données

relationnelle Oracle et ses optionsSavoir trouver et utiliser la documentation oracle.Revoir le fonctionnement des outils d’administration

(SQL*Plus, Database Contrôle et Grid Control).Comprendre le fonctionnement de l’instance et de la base

de donnéesUtiliser le dictionnaire de données

••

••

••

••

Utiliser le fichier des AlertesSécuriser une base de données

Comprendre l’importance du SPFILEMultiplexer le fichier de contrôleProtéger les fichiers de Redo Log (groupes et membres)Savoir contrôler le cycle d’archivage des Redo LogComprendre le Monitoring préventif d’un tablespaceSavoir configurer les seuils de stockage d’un tablespaceUtiliser des alertes de stockage pour le contrôle de l’espace

disquePratique de Sauvegardes et Restaurations

Mettre en place et gérer le mode ARCHIVELOGGérer les archives de Redo LogPratiquer des sauvegardes à chaud ou à froid des fichiers

de la base de données (organisation et automatisation)Mettre ne place des sauvegardes partielles (sauvegarder

des tablespaces ONLINE)Etudier et mette en pratique différents scénarii de pertes

de fichiersAutomatiser les sauvegardes avec l’utilisation du SchedulerDécouvrir et utiliser l’outil LOGMINER (pour analyser le

contenu des archives de Redo Log)Mettre en pratiques des restaurations incomplètes avec

LOGMINERRedécouvrir le mode RESETLOGS

Utilitaires et Sauvegardes LogiquesComprendre l’utilité des sauvegardes logiquesExporter une base de données oracle (EXPORT)Importer tout ou partie d’objets exportés dans une base

oracle (IMPORT)Manipuler l’EXPORT et l’IMPORT de tablespacesSavoir reconfigurer le Database Buffer Cache en cas de

taille de block différente pour un tablespaceCharger des fichiers avec SQL*LoadDécouvrir les outils de la technologie «Data pump» (Expdp,

Impdp et SQL*Load)Technologies de Flashback

•••••••

•••

••

•••

••

••

Connaître les fonctionnalités Flashback de correction des erreurs

Comprendre la philosophie associée au FlashbackComprendre et mettre en place le Flashback DatabasePrendre connaissance du Flashback DROP (la corbeille de

recyclage et la restauration de tables)Mise en pratique du Flashback version Query et version

TransactionRecovery Manager (RMAN)

Apprendre les concepts et le vocabulaire utilisé dans RMAN

Savoir mettre en place et utiliser le catalogue RMANUtiliser des commandes de génération de job, de contrôle

de canal et de contrôle de jobMettre en place des sauvegardes complètes de base de

données hors ligne ou en ligneMettre en place des sauvegardes incrémentalesSauvegarder et gérer les archives de Redo LogSuperviser les fichiers sauvegardésEpurer et gérer l’espace de stockageVérifier la cohérence des sauvegardesMettre en pratique des restaurations complètes ou

partielles de bases de donnéesBases de données dupliquées

Préparer un nouvel environnement de test ou de pré-exploitation

Cloner une base de données base ferméeCloner une base de données base ouverte

La haute disponibilitéPrise de connaissance des options dans les versions

Standard ou Enterprise d’Oracle 10gPrendre connaissance de la technologie Data GuardPrendre connaissance de la technologie RAC (Real

Application Cluster)

Support de coursSupport de cours remis aux stagiaires.

•••

••

••••••

••

••

Oracle 10g : Sauvegardes (ORSAV10G)

4 jours - 1690 € HT

Page 119: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 11�

Unix,Linux

UX001Unix, Linux : Les Bases indispensables

LinuxCe stage présente les concepts fondamentaux d'Unix-Linux et constitue un tronc commun technique de départ pour les informaticiens ayant à travailler sur un système Unix ou Linux quelle qu’en soit la version.

ObjectifsAcquérir les compétences indispensables pour une

utilisation maîtrisée d’un système Unix ou Linux.Comprendre les fondamentaux d’Unix et sélectionner

les commandes et utilitaires essentiels dans la pratique quotidienne

Appréhender les aspects essentiels de la programmation shell (écriture de scripts) sont également abordés.

ParticipantsAdministrateurs et ingénieurs amenés à travailler en environnement Unix-Linux.

Pré-requisAucune connaissance préalable sur Unix ou Linux n’est nécessaire. Ce stage s’adresse à toute personne ayant de

bonnes connaissances générales en informatique.

Contenu détailléCaractéristiques générales et composantes du système.Panorama des versions.Linux par rapport à Unix, logiciels «open source».Connexion et déconnexion, premières commandes simples.Accès à la documentation.Approche utilisateur de l’organisation des disques.Types et noms de fichiers, arborescence, commandes essentielles.Maîtrise des droits d’accès.Prise en main de l’éditeur de texte «vi».Processus (définitions, attributs, commande «ps», interruptions).Mécanismes disponibles pour l’utilisateur :

redirections«pipeline»arrière-planprocessus stoppés

Utilisation du shell , variables d’environnement

••••

, alias, historique des commandes, fichiers de connexion.Manipulation de commandes essentielles :

findcommandes d’impressionsauvegardesfiltres

Manipulation de commandes réseau (telnet, «remote commands», ftp, ssh).Comprendre les interfaces graphiques :

principe fonctionnelCDEKDEGNOME

Les bases de la programmation shellProcédures, paramètres, codes retour.Instructions (tests, boucles, aiguillage).Fonctions.Commandes internes utiles.

Support de coursSupports de cours remis aux stagiaires.

••••

••••

••••

Unix, Linux : Les Bases indispensables (UX001)

4 jours - 1750 € HT

UX005Linux Administration systèmeComplément indispensable du stage UX001 Unix-Linux : Les bases indispensables, le contenu de ce cours présente les caractéristiques essentielles pour maîtriser l'administration système en environnement unix-linux. Il peut notamment aider à la préparation de la certification Linux LPI niv.1.

ObjectifsAcquérir des bases solides pour administrer des systèmes

Linux, quelle que soit la distribution.L’approche «ligne de commande» est privilégiée pour une

adaptation naturelle aux rubriques des menus spécifiques.

ParticipantsPersonnes ayant à intervenir dans un contexte Linux (administrateurs, exploitants, intégrateurs?).

Pré-requisPosséder des connaissances équivalentes au stage «Unix-Linux: Les bases indispensables». La connaissance de la programmation shell (stage UX011) n’est pas requise pour suivre cette formation mais son apprentissage peut être conseillé, en complément, avant ou après cette session.

Contenu détailléDistribution Linux et principaux logiciels libres.Ressources, sources d’information, accès à la documentation.Installation de Linux.Organisation des disques

disques physiques,partitions,volumes logiques,disques RAIDs.

Systèmes de fichierstypes de «file systems»,création,montage,démontage,vérification,réparation,quotas.

Partage de disques via NFS.Sauvegardes et restaurations.Création et gestion des groupes et des utilisateurs (comptes locaux, comptes NIS).Démarrage et arrêt du système

niveaux d’exécution,

••••

•••••••

processus «init»,démons essentiels,paramétrage.

Gestionnaires de démarrage (Lilo et Grub).Configuration TCP/IP de base

interface physique,adressage IP ,nom et domaine DNS,passerelle par défaut.

Gestion des services réseauxinetd,xinetd,connexions sécurisées via SSH.

Ajouts de périphériques usuels (disques, bandes magnétiques, cédéroms, périphériques USB).Services d’impression.Maintenance quotidienne (fichiers «logs» espace de pagination, service «cron»).Gestion des paquets logiciels (RPM et Debian).Récupération et compilation de logiciels «open source».Noyau Linux, paramétrage.

Support de coursSupports de cours remis aux stagiaires.

•••

••••

•••

Linux Administration système (UX005)

5 jours - 2130 € HT

D

Même si les plateformes Unix/Linux restent encore majoritaires en environnement de production, ces produits ont également atteint leur maturité dans le contexte serveur/poste client. Tous les stages développés par Global Knowledge apportent les compétences recherchées en administration et développement open source indépendamment des versions Unix et des distributions. Néanmoins, nous proposons également les formations certifiantes Red Hat (reportez-vous à la page 122).

UN

IX L

INU

X

Page 120: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

EXPL

OIT

ATIO

N S

YSTE

MES

, RES

EAU

X &

APP

LICA

TIO

NS

118 www.globalknowledge.fr www.globalknowledge.fr

UX009Décider d'une migration vers le poste de travail LinuxCe cours a été développé pour aider les

responsables systèmes dans leur réflexion sur la migration de leur parc vers le poste de travail Linux.

ObjectifsAppréhender les spécificités et les coûts de la migration vers un poste de travail open source.

ParticipantsDirecteurs des systèmes d'information, administrateurs réseau, responsables applicatifs.

Pré-requisExpérience de la gestion ou de l'administration de parc

informatique et applicatif.Une petite expérience Linux ou Unix est recommandée.

Contenu détailléLe modèle Open Source

Qu'est ce que l'open source ?Les logiciels Open source côté poste de travail.Les distributions Linux.

L'open source sur poste de travail WindowsPourquoi commencer par windows ?L'offre existante en open source sur station de travail

windows.Le poste de travail Linux

•••

••

Éléments standards disponibles sur toutes les distributions Linux.

Lab : Installation d'une distribution Linux.Approche utilisateur du poste de travail Linux.

Fonctionnement au sein d'un domaine WindowsPrincipe du partage de fichiers et d'imprimantes avec

Microsoft. Lab : Accès à des ressources situées sur un serveur

Microsoft windows.La migration

Faut-il migrer tous les postes ?Migration d'un groupe de postes témoin.Coexistence des postes Linux et Windows.Automatisation de la migration : création d'un master de

poste de travail Linux.Le client de messagerie

La solution standard : le client Ximian.Le cas des clients MAPI Lab : Utilisation du client de messagerie avec un serveur

Exchange.Les navigateurs internet

Problèmes de compatibilité des pages web avec les différents navigateurs.

Lab : Installation et utilisation d'un navigateur «Firefox».La bureautique : OpenOffice.org

La compatibilité avec la suite Microsoft Office.La génération de documents au format pdf.L'archivage légal et la pérennité des documents archivés

avec OpenOffice.

••

••••

•••

•••

Lab : Visualisation du format XML des documents OpenOffice.Les applications payantes pour le poste de travail linux

Le bureau Ximian.Le connecteur Exchange.Autres applications payantes.

Les applications complexesLe client Terminal Serveur open source intégré aux

distributions.Le client Citrix. Lab : Accès à une application exécutée depuis un

«Terminal Serveur Windows 2000».Les coûts de migration et de possession

La formation des techniciens réseau.La formation des utilisateurs.Coûts liés au problèmes de compatibilité.La maintenance du poste de travail.Outils de gestion de poste de travail.

Le support éditeur du poste de travailL'Open Source siginifie-t-il l'absence de support ?Les solutions des distributeurs.

Support de coursSupports de cours Global Knowledge et OpenOffice.org.

•••

••

•••••

••

Décider d'une migration vers le poste de travail Linux (UX009)

1 jour - 510 € HT

UX010Intégration du poste de travail Linux dans le réseau WindowsCe cours permet d'acquérir les moyens

d'intégrer des postes de travail Linux dans un domaine Windows Server 2000 ou 2003 sans modification des paramètres des serveurs Windows.

ParticipantsAdministrateurs réseau, techniciens réseaux, responsables applicatifs.

Pré-requisAvoir suivi les stages UX001 Unix-Linux les bases

indispensables et, idéalement, UX005 Linux Administration système (ou posséder les connaissances équivalentes).

Connaître lesréseaux Windows.

Contenu détailléLinux en tant que station de travail

Pourquoi et comment Linux en tant que poste de travailLe choix d'une distributionLe coût : open source et tcoLes avantagesLes difficultés

Installation de la station de travail Linux MandrakeSe procurer une distribution

•••••

Les paramètres d'environnementChoix du plan de partitionnementChoix des paquetagesÉléments de configuration Lab : Installation d'une station de travail Linux

Intégration dans un environnement Windows 2000La synchronisation horaire avec NTPÉléments d'interopérabilitéGestion des identités lors de montages ponctuelsMontage ponctuel de partages windowsPertinence des Microsoft Services for Unix (MSSFU)LDAP : principe et configuration Lab : Accès aux informations de l'Active Directory via

LDAPOuverture de session et authentification sur une station

LinuxL'authentification modulaire : PAMLe module d'authentification windows : WINBINDConfiguration kerberos de la station LinuxCréation d'un compte de station Linux dans l'Active

Directory Lab : Intégration complète d'une station Linux au

domaine avec montage de lecteurs réseauxLes impressions

Les impressions sous LinuxLes outils de configuration de l'impression

•••••

•••••••

••••

••

Redirection des impressions vers un serveur MicrosoftIntégration des applications

Les applications natives LinuxLa messagerieLes applications accessibles depuis un navigateurLes applications Terminal Server depuis un client open

source. Lab : accès aux applications Terminal Server

Déploiement des postes de travailInstallation avec une image (Ghost)Enregistrement des paramètres d'installation pour usage

ultérieurInstallation réseau complète avec un fichier de réponseCréation d'un script de post-installationCompléments sur l'installation réseau Lab : Installation automatisée des postes de travail depuis

un serveur de distribution.

Support de coursSupport de cours remis aux stagiaires.

••••

••

••••

Intégration du poste de travail Linux dans le réseau Windows (UX010)

4 jours - 1690 € HT

TrèsbonneexplicationsurlesystèmeLinuxetsonfonctionnement.ALTEN SI (Cours UX005 juin 2008)

’’‘‘

Page 121: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 11�

UX072Linux : Serveurs (DNS, DHCP, Apache, Samba, Messagerie ..)Suite naturelle de la formation UX005, ce

cours permet de compléter ses connaissances système par l'apprentissage des services réseau les plus importants. Cette formation s'inscrit dans un contexte multi-distributions (Redhat, Suse, Mandriva, Debian...).

ObjectifsEtudier les services majeurs mis en oeuvre en entreprise via

des distributions Linux.Acquérir de solides compétences pour administrer des

systèmes Linux jouant le rôle de serveurs (Internet/Intranet, serveurs d'infrastructure, serveurs de fichiers ...).

ParticipantsPersonnes ayant à intervenir dans un contexte Linux (administrateurs, exploitants, intégrateurs).

Pré-requisAvoir suivi le cours UX005 Linux: Administration Système ou

posséder les compétences équivalentes.

Contenu détailléSynthèse des aspects essentiels d'administration système dans le contexte serveur

Interfaces réseau, configuration TCP/IP de baseDémarrage et arrêt du système (processus init, scripts de

démarrage, chargement des modules)Service de noms DNS

Fonctionnement du DNSLe logiciel bind de l'ISCFichiers de configuration, démon namedMise en oeuvre (serveur primaire, serveurs secondaires,

serveurs caches)Serveur DHCP

Protocole DHCPLe logiciel dhcp de l'ISC

Serveur FTPExemple du serveur vsftpdConfiguration d'un service FTP anonyme

Serveur de fichiers et d'impression

••

••••

••

••

Configuration de NFS (serveur, client, options de sécurité, automontage)

Environnements hétérogènes avec SAMBA jouant le rôle de contrôleur de domaine WindowsServeur Web Apache

Les modules ApacheDirectives essentielles du fichier httpd.confSécurité (méthodes d'authentification, configuration SSL)

Serveur de messagerieProtocoles (SMTP, MIME, POP, IMAP)Configuration de base sendmail, macros M4

Éléments de sécurité pour un serveur LinuxSecure Shell (SSH)Firewall avec iptables

Support de coursSupports de cours remis aux stagiaires.

•••

••

••

Linux : Serveurs (DNS, DHCP, Apache, Samba, Messagerie ..) (UX072)

5 jours - 1990 € HT

UX073UNIX : Unix-Linux : Mise en oeuvre de serveurs Web ApacheCette formation vise à apporter une maîtrise

complète de la mise en oeuvre et de la gestion de serveurs Web Apache. Elle permet une étude plus complète et détaillée des serveurs Apache par rapport au stage Linux : serveurs (UX072).

ParticipantsAdministrateurs système, exploitants, équipes d’infogérance et équipes support.

Pré-requisIl est nécessaire de posséder de bonnes notions de base sur les systèmes Unix/Linux.

Contenu détailléLe projet Apache, les versions.

Ressources, sources d’information.

Protocole HTTP.

Installation via les sources ou en tant que «package».

Apache sur plates-formes Windows.

Directives du fichier «httpd.conf».

Les modules Apache.

Hôtes virtuels.

Gestion des programmes CGI, FastCGI.

Module «mod_perl».

Intégration du PHP.

Gestion des fichiers «logs».

Outils de statistiques.

Sécurité (SSL, méthodes d’authentification).

Services «proxy-cache».

Support de coursSupport de cours remis aux stagiaires.

UNIX : Unix-Linux : Mise en oeuvre de serveurs Web Apache (UX073)

2 jours - 900 € HT

UX013PHP : Programmation de serveurs WEBCe cours apporte les connaissances

fondamentales sur le langage de program-mation PHP, pour savoir développer des serveurs WEB.

ObjectifsMaîtriser le langage PHP dans le cadre de réalisation de sites Web dynamiques.

ParticipantsDéveloppeurs de sites Web.

Pré-requisPosséder de bonnes notions d’algorithmique et de programmation ainsi que des connaissances de base sur les environnements Web et le langage HTML.

Contenu détailléIntroduction au PHP

Historique, versions, caractéristiques généralesRessources et documentationDirectives de configurationInstallation et intégration au serveur Apache

Étude progressive du langageStructure d'une page PHPConstantes, variables, types de données, tableauxOpérateurs et expressionsInstructionsFonctionsClasses et objets, apports de PHP 5

Applications essentiellesTraitement des formulaires HTMLExpressions régulières, traitement des chaînes

••••

••••••

••

Accès aux informations du systèmeGestion des fichiers (download et upload)Accès aux bases de données (exemple de MySQL)Nouvelle interface MySQLiCookies et sessions

Traitements complémentairesExtension PEARGestion de la messagerieTraitement des erreursSécurité (authentifications, transactions sécurisées)Génération de documents PDF

Support de coursSupport de cours remis aux stagiaires.

•••••

•••••

PHP : Programmation de serveurs WEB (UX013)

4 jours - 1620 € HT

UN

IX L

INU

X

Page 122: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

EXPL

OIT

ATIO

N S

YSTE

MES

, RES

EAU

X &

APP

LICA

TIO

NS

120 www.globalknowledge.fr www.globalknowledge.fr

UX021Unix : Langage Perl : Scripts Unix-Linux -MicrosoftCe cours est une introduction au langage Perl et

à l'écriture de scripts en environnement Unix-Linux ou Microsoft avec Perl, mais s'adresse néanmoins à des personnes connaissant déjà la programmation, ainsi que l'un des deux environnements systèmes.

ObjectifsSavoir rédiger ou maintenir des programmes écrits en Perl.

ParticipantsSelon le contexte d’utilisation, ce stage peut concerner à la fois les exploitants, les administrateurs et les développeurs.

Pré-requisIl est recommandé de posséder de bonnes notions d’algorithmique et de programmation, ainsi que de bonnes notions de base sur le système d’exploitation cible (Unix, Linux ou Windows).

Contenu détailléCaractéristiques du langage, versions.

Installation sous Unix Linux ou sous Windows.

Accès à la documentation, ressources Internet.

Types de données (scalaires, tableaux, hachages, références).

Opérateurs et expressions.

Instructions (tests, boucles, autres instructions).

Expressions régulières.

Fonctions intégrées, modules standards, modules CPAN.

Gestion de fichiers, entrées/sorties.

Fonctionnalités complémentaires (tris, informations système, traitement de chaînes, processus).

Programmation CGI (programmes simples, formulaires).

Accès aux bases de données (exemple de MySQL).

Fabrication d’un module.

Implémentation Perl de la programmation objet.

Support de coursSupport de cours remis aux stagiaires.

Unix : Langage Perl : Scripts Unix-Linux -Microsoft (UX021)

4 jours - 2030 € HT

UX011Programmation ShellCe cours apporte les compétences nécessaires à la réalisation de scripts unix-linux avecShell.

ObjectifsEtudier en détail la programmation Shell (ksh Unix et bash

Linux).Savoir programmer ou maintenir des scripts Unix - Linux

professionnels.

ParticipantsInformaticiens concernés par les procédures d’exploitation (administrateurs, intégrateurs, exploitants, développeurs).

Pré-requisAvoir suivi le stage UX001 UnixLinux: les bases indispensables ou posséder les connaissances équivalentes.

Contenu détailléLes différents Shells (sh, ksh, bash).

Portabilité, contextes d’utilisation.

Rappels sur l’utilisation du Shell.

Variables et environnement, caractères spéciaux.

Interprétation de la ligne de commande.

Procédures et paramètres.Codes retour.

Tests.

Boucles.

Lectures clavier.

Expressions arithmétiques.

Aiguillages.

Fonctions.

Commandes internes utiles.

Expressions génériques et expressions régulières.

Intégration des filtres (sort, grep, tr, sed).

Le langage awk.

Support de coursSupport de cours remis aux stagiaires.

Programmation Shell (UX011)

3 jours - 1320 € HT

Suiteàmesnombreusesexpériences,j’aivraimentappréciéavoirunformateurquimaîtrisesonsujet.ALTEN SI (Cours UX005 juin 2008)

’’‘‘

Page 123: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 121

UX008Langage SQL (pour debutants)Ce stage aide à comprendre la terminologie des bases de données relationnelles et acquérir les bases essentielles du langage SQL dans le contexte du logiciel libre MySQL.

ObjectifsDécouvrir les fondamentaux du langage SQLDécouvrir les différents logiciels MySQLCréer des données avec MySQL

ParticipantsCe stage est destiné aux informaticiens non encore initiés aux bases de données et notamment à de futurs utilisateurs du produit libre MySQL (développeurs ou administrateurs).

Pré-requisAucune connaissance préalable sur les bases de données n’est nécessaire.Ce stage s’adresse à toute personne ayant de bonnes connaissances générales en informatique.

•••

Contenu détailléIntroduction

Terminologie du modèle relationnelArchitecture d'une base de données relationnelleÉléments de conception d'un schéma de basePanorama des logiciels MySQL

Création des donnéesTypes de données et types de tables MySQLCréation de tablesContraintes d'intégrité

SélectionsSélections simplesComparaisons, trisFonctions essentielles (numériques, chaînes, dates?)Sélections multitables, différents types de jointuresRequêtes imbriquées

ModificationsInsertionsMises à jourSuppressions

••••

•••

•••••

•••

Gestion des transactions avec les tables de type InnoDB

Aspects complémentairesSpécificités MySQLIntroduction au SQL procéduralConnexions et privilèges

Support de coursSupport de cours remis aux stagiaires.

•••

Langage SQL (pour debutants) (UX008)

2 jours - 970 € HT

UX012MySQL : Configuration et AdministrationCe cours traite de l'installation et la gestion

d'une base de données MySQL.

ObjectifsInstaller et configurer le logiciel libre MySQL.Administrer les comptes utilisateurs MySQL.Gérer les sauvegardes

ParticipantsCe stage est destiné aux futurs utilisateurs du produit libre MySQL (développeurs et administrateurs).

Pré-requisAvoir suivi le cours UX008 Langage SQL pour MySQL ou posséder de bonnes notions de base sur le langage SQL.

•••

Contenu détailléPrésentation de MySQL (versions, types de licences)

Panorama des fonctionnalités, ressources et documentation

Installation du produit (Unix et Windows)

Paramétrages de post-installation et premiers tests

Configuration et prise en mainFichiers de configurationPrise en main de l'outil client mysql

Création de tables non transactionnelles MyISAM

Importation et exportation de données Connexions et droits d'accès

Détail du fonctionnement du système de droits d'accèsStructure des tables de la base de gestion des droits

Sécurisation de la post-installation

Création et gestion de comptes utilisateurs

Gestion des mots de passe

••

••

Tables transactionnelles InnoDBMise en oeuvre de tables InnoDBParamétrages et optimisation

Sauvegardes et restaurationsLes différents journaux MySQL (erreurs, requêtes, journal

binaire, requêtes lentes)Stratégies de sauvegardesSauvegardes de fichiers (serveur arrêté)Sauvegardes cohérentes (serveur actif)Types de restauration, utilisation des journaux

Aspects complémentairesLes outils : MySQL Administrator , MySQL Query Browser,

phpMyAdminParamètres d'optimisationRéplicationInterfaces de programmation (exemple du PHP)Nouveautés de la version MySQL 5

Support de coursSupport de cours remis aux stagiaires.

••

••••

••••

MySQL : Configuration et Administration (UX012)

3 jours - 1320 € HT

D

UN

IX L

INU

X

Page 124: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

EXPL

OIT

ATIO

N S

YSTE

MES

, RES

EAU

X &

APP

LICA

TIO

NS

122 www.globalknowledge.fr www.globalknowledge.fr

RedHat

RH133Red Hat Enterprise Linux : Administration système et RHCT - 4.5 jours

Red Hat

ObjectifsEtre capable de réaliser des tâches d´administration système.

Savoir installer, configurer et rattacher un nouveau poste de travail Red Hat Linux dans un réseau existant

ParticipantsUtilisateurs Linux ou UNIX.

Pré-requisAvoir suivi le cours RH033 Introduction à Red Hat Linux ou posséder une expérience équivalente.

Contenu détailléInstallation de RedHat Linux

de façon interactiveavec Kickstart

Administration système

••

Contrôler le matériel système communCréer et gérer le système de fichiers LinuxConfigurer un client NFS et autofsComprendre l´initialisation système et de serviceAdministrer les utilisateurs et les groupes

Administration réseauIntégrer un poste de travail au sein d´un réseau existant

exécutant des services de réseau courantsConfigurer un poste de travail comme un client pour les

services NIS, DNS et DHCPAdministrer le sous-système d´impression LinuxAutomatiser les tâches avec les commandes at, cron et

anacronGérer et interpréter les enregistrements systèmeSauvegarder les systèmes de fichiers sur bande ou par

archivage de fichiers tarInstaller, mettre à jour, interroger et supprimer les packages logiciels avec RPM

•••••

••

••

Mettre à jour le noyau Linux via RPMGestion de la sécurité et des performances

Configurer le système X Window et l´environnement de bureau GNOME

Gérer les performances de base, la mémoire et les processus

Configurer la sécurité de base de l´hôteDépannage

Résoudre les problèmes de base

Support de coursSupports de cours officiels remis aux stagiaires.

Red Hat Enterprise Linux : Administration système et RHCT (RH133)

5 jours - 2350 € HT

En complément de son offre de formations en environnement multi-distributions, Global Knowledge propose aux entreprises les programmes certifiants Red Hat. Les filières de certification Red Hat sont largement reconnues à l’échelle internationale et s’adressent aux administrateurs système Linux, architectes et techniciens expérimentés.

Pour en savoir plus, rendez-vous sur le site http://www.redhat.fr/training.

RH423Red Hat Services d’annuaire et d’authentification EnterpriseObjectifs

Acquérir les compétences nécessaires au déploiement et à la gestion des services d´annuaire sur et pour les systèmes Red Hat Enterprise Linux.

Comprendre les concepts de base, la configuration et la gestion de services basés sur le protocole LDAP.

Seront également évoqués le PAM, le système Pluggable Authentication Modules, et son intégration aux services nécessitant une authentification et une autorisation.

ParticipantsAdministrateurs système Red Hat Enterprise Linux chevronnés et autres professionnels de l´informatique qui ont besoin de fournir une authentification ou des services d´information à l´échelle de l´entreprise, ou qui souhaitent se former à la gestion des services d´annuaire basés sur le protocole LDAP et la personnalisation de l´authentification Linux.

Pré-requis RH423 nécessite des compétences de niveau RHCE. Le

certificat RHCE sur Red Hat Linux 7.1 ou ultérieur est recommandé mais pas obligatoire. Les compétences préalables peuvent être mises en évidence par la réussite à l´examen RHCE soit par le cours RH302 , soit en suivant le cours RH253 ou en possédant des connaissances et compétences comparables.

Contenu détailléConcepts de base du protocole LDAP

L´arborescence d´informations du répertoireSchémas, classes d´objets, entrées, et attributs

Comment configurer et gérer un serveur OpenLDAP Configuration de slapdGestion du contenu de votre annuaireUtilisation du protocole LDAP comme un service d´annuaire

de type « pages blanches »Utilisation du protocole LDAP pour l´authentification et la

gestion des utilisateursPAM et NSSKerberos et SASLTravail avec Samba et Microsoft Active Directory

••

•••

•••

Migration à partir de NISIntégration de serveurs LDAP multiplesReproduction, référentiels et partitionnement DITProblèmes d´intégration multi-plateformeGestion du contenu de votre annuaire Utilisation du

protocole LDAP comme un service d´annuaire de type « pages blanches »

Utilisation du protocole LDAP pour l´authentification et la gestion des utilisateurs

Support de coursSupport de cours officiel remis aux stagiaires.

•••••

Red Hat Services d’annuaire et d’authentification Enterprise (RH423)

4 jours - 2730 € HT

Page 125: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 12�

RH253Red Hat Enterprise Linux : Administration réseau & sécuritéObjectifs

Etre capable d´installer un serveur Red Hat Linux et de configurer les services de réseau courants et la sécurité à un niveau de base.

ParticipantsAdministrateurs systèmes Linux ou UNIX.

Pré-requisAvoir suivi le cours RH131 Administration système Red Hat

Linux ou posséder une expérience équivalente.Posséder les notions fondamentales sur les réseaux

LAN/WAN et TCP/IP.

Contenu détailléPrésentation des systèmes réseaux

Gestion des servicesLes différents types de servicesContrôle SELinux

Sécurisation des réseauxPossibilités de filtrage des paquetsArchitecture NetfilterNetwork Address Translation (NAT)

Organisation des systèmes réseauxDNS BasicsHiérarchie Internet DNSBIND (Berkeley Internet Name Domain)rndcDélégation de sous-domaines

•••

•••

•••••

Utilitaires de syntaxe BINDCaractéristiques avancées de BINDConfiguration du serveur DHCP

Service NFSConfiguration des services NFS et FTPServices Samba

Services de messagerie électroniqueCaractéristiques de sécurité et d’Anti-SpamSendmail : configuration avec le langage macro m4Configuration du client SendmailDebbogage de SendmailConfiguring postfix

Le service HTTPCaractéristiques ApacheConfiguration du serveur ApacheHôtes virtuelsUtilisation des fichiers htaccessCGIServeur Web crypté Apache

Stratégie de sécurité Définitions de la sécuritéLes bases de la sécurité réseauUtilitaires de diagnosticDétection de service à distanceStratégie de sécurité

Services d’authentificationLes bases de l’authentificationFonctionnement de PAMGestion des mots de passe

•••

••

•••••

••••••

•••••

•••

Dépannage de l’authentificationConfiguration de NIS Serveur, NIS ClientDépannage de NIS

Surveillance du système Analyse des fichiers systèmesConfiguration syslogd and klogdJournaux systèmesRapports d’activité

Sécurisation des servicesContrôle V StartupConfiguration tcp_wrappersContrôle d’accès xinetdOptions de sécurité avancée

Sécurisation des donnéesCryptage de donnéesCryptage symétrique et asymétriqueInfrastructure à clé publiqueGestion des certificatsAuthentification OpenSSHClients et serveurs OpenSSH

Support de coursSupports de cours officiels remis aux stagiaires.

•••

••••

••••

••••••

Red Hat Enterprise Linux : Administration réseau & sécurité (RH253)

5 jours - 2580 € HT

RH401Red Hat Enterprise : déploiement, virtualisation et gestion des systèmesObjectifs

Acquérir les compétences nécessaires au déploiement et à la gestion des systèmes Red Hat aux standards d´entreprise tels que la fiabilité, la disponibilité, la modulabilité et la gérabilité.

ParticipantsAdministrateurs système Red Hat Enterprise Linux chevronnés et autres professionnels de l´informatique travaillant dans les environnements d´entreprise et sur des systèmes à mission critique.

Pré-requisAvoir le niveau RHCE. Le certificat RHCE sur la version 7.1 ou ultérieure est recommandé mais pas obligatoire. Les compétences préalables peuvent être mises en évidence par la réussite à l´examen RHCE, par le cours RH302, RH300 ou en suivant le cours RH253 ou par des connaissances et compétences comparables.

Contenu détaillé Gestion de systèmes

Tâches de gestion de systèmesStandardisation, centralisation et modulabilitéDimensionnement et automatisationOutils Red Hat pour la gestion de systèmes

Installation d´un serveur Satellite Red Hat NetworkFonctions et avantages du serveur Satellite RHNTypes de serveurs Satellite RHNBesoins matériels du serveur Satellite RHNComprendre les canaux logicielsInstallation d´un serveur Satellite RHNCréation d´un serveur Satellite RHN

••••

••••••

Résolution de problèmes d´installation d´un serveur Satellite RHNCréation de RPM

Création de logiciels Open SourceUtilisation de macros RPMRédaction de fichiers de spécifications personnalisésUtilisation de rpmbuild pour créer et signer des RPMConseils pour les RPM personnalisés

Utilisation de CVS pour gérer les fichiers de configuration

Principes de base de CVS pour les administrateurs systèmeCréation d´accès aux dépôts locaux et à distanceStructure d´un projet CVSUtilisation de CVS pour suivre, journaliser et inverser les

changements de configurationGestion du serveur Satellite Red Hat Network

Préparation d´un client à utiliser un serveur Satellite RHNCréation et gestion de canaux personnalisés

Gestion et dimensionnement Red Hat NetworkTypes de services RHNÉléments d´un système de déploiementUtilisation de canaux personnalisés dans un système de

déploiementUtilisation de canaux de configuration pour maintenir la

configuration du systèmeAutomatisation d´installations via kickstart

Serveur Proxy Red Hat NetworkRHN hébergé - serveur ProxyBesoins matériels et logiciels du serveur ProxyInstallation du serveur Proxy RHNConfiguration de clients pour utiliser un serveur Proxy RHN

Contrôle de systèmes avec RHN

•••••

••••

••

•••

••••

Architecture de contrôle RHNComposants de contrôle RHNSondes et notifications

Netdump et Netconsole Sauvegarde des signatures crash sur le réseauSauvegarde des vidages sur le réseauConfiguration des serveurs netdumpConfiguration des clients netdump

DHCP et démarrage PXEDesign et configuration du serveur DHCPPXE (Preboot Execution Environment)Configuration de PXE et PXELINUXKickstart et DHCP

Aperçu de XenComprendre la virtualisationTerminologie de XenBesoins matérielsOutils XenCréation et amorçage d´un domaineAccès et contrôle d´un domaineL´art de la sécurité Xen

Support de coursSupports de cours officiels remis aux stagiaires

•••

••••

••••

•••••••

Red Hat Enterprise : déploiement, virtualisation et gestion des systèmes (RH401)4 jours - 3120 € HT

RED

HAT

Page 126: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

EXPL

OIT

ATIO

N S

YSTE

MES

, RES

EAU

X &

APP

LICA

TIO

NS

12� www.globalknowledge.fr www.globalknowledge.fr

RH442Red Hat Surveillance du système et optimisation des performancesCe cours comprend : une discussion sur

l´architecture du système portant l´accent sur les implications de l´architecture du système sur la performance du système, les méthodes pour tester les effets de rajustement de performances (tests de performance), les utilitaires de conduite de tests de performance Open Source, les méthodes pour analyser la performance système et la performance réseau, l´optimisation de configurations pour les charges d´applications spécifiques.

ObjectifsAcquérir les connaissances sur la méthodologie d´optimisation des performances et la planification de capacités pour Red Hat Enterprise Linux. Si possible, l´accent sera porté sur l´utilisation des outils qui sont fournis dans Red Hat Enterprise Linux et Red Hat Network

ParticipantsAdministrateurs système Red Hat Enterprise Linux chevronnés et autres professionnels de l´informatique qui travaillent dans des environnements d´entreprise et sur des systèmes à mission critique.

Pré-requisEtre familier avec Red Hat Enterprise Linux.Le niveau de compétences minimum recommandé est la

réussite à l´examen RHCE ou des connaissances équivalentes.

Contenu détailléArchitecture

Aperçu des composants et de l´architecture du système et leur relation à la performance du système

Caractéristiques de la performance du matériel PC standard courant

Traduire les spécifications matérielles des vendeurs en informations utilesContrôle

Utilisation effective d´outils de contrôle standardRecueil et analyse d´informations générales

SNMP Éléments de base de SNMPUtilisation de SNMP pour recueillir des données associées

à la performanceMise en graphe d´informations basées sur SNMP avec

MRTGTests de performance

Utilisation d´utilitaires Open SourceTests de performance sur des systèmes comme entité

holistique

••

••

••

••

Utilitaires de tests spécifiques aux applications/ressourcesOptimisation

Utilisation de /proc pour optimiser les caractéristiques du système d´exploitation

Optimisation au niveau du modulemodinfoOptimisation de pilotes de périphériques (SCSI de NIC, etc.)Optimisation de la performance réseauConsidérations sur l´optimisation de la performance des

applicationsOptimisation pour des configurations spécifiquesÉvaluer la performance ext3Optimiser les serveurs SMB/CIFSOptimiser les serveurs de calculsOptimiser les serveurs de fichiersOptimiser les serveurs de bases de données

Support de coursSupport de cours officiel remis aux stagiaires.

•••••

••••••

Red Hat Surveillance du système et optimisation des performances (RH442)

4 jours - 2730 € HT

RHS333Sécurité Red Hat Enterprise : services de réseauRed Hat Enterprise Security: Network Services

ObjectifsRed Hat Enterprise Linux a pris un élan considérable en

tant que système d´exploitation de choix pour le déploiement de services réseau tels que le Web, le ftp, la messagerie électronique et le partage de fichiers. Le programme RHCE de Red Hat procure une formation concernant le déploiement de ces services ainsi que les éléments essentiels pour les sécuriser.

Ce cours va bien au-delà de la couverture de sécurité essentielle proposée dans le programme RHCE et analyse plus en profondeur les fonctions de sécurité, les possibilités et les risques associés aux services les plus couramment déployés.

ParticipantsAdministrateurs système, consultants et autres professionnels de l´informatique responsables de la planification, de la mise en oeuvre et de la maintenance des serveurs réseau.

Pré-requisAvoir suivi les cours RH253 Red Hat Linux Networking & Security et RH300 Redhat Certified Engineer ou avoir une certification RHCE ou posséder une expérience

professionnelle équivalente. Avoir des connaissances sur la configuration des services réseau.

Contenu détailléMaîtrise de la sécurité de service fondamentale

Révision de la sécurité de l´hôteConfiguration avancée des enveloppes TCPConfiguration avancée xinetd

Étude de la cryptographieGénéralités sur les techniques cryptographiquesGestion des certificats SSL

Activité du système de journalisationSynchronisation de l´horloge avec NTPConfiguration de la gestion syslog centralisée

Sécurisation BIND et DNSTopologie et « vues » du serveur de nomsConfiguration des récurrences appropriées et des règles

de réponseUtilisation des clés d´authentification TSIGExécution de BIND dans un environnement chroot

Sécurité de l´authentification de l´utilisateur réseau Gestion des risques portmap et NISUtilisation de l´authentification Kerberos

Amélioration de la sécurité NFSLimitations de la sécurité NFSConfigurations à éviter

•••

••

••

••

••

••

••

Le shell sécurisé : OpenSSHSécurité de service et de protocoleProtection de l´authentification à clé uniqueProblèmes de réacheminement de port et de

réacheminement X11Sécurisation des messages &eacu te;lectroniques avec Sendmail et Postfix

Problèmes d´accès de spool du courrier utilisateurGénéralités sur la configuration PostfixContrôle d´accès et STARTTLSFonctions anti-spamIntroduction à Procmail

Gestion à l´accès FTP Contrôle des utilisateurs locaux et anonymes

Sécurité ApacheAuthentification de l´utilisateur et contrôle d´accèsMauvaises configurations courantesContenir les risques CGI

Bases de la réponse aux intrusionsSurveillance des activités suspectesVérification des intrusions suspectesRécupération après une intrusion

Support de coursSupports de cours officiels remis aux stagiaires.

•••

•••••

•••

•••

Sécurité Red Hat Enterprise : services de réseau (RHS333)

4 jours - 2600 € HT

Page 127: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 125

Check Point

GK9826Check Point NGX CCSA/CCSECheck PointCette formation intensive apporte les connaissances et compétences fondamentales pour mettre en oeuvre la sécurité de l'infrastructure en place, à l'aide de CheckPoint NGX.

ObjectifsSavoir installer et configurer Check Point NGX.Appréhender les outils et fonctionnalités du couple pare-

feu Check Point NGX/VPN.Etre capable de mettre en place une politique de sécurité

au sein de l’entreprise.

ParticipantsIngénieurs de réseau, administrateurs de la sécurité, analystes de la sécurité et administrateurs système.

••

Pré-requisBonnes notions des systèmes et réseaux TCP/IP.Notions en Sécurité des Systèmes d’Information (cours

GK9808 conseillé).

Contenu détailléPrésentation de principes de sécurité

Architecture du pare-feu Check Point FireWall-1 NGX

Installation de Check Point NGX

Configuration initiale

Politique de sécurité et administration système SmartView Tracker

Translation d'adresse réseau (NAT) Authentification des utilisateurs

••

Gestion des configurations

Gestion des menaces

Voix sur IP (H323 et SIP) Réseaux privés virtuels (VPN) IPSec en site à site

VPN d’accès distant avec et sans client

Qualité de Service (QoS)

Haute disponibilité (HA ? High Availability)

Support de coursSupports de cours théorique et pratique remis aux stagiaires.

Check Point NGX CCSA/CCSE (GK9826)

5 jours - 3140 € HT

Efficaceettrèscompétentsurcheckpoint,égalementcapabledefairelelienavecd’autrestechnos.KALLIX (Cours CheckPoint juin 2008) ’’

‘‘ Excellenteprestationdel’animateur:compétenceetconvivialité.BonnestructuredelaformationCheckPoint.ORANGE (Cours CheckPoint juin 2008) ’’

‘‘

Autour de l’infrastructure système et l’interconnexion de réseaux, la sécurité est l’un des thèmes majeurs sur lequel Global Knowledge porte ses efforts en matière de formation des équipes informatiques.

Menant incontestablement le marché de la sécurité sur Internet et des VPN/fire¬walls, les produits CheckPoint figurent parmi les plus utilisés pour la protection des communications, des ressources et des applications des réseaux d’entreprise.

CHEC

KPO

INT

© P

aulu

s Ru

syan

to -

Foto

lia.c

om

Page 128: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

ARCH

ITEC

TURE

RÉS

EAU

& IN

TERC

ON

NEX

ION

12� www.globalknowledge.fr www.globalknowledge.fr

Cisco

Global Knowledge est le partenaire formation Cisco le plus important en France, en Europe et au niveau mondial. Grace à notre présence dans 11 pays d’Europe, nous pouvons dispenser les formations Cisco dans plusieurs langues et sur différents sites. Global Knowledge intervient aussi très fréquemment en Afrique et dans les DOM-TOM .

En France, l’équipe Cisco est composée de 18 instructeurs permanents certifiés CCSI qui travaillent sur des plateformes matérielles uniques, avec comme objectif principal une montée en compétence dans les meilleures conditions possibles. Notre offre de formation Cisco est la plus complète du marché, avec plus de 60 références de cours au catalogue, et la possibilité de formations spécifique développées par nos équipes pour répondre aux besoins de nos clients.

En complément des formations agréées Cisco, Global Knowledge a développé un certain nombre de cours propriétaires au catalogue qui répondent aux besoins du marché en terme compétences technologiques Cisco. Chaque année nous formons dans nos centres plus de 4500 professionnels, au travers de cursus certifiants ou de cursus métier dédiés Cisco.

SOMMAIRE CISCO

Les formations par domaine de compétence p.127

> Réseaux> Sécurité> Téléphonie> Sans- fil> Architecture > Gestion de réseaux> Stockage

Les filières métiers Cisco p.150

Les Certification & Spécialisations p.152

> Les cursus > Nouveau : CCNA concentrations > A qui s’adressent les certifications ?> Les formations partenaires

La préparation aux CCIE & CCDE p.159

LE PLUS Global Knowledge : UN SUPPORT TECHNIQUE POST-FORMATIONQuand vous suivez un cours agréé Cisco dans l’un de nos centres en France Métropolitaine, vous pouvez dans les deux mois suivant votre formation, poser vos questions à l’un de nos experts formateurs. Vous avez accès gratuitement aux compétences d’un de nos instructeurs pour vous garantir une mise en application optimum de vos compétences. Pour en savoir plus : www.globalknowledge.fr/SAVcisco

LES CISCO LEARNING CREDITS (CLC)Ce programme pratique permet aux sociétés d’acquérir en une seule fois du matériel, des logiciels et des formations Cisco. Chaque crédit CLC peut être changé contre l’équivalent de 100 dollars (USD) de formation agréée Cisco auprès de Global Knowledge.

Page 129: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 12�

GKC01Prise en Main des Routeurs CiscoCiscoCe cours pratique est destiné aux ingénieurs, techniciens, administrateurs réseaux, consultants qui souhaitent acquérir des connaissances de base sur les routeurs Cisco.Il est recommandé aux stagiaires d’avoir des connaissances sur TCP/IP.

ObjectifsComprendre le fonctionnement et maîtriser les étapes de configuration d’une interconnexion de réseaux.Etre capable de déployer des solutions autour des routeurs CISCO, de l’installation au paramétrage de premier niveau.De nombreux travaux pratiques seront proposés aux participants : mise en oeuvre d’interconnexions de sites à travers les différentes technologies WAN, Frame_Relay, RNIS et LS.

ParticipantsIngénieurs, Techniciens, Administrateurs Réseaux, Consultants.

Pré-requisAvoir des connaissances sur TCP/IP.

Contenu détailléPrésentation des fondamentaux des réseaux

Comparaison des différentes technologies réseaux.Présentation des spécificités LAN et WAN.

Configuration de base du routeur CISCOStructure du routeur.Fonctionnalités de l’IOS (Internetworking Operating

System)Présentation des modes d’administration et de

consultation.Les commandes de configuration, de contrôle et de test.Autres méthodes de configuration : SETUPUtilisation d’un

serveur TFTP Sauvegarde et manipulation des configurations et de l’IOS.

Mise en oeuvre du routage IP

••

••

••

Rappels sur l’adressage IP.Routage statique.Routage dynamique.Mise en oeuvre du routage dynamique avec les protocoles

RIPInterconnexions longues distances (WAN)

Les liaisons point à point (LS) avec configuration de HDLC et PPP.

Frame-Relay : fonctionnement et mise en oeuvre dans les routeurs CISCO.

Liaison RNIS : présentation et exemples d’utilisation.Configuration et tests de liaisons RNIS.

Support de coursSupports de cours en Français.

••••

••

Prise en Main des Routeurs Cisco (GKC01)

3 jours - 1890 € HT

CiscoRéseaux

CISC

O S

YSTE

MS

Trèsbonprofesseur.Ilasurendreleslabstrèsintéressantsenintroduisantlesproblématiquesquel’onallaitrencontrer.Celaapermisdenepassuivrebêtementlesétapes,d’avoirunevued’ensembledesLabs,etdebiencomprendreleurcontexte.A&O SYSTEMS (Cours SNPA, avril 2008)

‘‘

‘‘Compte tenu de l’extension des réseaux et de la mutualisation des ressources dans les entreprises Cisco offre une gamme de plus en plus diversifiée. Néanmoins Cisco uniformise les outils de configuration de la totalité de sa gamme à travers son interface de commande en

ligne mais également via son interface graphique SDM.

Vous débuterez le cursus Cisco par les cours ICND 1 & 2 (CCNA) de 5 jours chacun qui vous permettront de redéfinir les bases théoriques du réseau et de découvrir le fonctionnement de la commande en ligne et de l’interface graphique. Les différentes technologies de commutation, de routage et de sécurité seront aussi traitées de manière théorique et pratique.

D

Page 130: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

ARCH

ITEC

TURE

RÉS

EAU

& IN

TERC

ON

NEX

ION

128 www.globalknowledge.fr www.globalknowledge.fr

ICND1Interconnecting Cisco Network Devices Part 1Ce cours permet aux participants d'acquérir

les compétences et connaissances nécessaires pour installer, utiliser et dépanner un petit réseau d’entreprise, tout comme apprendre à configurer un switch, un routeur et être capable de mettre en oeuvre la sécurité.

ObjectifsDécrire les fonctions du réseau, identifier les composants

majeurs et le modèle OSIUtiliser le processus de délivrance de paquets et décrire les

problèmes relatifs au trafic sur Ethernet LAN.Identifier les solutions de technologie LAN.Décrire les méthodes pouvant être utilisées pour étendre le

réseau LAN. Appréhender l’accès distant RF.Décrire la façon de connecter les réseaux avec les routeurs

et comment les réseaux routés transmettent les données à travers TCP/IP.

Configurer l’encapsulation PPP, le routage statique et dynamique, le routage PAT et RIP

Utiliser l’interface de commande en ligne pour découvrir le voisinage réseau et gérer le démarrage du routeur et la configuration.

ParticipantsTechniciens réseaux et revendeurs découvrant la

configuration des produits Cisco.Administrateurs réseaux et techniciens support.

••

Candidats CCNA

Pré-requisAucun pré-requis n’est nécessaire pour suivre ce cours.

Contenu détailléMettre en place un réseau simple

Découvrir les fonctions d’un réseauSécuriser le réseauComprendre le modèle de communication Host-to-Host

OSI de l’ISOPrésenter les couches Internet et Transport de TCP/IPExplorer le processus de délivrance des paquetsComprendre EthernetSe connecter à un LAN Ethernet

LAN EthernetComprendre les réseaux partagésRésoudre les problèmes réseaux avec la technologie LANDémarrer un SwitchComprendre la sécurité des SwitchsDépanner les problèmes sur les Switchs

Réseau LAN sans filDécouvrir les réseaux sans filsComprendre la sécurité WLANMettre en oeuvre un WLAN

Connexions LANSExplorer les fonctions de base du routageComprendre les bases binaires

•••

••••

•••••

•••

••

Construire un schéma d’adressage réseauDémarrer un routeurConfigurer un routeurDécrire le processus de délivrance des paquetsLa sécurité des routeursRouteur Cisco et SDM (Security Device Manager)Utiliser un routeur comme serveur DHCPAccéder aux périphériques distants

Réseau WANComprendre les technologies WANRendre disponible la connexion InternetRoutage statiqueConfigurer l’encapsulation sérieProtocole RIP (Routing Information Protocol)

Gestion de l’environnement réseauVoisinage réseauGérer le démarrage et la configuration des réseauxGérer les périphériques Cisco

Support de coursSupport de cours officiel remis aux stagiaires.

••••••••

•••••

•••

Interconnecting Cisco Network Devices Part 1 (ICND1)

5 jours - 2760 € HT

ICND2Interconnecting Cisco Network Devices Part 2

Ce cours permet aux stagiaires d'acquérir les compétences et connaissances nécessaires pour installer, utiliser et dépanner un réseau d’entreprise de taille moyenne, notamment à partir de la configuration de divers switches et routeurs, et de la mise en oeuvre de la sécurité.

ObjectifsÉtendre un réseau avec de multiples switches, supporter les

VLANs, trunking et spanning-treeDécrire les concepts du routage. Eléments à prendre en

compte lors de la mise en oeuvre du routage sur le réseauConfigurer, vérifier et dépanner OSPFConfigurer, vérifier et dépanner EIGRPDéterminer comment appliquer les ACLs et configurer,

vérifier et dépanner les ACLsDécrire quand utiliser NAT et PAT et comment les

configurer sur les routeursIdentifier et mettre en oeuvre la technologie WAN

appropriée

•••

ParticipantsTechniciens réseaux et revendeurs découvrant la

configuration des produits Cisco.Administrateurs réseaux et techniciens support.Candidats CCNA

Pré-requisAvoir suivi le cours ICND1 ou posséder des connaissances équivalentes.

Contenu détailléMise en oeuvre d’un réseau de petite envergure

Rappels sur le ICND part 1Mise en place d’un réseau commuté de moyenne envergure

Mise en oeuvre des VLANs et des TrunksAméliorer les performances avec le Spanning-TreeRoutage inter-VLANsSécuriser le réseau étenduDépanner les réseaux commutés

Mise en place d’un réseau routé de moyenne envergure

••

•••••

Rappels sur le fonctionnement du routageMettre en oeuvre des VLSM (Variable Length Subnet

Masking)Comprendre l’agrégation de routes (summarisation) et le

Classless Interdomain RoutingMise en oeuvre de OSPF

Mise en place et dépannage d’OSPFMise en oeuvre de EIGRP

Mise en place et dépannage de EIGRPGestion des espaces d’adresses

Mettre en place NAT et PATMise à jour vers IPV6

Extension du réseau LAN vers le WANEtablir des connexions WAN point à point avec PPPEtablir une connexion WAN avec Frame-RelayDécouvrir les solutions VPN

Support de coursSupport de cours officiel remis aux stagiaires.

••

••

•••

Interconnecting Cisco Network Devices Part 2 (ICND2)

5 jours - 2850 € HT

D

Trèsbonneprestationduformateur(excellentepédagogieetdisponibilité).EDF GDF (Cours ICND1, août 2008) ’’

‘‘

F

F

Page 131: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 12�

BCMSNBuilding Cisco Multilayer Switched NetworksCe cours est destiné aux professionnels

concernés par la performance, la sécurité ou le design d’un réseau. Ce cours fait partie de la certification CCNP.

ObjectifsEtre capable de sélectionner et de connecter les produits Cisco adaptés pour le transport de trafic, utilisant différentes implémentations d’Ethernet.Savoir mettre en oeuvre la redondance des modules, des liens et des routeurs pour assurer la disponibilité du réseau.Implémenter la Qualité de Service pour le transport de flux voix, vidéo.Etre capable d’optimiser et sécuriser le réseau.

ParticipantsAdministrateurs réseaux chargés de construire des réseaux campus utilisant des technologies de commutation sur plusieurs niveaux à travers Ethernet.Candidats CCNP et CCIE concernés par la performance, la sécurité ou le design d’un réseau.Prestataires intervenant dans la mise en oeuvre de réseaux commutés.

Pré-requisIl est fortement conseillé d’avoir suivi les cours ICND1 et

ICND2Avoir de l’expérience dans la configuration d’équipements

réseaux (routeurs et switches).

Contenu détailléRéseau Campus

Conception - modèle utilisé: Entreprise Composite Network Model

Technologies utiliséesArchitectures types, choix des équipements

Configuration de VLANs et VTPDéfinir les VLANSMise en oeuvre des VLANSMise en oeuvre des TrunksConfigurations avec VTPCorrections des erreurs de configuration VLAN

Implémentation de Spanning Tree Protocol (STP)Différentes étapes de calcul de STPCommon Spanning Tree (CST)Mettre en oeuvre RSTP et MSTPConfigurer les agrégations de liens avec EtherChannel

Commutation de niveaux 2, 3 et 4Routage Inter-VLANsCisco Express Forwarding (CEF)

••

•••••

••••

••

Redondance et Haute DisponibilitéRedondance de niveau 3 avec HSRPAutres techniques de niveau 3: VRRP, GLBPModules de supervision et d’alimentationConcevoir le redondance et la haute disponibilité dans un

réseau commutéLes réseaux sans-fil

Décrire les topologies sans filPrésenter les technologies et les standardsConfigurer les clients WLAN CiscoMettre en oeuvre et configurer des WLAN

Configuration du Réseau Campus pour supporter la Voix

Implémentation de la Voip dans un réseau CampusGérer la QoS sur les Campus Switchs

Renforcement de la sécurité d’un réseau CampusComprendre les problèmes de sécurité dans un réseau

CampusProtéger les VLANs contre les attaquesAssurer la protection contre les attaques de spoofingDécrire les mécanismes de sécurité STPSécuriser les switchs réseaux

Support de coursSupport de cours officiel remis aux stagiaires.

••••

••••

••

••••

Building Cisco Multilayer Switched Networks (BCMSN)

5 jours - 3050 € HT

BSCIBuilding Scalable Cisco Internetworks - Routage avancé V3.0Ce cours est destiné aux responsables

et Administrateurs réseaux, ainsi qu'aux professionnels souhaitant passer une des certifications Cisco: CCNP, CCDP, CCIP, CCIE Routing and Switching et CCIE Communications & Services.

ObjectifsSélectionner et configurer les services appropriés pour

simplifier la gestion des adresses IP au sein d’un réseau spécifié.

Comprendre les modes de fonctionnement et les méthodes de configuration des protocoles RIP v2, EIGRP, OSPF, IS-IS et BGP.

Sélectionner et configurer les caractéristiques des access-list appropriées pour contrôler le trafic réseau.

ParticipantsResponsables et Administrateurs réseaux.Candidats CCNP, CCDP, CCIP, CCIE Routing and Switching

et CCIE Communications and Services.

Pré-requisAvoir suivi les cours ICND1 et ICND2 ou posséder les

connaissances équivalentes.Avoir une bonne compréhension des principes

fondamentaux de l’interconnexion de réseaux et des protocoles.

Savoir mettre en oeuvre une connexion WAN et manier couramment les access-list.

••

Contenu détailléAdressage IP avancé

Expliquer comment les masques de sous-réseaux à longueur variable (VLSM) permettent la conception d’un plan d’adressage IP optimisé.

Démontrer les principes de summarization des routes et CIDR.

Comprendre IPV6.Principes du routage

Expliquer les principes du routage IP.Caractéristiques des protocoles de routage.Comparer les protocoles de routage IP.

Configuration du protocole de routage EIGRPExpliquer les caractéristiques de EIGRPConfigurer et vérifier EIGRPFonctionnement de EIGRPDécrire comment EIGRP calcule le meilleur chemin en

utilisant l’algorithme DUAL (Diffusing Update Algorithm)Configurer EIGRP avec les options avancéesFonctionnement de EIGRP dans un réseau évolutif

Configuration du protocole OSPFLister les caractéristiques de OSPF.Différents types de paquets OSPF.Configurer et vérifier OSPF.Agrégation de routes.Conception d’un réseau OSPF hiérarchisé.Définir les différents types de zones.Configuration d’OSPF en réseau multi Aréa.Configurer et vérifier les liens virtuels OSPF.

Configuration du protocole IS-ISExpliquer les mécanismes d’IS-IS.Adressage CLNS (Connectionless Network Service).

•••

••••

••

••••••••

••

Expliquer le fonctionnement d’IS-IS dans un environnement CNLS pour supporter les topologies réseaux.

Décrire le fonctionnement d’Integrated IS-IS dans un environnement CLNS et IP.

Configuration de base d’IS-IS.Manipulation des mises à jour du routage

Décrire la migration et la sélection de routes entre les protocoles de routage IP.

Configurer la redistribution de routes entre les différents protocoles de routage IP.

Décrire les méthodes pour contrôler les mises à jour dynamiques des protocoles de routage.

Utiliser les route-map pour contrôler les mises à jour du routage.

Utiliser les distances administratives avec la redistribution pour influencer la prise de décision du routeur.

Utiliser PBR.Configuration du protocole BGP

Définir les caractéristiques du protocole de routage BGP.Décrire les concepts BGP et la terminologie.Décrire son processus de fonctionnement.Expliquer comment la summarization des routes est

implémenté avec BGP.Processus de sélection du meilleur chemin.Configurer BGP en utilisant les route-mapComparer les différents solutions pour des interconnexion

BGP en plusieurs points de contacts.

Support de coursSupports de cours officiels remis aux stagiaires.

••••

•••

Building Scalable Cisco Internetworks - Routage avancé V3.0 (BSCI)

5 jours - 2990 € HT F

F

CISC

O S

YSTE

MS

Page 132: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

ARCH

ITEC

TURE

RÉS

EAU

& IN

TERC

ON

NEX

ION

1�0 www.globalknowledge.fr www.globalknowledge.fr

ISCWImplementing Secure Converged Wide Area Networks 1.0Ce cours est destiné aux responsables et

administrateurs réseaux, ainsi qu’aux candidats CCNP Routing and Switching.

ObjectifsEtre capable de sécuriser et d’augmenter l’extension d’un

réseau d’entreprise aux sites et travailleurs à distanceEtre capable d'assurer la sécurisation des accès distants et

la configuration du client VPN.

ParticipantsResponsables et Administrateurs réseaux.Candidats CCNP Routing and Switching.

Pré-requisAvoir suivi les cours ICND1 et ICND2 ou posséder les connaissances équivalentes.

Contenu détailléDescription du modèle de réseau hiérarchique pour

le WANSolutions d’accès pour les télétravailleurs

Technologie CâbleTechnologie DSLConfigurer PPPoE et PPPoA

MPLSPrésenter MPLS et ses applicationsArchitecture MPLS, labellisation des paquets IPImplémenter MPLS sur l’IOSPrésenter l’architecture MPLS VPN et le modèle de routage

VPNs IPSecPrésenter les principes d’un VPN IPSecLes services: confidentialité, authentification, intégritéLes protocoles: IKE, ESP, AHles algorithmes: DES, 3DES, AES, RSA, Diffie-HellmanLes signatures et certificats numériques, la PKI

Mise en oeuvre d’un VPN Site à SitePrincipes de négociation IKE, présentation des différentes

Phases IKE.Configurer un VPN site à site avec l’interface SDMConfigurer un tunnel GRE, et un tunnel GRE sur IPSec

•••

••••

•••••

••

Présenter les solutions VPN IPSec de haute disponibilitéPrésenter le concept Cisco Easy VPNConfigurer un Easy VPN Server avec SDMMise en oeuvre Cisco VPN Client sur une station Windows

Renforcement de la sécurité des équipements CiscoPrésenter de façon générale des attaques réseauxReconnaissance, accès, Dos, DDOS, Virus, Vers TroyenDésactiver les services vulnérables ou non nécessaires l’IOSSécuriser les accès administratifs sur le routeurLimiter les attaques par l’usage des access-listSécuriser les protocoles et fonctions d’admin. à distanceConfigurer AAA locale et avec le serveur ACS

Description et configuration de l’IOS FirewallPrincipe de fonctionnement d’un firewall.Concept de l’IOS FirewallConfigurer le Firewall avec SDM

Description et configuration de l’IOS IPSLes technologies de Détection et de prévention d’intrusionConfigurer l’IPS avec SDMRéglages fin sur certaines signaturesSurveillance SDEE.

••••

•••••••

•••

••••

Implementing Secure Converged Wide Area Networks 1.0 (ISCW)

5 jours - 2990 € HT

CAT6KSCatalyst 6500 Implementation for Data Centre Business Solutions

Ce cours permet d'acquérir les compétences et connaissances nécessaires pour concevoir des solutions utilisant les caractéristiques des Catalysts 6500.

ParticipantsArchitectes, administrateurs et ingénieurs réseaux.

Pré-requisAvoir suivi les cours ICND 1& 2 Interconnecting Cisco Network Devices et BCMSN Building Cisco Multilayer Switched Networks ou posséder les connaissances équivalentes. Maîtriser la configuration et le dépannage du protocole Spanning-tree.

Contenu détaillé

Mise en oeuvre du modèle de réseau d’entrepriseDécrire le module d’infrastructure réseau de CampusDéployer la technologie dans le réseau de Campus et dans

le module d’infrastructure Data CenterPrésentation de l’architecture du Catalyst6500

Configurer des châssis des Catalyst 6500Présenter des modules de supervision des Catalyst 6500Présenter des «Line Cards» des Catalyst6500

Présentation du logiciel Catalyst 6500 (IOS)Configurer des Catalyst 6500Rétablir le mot de passe du superviseurGérer des images du superviseur

Redondance des Superviseurs du 6500 (IOS)Configurer les paramètres de redondance des superviseursUtiliser SSO et NSFDéployer la modularité des logiciels

••

•••

•••

•••

Améliorations du niveau 2 du superviseur Catalyst 6500

Utiliser les améliorations des VLANsUtiliser des VLANs privésUtiliser le Spanning Tree, Rapid Spanning Tree et 802.1sUtiliser la détection des liens unidirectionnels (UDLD)Utiliser l’aggregat EtherChannelUtiliser SPAN, RSPAN et ERSPAN

Améliorations du niv. 3 du superviseur Catalyst 6500Utiliser de la sécurité réseau, du Storm Control, des ACLs,

de la QoS, NetFlow et NDEUtiliser des outils de gestion de défauts

Conception des solutions d’Entreprise avec les Catalysts 6500

Concevoir des réseaux de Campus Multi-coucheConcevoir les réseaux Data Center Multi-couche

••••••

••

Catalyst 6500 Implementation for Data Centre Business Solutions (CAT6KS)

5 jours - 3170 € HT

ACESMImplementing the Application Control Engine Service Module

Vous apprendrez durant ce cours à déployer et configurer des réseaux intelligents à l’aide de Catalyst 6500 Application Control Engine.

ParticipantsIngénieurs et architectes de réseau

Pré-requisAvoir suivi les cours ICND1, ICND2, BCMSN CAT6K, et BSCI ou posséder les connaissances équivalentes.

Contenu détailléIntroduction à ACE

Rappels sur la pile de protocoles IPRappels sur les applications IPIntroduction au module Cisco ACE

Déploiement de ACEConnecter l’ACE au réseauTopologies réseauxVirtualisationExpliquer les contrôles de gestion des ressources

disponibles dans l’ACE

•••

••••

Expliquer le processus d’accès pour autoriser les utilisateurs à gérer les tâches

Décrire les étapes pour configurer les interfaces ACEStratégies modulaires CLI

Décrire la structure et la configuration des «class maps», la structure et la configuration des «policy maps» et les étapes nécessaires pour activer les «policy maps»

Expliquer comment contrôler la gestion des accès à ACEGestion du module Cisco ACE

Gérer le traficGérer SNMP

Fonctionnalités de sécuritéListes de contrôle d’accès IPGroupes d’objets ACL, Cookies SYNFragmentation et réassemblage de TCP/IPNormalisation TCP/IPTranslation d’adresses réseaux et de ports

Couche 4 Configuration de la répartition de chargesLes concepts de la répartition de chargesLes algorithmes de répartition de chargesConfigurer la couche 4 Répartition de chargesLimiter le trafic

Configuration des protocoles de la couche7

••

•••••

••••

http Répartition de chargesPersistence et extensions httpModifications httpExpliquer les sessions persistantesDécrire les modifications http pouvant avoir lieu lors de la

transaction sur l’ACE et l’inspection de protocoleProcess FTP, RDP, Radius, SIPProtocole générique «parsing»

Processus de connexions sécuriséesTechnologies de cryptage digitalOptions du service SSLConfigurer une infrastructure de clé publiqueConfigurer les services proxy SSL

Haute disponibilitéDécrire le modèle de redondance de l’ACEExpliquer la traçabilité d’un objet,Processus de récupération, réplication entre les modules

ACE et affichage de l’information de tolérance de panneConfigurer les fonctionnalités multiples intégrées

Intégration des fonctionnalités multiplesIdentifier les besoinsConcevoir les contextes et fonctionnalités ACEConfigurer les fonctionnalités multiples intégrées

•••••

••

••••

•••

•••

Implementing the Application Control Engine Service Module (ACESM)

4 jours - 3010 € HTN

F

Page 133: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 1�1

BGPConfigurer BGP sur des routeurs CiscoCe cours est destiné aux Ingénieurs réseaux

ayant à concevoir, maintenir et dépanner des réseaux exploitant BGP. Les stagiaires à la suite de ce cours seront capables d’identifier l’ensemble des fonctions de BGP.

ObjectifsIdentifier l’ensemble des fonctions de BGP.Apprendre à exploiter BGP dans des environnements

tel que l’accès Internet d’une grande entreprise via un ou plusieurs ISP.

ParticipantsIngénieurs réseau ayant à concevoir, maintenir et dépanner

des réseaux exploitant BGP.Candidats aux CCIE Routing-Switching, Security et

Communication Services.

Pré-requisAvoir une bonne connaissance et expérience des technologies de routage. Il est vivement recommandé d’avoir suivi les cours ICND1, ICND2 et BSCI.

Contenu détailléIntroduction au protocole BGP

Présentation des caractéristiques.

••

Présentation des différentes exploitations de BGPDéfinition des sessions BGP et du mode opératoirePrésentation et définition des attributs.Présentation de l’algorithme de sélection de routeGestion des annonces de réseauxConfiguration d’une session BGP simple.Redistribution au sein de BGP et agrégation.Gestion de la table BGP et des voisins.Dépannage.

Configuration d’un AS de TransitFonctionnement d’un AS de transitSessions IBGP et EBGP, gestion de l’attribut ?Next-Hop’Interaction IGP/BGPConfiguration d’un AS de transitGestion des sessions IBGPDépannage

Sélection de route et filtrage.Description d’un réseau à double connections vers son ISP

‘multi-homed network’.Présentation des différentes politiques de routage

envisageables.Filtrage de routes en fonction de l’AS-path.Configuration des expressions régulières.Configuration des Prefix-list.Utilisation de l’ORFConfiguration des Route-mapReset des sessions BGP

•••••••••

••••••

••••••

Sélection de routes en fonctions des attributsL’attribut WeightL’attribut ‘Local Preference’L’AS-Path PrependingL’attribut ‘MED’Les Communities

Connexions Client-ISP en BGPEtude de cas et solutions aux différents problèmes tels

que la répartition de charge, l’attachement à 2 ISP, la gestion d’AS privés, etc.BGP sur des réseaux d’ISP

Description d’un réseau d’ISP classique avec BGP et un IGPLes «Route Reflectors»Définition, Conception de réseaux à base de Route

Reflectors hiérarchisés.Configurer des «Route Reflectors»Les confédérations BGPConfigurations des confédérations BGP

Fonctions d’optimisation de BGPAméliorer la convergenceLimiter le nombre de préfixes BGP reçusLes «Peer Groups»Le ?route Flap Dampening’

Support de coursSupports de cours officiels remis aux stagiaires.

••••

•••

•••

•••

Configurer BGP sur des routeurs Cisco (BGP)

5 jours - 3010 € HT

ONTOptimizing converged Cisco Networks v1.0Ce cours est destiné aux Administrateurs et

techniciens réseaux ainsi qu'aux candidats à la certification CCNP.

ObjectifsDécrire les besoins des réseaux convergents selon les

modèles conceptuels Cisco axés sur la performance et la sécurité du Wireless.

Décrire les besoins pour mettre en oeuvre la QoS sur des réseaux convergents constitués de routeurs et de commutateurs.

Expliquer les mécanismes clés de la QoS IP pour mettre en place le modèle QoS DiffServ.

Configurer l'AutoQoS pour l'entreprise.Décrire et configurer la sécurité du sans fil (Wireless) et

l'administration de base du wireless.Décrire les mises en oeuvre de la VoIP Cisco.

ParticipantsAdministrateurs et techniciens réseaux.

••

Pré-requisAvoir suivi les cours ICND1 et ICND2 ou posséder les connaissances équivalentes.

Contenu détailléDescription des pré-requis réseauxDescription de la mise en place de la VoIP Cisco

Introduction aux réseaux VoIPNumérisation et mise en paquet de la voixEncapsulation des paquets voix pour le transportCalcul des besoins en bande passanteMise en oeuvre du support de la Voix dans un réseau

d’entrepriseIntroduction à la QoS IP

Introduction à la qualité de service (QoS)Identification des modèles de mise en oeuvre de la QoSMéthodes pour la mise en oeuvre de la QoS

Mise en oeuvre du modèle QoS DiffServ Introduction à la classification et au marquageUtilisation de NBAR pour la classificationIntroduction à la mise en oeuvre de mécanismes de files

•••••

•••

•••

d’attenteConfiguration de WFQConfiguration de CBWFQ et de LLQIntroduction aux mécanismes ayant pour but d’éviter la

congestionIntroduction aux mécanismes de limitation et de mise en

forme du traficAnticipation de la classification QoSDéploiement de la QoS de bout en bout

Mise en oeuvre de l’AutoQoS Introduction à l’AutoQoSContrecarrer les problèmes classiques d’AutoQoS

Mise en oeuvre et évolutions du WirelessMise en oeuvre de la QoS WLANIntroduction au 802.1xConfiguration du cryptage et de l’authentification sur les

nouveaux points d’accèsAdministration WLAN

Support de coursSupports de cours officiels remis aux stagiaires.

•••

••

••

•••

Optimizing converged Cisco Networks v1.0 (ONT)

5 jours - 2990 € HT

Trèsbonformateur;maîtriseparfaitementlecours.Trèsbonnegestiondutempsavecleslabsetlescours.Parfait. Orange Group (Cours BCMSN, mai 2008) ’’

‘‘

F

CISC

O S

YSTE

MS

Page 134: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

ARCH

ITEC

TURE

RÉS

EAU

& IN

TERC

ON

NEX

ION

1�2 www.globalknowledge.fr www.globalknowledge.fr

CSSOCCisco Systems 11000 Series Operation & ConfigurationCe cours est destiné au personnel du support

technique impliqué dans l’installation, la configuration et la maintenance des produits CSS11500. Le personnel avant-vente ou architecte réseau ayant à concevoir des réseaux intelligents, incluant les fonctions Server Load balancing, Global Server Load balancing, gestion des sessions SSL, redondance VRRP et Web Caching. Durant ce cours, les stagiaires acquerront les connaissances nécessaires pour installer et administrer les Content Services Switches Cisco 11500 au travers un nombre important d’exercices.

ObjectifsAcquérir les connaissances nécessaires pour installer et administrer les Content Services Switches Cisco 11500 et les modules CSM pour Catalyst 6500 au travers un nombre important d’exercices.

ParticipantsPersonnel du support technique impliqués dans

l’installation, la configuration et la maintenance des produits CSS11500 ou module CSM.

Personnel avant-vente ou architecte réseau ayant à concevoir des réseaux intelligents, incluant les fonctions Server Load balancing, Global Server Load balancing, gestion des sessions SSL, redondance VRRP et Web Caching.

Pré-requisAvoir de bonnes connaissances sur TCP/IP, HTTP, le routage IP, le protocole DNS, ainsi que d’être capable de configurer des équipements réseaux cisco.

Contenu détailléPrésentation de la gamme CSS, de l’architecture et du principe de fonctionnementCommandes de base, mise à jour du système d’exploitation, configuration ports, des interfaces IP et des VLANPrésentation de l’entité Services:

RôleCréationKeepalive et global keepaliveService de type redirectVisualisation des statistiques

Présentation des entités Owner et Content RuleRôle du OwnerRôle du Content RuleL’entité Source GroupLes Sorry ServersGestion de la persistance httpConfiguration et exploitation

Méthode de load balancing:Les algorithmes de sélection de serveursDescription des algorithmes avancés de collage à un

serveurChoix d’un serveur sur analyse de l’entête httpUtilisation des cookies ARPT

Mise en oeuvre du DNS et du “ Global Load Balancing»

•••••

••••••

••

••

Mode de fonctionnement du DNS.Configuration des CSS en serveur DNSLes sessions CAPPMise en oeuvre du Content Smart Domain Name ServiceConfiguration des CSS en CRALa fonctionnalité Client Side Accelerator

Redondance de VIP et d’interface IP:Définition de l’entité router virtuelDescription du protocole VRRPConfiguration du routeur virtuelMode Shared VIP et Fate Sharing

Redondance avancée: Adaptive Session redundancyDescriptionConfiguration

Gestion des flux SSL:Explications sur le SSLConfiguration de Content Rule HTTPS

Gestion avancée des flux SSL:SSL BackendSLL Proxy-list

Support de coursSupport de cours officiel remis aux stagiaires.

••••••

••••

••

••

••

Cisco Systems 11000 Series Operation & Configuration (CSSOC)

4 jours - 2560 € HT

IPV6Cisco IPV6 Concepts, design et déploiementCe cours est destiné aux ingénieurs, techniciens,

architectes et administrateurs réseaux à base de Cisco IOS qui souhaitent comprendre et configurer IPv6 dans les équipements IOS Cisco.

ObjectifsComprendre et configurer IPv6 dans les équipements IOS

Cisco.Etre capable de mettre en oeuvre et déployer IPv6 selon les

standards actuels.Etudier DNS, DHCP, l’intégration de IPV6 dans un réseau

IPv4, le Multicast et le routage IPv6.

ParticipantsIngénieurs, techniciens, architectes et administrateurs réseaux à base de Cisco IOS

Pré-requisAvoir une bonne maîtrise des équipements Cisco. Posséder la certification CCNP ou avoir des connaissances équivalentes.

Contenu détailléIntroduction à IPv6

Rappels sur l’allocation d’adresses IPv4 et ses limitesHistorique d’IPv6 et espace d’adressage

Caractéristiques et avantages de IPv6Auto configuration, renumérotation, agrégationStructure de l’en-tête IPv6Méthodes de coexistenceIPv6 et la couche liaison de données

Fonctionnement de IPv6Architecture d’adressage d’IPv6IPv6 sur les routeurs CiscoSyntaxe des commandes IOSDécouverte et configuration du voisinageICMPv6Description des messages ICMPv6

Identification des protocoles de la couche Liaison de données IPv6Fonctionnalités avancées d’IPv6

DNS et DDNS pour IPv6, DHCPv6DHCPv6 Prefix Delegation

Configuration des protocoles de routage dans un environnement IPv6

Protocoles RIPng, OSPFv3, IS-IS, EIGRP et BGP4+IPv6 dans MPLS

Scénarii de déploiementComprendre Cisco 6PE sur des réseaux MPLS, Cisco 6VPE

Description des services IPv6

••

••••

•••••

••

••

La QoS dans un environnement IPv6Caractéristiques de l’IOS et SSH, TFTP, CDPMettre en oeuvre l’adressage Multicast dans un réseau

IPv6Mécanismes de transition IPv6

Dual-StackMécanismes de Tunneling: GRE, Semi-automatic tunnels,

6to4, ISATAP, IPv4-in-IPv6, DSTM, TeredoNAT-PT

Sécurité en IPv6Configuration des ACLs, filtrage selon l’en-têteIPSec et IKESécurité en environnement de transition

Mobilité IPv6Rappels sur Mobile IPv4Mobile IPv6 et optimisation de routeAutres cas de mobilité

Déploiement d’IPv6Allocation d’adressesIPv6 MultihomingStratégies de déploiement pour entreprises et ISPScénarii de déploiementComment déployer Cisco 6PE sur des réseaux MPLS

Support de coursSupport de cours officiel remis au stagiaire

•••

••

•••

•••

•••••

Cisco IPV6 Concepts, design et déploiement (IPV6)

5 jours - 3140 € HT

Page 135: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 1��

MPLSImplementing Cisco MPLS V2.2Ce cours est destiné aux ingénieurs d’exploitation de Backbone d’opérateurs Télécom, aux architectes réseaux et spécialistes du routage qui auront à implémenter et dépanner des réseaux et des solutions basées sur la technologie MPLS.

ObjectifsEtre capable d’implémenter et de dépanner des réseaux et

des solutions basées sur la technologie MPLS.Comprendre et maîtriser l’architecture et la configuration

MPLS/VPN.Savoir concevoir des solutions MPLS/VPN simples et

complexes.

ParticipantsIngénieurs d’exploitation de Backbone d’opérateurs Télécom. Architectes Réseaux. Spécialistes du routage.

Pré-requisAvoir suivi les cours BSCI et BGP ou posséder les connaissances équivalentes. Avoir une forte expérience pratique dans le déploiement et l’utilisation du matériel et de l’IOS Cisco.

Contenu détailléPrésentation des Concepts MPLS

Description des concepts de base MPLSDescription des différents formats de labelsDescription des différentes applications MPLS (MPLS VPNs

et MPLS TE)Affectation et distribution des labels MPLS

Distribution des labels en mode paquetConvergence dans un réseau MPLS en mode paquetDistribution des labels sur les interfaces LC-ATMAllocation de labels, distribution et modes de rétentionDécouverte des voisins LDP

Implémentation de MPLS en mode paquet et en mode cellule sur l’IOS

Configuration et gestion des opérations CEF (Cisco Express Forwarding)

Configuration, surveillance et dépannage de MPLS sur les interfaces en mode paquet

Configuration et surveillance de MPLS sur des interfaces LC-ATM

Fonctions avancées MPLS, propagation du TTL, distribution conditionnel de label MTUTechnologie MPLS VPN

Introduction aux VPNDescription des différences entre les modes Overlay et

•••

•••••

••

Peer-to-PeerLes topologies VPN et l’architecture de MPLS VPNArchitecture de la technologie MPLS/VPNLe mode de routage au sein du réseau MPLS VPNTransfert de paquets dans un environnement MPLS VPN

Implémentation de MPLS VPN sur l’IOSDéfinition des différentes tables liées à une VRFConfiguration des tables VRFConfiguration de MP-BGP entre les routeurs PE, MP-IBGP

et MP-EBGPConfiguration d’un protocole de routage entre les routeurs

PE et CE : RIP, OSPF, BGP et routes statiquesSurveillance et dépannage des opérations MPLS VPN

Caractéristiques avancées de MPLS VPNConfiguration avancée de VRF import/exportConfiguration avancée du lien PE-CE en BGPCaractéristiques des VPN superposésCaractéristiques des VPN offrant un service centralCaractéristiques du service Managed CE RouterCaractéristiques des différentes solutions VPN

Accès Internet depuis un VPNIntégration de l’accès Internet dans une solution MPLS

VPN. Différentes solutions envisageables

Support de coursSupport de cours officiel remis aux stagiaires.

••••

•••

••••••

Implementing Cisco MPLS V2.2 (MPLS)

5 jours - 3310 € HT

MPLSTMPLS Traffic Engineering and others features 2.0Ce cours est destiné aux professionnels

qui auront à implémenter et dépanner des réseaux intégrant des fonctions avancées de la technologie MPLS. Il est recommandé aux stagiaires d’avoir suivi les cours BSCI, QoS, BGP et MPLS ou de posséder les connaissances équivalentes, d’avoir une forte expérience pratique dans le déploiement et l’utilisation du matériel et de l’IOS Cisco.

ObjectifsEtre capable d’implémenter et de dépanner des réseaux

intégrant des fonctions avancées de la technologie MPLS.Comprendre et maîtriser l’architecture et la configuration

MPLS-TE, AtoM, MPLS QoS, CSC et IPv6 sur MPLS.

ParticipantsIngénieurs d’exploitation de Backbone d’opérateurs Télécom ou de réseau de transport de grande entreprise. Architectes Réseaux. Spécialistes du routage.

Pré-requisAvoir suivi les cours BSCI, QoS, BGP et MPLS ou posséder les connaissances équivalentes. Avoir une forte expérience pratique dans le déploiement et l’utilisation du matériel et de l’IOS Cisco.

Contenu détailléRappels sur le MPLS VPN

Les Concepts de base du MPLSArchitecture, LSR, labelDistribution de label MPLS sur réseau à base de TrameAllocation et distribution des labels, LIB, LFIB, PHP,

propagation des paquets dans le domaine MPLSConfiguration du MPLSModèle de routage et commutation de paquet au sein de

la solution MPLS VPN RD, RT, Routage et commutation de bout en bout.

Configuration d’ MPLS VPN simple VRF, MP-BGP, Routage PE - CECarrier Supporting Carrier, CSC ou les VPNs Récursifs

Présentation de CSC Avantage, mode opératoireImplémentation de CSCPrésentation des 4 modèles: Native IP, MPLS and LDP,

MPLS and EBGP, MPLS VPNsMPLS Traffic Engineering, MPLS-TE

Les concepts du MPLS-TELes composants du MPLS-TE Le tunnel, les attributs, le

routage basé sur la contrainte, RSVPCalcul de chemin et Routage en fonction de contraintes Les

attributs de liens, de tunnels, stratégie d’ingénierie de traficEtablissement et maintenance du Chemin RSVP, Contrôle

d’admission des tunnels, re-routageAffectation du trafic vers les tunnels Routage statique et

dynamique, AutorouteConfiguration de MPLS-TE

Configuration de MPLS-TE sur l’IOS MPLS-TE avec OSPF et IS-IS, Configuration de tunnels avec la fonction Autoroute

Sélection avancé de Chemin MPLS-TE Définitions dynamiques et explicites des chemins

••••

••

•••

••

Protection de lien MPLS-TE, Fast Reroute Amélioration de la convergence, Fast Reroute, FRR

Control avancé de Bande Passante MPLS-TE Réservation de bande passante avec la fonction Autobandwidth Configuration des services DiffServ-Aware

Support du MPLS-TE Inter-areaSurveillance et dépannage de MPLS-TE Surveillance

des tunnels, des bande passantes allouées, du control d’admission.Qualité de Service MPLS, MPLS QoS

Les Modèles de QoS Integrated, DifferentiatedLe support de DiffServ par MPLS Recommandations PHBs,

Agrégation et Marquage MPLSConfiguration de MPLS QoS, MQCApplication de MPLS QoS MPLS-TE dans un réseau ‘Best-

Effort’, dans un réseau ‘DiffServ’ MPLS DS-TE dans un réseau ‘DiffServ’Any Transport over MPLS, AtoM

Introduction à AtoM Notions de circuits, types de transport.Configuration d’AtoM sur l’IOSEthernet over MPLS, PPP over MPLS, HDLC over MPLS,

Frame-Relay over MPLS, AAL5 over MPLS, ATM over MPLSSurveillance et dépannage d’AtoM

IPv6 sur MPLSRappel sur IPv6 Avantage, adressage et agrégationImplémentation d’IPv6 sur MPLS, 6PE IPv6 sur tunnels et

circuits MPLS IPv6 sur PE, 6PE, déploiement de 6PESurveillance et dépannage d’Ipv6 sur MPLS MP-BGP pour

IPv6, cef, fib.

Support de coursSupport de cours officiel remis aux stagiaires.

••

••

••

•••

••

MPLS Traffic Engineering and others features 2.0 (MPLST)

5 jours - 3310 € HT

L’animateuraanimélecoursavecungrandprofessionnalisme.C’esttrèsappréciable!Gie AXA Technlogy (Cours MPLS janvier 2008) ’’

‘‘

CISC

O S

YSTE

MS

Page 136: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

ARCH

ITEC

TURE

RÉS

EAU

& IN

TERC

ON

NEX

ION

1�� www.globalknowledge.fr www.globalknowledge.fr

CiscoSécurité

IINSMettre en oeuvre la sécurité des réseaux IOS CiscoCe cours permettra aux stagiaires de

comprendre la nécessité d’appliquer des stratégies de sécurité dans les réseaux. Ils seront capables d’améliorer les tâches pour sécuriser les réseaux à l’aide des fonctionnalités de sécurité disponibles dans l’IOS (Routeur Cisco, SDM, Interface ligne de commande).

ObjectifsDévelopper une stratégie de sécurité pour se protéger face

aux menaces contre la sécurité des informationsConfigurer les routeurs sur les périmètres réseaux avec les

fonctionnalités sécurité de l’IOSConfigurer un pare-feu pour améliorer la sécurité du

fonctionnement du réseauConfigurer les fonctionnalités VPNs Site à siteConfigurer IPS sur les routeurs CiscoConfigurer les périphériques pour le contrôle d’accès,

la résistance aux attaques et protéger l’intégrité et la confidentialité du trafic réseau

ParticipantsAdministrateurs réseaux, ingénieurs réseaux et systèmes.

•••

Pré-requisAvoir suivi les cours ICND1 et ICND2 ou posséder des connaissances équivalentes.

Contenu détailléIntroduction aux principes de sécurité réseau

Les fondamentaux de la sécurité réseauMéthodologies face aux attaques réseauFonctionnalités de sécuritéDescriptif du matériel Cisco

Périmètres sécuritéSécuriser l’accès administratif aux routeurs CiscoPrésenter Cisco SDMConfigurer AAA sur les routeurs Cisco à l’aide de la base

de données LocalConfigurer AAA sur les routeurs en utilisant Cisco Secure

ACSMettre en œuvre la gestion de la sécurité et la gestion des

rapportsBloquer les routeurs

Sécurité réseau à l’aide des pare-feuTechnologies pare-feuCréer des filtres statiques à l’aide des ACLsConfigurer le pare-feu basés sur l’IOS

VPN’s Site à site

••••

•••

•••

Services de cryptographieCryptage symétriqueSignatures digitales et « hashes » cryptésCryptage asymétrique et PKIFondamentaux IPSecCréer les VPN IPsec Site à siteConfigurer IPSec sur les VPNs Site à site à l’aide de SDM

Sécurité réseau à l’aide de l’IOS IPSTechnologies IPSConfigurer l’IOS IPS à l’aide de SDM

Vue d’ensemble des LAN, SAN, Voix et Endpoint sécurité

Sécurité des endpointsSécurité des SANSécurité de la VoixVoir les attaques de la couche 2

Support de coursSupports de cours officiels remis aux stagiaires.

•••••••

••

••••

Mettre en oeuvre la sécurité des réseaux IOS Cisco (IINS)

5 jours - 2990 € HT

Assurer la continuité de l’activité de l’entreprise dans un contexte évoluant rapidement, tant au niveau des menaces que des applications, impose d’appréhender la sécurité au travers d’une approche globale, et non simplement locale (les équipements).

Les solutions de sécurité Cisco permettent d’identifier, de répondre et de s’adapter automatiquement aux menaces pour garantir la performance et la continuité de fonctionnement du réseau, ainsi que l’intégrité des systèmes et confidentialité des données.

Les cours et examens qui composent la filière de formation Cisco Certified Security Professional (CCSP) abordent de façon théorique et pratique tous les standards de la Sécurité des Systèmes d’Information (SSI) : fonctions Firewall, VPN IPSec et SSL, systèmes d’authentification, détection et prévention d’intrusions (IDS/IPS) etc… et, de ce fait, garantissent un savoir faire ouvert et adaptable aux besoins rencontrés.

N

Labsbienexpliquésetcommentés.Exemplesprécisavecunretourd’expériencerichefournieparleformateur.France TELECOM (Cours CSVPN, avril 2008)

’’‘‘

Ancien CCSP

Pré-requis CCNA

Nouveau CCSP

Pré-requis CCNA SecuritySND IINS

SNRS SNRS

SNPA SNPA ou SNAF

IPS

Un électif au choixHIPS SNAA

MARS MARS

CANAC CANAC

Cursus CCNA Security

Page 137: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 1�5

SNRSSecuring Networks with Cisco Routers & SwitchesCe cours est destiné aux techniciens,

ingénieurs et administrateurs réseaux ayant à configurer toutes les fonctions de sécurité présentées au sein de l’IOS. Durant ce cours, les stagiaires acquerront les connaissances et les compétences nécessaires pour sécuriser les routeurs et les commutateurs. Il est recommandé aux stagiaires d’avoir suivi le cours IINS, de posséder la certification CCNA ou CCNA Security.

ObjectifsAcquérir les connaissances et les compétences nécessaires pour sécuriser les routeurs et les commutateurs.

ParticipantsTechniciens, ingénieurs et administrateurs réseaux ayant à configurer toutes les fonctions de sécurité présentées au sein de l’IOS.

Pré-requisAvoir suivi le cours IINS. Posséder la certification CCNA ou avoir un niveau équivalent. Avoir des connaissances de base du Système d’Exploitation Windows. Etre familiarisé avec les notions de sécurité réseau.

Contenu détailléSécurisation de la couche 2

Examiner les attaques de niveau 2Configurer la validation des échanges DHCP (DHCP

Snooping)Confiance et Identité

Mettre en oeuvre la gestion des identitésMettre en oeuvre Cisco IBNS

Protection de base du réseau CiscoPrésenter Cisco NFPSécuriser le plan de contrôleSécuriser le plan de gestionSécuriser le plan de données

Connexion sécuriséePrésenter IPSecExaminer les VPNs SSL (WebVPN)Mettre en oeuvre un VPN IPSec utilisant les secrets

partagés

••

••

••••

•••

Mettre en oeuvre un VPN IPSec utilisant les certificats (PKI)Configurer les tunnels GREConfigurer les VPNs multipoints dynamiques (DMVPN)Configurer un accès distant Easy VPN

Adaptation des défenses face aux menacesConfigurer la fonction pare-feu sur router (IOS Firewall

de Cisco)Configurer la fonction pare-feu basée sur zones (“IOS

Zoned-Based Policy Firewall”)Configurer la fonction «Authentification Proxy» de l’IOS

FirewallConfigurer la fonction prévention d’intrusion (IPS) de l’IOS

Firewall

Support de coursSupport de cours officiel remis aux stagiaires.

••••

Securing Networks with Cisco Routers & Switches (SNRS)

5 jours - 3010 € HT

SNPACisco Securing Networks With PIX and ASACe cours est destiné aux techniciens, ingénieurs

et administrateurs réseaux amenés à installer, configurer, vérifier et gérer les produits des familles PIX et ASA.

ParticipantsTechniciens, ingénieurs et administrateurs réseaux.

Pré-requisAvoir suivi le cours IINS Etre certifié CCNA ou avoir un niveau équivalent. Avoir des bonnes connaissances de TCP/IP et des

techniques de chiffrement et d’authentification. Etre familiarisé avec les notions de sécurités réseaux.

Contenu détailléPrésentation des technologies et fonctionnalités des dispositifs de sécurité Cisco

Pare-feuL’essentiel des dispositifs de sécurité

Présentation de la sécurité des ASA et des PIXModèles et fonctionnalités des dispositifs de sécuritéLicence de des dispositifs de sécurité ASA

Prise en main des dispositifs de sécurité CiscoInterface utilisateurDispositifs de sécurité et niveauxEssentiels de Cisco ASDM et besoins systèmesNaviguer dans Windows ADSM

Configuration du dispositif de sécuritéConfigurer le dispositif. Examen de l’étatParamétrage du temps et support NTPConfigurer SYSLOG

Configuration de la translation et des limites de connexion

Protocoles de transportsComprendre le NAT et PAT. Le nat-control.Configurer les différentes formes de translations (NAT

•••

••

••

••••

•••

•••

dynamique, statique, PAT, identity NAT)Cookies TCP SYN et limites de connexionConnexions et translations : visualisation

Utilisations des ACLs et filtrageConfigurer et utiliser les ACL.Filtrer les codes malicieux Filtrer les URLTraceur des paquets

Configuration des objets groupes L’essentiel des objets groupes Configure et utiliser les objets groupes

Commutation et routage sur les dispositifs de sécurité Cisco

Fonctionnalité VLANsRoutage statiqueRoutage dynamique

Configuration de AAA ( Authentication Authorization accouting )

Présenter AAAConfigurer la base de données utilisateurs localeInstaller Cisco Secure ACS pour Windows 2000Configuration de l’authentification “cut through Proxy”Configuration des autorisations et téléchargement d’ACLConfiguration de l’Accounting

Configuration de la politique modulaire Cisco¨Principe des politiques modulairesPrincipes de configuration en mode CLIUtiliser ASDM pour configurer une politique modulaireConfigurer les différents types de politiques modulaires.Visualisation des résultats

Configuration et prise en charge des protocoles avancés

Inspection des protocolesInspection détaillé des protocolesSupport multimedia

Configuration des détections de menaceDétecter les menaces d’intrusionDétecter les menaces basiques

••

••••

••

•••

••••••

•••••

•••

••

Configurer et visualiser les statistiques des menaces d’intrusionConfiguration site à site des VPNs à l’aide des clés pre-shared

Expliquer le fonctionnement des VPN IPSecConfigurer et savoir modifier la configuration des VPNS

IPSec site à site Tester et vérifier la configuration

Configuration de l’accès distant avec Easy VPNPrésenter Easy VPN. FonctionnementVue d’ensemble du client Cisco VPN et configurationConfigurer un VPN IPSec de type distant avec ASDMTester et vérifier

Configuration du dispositif ASA pour VPN SSLVue d’ensemble de VPN SSLUtiliser ASDM pour configurer un VPN SSL Vérifier le fonctionnement des VPN SSL

Configuration des Pare-feux en mode transparentConfigurer le mode pare-feu transparentSurveillance et maintenir le mode pare-feu transparent

Configuration des contextes de sécuritéPrésentation de la virtualisationConfigurer et gérer les contextes sécurité

Configuration des redondancesComprendre les différentes formes de redondance. Configurer les interfaces redondantesConfiguration la redondance en mode actif/standbyConfigurer la redondance en mode actif/actif

Gestion des dispositifs de sécuritéGérer l’accès au système (telnet, SSH, ICMP). RèglesAuthentification de l’accèsConfigurer les autorisations de commandesRestauration du mot de passeGérer les images, le fichier de configuration et les clés

d’activation

Support de coursSupport de cours officiel remis aux stagiaires.

••

••••

•••

••

••

••••

•••••

Cisco Securing Networks With PIX and ASA (SNAF)

5 jours - 2990 € HT N

CISC

O S

YSTE

MS

Page 138: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

ARCH

ITEC

TURE

RÉS

EAU

& IN

TERC

ON

NEX

ION

1�� www.globalknowledge.fr www.globalknowledge.fr

IPSImplementing Cisco Intrusion Prevention SystemCe cours fournit les compétences nécessaires

pour mettre en oeuvre, installer et configurer une solution Cisco de prévention contre les intrusions.

Objectifsconfigurer et gérer les sondes IPS Ciscovisualiser et répondre aux alarmes IPS

ParticipantsIngénieurs, Consultants.

Pré-requisAvoir suivi le cours IINS Mettre en oeuvre la sécurité des réseaux IOS. Posséder les connaissances de base sur Windows. Connaître la terminologie et les concepts de la

••

sécurité réseau.

Contenu détailléPrésentation de la détection d’intrusion et des technologies de protection contre les intrusions

Terminologie et technologies de la détection d’intrusionExaminer les produits Cisco IPSExaminer les solutions de sondes IPSExaminer les techniques pour tenter d’échapper à la

détectionInstallation des sondes Cisco IPS 42XX

Installer une sonde IPS à l’aide de CLIUtiliser Cisco IDMConfigurer les paramètres de base de la sonde

Signatures Cisco IPSConfigurer les signatures et alertes Cisco IPS

••••

•••

Personnaliser les signaturesConfiguration avancée de Cisco IPS

Améliorer le tuning avancé des sondes IPSAssurer la surveillance et la gestion des alarmesConfigurer une sonde virtuelleConfigurer les caractéristiques avancées des sondesConfigurer l’IP Blocking

Périphériques AdditionnelsInstaller le module IDSM sur les commutateurs Catalyst

6500Installer le module AIP-SSM sur les ASA

AdministrationAssurer la maintenance des sondes IPSGérer les sondes IPS

Support de cours

•••••

••

Implementing Cisco Intrusion Prevention System (IPS)

4 jours - 2390 € HT

HIPSSecuring Hosts Using Cisco Security Agent 3.1Ce cours est destiné aux techniciens et

ingénieurs réseaux / sécurité ayant à proposer, installer et maintenir le logiciel de détection d’intrusion sur des stations de travail et des serveurs : CSA Cisco Security Agent.Ce logiciel est la solution HIDS de Cisco (ex StormWatch de OKENA). Ce cours permettra de comprendre les méthodes d’intrusion et attaques couramment employées, de comprendre l’architecture du produit CSA et la console d’administration CSAMC et d’installer les produits, déployer les règles de sécurité et maintenir un parc de stations et de serveurs protégés par CSA.Il est recommandé aux stagiaires de posséder la certification CCNA et de posséder une expérience dans le domaine de la sécurité et plus particulièrement sur les systèmes de détection d’intrusion (IDS). Une bonne connaissance du système d’exploitation Microsoft Windows est aussi nécessaire.

ObjectifsComprendre les méthodes d’intrusion et attaques

couramment employées.Comprendre l’architecture du produit CSA et la console

d’administration CSAMC.Installer les produits, déployer les règles de sécurité et maintenir un parc de stations et de serveurs protégés par CSA.Ce cours apporte les compétences nécessaires pour sécuriser les stations de travail et les serveurs avec le logiciel Cisco Security Agent.

ParticipantsTechniciens et ingénieurs réseau / sécurité ayant à proposer, installer et maintenir le logiciel de détection d’intrusion sur des stations de travail et des serveurs: ‘CSA’ Cisco Security Agent. Ce logiciel est la solution HIDS de Cisco (ex StormWatch de OKENA).

Pré-requisEtre CCNA et posséder une expérience dans le domaine de la sécurité et plus particulièrement sur les systèmes de détection d’intrusion (IDS). Une bonne connaissance du système d’exploitation Microsoft Windows est aussi nécessaire.

Contenu détailléInstallation de CSA MC (Management Center for CSA) et CSA

Installer et configurer CSA MCInstaller CSA

Configuration des groupes et stratégiesConfigurer les groupesCréer un kit agentGérer les stations de travail et déployer les mises à jour

logiciellesConfigurer les stratégies

Utilisation des variables et des classes d’applicationCréer des variablesCréer des classes d’application

Configuration des règlesLes règles de basesConfigurer les règles communes entre Windows et LinuxConfigurer les règles spécifiques à WindowsConfigurer les règles spécifiques à UnixConfigurer les règles de corrélation système

Administration des évènements et génération des rapportsGestion des événementsGénération de rapports

Utilisation de l’analyse CSAConfiguration de l’investigation du déploiement

d’applicationsGénération des rapports de déploiement d’applicationsConfiguration de l’investigation du comportement

applicatifGénération de rapports d’analyse comportementale.

Support de coursSupports de cours officiels remis aux stagiaires.Le HIDS CSA protége les serveurs sous UNIX et Windows mais les exercices se font sur Windows.

••

•••

••

•••••

••

••

Securing Hosts Using Cisco Security Agent 3.1 (HIPS)

2 jours - 1950 € HT

Trèsbonprofesseur.Ilaprisletempsdebienexpliquer.Ilasurendreleslabstrèsintéressantsenintroduisantlesproblématiquesquel’onallaityrencontrer.Capermettaitdenepassuivrebêtementlessteps,maisd’avoirunevued’ensembleduLab,etdebiencomprendresoncontexte.AO GROUP (Cours Cisco Sécurité -avril 2008) ’’

‘‘

Page 139: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 1��

NACMettre en oeuvre Cisco Network Administration Control (NAC)Ce cours permet d’appréhender l’architecture

Cisco qui permet de renforcer les stratégies de contrôle d’admission sur l’ensemble des composantes réseaux: permissions, dénis de service, quarantaine ou restrictions.

ObjectifsA l’issue de ce stage, les stagiaires seront capables de:

comprendre comment fonctionne Cisco NACconfigurer Cisco Secure ACS pour fonctionner en tant que

serveur de stratégie Cisco NAC AAAconfigurer les routeurs, les commutateurs, les points

d’accès sans-fil, Cisco via l’IOSconfigurer les agents Cisco pour les clients Cisco NACconfigurer une stratégie serveur Trend Micro pour

fonctionner en tant sur server externe Cisco NAC

ParticipantsIngénieurs systèmes

Pré-requisPosséder les connaissances de base sur le Windows.

••

••

Connaître les concepts et la terminologie réseau et sécurité.

Contenu détailléComprendre les Cisco NAC

Les composants Cisco NACComparatif des fonctionnalités NACMécanisme de validationMécanisme de requêteRestrictions d’accèsScénario de déploiement de Cisco NAC

Configurer Cisco Secure ACS pour Cisco NACUtiliser Cisco Secure ACS en tant que Cisco NAC AAAFonctionnalités NACInstaller le serveur Cisco Secure ACSAjouter un client NAD AAAConfigurer l’interface et l’accès administrateurInstaller et configurer le certificat Secure ACSConfigurer l’authentification globale, les journaux de

service, les composants partagés, la «posture validation», les attributs groupe et vendeur

Créer les profils d’accès réseauConfigurer un utilisateur NAH ou NRH

Configurer les routeurs et switchs Cisco pour NAC

••••••

•••••••

••

Configurer AAA, un serveur Radius, une interface ACL, une stratégie globale Cisco NAC, l’interface Cisco NAC

Configurer le support des hôtes NAH ou NRHParamétrer EAPoUDPRendre disponible le serveur IOS httpUtiliser les commandes de dépannage Cisco NAD

Configurer les agents Cisco NACConfigurer les agents Cisco Trust pour Cisco NACUtiliser l’agent de sécurité

Configurer les points d’accès sans-fils pour Cisco NAC

EAP-FASTContrôle d’accès VLAN RADIUS-BASEDAttributs RADIUSTâches de configuration sans filsConfigurer le RADIUS AAAConfigurer le support VLANUtiliser les commandes de dépannage pour les points

d’accès NAT

Support de coursSupports de cours officiels remis aux stagiaires.

••••

••

•••••••

Mettre en oeuvre Cisco Network Administration Control (NAC) (NAC)

3 jours - 2130 € HT

MARSImplementing Cisco Security Monitoring: Analysis and Response System

Ce cours permettra aux stagiaires d'acquérir les compétences sur Cisco Security Mitigation and Response System (MARS), et d'être en mesure de limiter les menaces, d'assurer la surveillance, de gérer et de limiter les attaques contre le réseau.

ObjectifsA l’issue de ce stage, les stagiaires seront capables de:

Décrire les solutions, les fonctionnalités et les fonctions en relation avec la sécurité des informations dans l’entreprise et la protection contre les incidents.

Expliquer le suivi des tâches lors du déploiement de la sécurité MARS tel que le système de protection contre les menaces STM (Security Threat Management)

Couvrir le processus d’installation de MARS et utiliser la console d’administration

Ajouter des périphériques réseau et sécurité d’autres éditeurs

Présenter les fonctionnalités de contre-mesures DTM (Distributed Threat Mitigation)

Vue d’ensemble des modèles de fichiers logsDécrire l’interface utilisateur etc

ParticipantsIngénieurs systèmes.

Pré-requisEtre CCNA Security ou posséder les connaissances équivalentes. Avoir les connaissances de base sur la sécurité réseau.

Contenu détailléVue d’ensemble de MARS et du suivi des tâches de protection contre les menaces Tâches STM-Security Threat Mitigation)

La sécurité Cisco MARSComprendre le séquencement des différentes tâches STM

Configuration de la sécurité MARSConfiguration des rapports et des mécanismes de

••

••

protectionPrise en compte d’équipements Cisco sécurité et réseau

dans les applicatifs MARSPrise en compte de périphériques sécurité non Cisco dans

les applicatifs MARSTravailler avec des modèles de fichiers logs utilisateurs

Approfondissement de la protection contre les incidentsMenus de synthèse de l’état du réseauGestion de rapports spécialisésRechercher les différents types d’incidentsEnvoi de notifications

Règles et gestion de la sécurité MARSLes règles de sécurité MARSMenus de gestion: des utilisateurs, des événements, des

adresses IP et des servicesMaintenance du systèmeContrôleur global MARS

Support de coursSupports de cours officiels remis aux stagiaires

••••

••

••

Implementing Cisco Security Monitoring: Analysis and Response System (MARS)2 jours - 1730 € HT

CANACImplementing NAC ApplianceCe cours permettra aux stagiaires de configurer, mettre en oeuvre et maintenir la solution Network Administration Control

ObjectifsEtre capable de configurer, de mettre en oeuvre et de maintenir la solution NAC.

ParticipantsIngénieurs systèmes.

Pré-requisAvoir suivi les cours SNRS «Securing Networks with Cisco Routers and Switches» et BSCI «Building Scalable Cisco

Internetworks» ou posséder les connaissances équivalentes.

Contenu détailléLa solution NAC pour les unités d’extrémité

Réseaux capable de défendre tout seul (Self-Defending Networks)

Présenter NAC Appliance (Ex - Cisco Clean Access)Options de déploiement «In-Band» et «Out-of-Band»

Configuration des éléments usuels de NAC ApplianceConfigurer les rôles des utilisateursConfigurer l’authentification externeConfigurer DHCP sur les serveurs d’accès distant NAS

Mise en oeuvre de NAC ApplianceDéployer «In-Band»Fonctionnalité SSO de Windows

••

•••

••

VPN SSODéployer «Out-of-Band»Gérer les Switchs

Options de mise en oeuvre de NACNAC sur le réseauScruter le réseauConfigurer NAM pour mettre en oeuvre Cisco NAA sur les

équipements des utilisateursConfigurer la haute disponibilité de NAMConfigurer la haute disponibilité des serveurs d’accès

distants NASSurveillance et Administration de NAC

Assurer la surveillance du déploiement de NACAdministrer le NAM

•••

•••

••

••

Implementing NAC Appliance (CANAC)

3 jours - 2130 € HT

N

N

CISC

O S

YSTE

MS

Page 140: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

ARCH

ITEC

TURE

RÉS

EAU

& IN

TERC

ON

NEX

ION

1�8 www.globalknowledge.fr www.globalknowledge.fr

CiscoVoix

IIUCImplementing Cisco IOS Unified CommunicationsCe cours permettra aux stagiaires d’acquérir

les compétences et connaissances nécessaires pour mettre en oeuvre les réseaux VoIP. Ils auront les compétences pour mettre en oeuvre Cisco Unified Communication 500, Cisco Unified Communications Manager Express et Cisco Unity Express.

ObjectifsA l’issue de ce stage, les stagiaires seront capables de:

Expliquer l’intérêt d’une solution de communication unifiéeDécrire comment fonctionne la téléphonie traditionnelleDécrire les composants et protocoles d’un réseau VoIPSavoir configurer les passerelles VoIPImplémenter Cisco Unified Communications ManagerInstaller et configurer Cisco Unity ExpressImplémenter une solution Cisco Unified Communication

500 en utilisant le logiciel Cisco Configuration Assistant

ParticipantsAdministrateurs réseaux, ingénieurs réseaux et systèmes en charge de l’infrastructure réseau

Pré-requisAvoir suivi les cours ICND1 et ICND2 ou posséder des connaissances réseaux Cisco équivalentes.

Contenu détailléIntroduction aux systèmes de communications unifiées

Avantages de la mise en oeuvre de la communication unifiée

Composants et infrastructure fondamentauxGestion des appelsSystème de messagerieApplications unifiées IVR et Auto AttendantApplication unifiée Cisco Unified PresenceApplication unifiée Cisco TelePresence

Fonctionnement de la téléphonie traditionnelleComposants et fonctionnement du PSTN, desPBXs et des Key SystemTypes de signalisation requis dans un réseau de téléphonieExpliquer comment les appels téléphoniques sont établis

•••••••

••••••

••••

dans le PSTNPlans de numérotationStandard E.164 pour définir les plans de numérotationComposants de la téléphonie analogiqueSignalisations FXS, FXO et E&MConversion des signaux analogiques en numériquesCaractéristiques des circuits T1 et E1Expliquer comment les circuits CAS et CCS assurent la

supervision, l’adressage et la signalisation d’informationsLes fondamentaux de la VoIP

Fonctions d’un DSPDémontrer comment un DSP met en paquets RTP les flux

voixCodecs utilisés par le système de communication unifiéeSignalisation SCCP, H.323, MGCP et SIPMontrer comment les ports Voix sont utilisés sur une

passerelle VoIPNotion de Call Leg et de Dial PeerConnexion à un ITSPExpliquer les différentes manipulations de digits sur une

passerelle et leurs mises en application sur un Dial PeerExpliquer la mise en oeuvre d’un appel au décroché (PLAR)Configurer les VLANs Voix sur les Switchs CiscoOptions de service DHCP sous l’IOSConfiguration de NTPIEEE 802.3 af et Cisco PoEFichiers «firmware» et fichiers de configuration XML pour

les téléphones IPQu’est-ce qu’un réseau convergent?Montrer comment les problèmes de bande passante, de

délai, de pertes de paquets peuvent affecter la QoSComment adapter la stratégie de QoS par rapports aux

différents types de trafics?Démontrer comment l’AutoQoS peut être utilisé pour

mettre en oeuvre une stratégie de QoSMise en oeuvre d’UC Manager Express

Avantages et caractéristiques de Cisco UC Manager Express (CUCME)

Plateformes supportées, mémoire nécessaire, licences et logiciels pour déployer CUCME

Objectif et rôle d’un ephoneObjectif et rôle d’un ephone-dnLes différents types d’ephone-dnConfigurer le routeur CUCME pour fournir les fichiers

«firmware» à l’aide de TFTP

•••••••

••

•••

•••

••••••

••

••••

Utiliser le CLI pour configurer le service de téléphonie sur le système CUCME pour le support des téléphones IP

Savoir dépanner les téléphones IPConfigurer MOH, le transfert d’appels, le parcage d’appels,

l’intercom, le «paging», l’interception d’appel, le blocage d’appels et les services d’annuaire

Configurer SyslogDécrire les CDRs

Mise en oeuvre de Cisco Unity ExpressPositionnement de Cisco Unity Express (CUE)Modules et possibilités de CUECaractéristiques des Mailbox CUECaractéristiques de l’Auto-attendantSavoir configurer le routeur CUCME pour supporter la

connexion avec le CUEConfigurer CUE avec l’assistant de configuration initialePersonnaliser les caractéristiques de «l’auto-attendant»

CUEModifier les invites vocales CUE à l’aide de l’interface

téléphonique (TUI)Dépanner les Mailbox, telles que des erreurs MWI

Mise en oeuvre du Smart Business Communications System (UC500)

Caractéristiques Voix, Sécurité et WiFiObtenir et installer l’interface graphique Configuration

AssistantSe connecter à l’UC500 à l’aide du Configuration Assistant

et savoir facilement paramétrer l’UC500Observer la topologie réseau par l’interface graphique de

Configuration AssistantMettre à jour le système d’exploitation des Cisco UC500Configurer les fonctionnalités voix, les paramètres des

ports, la sécurité, la commutation, l’accès sans fil, le routage et DHCP à l’aide de Configuration Assistant

Réagir face aux notifications d’évènements et aux messages du système Smart Business Communications UC 500

Archiver et restaurer les fichiers de configurationRedémarrer le système Smart Business avec les paramètres

d’usine par défaut

••

••

•••••

••

••

••

••

Implementing Cisco IOS Unified Communications (IIUC)

5 jours - 3120 € HT

L’intégration de la téléphonie au réseau IP est devenu un enjeu pour tous les acteurs du marché, aussi bien les constructeurs que les clients finaux en passant par les opérateurs.

L’objectif n’est plus seulement aujourd’hui de réduire les coûts de communications mais aussi d’ajouter de nouveaux services sur l’infrastructure convergente tout en garantissant la qualité de service.

Les solutions Cisco de communications unifiées sont centrées autour du logiciel Unified Communications Manager (UCM) et permettent de répondre aux besoins essentiels de la téléphonie d’entreprise :

• établir des communications téléphoniques (UCM)

• gérer une relation client-entreprise (IP Contact Center)

• renvoyer un appel sur la messagerie vocale (Unity)

• accéder à un éventail de services tels que l’interception, le parcage d’appel, la supervision de lignes et la mobilité des utilisateurs mais aussi l’accès à des services Web XML, le chiffrement des flux téléphoniques et la visiophonie.

Les cours proposés pour le programme de certification Cisco Certified Voice Professional (CCVP) et les spécialisations de ToIP permettent de répondre à l’exigence des compétences nécessaires à l’installation, à la configuration et à la gestion des solutions de communications unifiées.

N

Cursus CCNA Voice

Page 141: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 1��

CVOICEV6Cisco : La Voix sur IP version 6.0Ce cours apporte les compétences nécessaires

pour être capable de concevoir, intégrer et configurer le transport de la Voix sur IP sur des équipements Cisco. Comprendre les protocoles impliqués dans l’établissement d’une communication à travers un réseau convergent Voix/Données .

Objectifsdécrire la VoIP, les composants du réseau et les protocoles

VoIP et les Codecsconfigurer les interconnexions des plate-formes pour

supporter les appels PSTN et VoIPdéfinir un plan de numérotationdécrire les fonctions du gatekeeper, les protocoles et la

mise en œuvre du Gatekeeper H323mettre en œuvre une plate-forme Cisco Unified Border

Element pour connecter le fournisseur de Téléphonie Internet

ParticipantsTechniciens et ingénieurs réseaux concernés ou intéressés par la technologie Voix sur IP

Pré-requisAvoir suivi le cours ICND1, ou posséder des connaissances

équivalentes. Il est également recommandé de suivre le cours GKC09

••

qui donne une vue d’ensemble des technologies VoIP et téléphonie traditionnelle. Avoir une expérience dans l’installation et la configuration de routeurs Cisco.

Etre familiarisé avec les technologies Frame Relay, PPP et ISDN.

Avoir des connaissances générales sur les réseaux de télécommunications.

Contenu détailléIntroduction à la Voix sur IP

Décrire la VoIP, ses services et ses applicationsDécrire les différents types de passerelles VoIPComprendre l’intérêt de la QoS, du relais de Fax et du

relais DTMFComprendre les différents codecs et la notion de «codec

complexity» et leur relation avec les DSPsConfiguration des ports Voix

Différents types d’appels dans un réseau VoIPComprendre et configurer les différents types de ports

analogiquesExpliquer la notion de «dial-peer»Comprendre et configurer les différents types de ports

numériquesDécrire QSIG et son support sur les passerelles Cisco

Implémentation de la VoIP sur les passerellesPrésentation et configuration du protocole H323Présentation et configuration du protocole MGCPPrésentation et configuration du protocole SIP

•••

••

••

•••

Implémentation du plan de numérotationDécrire les composants et les besoins d’un plan de

numérotationImplémentation d’un plan de numérotation via l’IOSImplémentation de la manipulation de digits via l’IOSDécrire comment faire la sélection d’une route et comment

manipuler le routage d’un appelSavoir gérer des privilèges d’appelant via la notion de COR

(Class Of Restriction)Gatekeepers H323

Présentation de la fonctionnalité Cisco GatekeeperConfigurer le gatekeeper pour l’enregistrement des

passerelles, pour la résolution d’adresse et le routage des appels

Savoir implémenter la limitation d’appel via le CAC (Call Admission Control)Connectivité vers les Fournisseurs de service Internet orienté Téléphonie (ITSP)

Décrire les fonctions d’une passerelle Cisco UBE (Unified Border Element) et comment elle peut être utilisée en entreprise

Implémenter un cisco UBE pour permettre l’intéroperabilité entre les différents protocoles de signalisation VoIP

Support de coursSupports de cours officiels remis aux stagiaires.

•••

••

Cisco : La Voix sur IP version 6.0 (CVOICEV6)

5 jours - 3030 € HT

QOSImplementing Cisco QoS V2Ce cours s'adresse aux professionnels en charge de l’installation de l’infrastructure QoS. Les stagiaires comprendront les exigences de la Qualité de Service IP, ils acquerront les connaissances sur les modèles conceptuels utilisant DiffServ, IntServ et Best Effort, installeront et mettront en place la Qualité de Service IP sur des plates formes de routeurs et de switches Cisco.

ObjectifsComprendre les exigences de la Qualité de Service IP.Acquérir les connaissances sur les modèles conceptuels

utilisant DiffServ, IntServ et Best Effort.Installer et mettre en place la Qualité de Service IP sur des

plates formes de routeurs et de switches Cisco.

ParticipantsIngénieurs réseaux, administrateurs LAN/WAN en charge de l’installation de l’infrastructure QoS. Ingénieurs avant-vente, consultants en charge de l’étude et du suivi des réseaux convergents.

Pré-requisAvoir suivi les cours ICND1 et ICND2 ou posséder les connaissances équivalentes.

••

Contenu détailléIntroduction à la Qualité de Service IP

Description des réseaux convergentsIdentification des problèmes dégradant la qualité de serviceIdentification des méthodes et des principales étapes de

l’implémentation de la QoSLes briques de base de la QoS IP

Présentation des différents modèles QoS (Intserv, Diffserv)Identification des points d’utilisation de la QoS sur un

réseauEtat de la QoS en différents points d’un réseau

Introduction au Modular QoS CLI (MQC)et à Auto-QoSPrésentation de l’implémentation d’une stratégie QoS

utilisant MQCIdentification des possibilités fournies par AutoQoSConfiguration de la QoS sur un réseau utilisant AutoQoS

Classification et marquagePrésentation des objectifs de la classification et du

marquageClassification des paquets avec les commandes Modular

QoS CLI (MQC)Utilisation du marquage pour affecter des paquets à des

classes spécifiquesUtilisation de Network Based Application Recognition

(NBAR)Techniques de marquage en couches 2 et 3Présentation de la classification et du marquage utilisant

QPPB avec BGPUtilisation de la classification de flus GRE, IPSec, L2F, L2TP

pour les VPNs

•••

••

••

••

Gestion de la congestionComprendre comment le Queuing fonctionne sur les

routeurs et les switches CiscoPrésentation de FIFO, PQ et de CQ pour gérer la congestionLister et configurer les mécanismes de Queuing: WFQ, CB-

WFQ, LLQ, MDRR, WRREviter la congestion

Présentation des limites des mécanismes de gestion de la congestion TCP

Présentation de Random Early Detection (RED)Configuration de Class-Based Weighted RED (CB-WRED)Configuration de Explicit Congestion Notification (ECN)

pour optimiser CB-WREDRégulation du trafic (Traffic Shaping)

Présentation du lissage de trafic (TS) et du policingConfiguration de Class-Based Shaping et de Class-Based

PolicingConfiguration de Class-Based Shaping sur des interfaces

Frame RelayMécanismes d’optimisation de la couche Liaison de données

Les mécanismes pour augmenter la bande passante et réduire les délais

Présentation et configuration de la compression CRTP et CTCP

Configuration de Link Fragmentation and Interleaving (LFI)Travaux PratiquesEtudes de cas

Support de coursSupport de cours officiel remis aux stagiaires.

••

•••

••

Implementing Cisco QoS V2 (QOS)

5 jours - 3170 € HT

Trèsbonneformationfondamentale,pourl’approchedelatechnologiedelaVOIP.Avecledéploiementdecettetechnologiedansnotreentreprise,l’intentionestdecontinueraveclesautresmodules.TOTAL (Cours CVOICE mai 2008) ’’

‘‘

N

CISC

O S

YSTE

MS

Page 142: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

ARCH

ITEC

TURE

RÉS

EAU

& IN

TERC

ON

NEX

ION

1�0 www.globalknowledge.fr www.globalknowledge.fr

CIPT1V6Cisco IP Telephony Part 1 version 6Ce cours apporte les compétences nécessaires à

l'installation et la configuration d'une solution Cisco Unified Communications Manager (CUCM) dans un environnement simple site.

ObjectifsDécrire la solution CUCM incluant les fonctions,

l’architecture, le déploiement et l’installation ou l’upgrade de CUCM

Paramétrer la plateforme, effectuer la configuration initiale de CUCM et la gestion des utilisateurs

Configurer CUCM pour supporter les appels intra-cluster dans un déploiement simple site

Mettre en oeuvre un plan de numérotation pour les appels internes et établir des appels vers le réseau téléphonique public (PSTN)

Configurer les ressources Media, les fonctionnalités pour les téléphones IP et l’intégration d’une messagerie vocale

ParticipantsIngénieurs réseaux et administrateurs LAN/WAN en charge du déploiement de la solution Cisco de téléphonie IP CUCM 6.0

Pré-requis

Avoir suivi les cours ICND1, ICND2, CVOICE6 ou posséder les connaissances équivalentes.

Le suivi du cours BCMSN est également conseillé.

Contenu détailléIntroduction à CUCM

Comprendre la solution Cisco Unified Communication Manager

Options de déploiement de CUCMNotions de Cluster et de redondanceInstaller et mettre à jour CUCM

Administration de CUCMOptions d’administration du CUCMGérer les services et la configuration initiale de CUCMOptimiser le CUCM avec les Services Parameters et

Enterprise ParametersGérer les comptes utilisateurs dans CUCMConfigurer les paramètres de base du CUCMMettre en oeuvre le Disaster Recovery System

Appels On-net simple sitePrésentation des endpoints SCCP et SIP dans une

architecture bâtie autour de CUCMConfigurer les switchs Catalyst Cisco pour connecter les

endpoints, notion de Voice Vlan et Power over EthernetDéploiement des terminaux avec BAT

•••

•••

•••

Intégrer un Annuaire LDAP avec CUCMSécuriser les téléphones IP

Appels off-net simple siteParamétrer les Gateways MGCP dans CUCMConfigurer les composants du plan de numérotation dans

CUCMMettre en oeuvre la manipulation des digits dans CUCMMettre en oeuvre le filtrage d’appel et la discrimination

avec les Partitions et les Calling Search SpaceMettre en oeuvre les groupements de postes dans CUCM

Mise en oeuvre des ressources Media, des fonctionnalités et applications

Paramétrer les ressources Media pour la conférence, le transcodage, la musique d’attente

Configurer les fonctionnalités utilisateurs de CUCMConfigurer le support de la Présence sur CUCM avec les

Presence-enabled Speed Dial et les groupes de PrésenceIntégrer les systèmes de messagerie vocale avec CUCMMettre en oeuvre la solution de vidéo Cisco Unified Video

AdvantageConfigurer le fonctionnement des téléphones IP en mode

«secours» avec Cisco Unified SRST

Support de coursSupport de cours remis aux participants.

••

••

••

••

••

Cisco IP Telephony Part 1 version 6 (CIPT1V6)

5 jours - 3140 € HT

CIPT2V6Cisco IP Telephony Part 2 version 6A la suite de ce cours, les stagiaires seront

capable d’installer et de configurer une solution Cisco Unified Communications Manager (CUCM) dans un environnement multi-sites complexe, avec de nombreux composants (gateways MGCP, H323, SRST, avec un Plan de Numérotation intégrant le TEHO, AAR, la gestion de la mobilité). Ce coursconstitue la 2ème partie du cours CIPT1v6.

ObjectifsDécrire les problèmes existants dans les déploiements

multi-sites et les solutions pour y remédierDécrire et configurer les éléments requis pour mettre en

place un Plan de Numérotation évoluéMettre en oeuvre la résilience du routage d’appel sur les

sites distants à l’aide de SRST, fallback MGCP et Cisco Unified Communications Manager Express

Mettre en oeuvre le CAC pour prévenir le dépassement de capacité des liaisons WAN

Mettre en oeuvre les fonctionnalités de Mobilité (Extension Mobility, Device Mobility, Unified Mobility)

Sécuriser le déploiement de la téléphonie IP Cisco Unified Communications

ParticipantsIngénieurs réseaux et administrateurs LAN/WAN en charge

du déploiement de la solution Cisco de téléphonie IP

CallManager 6.0

Pré-requisAvoir suivi les cours ICND1, ICND2, CVOICE6 et CIPT1V6

ou posséder les connaissances équivalentes.Le suivi du cours BCMSN est également recommandé.

Contenu détailléIdentifier les problèmes d’un déploiement multi-sites

Identifier les problèmes de déploiement multi-site: QoS, disponibilité, Plan de Numérotation, NAT et sécurité

Apporter les solutions pour un déploiement multi-sitesPrésentation et configuration des différentes options

d’interconnexion de sitesParamétrage du Plan de Numérotation en environnement

multi-sites (overlapping de sites, TEHO, accès au PSTN, redondance)Redondance du site distant

Examiner les options de redondance des sites distants et l’impact sur le Plan de Numérotation

Mettre en oeuvre SRST et fallback MGCPMettre en oeuvre CUCME dans le mode SRST

Gestion de la bande passante et contrôle d’admission des appels

Mettre en oeuvre la gestion de la bande passante et le contrôle d’admission des appels

Configuration d’un pont de conférence et d’un trasncodeur, du MOH mulitcast depuis un routeur Branch

Paramétrage du CAC avec les locations simples, les

••

••

locations associés à RSVP, avec un Gatekeeper.Mise en oeuvre de l’Automated Alternate Routing

Fonctionnalités et applications pour les déploiements multi-sites

Mettre en oeuvre les applications TCL sur les Gateways IOSMettre en oeuvre le Device Mobility pour appliquer

dynamiquement un paramétrage adapté à la position du device dans le réseau

Mettre en oeuvre l’Extension Mobility pour gérer le déplacement des users dans le réseau

Mettre en oeuvre le Cisco Unified Mobility:Gérer les appels depuis plusieurs téléphones avec Mobile

ConnectEtablir des appels comme s’ils avaient été passé depuis le

téléphone du bureau avec Mobile Voice AccessSécuriser le déploiement

Comprendre les fondamentaux de la cryptographie et des PKI, chiffrement symétrique et asymétrique, fonction de hashing et signature numérique

Comprendre les fonctions de sécurité native de Cisco Unified Communication Manager et des PKI (signature du firmware, chiffrement de la configuration des phones?)

Mettre en oeuvre la sécurité dans Cisco Unified Communication Manager, en paramétrant l’authentification et le chiffrement de la signalisation et du RTP entre téléphones IP, gateways, SRST, et lors d’une conférence

Support de coursSupport de cours remis aux participants.

••

••

Cisco IP Telephony Part 2 version 6 (CIPT2V6)

5 jours - 3140 € HT

Page 143: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 1�1

TUCTroubleshooting Unified CommunicationsCe cours fournit les compétences nécessaires

pour dépanner les systèmes et solutions de communication unifiée.

ObjectifsDécouvrir les méthodologies de dépannageUtiliser les applications intégrées à Call manager, Unity,

CRS pour effectuer la résolution des problèmesConnaître les commandes de l’IOS pour le dépannage de

l’infrastructure LAN/WAN/VoIP

ParticipantsIngénieurs Réseaux en charge des solutions d’IP Telephony et de leur maintenance.

Pré-requisAvoir suivi les cours CVOICE Cisco Voice over IP, CIPT1&2 Cisco IP Telephony ou posséder les connaissances équivalentes. Ces cours sont fortement recommandés.

Contenu détaillé

••

Méthodologies et outils de dépannage des systèmes Cisco Unified Communications

Pourquoi utiliser une méthode de dépannage en Téléphonie sur IP?

Comprendre la méthodologie de dépannageRassembler les informations nécessaires au dépannage

Dépannage des problèmes relatifs à Cisco Unified CallManager

Identifier les problématiques liées aux terminaux téléphoniques

Déterminer les cas d'indisponibilités des serveurs Call Manager

Dépanner les mises en oeuvre de politique de sécurité de la solution unifiée

Dépanner les problèmes de réplication de la base SQLDépanner les problèmes de réplication LDAP

Dépannage des problèmes d’appelsIdentifier les problèmes de passerelles VoIPIdentifier les problèmes lors de l'établissement des appelsDéterminer les problèmes de mise en oeuvre du plan de

numérotationDépanner le gatekeeper dans un réseau H323

••

••

•••

Dépannage des problèmes de QoSIdentifier les problèmes de Qos en VoIP et dans

l'infrastructure LAN/WANIdentifier les problèmes de visiophonieIdentifier les problèmes d'écho

Dépannage des problèmes d’application ToIPDépanner la solution de messagerie UnityDépanner les problèmes CTI (computer telephony

integration)Identifier les problématiques avec le Serveur vocal interactif

CRSIdentifier les problèmes de Media Ressources

Support de coursSupport de cours officiel remis aux stagiaires.

••

••

Troubleshooting Unified Communications (TUC)

5 jours - 3010 € HT

IPTXCisco IP Telephony Express V4.0Ce cours est destiné aux ingénieurs Réseaux en charge des solutions de Téléphonie sur IP et de leur maintenance. Durant ce cours, les stagiaires découvriront et comprendront l’architecture du CallManager Express et du Cisco Unity Express, leurs composants, leurs fonctionnalités, et les pourront les configurer. Ils comprendre les technologies VoIP et la QoS dans ces environnements. Il est recommandé aux stagiaires de posséder la certification CCNA ou des connaissances équivalentes et des connaissances sur les concepts VoIP.

ObjectifsDécouvrir et comprendre l’architecture du CallManager

Express et du Cisco Unity Express, leurs composants, leurs fonctionnalités, et les configurer.

Comprendre les Technologies VoIP et la QoS dans ces environnements.

ParticipantsIngénieurs réseaux en charge des solutions de Téléphonie sur IP et de leur maintenance

Pré-requisCCNA ou connaissances équivalentes et connaissances sur les concepts VoIP.

Contenu détailléDescription des caractéristiques du Call Manager Express

Description des caractéristiques importantes du CME et du CUE

Modèles de déploiement et positionnementPlateformes supportéesProtocoles supportés et restrictionsDescription des fonctionnalités du CME

Points communs et différences entre la téléphonie traditionnelle et la VoIP

Le codage et les protocoles Voix sur IPEtablir un appel avec le Cisco CME

Configuration des téléphones IP pour une utilisation dans un réseau Cisco CME

Configuration d’un vlan auxiliaireActivation du service DHCP, NTPConfiguration des phones en SCCP et SIPProcessus d’enregistrement des phones IPUtilisation du setupUtilisation du Quick Configuration Tool pour un

déploiement rapideConfiguration des ephone et ephone-dnDescription des fichiers utilisés sur le CME

Configuration des interfaces Voix analogiques et numériques

Types d’interface et signalisation analogiqueSignalisation CAS E1/T1Signalisation ISDN configuration de PRI/BRISignalisation QSIG

Configuration des dial-peerDial-peer de type POTS et VoIP, defaultOptions de configuration pour le destination-pattern

Manipulation de l’adressage téléphonique et Class of Restriction

Comprendre l’utilisation des dial-peer en inbound et outbound

Collecte et analyse des digitsPrivate Line Automatic Ring DownConfiguration du CallBlocking et Night Service

••••

••

••••••

••

••••

••

•••

Filtrage d’appels avec les Class of RestrictionConfiguration des fonctionnalités du CME

Les Classes d’utilisateur pour accéder au CMEConfiguration du CME par le GUITransfert, renvoi, affichage des téléphonesFonction d’annuaireGestion de la mise en attenteConfiguration de fonctionnalités sur les phones IP

enregistrés en SIPMonitoring de la solution CME

Installation de Cisco Unity ExpressInstallation hardware du CUELes fichiers utilisés pour le CUEUpgrade du CUEConfiguration des utilisateurs et des groupesConfiguration des boîtes de messagerie vocaleConfiguration des Voice Mail Port et du Message Waiting

IndicatorPrésentation du Integrated Messaging pour consulter les

messages depuis un client de messageriePrésentation du VoiceView Express pour gérer les messages

depuis l’écran du phone IPPrésentation du Message Notification pour avertir les users

de la réception d’un messageConfiguration de l’Auto AttendantMise en réseau de CUE par VPIM NetworkingMise à jour de CUE et dépannage

Design du CME et CUELes problèmes rencontrés dans les réseaux convergents et

les solutions apportées par la QoSEtapes d’implémentation de la QosScénarios de déploiement et interopérabilité

Support de coursSupport de cours officiel remis aux stagiaires.

••••••

••••••

•••

••

Cisco IP Telephony Express V4.0 (IPTX)

5 jours - 3310 € HT

CISC

O S

YSTE

MS

N

Page 144: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

ARCH

ITEC

TURE

RÉS

EAU

& IN

TERC

ON

NEX

ION

1�2 www.globalknowledge.fr www.globalknowledge.fr

GKCMADMCisco IP Telephony : administration de base du Call ManagerCe cours est destiné aux professionnels en

charge de l’administration de base de la solution Cisco de téléphonie IP.Avant de suivre ce cours, il est recommandé aux stagiaires d’avoir des connaissances générales sur la Voix sur IP et la Téléphonie sur IP Cisco.

ObjectifsComprendre l'architecture nécessaire au fonctionnement

d'une solution de Téléphonie sur IP Cisco, et l’ergonomie du Cisco CallManager.

Administrer Cisco CallManager pour la gestion des services dédiés aux téléphones IP.

ParticipantsIngénieurs systèmes ou réseaux et administrateurs LAN/WAN en charge de l’administration de base de la solution Cisco de téléphonie IP.

Pré-requisAvoir des connaissances générales sur la Voix sur IP et la Téléphonie sur IP Cisco.

Contenu détailléIntroduction à Call Manager

Identifier les différents éléments d’une solution de téléphonie sur IP

Identifier les modèles de déploiement des clusters Call Manager

Installer Call ManagerActiver les services de Call ManagerMettre en place l’administration multi-niveaux (MLA)

afin de distinguer les privilèges des administrateurs de Call ManagerEtablir des appels internes au cluster

Introduction à la gamme des téléphones IP CiscoConfigurer Call Manager pour supporter les téléphones IPAjouter des utilisateurs et personnaliser leurs options et

leurs servicesUtiliser Bulk Administration Tool (BAT) pour déployer

rapidement une solution CIPTEtablir des appels externes au cluster

Configurer un inter-cluster trunkDéfinir, identifier et configurer les composants d'un Route

PlanExpliquer en quoi les concepts de Partitions et de Calling

•••

•••

••

Search Space (CSS) peuvent créer des permissions et des interdictions d'appels

Survivance d’un site distant (SRST) si le cluster devient inaccessibleGestion des services accessibles par l'usager du téléphone

Groupes pour l'utilisation par Call ManagerConfigurer la musique d'attente (MOH)Travailler avec les modèles de softkeyCall Park, Call Pickup

et Group Call PickupCisco IP communicator et Extension Mobility

Présentation du Cisco IP communicatorInstallation et configuration du softphonePrésentation de l’Extension MobilityUtiliser et configurer l’Extension Mobility afin de se logger

sur un téléphone.Gérer la solution CIPT (Monitoring)

Outils et comptes Windows 2000Outils en ligne de commandes (CLI)Real-Time Monitoring pour voir en temps réel les

statistiques de Call Manager

Support de coursSupport en anglais remis aux stagiaires.

•••

••••

•••

Cisco IP Telephony : administration de base du Call Manager (GKCMADM)

3 jours - 2150 € HT

ACCMAdministration du Call Manager CiscoCe cours est destiné aux exploitants chargés de

mettre en place les téléphones IP et de créer les services pour les utilisateurs. A la fin des 5 jours, les stagiaires seront capables d’administrer les éléments (Téléphones, profils des utilisateurs, services liés aux utilisateurs) d’une solution Call Manager existante et opérationnelle. Une connaissance des concepts de téléphonie sur IP et de réseaux est nécessaire avant de suivre le cours ACCM.

ObjectifsEtre capable d’administrer les éléments (Téléphones, profils des utilisateurs, services liés aux utilisateurs) d’une solution Call Manager existante et opérationnelle.

ParticipantsExploitants chargés de mettre en place les téléphones IP et de créer les services pour les utilisateurs.

Pré-requisConnaissance des concepts de téléphonie sur IP et de réseaux.

Contenu détailléIntroduction au Call Manager

Connexion au Call ManagerPrésentation de l’interface d’administration

Gestion des téléphonesIntroduction à la gamme des téléphones IP CiscoModèles de déploiements des téléphonesDéfinition d’un téléphone IP par l’interface d’administrationPersonnalisation de la configuration des téléphonesModification des paramètres globaux du téléphone

(Numéro, affichage du numéro en interne et externeModification de la languePersonnalisation des touches (Softkey template, phone

button)Ajout de fonctionnalités telles que le Call Park, les

groupements d’appels, mise d’attente, renvoi d’appels

••

•••••

••

Concept et mise en place des restrictions d’appels.Gestion des utilisateurs

Création et personnalisation des utilisateursAssignation des téléphones aux utilisateursGestion des utilisateurs pour l’extension mobilityPrésentation de l’interface Web dédiée aux utilisateurs

Gestion des services IPAssociation des téléphones aux services IP tels que

l’annuaire personnel ou l’extension mobilityTroubleshooting des téléphones

Dépannage de niveau 1 sur les téléphones

Support de coursSupport de cours en Français remis aux participants.

••••

Administration du Call Manager Cisco (ACCM)

2 jours - 1360 € HT

LE PLUS Global Knowledge : UN SUPPORT TECHNIQUE POST-FORMATIONQuand vous suivez un cours agréé Cisco dans l’un de nos centres en France Métropolitaine, vous pouvez dans les deux mois suivant votre formation, poser vos questions à l’un de nos experts formateurs. Vous avez accès gratuitement aux compétences d’un de nos instructeurs pour vous garantir une mise en application optimum de vos compétences. Pour en savoir plus : www.globalknowledge.fr/SAVcisco

Page 145: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 1��

UCADCisco Unified Communications Architecture and DesignAvoir une vue d’ensemble de tous les

composants de la solution Cisco Unified Communications, et acquérir une méthodologie pour concevoir le design d’une architecture reposant sur ces composants.

Objectifsêtre capable d’identifier les composants de la solution

Cisco Unified Communicationsdesigner l’infrastructure LAN pour la Téléphonie sur IPdimensionner la bande passante WAN pour supporter les

appels VoIP, la Signalisation, les flux Datadimensionner les passerelles voixdimensionner et positionner les ressources MediaChoisir le modèle de déploiement et de redondance dans le

cluster les plus appropriésconcevoir le plan de numérotationsécuriser les composants de la solution Cisco Unified

Communications

ParticipantsArchitectes, consultants, ingénieurs avant-vente, ingénieurs systèmes et réseaux.

Pré-requisAvoir suivi les cours ICND1 et 2, CVOICE ou posséder les

••

•••

••

connaissances équivalentes. Le suivi du cours CIPT est conseillé.

Contenu détailléVue d’ensemble de l’architecture de la Communication unifiée Cisco

Présentation des évolutions fonctionnelles du Unified Communication Manager

Décrire les fonctionnalités et les composants de la messagerie unifiée

Vue d’ensemble de Mobility manager et de Cisco Unified Presence

Vue d’ensemble des produits de ConférenceVue d’ensemble du Contact centerOutils de managementSécurisation des Communications unifiées

Design du LAN pour la Téléphonie sur IPEvolution des réseaux LAN et impact sur la Téléphonie

sur IPDéployer les téléphones IP sur le LANDesign de la Haute Disponibilité sur les switchs niveau 2

et 3Design de la QoS sur le LAN pour la téléphonie sur IPMéthodologie de Design pour les switchs de couche

Access, Distribution, CoreDesign du WAN pour la Téléphonie sur IP

Déterminer la Bande Passante consommée pour un appel

••••

••

••

Voix sur IPDéterminer le taux d’occupation pour la Voix sur IPDéterminer la Bande Passante consommée par la

signalisation en Voix sur IPDesign de la QoS pour le WANClassification des trafics et QueuingCompression d’entête RTPTraffic Shaping et Link Efficiency

Design des composants pour la Téléphonie sur IPDimensionner et sélectionner les GatewaysDesign des Ressources Media: dimensionner et positionner

les ressources DSP pour leTranscodage, la Conférence et la Musique d’Attente

Modèles de déploiement des CallManager:Mono-site, architecture centralisée, distribuée et «cluster

over the WAN»Construire le Plan de Numérotation et dimensionner la

mémoire des serveurs en fonction de son importanceRestriction d’appel: utilisation des Calling Search Space et

PartitionsGestion des appels d’UrgenceSécuriser la solution de Téléphonie sur IP

Des études de cas accompagneront les présentations théoriques

••

••••

••

••

••

Cisco Unified Communications Architecture and Design (UCAD)

5 jours - 2890 € HT

CUDNCisco Unity Design & NetworkingCe cours est destiné aux ingénieurs systèmes, administrateurs réseaux et avant-vente en charge de l’architecture de la messagerie Unity qui souhaitent comprendre les impacts des différents environnements de messagerie (Domino/MicrosoftExchange) sur un système Unity.

ObjectifsComprendre les impacts des différents environnement s

de messagerie (Domino/ Exchange Microsoft) sur un système Unity.

Connaître les modèles de déploiement de Unity.Etre capable d’appliquer une méthodologie de design

ParticipantsIngénieurs systèmes, administrateurs réseaux et avant-vente en charge de l’architecture de la messagerie Unity

Pré-requisAvoir suivi les cours CIPT1: Cisco IP Telephony et AUIM :Administrer et mettre en oeuvre Cisco Unified Messaging ou posséder des connaissances équivalentes.

••

Contenu détailléDesign de solutions de base sur Unity

Déterminer les besoins en avant-venteQu’est-ce qu’un besoin de «haut niveau» et un besoin de

«bas niveau»?Développer un design préliminaire associé à un budgetSavoir mettre en place un audit adéquatAnalyser les besoinsProposer et mettre en place une plateforme de testFinaliser le processus de designDéfinir les modèles de système de messagerieExpliquer la messagerie unifiée associée à Exchange 2000,

5.5 ainsi qu’avec Lotus DominoComposants de l’infrastructure réseau

Composants de bases de données et d’annuairePourquoi utiliser une base de données et un annuaire?Annuaire avec Windows 2000Qu’est-ce qu’une forêt, un contrôleur de domaine, un

catalogue global?Notion de boîtes aux lettres avec Exchange2000Comment Exchange 2000 interagit avec Active Directory?Annuaire et boîtes aux lettres avec Exchange5.5Réplication Inter et Intra-Site avec Exchange5.5Coexistence avec Exchange en mode Active Directory

••

•••••••

••••

•••••

«Native» ou «Mixte»Annuaire et boîtes aux lettres avec DominoRéplication Inter et Intra-Site avec DominoComment Unity intéragit avec les annuairesComposants auxiliaires: Call Manager, PBX traditionnels

Implémentation d’Unity en « V oice- M ail- O nly» Considération d’infrastructureQuelques exemples d’options de configuration en «VM

Only»Quel est l’intérêt de «Unity Digital Networking»?Comment assurer la redondance avec plusieurs serveurs

Unity?Considération de capacité maximale du systèmeCapacité maximale de l’annuaire, des boîtes aux lettres et

de l’Active DirectoryConsidération de déploiementComment réaliser une migration progressive?

Support de coursSupport de cours officiel remis aux stagiaires.

••••

••

••

••

••

Cisco Unity Design & Networking (CUDN)

5 jours - 2740 € HT

N

E D NFReportez-vous p.11 pour connaître la signification des symboles

CISC

O S

YSTE

MS

Page 146: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

ARCH

ITEC

TURE

RÉS

EAU

& IN

TERC

ON

NEX

ION

1�� www.globalknowledge.fr www.globalknowledge.fr

UCCXDUnified Contact Center Express & Unified IP IVR Deployment v 1.1Ce cours s'adresse aux professionnels depetites

et moyennes entreprises. Les stagiaires,à la suite de ce cours, seront capables d’assurer les tâches de planification, d'installation, de configuration, de dépannage et de création d’applications au sein d'une solution Call Center.

ObjectifsAcquérir les connaissances nécessaires pour déployer

le serveur vocal interactif IP IVR et le centre d’appel IPCC Express.

Etre capable d’assurer les tâches suivantes: planification, installation, configuration, dépannage et création d’applications.

ParticipantsIngénieurs systèmes.Toute personne chargée de déployer le produit CRS 5.0

(Customer Response Solutions)

Pré-requisAvoir suivi les cours CVOICE Cisco Voice over IP et

CIPT1v6 Cisco IP Telephony ou posséder les connaissances équivalentes.

Avoir des connaissances de base sur les réseaux et sur Windows 2000.

Posséder des connaissances sur Java, sur les éléments d’un serveur vocal interactif, sur les ACDs (Distributeur automatique d’appels) et sur XML ou VXML est un plus pour le suivi de ce cours.

••

Contenu détailléPrésentation de Customer Response Solutions (CRS)

Installation et configuration de CRS.Déploiement de deux CRS en clusterPrésentation du script Editor CRS permettant d’écrire des

scripts IVR ET IPCC.Gestion des scriptsComprendre CRS Control Center pour vérifier l’état du

cluster et pour visualiser les fichiers de traces lors d’un troubleshooting

Configuration pour les PBX Call Manager 5.x/6.x et Call Manager express 4.2Présentation des différents objets d’un script

Objets basiquesAccès aux bases de données.Opérations logiques.Transfert d’appels.Objets Java.Objets avancés pour l’enregistrement des conversations ou

la création de «prompts»Contact par e-mail

Installation et configuration de l’E-mail SubsystemNotion d’email contact» et de prise en charge du clientObjet « send email» dans les scripts

Technologie de reconnaissance et de synthèse vocale MRCP

Installation et configuration de l’Automatic Speech Recognition (ASR)

Notion de grammaireObjets permettant la prise en charge de la reconnaissance

vocale dans les scripts.Installation et configuration du Text-To-Speech (TTS)Objets permettant la prise en charge de la synthèse vocale

•••

••

••••••

•••

••

••

dans les scripts.Troubleshooting

Vue d’ensemble d’IPCC ExpressQu’est-ce qu’un centre d’appel?Présentation de la solution IPCC CiscoComparaison entre licences d’installation d’IPCC: standard,

enhanced et premiumVue d’ensemble des logiciels associés à IPCC: Agent

Desktop, Supervisor Desktop et Desktop AdministratorAdministration d’IPCC par Desktop Administrator

Expliquer l’importance des «entreprise datas» pour l’Agent Desktop.

Montrer comment l’outil permet de personnaliser les informations et les raccourcis pour chaque logiciel Agent Desktop

Montrer par la mise en place de SPAN sur les commutateurs Cisco comment on peut faire du «silent monitoring» de façon à aider le superviseur à auditer la relation client-agentRemote Monitoring

Permettre au supervisor de faire une écoute silencieuse depuis n’importe quel téléphone

Gerér et configurer cette fonction pour le supervisorFonctions supplémentaires et dépannage

Faire des rapports d’activité avec le reporting CRSTroubleshooting général du serveur

Support de coursSupport de cours officiel remis aux stagiaires.

•••

••

Unified Contact Center Express & Unified IP IVR Deployment v2 (UCCXD)

5 jours - 2990 € HT

AIUM mettre en oeuvre Cisco Unified Messaging

Acquérir toutes les connaissances nécessaires pour configurer, ajouter des comptes abonnés et mettre en œuvre la messagerie unifiée dans un réseau.

ObjectifsDécouvrir les composants du système Cisco UnityConfigurer un système Cisco Unity et gérer un compte

abonné à l’aide des outils d’administrationChoisir le type correct d’abonné et ajouter un abonné

individuelSurveiller et maintenir un système Cisco Unity à l’aide des

outils disponibles et des possibilités de rapportsSpécifications matérielles nécessaires pour un système de

communication unifiéeSélectionner et installer les composants logicielsDéterminer un scénario d’intégration avec des composants

spécifiquesDéfinir un serveur type et sélectionner le type de réseau et

d’abonnés afin de contrôler la délivrance et le transfert des messages ainsi que de la réplication des répertoires.

Déterminer l’accès et décrire les outils et utilitaires nécessaires pour assurer la maintenance, les diagnostics, le dépannage et les problèmes de rapports.

ParticipantsIngénieurs Réseaux et Systèmes utilisant les produits Cisco de communication unifiées

••

••

Pré-requisAvoir de bonnes connaissances sur Windows 2000 ou 2003, Exchange 2000 ou 2003. Connaître le PBX IP Cisco Call Manager ou un PBX traditionnel.

Contenu détailléVue d’ensemble de la messagerie unifiée Cisco

Cisco UnityIntégrations de la messagerie unifiéeFonctionnalités systèmes et utilisateurs de Cisco UnityFonctionnalités optionnelles de Cisco Unity

Vue d’ensemble de la connexion Cisco Unity

Connexion Cisco UnityPositionner la connexionIntégrations des connexions Cisco UnityFonctionnalités standards et optionnelles de connexions

Configuration de la messagerie unifiée

Utiliser Cisco UnityUtiliser l’administrateur Cisco UnityMise en place de Cisco unity

Configuration des abonnés de la messagerie unifiée

Configurer les abonnées globaux et les comptes abonnésUtiliser les appel et interviews « handlers »

Surveillance et maintenance du système

Surveiller le système de messagerie unifiéeMaintenir le système de messagerie unifiéeGérer le système de rapports

Matériel et logiciel pour le système de messagerie unifiée

••••

••••

•••

••

•••

Type de serveurConseils pour la messagerie vocaleArchitecture de la messagerie unifiéeInstaller le logiciel de messagerie unifiéeMettre à jour le logiciel de messagerie unifiée

Vue d’ensemble de la connexion à Unity

Définir la connexion au serveur Cisco UnityDéfinir l’architecture de connexion et les logiciels de Cisco

Unity

Intégrations de la messagerie unifiée

Intégrer Cisco Unity avec le gestionnaire de communications unifiée

Réseau de messagerie unifiée

Vue d’ensemble de Cisco UnityTransfert des messages et réplication des répertoiresAbonnées réseauxRéseau digital, VPIM et AMIS

Maitenance et services de la messagerie unifiée

Outils d’administration et outils de gestion audio de Cisco Unity

Outils de diagnostic et d’intégration de SwitchRécupération d’urgenceRedondance : mettre en œuvre « failover » dans Cisco

Unity

Support de coursSupport de cours officiel remis aux stagiaires.

•••••

••

••••

•••

Administrer et mettre en oeuvre Cisco Unified Messaging (AIUM)

5 jours - 3120 € HT N

Page 147: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 1�5

ICMP1Cisco ICM Product Training Part 1Ce cours est destiné aux administrateurs de Call Manager, aux développeurs d’applications et analystes Telecom. Ce cours permettra de comprendre la terminologie, les caractéristiques, les fonctions et les composants d’ICM, d’appréhender la configuration de ICM, le scripting et les outils tels que Call Tracer et autres utilitaires et de découvrir les types de rapports proposés.

Objectifscomprendre la terminologie, les caractéristiques, les

fonctions et les composants d’ICMd’appréhender la configuration de ICM, le scripting et les

outils tels que Call Tracer et autres utilitairesDécouvrir les types de rapports proposés

ParticipantsAdministrateurs de Call Manager, aux développeurs d’applications et analystes Telecom

Pré-requisIl est recommandé aux stagiaires de posséder des connaissances de base de Windows Server 2003. Connaître les opérations courantes d’un Call Center (ACD, Réseau et mise en oeuvre d’IVR).

Contenu détailléModule 1

Call Routing OptionsICM ComponentsICM Call Routing

Module 2Configuring Boston Contact CentreScript Editor

Module 3

•••

••

Additional Boston ConfigurationAdvanced Script EditorAdministration Labs

Module 4External Database LookupCall VariablesMultiple Skill Groups

Module 5Administrative Scripts

Module 6Translation Routing

Module 7Adding a Contact CentreEnterprise Services and Skill Groups

Module 8WebView

Support de coursSupports de cours officiels remis aux stagiaires

•••

•••

••

Cisco ICM Product Training Part 1 (ICMP1)

4 jours - 2530 € HT

ICMP2Cisco ICM Product Training Part 2Ce cours est destiné aux administrateurs de Call Manager, ingénieurs en développement et ingénieurs systèmes qui souhaitent acquérir la compréhension du système ICM et de l’environnement, savoir utiliser les outils de base de l’administration et du dépannage et être capable d’assurer la surveillance du système ICM.

ParticipantsAdministrateurs de Call Manager, ingénieurs en développement et ingénieurs systèmes qui souhaitent acquérir la compréhension du système ICM et de l’environnement

Pré-requisIl est recommandé aux stagiaires d’avoir suivi le cours ICMP1 Cisco ICM Product Training Part1 v7.0 ou de posséder les connaissances équivalentes.

Contenu détailléTopologie ICM

Modèles de déploiement ICMSegmentation du réseau

ProcessDescription fonctionnelleTolérance de panne

Contrôleur centralDomain ManagerRouteur

••

••

••

Administration des stations de travail et serveur HDS (Historical Data Server)Options de routage

Base de données SQL externePlate-forme Application

Plate-forme IPCC ExpressOutils d’administration

Serveur WebViewOutils de support

Support de coursSupports de cours officiels remis aux stagiaires.

••

••

Cisco ICM Product Training Part 2 (ICMP2)

4 jours - 2530 € HT

IPCCEIP Contact Center EnterpriseCe cours est destiné aux Ingénieurs systèmes et consultants qui souhaitent configurer Cisco Unified Contact Center Enterprise, comprendre le fonctionnement et le flux des appels et appréhender les fonctionnalités de Cisco Agent Desktop (CAD).

ObjectifsEtre capable de configurer Cisco Unified Contact Center

Enterprise et comprendre le fonctionnement et le flux des appels.

Appréhender les fonctionnalités de Cisco Agent Desktop (CAD).

ParticipantsIngénieurs systèmes, Consultants.

Pré-requisAvoir suivi les cours CIPT1, ICMP1, ICMP2 ou posséder les connaissances équivalentes.

Contenu détailléThéorie du traitement d’appel

Pré-routagePost-routage

Configuration du CallManager (CCM)Déclaration de postes et d’utilisateursCTI Route-point et Route-group

Configuration de l’IP-IVRCouplage avec le CCMCouplage GED125 avec ICM

Script de IP-IVRPré-qualification de l’appelMise en attente par l’ICM de l’appel

Paramétrage des composants ICMRouter, Logger, Admin-Workstation

Configuration ICM: Peripheral-GatewayCouplage avec IP-IVR: PGCouplage avec CCM: PG-JTAPI

CTIOS-Server et le CTIOS-DesktopDéclaration des services

••

••

••

••

••

Script ICM et Call TracerScript ICM de distribution d’appelCollecte de traces sur ICM

Utilisation de l’assistant Translation-RouteTransfert d’appel téléphonique entre deux PG avec

conservation des données liées à l’appelInstallation du système IPCC

Eléments d’architectureServices MS-Windows

Assistant du déploiement administration WebConfiguration Post-installation

Agent, , Skill-group, ServiceInstallation de Cisco Agent Desktop (CAD)

Bandeau AgentBandeau Superviseur

Workflow CADInstallation de l’option Outbound

Gestion des appels sortants

Support de coursSupport de cours officiel remis aux stagiaires.

••

••

••

IP Contact Center Enterprise (IPCCE)

4 jours - 2590 € HTCI

SCO

SYS

TEM

S

Page 148: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

ARCH

ITEC

TURE

RÉS

EAU

& IN

TERC

ON

NEX

ION

1�� www.globalknowledge.fr www.globalknowledge.fr

CUWNCisco Unified Wireless Networking V4.01Ce cours permet de concevoir, d’installer et

d’assurer la maintenance d’un réseau sans fil; et d’être capable d’installer et de configurer chacune des topologies supportées par les produits CUWN

ObjectifsSélectionner et installer de façon appropriée les produits

CUWNUtiliser les interfaces CUWN pour administrer les WLANs,

VLANs, 802.11, les stratégies de sécurité et la QOS nécessaire pour améliorer les performances et protéger le réseau

Configurer et mettre en oeuvre la sécurité pour limiter les menaces sur le WLAN

Administrer, mettre à jour, sauvegarder, restaurer et utiliser le système WCS (Cisco Wireless Control System)

Configurer et utiliser les caractéristiques du Cisco WCS Location Tracking et Cisco Location Server pour localiser des utilisateurs dans un environnement CUWN.

Participants

Administrateurs réseaux

Pré-requisPosséder les connaissances de base sur TCP/IP, les protocoles de routage, le fonctionnement des VLANs et Windows. Avoir suivi le cours CWLF Cisco Wireless LAN Fundamentals v2.0 ou posséder les connaissances equivalentes.

Contenu détailléDescription de la solution unifiée WLAN CiscoInstallation de la solution WLAN

Contrôleurs et Access-pointsConfigurer la solution à l’aide de l’interface WebCisco LWAPPInstaller le contrôleur en CLILe contrôleur via l’interface WebAgrégations de liensModes de fonctionnement des Access pointsProtocole 802.11, optimisation et fonctions Auto RF

Administration de la solution WLANInterfaces et portsAdministrer des VLANs

••••••••

••

Association AP choix d’un contrôleur«Roaming»Configurer les WLANsLes stratégies de sécuritéQoS

Sécurité WLANConfigurer la sécuritéAdministrer les stratégies de sécurité

Maintenance et dépannage des WLANRegrouper les données et le trafic VLANStratégies WLAN

Système de contrôle Wireless: WCSPrésenter l’architectureInstaller, administrer, configurer, mettre à jour, sauvegarder,

restaurer et dépanner à l’aide du WCSEffectuer des rapports via le WCSPlanifier à l’aide du WCSCaractéristiques de l’accès client via le WCSNavigateur WCS pour la gestion d’entrepriseOutils de dépannage via le WCS

Localisation via WCSWCS avec Cisco Location Server

•••••

••

••

••

•••••

Cisco Unified Wireless Networking V4.01 (CUWN)

5 jours - 3120 € HT

CWLFCisco Wireless LAN FundamentalsCe cours aborde les fondamentaux de la technologie Wireless Cisco, les concepts d’un réseau constitué aussi bien de « Lightweight Access points » avec contrôleurs, que d’Access Point autonomes sur une architecture managée et sécurisée.

ObjectifsDécrire les techniques de Modulation, et de propagation

du signalDécrire les caractéristiques techniques, les fonctions et

avantages des produits Cisco Wireless LANDéfinir les concepts d’utilisation des périphériques sans-filsConfigurer un contrôleur de réseau sans filDécrire les pré-requis nécessaires au déploiementDécrire les étapes, les concepts et les outils disponibles

••••

pour effectuer un audit

ParticipantsAdministrateurs réseaux

Pré-requisPosséder les connaissances de base sur les composants, la terminologie réseau, le modèle OSI.

Contenu détailléDescription détaillée des techniques de modulation et de propagation

Utilisation avec les différentes antennes.Description détaillée des caractéristiques techniquesClients Cisco Wireless et des applicationsAdministration d’un Access-Point

Définir les concepts d’utilisation des périphériques Wireless

pour créer un WLAN utilisant les produits StandaloneConfiguration des cartes clientes Cisco avec leurs utilitairesLes ponts Wireless

Définir des concepts d’utilisation des périphériques Wireless pour déployer des pontsAdministration d’un réseau WLAN unifié

Configuration avancée d’un réseau Wireless utilisant des contrôleursConfiguration des cartes clientes avec les utilitairesConfiguration avancée d’un réseau Wireless utilisant des ContrôleursPréparation et techniques d’audit de site

Description des éléments nécessaires pour le déploiement et l’exécution d’un auditOutils et utilitaires

Description des étapes, concepts, et outils utilisés lors d’un audit.

Cisco Wireless LAN Fundamentals (CWLF)

4 jours - 2670 € HT

N

IUWNEImplementing Unified Wireless Networking EssentialsCe cours fournit les informations nécessaires

pour concevoir, installer, configurer, surveiller et mener les tâches basiques de dépannage sur les WLANs en entreprise.

ObjectifsDécrire les fondamentaux des technologies sans filsInstaller et configurer les contrôleurs WLAN dans un réseau

unifié sans filsInstaller le client ADU, configurer des profils clients sans filsConfigurer la sécurité sans filsGérer et dépanner le réseau avec l’outil Cisco Wireless

System Navigator (WCS)

ParticipantsAdministrateurs réseaux, ingénieurs réseaux et systèmes.Candidats à la certification CCNA Wireless

Pré-requisAvoir suivi les cours ICND1 et ICND2 ou posséder des connaissances équivalentes.

••

•••

••

Contenu détailléFondamentaux sans fils

Présenter les réseaux sans fils et les topologiesPrésenter les principes en Radio FréquenceExaminer les antennesComprendre les techniques de bases à étalement de

spectreExaminer les standards, organismes de réglementation et

certificationExaminer la structure et les technologies physiques sans fils

802.11 et leurs impacts sur les VlansInstallation de base Cisco WLAN

Comprendre l’architecture de base d’un réseau sans filsConfigurer un contrôleurDécouvrir et associer un Point d’Accès à un contrôleurExaminer les modes de fonctionnement des Points d’AccèsMode itinérantGérer le réseau à partir du contrôleurConfigurer et migrer les Access-points Stand aloneComprendre l’architecture sans fils de Cisco (Cisco Mobility

Express Wireless Architecture)

••••

••••••••

Clients sans filsUtiliser les outils de configuration par défautDécrire l’outils client (Cisco Secure Service Client )

Comprendre le programme d’extension Cisco (CCX)Sécurité WLAN

Vue d’ensemble de la sécurité des WLANsSécurité IEEE 802.11Centraliser la sécurité des WLANsDécrire les méthodes d’ authentifications EAPAuthentifications et cryptage avec le WPA et WPA 2Configurer la sécurité sans fil sur les contrôleurs et clients

Administration WCSPrésenter, installer et administrer l’outil WCSTravailler avec les contrôleurs à partir du WCSTravailler avec les cartes clientesAssurer la surveillance avec le WCS

Maintenance et dépannageAssurer le dépannage du systèmeConception et besoins en évaluation de siteDépannage

••

••••••

••••

•••

Implementing Unified Wireless Networking Essentials (IUWNE)

5 jours - 3120 € HT N

D

Cursus CCNA Wireless

Page 149: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 1��

CWLATCisco Wireless LAN Advanced TopicsCe cours permet de comprendre les

équipements, les dispositifs et le déploiement d’un réseau Wireless par Cisco.

ObjectifsA l’issue de ce stage les stagiaires seront capables de:

Appréhender la conception, l’intégration des composants sans fil Cisco dans une infrastructure réseaux câblée existante

Appréhender la sécurité en particulier sur l’intégration de contrôleurs mais aussi bien de points d’accès autonomes.

Effectuer du Troubleshooting sur environnement WIFI.Appréhender la sécurité en particulier sur l’intégration de

contrôleurs mais aussi bien de points d’accès autonomes.Effectuer du Troubleshooting sur environnement WIFI.

ParticipantsConsultants réseau WLAN, intégrateurs, administrateurs réseau, ...

Pré-requisAvoir les bases sur la constitution d’un réseau WLAN: rôle

••

et fonctionnement des Access Points (APs). Connaître les mécanismes d’authentification et de sécurité: les différents modes EAP et les moyens de sécurité WEP, WPA, AES, etc...

Contenu détailléLes concepts du réseau sans fil unifié Cisco

Décrire les composants et la configuration de base d’un cur de réseau Cisco actuel.

Déterminer les composants et la configuration de base des contrôleurs Cisco Wlan et des d’Access points Cisco supportant le LWAPPMettre en oeuvre le WLAN avec Cisco WCS

Configuration d’un contrôleur via l’assistant de configuration

Installation d’un Cisco WCS et configuration d’un réseau Wireless constitué de contrôleurs et d’Access points supportant le LWAPPPrincipales caractéristiques d’un cur de réseau Cisco

Configuration des composants divers CISCO, (Cisco Secure ACS, Cisco Works WLSE, AP)

Configuration des Access points pour le management des ports radio afin d’optimiser la couverture Radio.

Management du réseau WirelessUtilisation du Contrôleur WCS pour le management des

contrôleurs et des Access pointsDéterminer les processus nécessaires pour le management

du réseau avec le CiscoWorks WLSEDépannage du réseau Wireless

Dépannage des problèmes divers sur un réseau WirelessDescription des méthodes de troubleshooting sur

l’ensemble des équipements Cisco de l’architecture.La sécurité du réseau WLAN

Description des besoins pour la mise en place d’une sécurité basée sur les standard tel que le Wi-Fi WPA/WPA2

Description des menaces sur la sécurité et les contre-mesures à apporter.

Description des méthodes d’authentification et de chiffrement utilisées

Identifier et décrire comment le 802.11i , le WPA et la gestion des clefs sont gérés dans une architecture Wireless.

Support de coursSupports de cours officiels remis aux stagiaires.

••

Cisco Wireless LAN Advanced Topics (CWLAT)

4 jours - 2530 € HT

CWLMSImplementing CiscoWorks LMS 3.0Ce cours permet de découvrir toute la gamme

d’applications CiscoWorks (CiscoWorks 2003 Server, Ressource Manager Essentials, Campus Manager, IPM, DFM, CiscoView, Device Center, CiscoWorks Assistant, CiscoWorks Portal) ainsi que leur capacité à manager un réseau Cisco.

ObjectifsDécrire les fonctionnalités essentielles de l’administration

de réseauGérer le parc des équipements CiscoSurveiller les performances du réseau

ParticipantsIngénieurs, Administrateurs réseaux amenés à surveiller un réseau Cisco LAN ou WAN.

Pré-requisAvoir suivi le cours ICND1 et le ICND2 ou posséder les connaissances équivalentes.

Contenu détailléLes bases fondamentales de l’administration de réseau

Définitions, bénéfices, implémentationIntroduction à CiscoWorks

••

Le déploiementL’intégration dans une plate-forme de supervision

traditionnelle (ex: HP OpenView)L’intégration avec d’autres systèmes grâce à XML.

L’utilisation de CiscoWorksL’accès au Serveur, la navigation dans les menusL’activation de SSLLa gestion des utilisateursLe peuplement des databases DCR, Campus, RME. DFM

et IPMLa préparation de CiscoView

La gestion de parc CiscoRME: la gestion de l’inventaire, des changements, la

création de vues, la surveillance des contrats de serviceLa surveillance de la connectivité

Campus Manager: les Services de TopologieCampus Manager: la découverte des stations finales avec

User TrackingCampus Manager: le troubleshooting de la connectivité

avec Path AnalysisLa gestion des configurations des équipements Cisco

CiscoViewRME: Configuration Archive, Configuration Editor,

NetConfiguration, Network Show Commandes, Software Image Manager, Change Audit Services

Campus Manager : la gestion des VLANs

••

••••

••

••

RME: La gestion des images softwareLa surveillance des performances du réseau

IPM: la surveillance des temps de réponse: architecture, configuration, configuration des routeurs, description des services utilisés pour les mesures de performances, collecter les mesures, générer des rapports temps réel et temps différé.

RME: Show CommandsCiscoView: la visualisation des statistiques en temps réel

La supervision des fautesCampus ManagerCiscoViewDFM: introduction, console de surveillance, console

d’administration.RME: l’affichage des messages Syslog.RME: la surveillance de la disponibilité des équipements

critiquesL’administration du système CiscoWorks

Campus Manager, RME: les préférencesTroubleshooting des process et des jobsLa maintenance des databasesL’upgrade de CiscoWorks

Support de coursCe cours remplace la référence CWENT Implémentation de

CiscoWorks LMS v2.5.Support de cours officiel remis aux stagiaires.

••

•••

••

••••

Implementing CiscoWorks LMS 3.0 (CWLMS)

5 jours - 3310 € HT

E D NFReportez-vous p.11 pour connaître la signification des symboles

CISC

O S

YSTE

MS

Page 150: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

ARCH

ITEC

TURE

RÉS

EAU

& IN

TERC

ON

NEX

ION

1�8 www.globalknowledge.fr www.globalknowledge.fr

ARCHDesigning Cisco Network Service Architectures V2.0Ce cours est destiné aux architectes et

ingénieurs réseaux qui souhaitent acquérir les règles, modèles et méthodologie de design en vue de concevoir des solutions réseaux stables et efficaces. Les stagiaires apprendront les concepts et scénarios pour la conception de réseaux complexes.

ObjectifsConcevoir des réseaux complexes, stables et efficaces

ParticipantsArchitectes et ingénieurs réseaux.

Pré-requisAvoir une grande expérience des réseaux multi-protocoles interconnectés et des connaissances sur les technologies IP telles VLSM, EIGRP, OSPF, BGP, Redistribution, Multicast, Stratégie de routage, Optimisation des flux WAN, Qualité de service, Voix sur IP ainsi que les familles de produits Cisco.

Contenu détailléPrésentation de l’infrastructure

Présentation du canevas AVVIDModèle d’architecture intégrant l’infrastructure réseau, les services réseaux «intelligents» et des solutions réseaux.

Présentation du modèle de réseau d’entreprise modulaire

et de ses principes.Présentation de la méthodologie

Conception du réseau d’entrepriseRappels sur la méthodologieAnalyse des besoinsAnalyse du

modèle de trafic réseauConception de la structure du réseau interne switché.

Définition des couches physique et liaison de donnée. Structure Spanning-Tree.Définition d?un plan d’adressage IP, choix du protocole de routage.

Conception de la ferme de serveurs.Conception des points de contacts externes

Méthodologie, analyse des besoinsConception des liens WAN.Etude de la topologie et des

offres opérateurs.Conception du module d’accès distant.Conception du module Internet.

Les services réseauxEvaluation des différentes stratégies d’administrations,

politiques, procédures et méthodes.Conception du service d’administration de réseau.

Présentation des bundles CiscoWorks.Conception de services réseaux à haute disponibilité

Définition de la haute disponibilité, évaluation et impacts.Analyse des éléments de l’architecture.

Conception de service de sécuritéEvaluation des risques, définition des politiques de sécurité.

Présentation des menaces, de leurs impacts potentielsRappels sur les solutions à mettre en placeContre-mesures

••

••

••

(système de détection d’intrusion, firewall, AAA?)Présentations des croquis SAFE pour petits et grands

réseaux.Conception de la Qualité de Service

Identification des mécanismes de la QOS.Architecture de la QOSSélection des composants

Conseils pour la conception d’une solution QoS.Conception de services Multicast

Présentation des différentes techniques.Conception de services Multicast en entreprise et sur

réseaux étendus.Conception des VPN.

Identifier les technologies VPNEquipements, administration.VPN site à siteTopologie, haute disponibilité, routage.VPN d’accès distantCapacité, NAT, équipements, topologie.

Conception des réseaux sans filRappels sur la solution LANArchitecture, Standards 802.11.Conception de réseaux sans fils LANVLANs, Adressage IP,

Telephonie IP, QoS, Sécurité?Conception de solutions Téléphonie IP

Rappels sur la solution de téléphonie IPAplications, Centre d’appels etc?

Conseils de conception d’un réseau ayant à supporter une solution de téléphonie sur IP.Différents déploiements de CallManager.

Support de coursSupport de cours officiel remis aux stagiaires.

••

•••

••

Designing Cisco Network Service Architectures V2.0 (ARCH)

5 jours - 2620 € HT

DESGNDesigning for Cisco Internetworks SolutionsCe cours est destiné aux candidats à la

certification CCDA et CCDP, ainsi qu'aux ingénieurs impliqués dans les phases d’avant vente, de conception, de planification et de déploiement de réseaux. Ce cours permettra aux stagiaires de concevoir un réseau correspondant aux exigences du client : concevoir un plan d’adressage, sélectionner le protocole de routage approprié, identifier les critères de sécurité, concevoir l’infrastructure de réseau de façon hiérarchisée, évaluer l’impact du transport de la voix sur le réseau, planifier la mise en place et présenter le projet de conception du réseau au client.

ObjectifsConcevoir un réseau correspondant aux exigences du

client :concevoir un plan d’adressage, sélectionner le protocole de

routage approprié,identifier les critères de sécurité, concevoir l’infrastructure

de réseau de façon hiérarchisée,évaluer l’impact du transport de la voix sur le réseau.Planifier la mise en place. Présenter le projet de conception

du réseau au client.Ce cours explique les idées, les notions (Quoi et Pourquoi?)

••

ainsi que la méthode de mise en place (Comment?).

ParticipantsCandidats aux certifications CCDA et CCDP.Ingénieurs impliqués dans les phases d’avant vente, de

conception, de planification et de déploiement de réseaux.

Pré-requisEtre CCNA ou avoir une expérience équivalente. Il est vivement recommandé de posséder une première expérience dans le déploiement et d'avoir travaillersur des réseaux à base d?équipements Cisco.

Contenu détailléPrincipe de conception de réseaux

Présentation de la méthodologie.Présentation des procédures.Présentation du modèle hiérarchisé.

Concepts d’infrastructure réseauDéfinition détaillée de l’approche modulaire.

Problématique de la conception des réseaux switchés de campus

Définition de l’environnement réseau local.Choix des systèmes de câblages et des équipements de

niveau 2.Problématiques de la conception des réseaux WAN

Evaluation des offres de transport actuel proposées par les opérateurs.

••

•••

••

Conception d’un plan d’adressage IPPrésentation des contraintes et des avantages de

différentes solutions et techniquesConséquence sur le choix du protocole de routage.

Choix du protocole de routage.Présentation des protocoles disponibles.Evaluation des critères opportuns dans la structure

proposée.Introduction aux concepts de réseaux sécurisés

Evaluation des menaces pesant sur chacun des éléments du réseau.

Présentation des solutions.Introduction aux concepts de réseaux voix

Présentation succincte des technologies de transport de la voix sur un réseau de données.

Présentation des paramètres influençant la conception de l’infrastructure (bande passante, QoS).Introduction aux concepts d’administration de réseaux

Présentation des protocoles.Présentation des fonctions de l’administration.

Récapitulatif de l'ensemble de coursEtude de cas complète permettant une première mise en

pratique des méthodes et techniques acquises durant ce cours.

Support de coursSupports de cours officiels remis aux stagiaires.

••

••

Designing for Cisco Internetworks Solutions (DESGN)

5 jours - 2450 € HT

Page 151: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 1��

WAASCisco Wide Area Application Services Technical TrainingCe cours permet d’acquérir les compétences

et connaissances pour concevoir et mettre en oeuvre l’optimisation du réseau étendu WAN ainsi que l’accélération des applications à l’aide de la famille de produits Cisco WAAS (Wide Area Application Services). Les participants apprendront à concevoir un déploiement de base ainsi que la configuration d’équipements WAE (Wide Area Engine), y compris l’optimisation du trafic et les services de gestion des fichiers et d’impression.

Objectifscomprendre les technologies permettant d’améliorer la

performance des applicationsconcevoir des solutions WAAS incluant la conception

réseau, les méthodes d’interception et l’évaluation des capacités des solutions.

ParticipantsAdministrateurs intervenants dans l’installation, la configuration et la maintenance d’équipements Cisco WAE.

Pré-requisLes participants devront connaître les technologies réseaux Microsoft, il est nécessaire d’avoir suivi le cours ICND1 ou de posséder les connaissances équivalentes.

Contenu détailléCisco WAAS

Vue d’ensemble de Cisco WAASPrésentation technique générale de l’optimisation WANVue d’ensemble de l’accélération des applications

Conception de solutions Cisco WAAS

•••

Conception réseau, interception et interopérabilitéPerformance, évolution, évaluation des capacités des

solutionsMise en oeuvre, intégration et administration

Installer et configurer WAEConfigurer l’interception du traficAdministration centralisée de Cisco WAASConfiguration des stratégies du trafic appicatifConfiguration de l’accélération des applications

Dépannage de Cisco WAASDépanner l’interception réseauDépanner l’optimisation WANDépanner l’accélération des applications

Travaux pratiquesInstallation et configuration d’équipements WAEConfiguration et test de stratégies de gestion du trafic

applicatifConfiguration des services de gestion des fichiers et

d’impression.

Support de coursSupport de cours officiel remis aux participants.

••

•••••

•••

••

Cisco Wide Area Application Services Technical Training (WAAS)

3 jours - 2640 € HT

CASICisco Advanced Storage Implement. & TroubleshootingCe cours est destiné aux partenaire et

revendeurs de produits Cisco qui souhaite mettre en oeuvre une structure SAN fiable et évolutive, être capable d’en assurer la surveillance, la sécurité. A la fin de ce cours, les stagiaires sauront configurer les services, les outils de management, diagnostiquer et résoudre les problèmes en utilisant les outils de diagnostic avancés. Il est recommandé aux stagiaires d’avoir suivi les cours MDSCT MDS 9000 Configuration and Troubleshooting et CMSE Cisco Multiprotocol Storage Essentials ou de posséder les connaissances équivalentes.

ObjectifsEtre capable de mettre en oeuvre une structure SAN fiable

et évolutive.Etre capable d’en assurer la surveillance, la sécurité.Savoir configurer les services, les outils de management,

diagnostiquer et résoudre les problèmes en utilisant les outils de diagnostic avancés.

ParticipantsAdministrateurs en charge de réseaux de stockage.

Pré-requisAvoir suivi les cours MDSCT MDS 9000 Configuration and Troubleshooting et CMSE Cisco Multiprotocol Storage Essentials ou posséder les connaissances équivalentes.

Contenu détailléCréation de structures virtuelles

Configurer les services avancésMettre en oeuvre les adressages de structures virtuellesMettre en oeuvre le routage inter-VSAN

••

•••

Améliorer la mise au pointCréer des structures hétérogènes

Mise en oeuvre des services de management et de la sécurité

Mettre en oeuvre l’infrastructure du managementSurveiller l’état de l’infrastructure et la performanceConfigurer les services AAAMettre en oeuvre la sécurité des ports et de la structure

Dépannage avancé Rappels sur les outils de dépannage de baseCapture des paquetsUtiliser le diagnostic physique des portsDépanner les modules switchesDépanner les problèmes Fx_PortDépanner le circuit de donnéesDépanner les services avancésDépanner la mise à jour des switchesDépanner le gestionnaire de structure et de périphériqueUtiliser le TAC Cisco

Support de coursSupport de cours officiel remis aux stagiaires.

••

••••

••••••••••

Cisco Advanced Storage Implement. & Troubleshooting (CASI)

3 jours - 2450 € HT

N

CISC

O S

YSTE

MS

Page 152: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

ARCH

ITEC

TURE

RÉS

EAU

& IN

TERC

ON

NEX

ION

150 www.globalknowledge.fr www.globalknowledge.fr

Ingénieur et Technicien réseaux

niveau 1

GKRES

Les réseaux: architecture, mise en œuvre et perspectives

ICND1

Interconnecting Cisco Network Devices Part 1

ICND2

Interconnecting Cisco Network Devices Part é

FilièresMétierDomainesdeCompétences&TechnologiesCisco

Pour les téchniciens réseaux qui souhaitent acquérir une maîtrise

basique des réseaux Cisco

DESGN

Cisco Designing for Cisco Internetworks Solution

ARCH

Designing Cisco Network Service Architectures

BCMSN

Building Cisco Multilayer Switched Networks

Vous débutez sur les réseaux Cisco

6 ou 10 jours

Architecte Systèmes et

Réseaux 25 jours

Pour les architectes qui ont en charge la conception et l’administration d’une

infrastructure réseau Cisco

Vous avez une expérience des réseaux Cisco

BSCI

Building Scalable Cisco Internetworks

ONT

Optimizing Converged Cisco Networks v1.0

BCMSN

Building Cisco Multilayer Switched Networks

BSCI

Building Scalable Cisco Internetworks

Administrateur Réseauxniveau 2 15 à 20 jours

Pour les techniciens réseaux qui sont chargés de l’administration d’une

infrastructure réseau Cisco

Vous avez une expérience des réseaux Cisco

ISCW

Implementing Secure Converged Wide Area Networks v1.0

CWLMS

Mise en œuvre de CiscoWorks LMS 3.0

IPv6

Cisco IPV6 concepts, design et déploiement

Ingénieur IPv6

Ingénieur supervision

SPECIALISATIONS

Global Knowledge vous propose des filières métiers

pour répondre à vos attentes en terme de compétences

Cisco. Vous n’avez pas besoin de passer par la «case»

certification pour acquérir des connaissances techniques dans un domaine précis. Les filières

que nous vous présentons ne sont pas exhaustives; nous pouvons, selon vos

besoins, concevoir des filières spécifiques pour vos équipes. Labsbienexpliquésetcommentés.Exemplesprécisavecun

retourd’expériencerichefournieparleformateur.Trèsbonneformationavecuneduréeadaptéeauprogramme.Partiepratiquebienorganisée.Orange FT Group (Cours CSVPN avril 2008) ’’

‘‘

Page 153: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 151

J’aiadorél’animationdececours,vivantetbienfaitRenault (Cours CVOICE mai 2008) ’’‘‘

Ingénieur sécurité

GK9808

Les fondamentaux de la Sécurité Informatique

IINS

Mettre en oeuvre la sécurité des réseaux IOS Cisco

SNRS

Sécuriser les réseaux avec les Routeurs & Switches Cisco

Pour les professionnels qui devront concevoir, implémenter des réseaux sécurisés Cisco,

développer des solutions business et mettre en oeuvre des niveaux de sécurité complexes

QOS

Implementing Cisco QoS

CVOICE

Cisco Voice Over IP

Vous avez une expérience avancée de l’infrastructure réseaux Cisco

23 joursFilières Voix et

communications

Pour les Techniciens qui installent des équipements de télécommunications,

configurent et supportent des solutions de téléphonie

Vous avez une expérience avancée des réseaux Cisco

Cisco IP Telephony Part 1

AIUM

Administrer et mettre en oeuvre Cisco Unified Messaging

NAC

Cisco Network Administration Control

BSCI

Building Scalable Cisco Internetworks

QOS

Implementing Cisco QoS

BGP

Configuring BGP on Cisco Routers

Professionnels chez un fournisseur de service ou une

grande entreprise 15 à 25 jours

Pour les professionnels souhaitant acquérir la maîtrise des solutions de communication et services réseaux

Vous avez une expérience avancée des réseaux Cisco

Implementing Cisco MPLSBSCI

Building Scalable Cisco Internetworks

Ingénieur téléphoniste

CWLF

Cisco Wireless LAN Fundamentals

Cisco Unified Wireless Networking

Exploitant téléphonie

GKC09

Voix sur IP : les fondamentaux

GKCMADM

Cisco IP Telephony : administration de base du Call Manager

AUIM

Administrer et mettre en oeuvre Cisco Unified Messaging

MPLS Traffic Engineering and others features

NIVEAU EXPERT

CUWN

CIPTv1MPLS

MPLST

11 à 20 jours

Ingénieur réseaux sans fil

Pour les professionnels souhaitant en charge de réseaux Cisco Wlan.

Vous avez une expérience basique des réseaux Cisco

9 joursCI

SCO

SYS

TEM

S

Page 154: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

ARCH

ITEC

TURE

RÉS

EAU

& IN

TERC

ON

NEX

ION

152 www.globalknowledge.fr www.globalknowledge.fr

CCDA

CCD

P

CCD

E

CCN

A

Sécu

rité

CCSP

CCIE

«S

ecur

ity»

CCIP

CCN

A V

oix

CCVP

Num

éro

de T

est

Pear

son

VUE

DESIGN SECURITESERVICE

PROVIDERVOIX ET

COMMUNICATIONS IP

Niveau CCNACertifications

CCNA & CCDA

Certification CCNA Sécurité

Certification CCNA

Certification CCNA voix

X X 640-822

X X 640-816

Composite Composite 640-802

640-721

R 642-825

642-845

X X 642-901

X 642-812

Composite 642-892

X 640-863

X 642-873

X 642-611

X 642-661

Composite 642-691

X R 642-552*

R X X R 642-553

X R 642-503

X R 642-523**

X R 642-524

X R 642-533

X R 642-513*

X 642-591

X 642-544

X 642-515

X 642-460

X 642-436

R X X 642-642

X 642-426

X 642-446

X 642-456

350-001

X 350-018

X 352-001

Num

éro

de T

est

Pear

son

VUE

Cour

s pr

épar

ant

aux

test

s

Domaines de Compétences

CCEN

T

CCN

A

CCN

A

Wir

eles

s

CCN

P

CCIE

«R

outi

ng &

Sw

itch

ing»

ROUTAGE ET COMMUTATION

Certification CCNA

640-822 ICND1 Switch Catalyst, commandes IOS X X X

640-816 ICND2 Switch Catalyst, commandes IOS X X

640-802 ICND1 - ICND2 Switch Catalyst, commandes IOS Composite Composite

640-721 IUWNE Réseau Sans-fil X

642-825 ISCW WAN, MPLS, VPNs IPSec, IOS Firewall/IPS X R

642-845 ONT QOS, VoIP, Wireless, WLANs X R

642-901 BSCI EIGRP, OSPF, IS-IS, BGP, MultiCast, IPv6 X R

642-812 BCMSN VLANs, VTP, Spanning Tree Protocol, Qos X R

642-892 BSCI - BCMSN EIGRP, OSPF, IS-IS, BGP, Qos, IPv6, STP, VTP, ... Composite Composite

640-863 DESGN Conception de réseau, Wan, adressage IP

642-873 ARCH Architecture réseau

642-611 MPLS MPLS VPN

642-661 BGP BGP, ISP

642-691 MPLS - BGP MPLS VPN, BGP, ISP

642-552* SND Sécurité réseau, AAA, Pare-feu, IOS IPS, VPN Ipsec

642-553 IINS Sécurité réseau, AAA, Pare-feu, IOS IPS, VPN Ipsec

642-503 SNRS Sécurité réseau, routeurs et switches

642-523** SNPA Sécurité réseau, Pix Firewall, ASA, VPN, ASDM

642-524 SNAF sécurité réseau, ASA

642-533 IPS IDS, sondes

642-513* HIPS Cisco Security Agent, CSA Management Center

642-591 CANAC NAC, Network Admission Control

642-544 MARS produits Cisco securité MARS

642-515 SNAA sécurité réseau, ASA

642-460 IIUC Communications Unifiées

642-436 CVOICE6 VoIP, Dial Peer

642-642 QOS QOS, Diffserv, AutoQos, Voix

642-426 TUC Solutions de communication unifiée

642-446 CIPT1V6 Cisco Unified Communications Manager

642-456 CIPT2V6 Cisco Unified Communications Manager

350-001 CCIEC - CCIERS Routing & Switching X

350-018 CCIEC Sécurité

352-001 CCIEC Architecture de réseaux

*Tests retirés le 17 novembre 2008.**Test retiré le 16 janvier 2009.

Les examens de certifications Cisco en un clin d’oeil

Test composite : le test composite correspond à deux tests, soit à deux références de cours à suivre, il peut donc être passé en équivalence des deux tests. Les numéros de test sont susceptibles de changer selon les mises à jour de Cisco

Niveaux pré-requis

Page 155: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 15�

X : test obligatoire pour l’obtention de la certification • R : test associé au cours recommandé pour l’obtention de la certification

CCDA

CCD

P

CCD

E

CCN

A

Sécu

rité

CCSP

CCIE

«S

ecur

ity»

CCIP

CCN

A V

oix

CCVP

Num

éro

de T

est

Pear

son

VUE

DESIGN SECURITESERVICE

PROVIDERVOIX ET

COMMUNICATIONS IP

Niveau CCNACertifications

CCNA & CCDA

Certification CCNA Sécurité

Certification CCNA

Certification CCNA voix

X X 640-822

X X 640-816

Composite Composite 640-802

640-721

R 642-825

642-845

X X 642-901

X 642-812

Composite 642-892

X 640-863

X 642-873

X 642-611

X 642-661

Composite 642-691

X R 642-552*

R X X R 642-553

X R 642-503

X R 642-523**

X R 642-524

X R 642-533

X R 642-513*

X 642-591

X 642-544

X 642-515

X 642-460

X 642-436

R X X 642-642

X 642-426

X 642-446

X 642-456

350-001

X 350-018

X 352-001

Niveaux pré-requis

CISC

O S

YSTE

MS

Num

éro

de T

est

Pear

son

VUE

Cour

s pr

épar

ant

aux

test

s

Domaines de Compétences

CCEN

T

CCN

A

CCN

A

Wir

eles

s

CCN

P

CCIE

«R

outi

ng &

Sw

itch

ing»

ROUTAGE ET COMMUTATION

Certification CCNA

640-822 ICND1 Switch Catalyst, commandes IOS X X X

640-816 ICND2 Switch Catalyst, commandes IOS X X

640-802 ICND1 - ICND2 Switch Catalyst, commandes IOS Composite Composite

640-721 IUWNE Réseau Sans-fil X

642-825 ISCW WAN, MPLS, VPNs IPSec, IOS Firewall/IPS X R

642-845 ONT QOS, VoIP, Wireless, WLANs X R

642-901 BSCI EIGRP, OSPF, IS-IS, BGP, MultiCast, IPv6 X R

642-812 BCMSN VLANs, VTP, Spanning Tree Protocol, Qos X R

642-892 BSCI - BCMSN EIGRP, OSPF, IS-IS, BGP, Qos, IPv6, STP, VTP, ... Composite Composite

640-863 DESGN Conception de réseau, Wan, adressage IP

642-873 ARCH Architecture réseau

642-611 MPLS MPLS VPN

642-661 BGP BGP, ISP

642-691 MPLS - BGP MPLS VPN, BGP, ISP

642-552* SND Sécurité réseau, AAA, Pare-feu, IOS IPS, VPN Ipsec

642-553 IINS Sécurité réseau, AAA, Pare-feu, IOS IPS, VPN Ipsec

642-503 SNRS Sécurité réseau, routeurs et switches

642-523** SNPA Sécurité réseau, Pix Firewall, ASA, VPN, ASDM

642-524 SNAF sécurité réseau, ASA

642-533 IPS IDS, sondes

642-513* HIPS Cisco Security Agent, CSA Management Center

642-591 CANAC NAC, Network Admission Control

642-544 MARS produits Cisco securité MARS

642-515 SNAA sécurité réseau, ASA

642-460 IIUC Communications Unifiées

642-436 CVOICE6 VoIP, Dial Peer

642-642 QOS QOS, Diffserv, AutoQos, Voix

642-426 TUC Solutions de communication unifiée

642-446 CIPT1V6 Cisco Unified Communications Manager

642-456 CIPT2V6 Cisco Unified Communications Manager

350-001 CCIEC - CCIERS Routing & Switching X

350-018 CCIEC Sécurité

352-001 CCIEC Architecture de réseaux

Page 156: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

ARCH

ITEC

TURE

RÉS

EAU

& IN

TERC

ON

NEX

ION

15� www.globalknowledge.fr www.globalknowledge.fr

ICND1 + ICND2 + IUWNE = CCNA Wireless

La certification CCNA Wireless s’adresse aux professionnels qui travaillent sur des réseaux locaux Cisco sans-fil, ainsi qu’aux responsables de support réseaux sans-fil et aux managers de projet WLAN. Le cours IUWNE apporte les connaissances essentielles sur la configuration, la mise en œuvre et le support des réseaux locaux sans fil Cisco. A l’issue de ce cours, les stagiaires auront acquis les compétences qui leur permettront de configurer, surveiller, et résoudre des problèmes simples d’un WLAN Cisco.

> Descriptif du cours IUWNE : p. 148

ICND1 + ICND2 + IIUC = CCNA Voice

La certification CCNA Voice valide les compétences nécessaires aux administrateurs, ingénieurs et Managers qui s’orientent vers une spécialisation Voix/téléphonie. Le cours IIUC aborde les technologies VoIP, telles que PBX IP, la téléphonie IP, le contrôle vocal, et les solutions de messagerie vocale. Ce cours couvre aussi l’architecture de la communication unifiée, la conception de la mobilité convergente, ainsi que les applications de présence et de Téléprésence.

> Descriptif du cours IIUC : p. 141

ICND1 + ICND2 + IINS = CCNA Security

La certification CCNA Security répond aux besoins des professionnels responsables de la sécurité des réseaux. Elle s’adresse à des professionnels qui souhaitent s’orienter vers la sécurité des réseaux Cisco. Cette certification valide les compétences y compris l’installation, le dépannage et la surveillance des périphériques réseau. Les professionnels qui suivront la formation IINS à la suite du cursus CCNA, auront les connaissances principales des technologies de sécurité Cisco, ils apprendront à mettre en place une infrastructure sécurisée efficace, ce qui permettra de reconnaître les vulnérabilités du réseau et ainsi de diminuer les menaces portant atteinte à la sécurité.

> Descriptif du cours IINS : p. 137

CCNA Security

CCNA Voice

CCNA Wireless

Cisco a introduit 3 nouvelles certifications du niveau «Associé» : les CCNA Concentrations. Les techniciens, administrateurs et ingénieurs réseau Cisco peuvent maintenant acquérir des compétences dans le domaine de la sécurité, de la voix ou du sans-fil dès le premier niveau de certification. Ces certifications seront les pré-requis des cursus de certifications du niveau professionnel, CCSP, CCVP et CCNP, l’objectif étant la maîtrise des technologies de base liées à la spécialisation choisie.

www.globalknowledge.fr

Global Knowledge France - Siège social - Tour Albert 1er - 65, avenue de Colmar - 92507 Rueil-Malmaison cedex Agrément Formation n° 11 92 15862 92 © 2008 Global Knowledge Training LLC.

0821 20 25 00(prix d’un appel local)

Consolidez vos compétences

Support post-formation Exclusif!Continuez à bénéficier de l’expertise d’un instructeur certifié Cisco après votre formation chez Global Knowledge :

www.globalknowledge.fr/savCisco

Global Knowledge, 1er partenaire formation agréé Cisco en France et en Europe, forme chaque année plus de 4500 professionnels sur les technologies Cisco. Pour vos formations, adressez-vous à un Expert!

CCNA Concentrations : la filière de certifications Cisco évolue et vous offre un tremplin vers de nouvelles opportunités de carrière dans la sécurité, la voix et le sans-fil :

CCNA Security - CCNA Voice - CCNA Wireless

Chaque nouvelle certification CCNA* est enrichie d’une spécialisation et comporte toujours un solide tronc commun sur les technologies Cisco que vous utilisez au quotidien. Vous pourrez ainsi rapidement consolider vos compétences.

CCNA Concentrations

Sécurité Wifi VoIP

*CCN

A : C

isco

Certi

fied

Net

wor

k As

socia

te

Nouveau!

© Chlorophylle - Fotolia.com

pub_linformaticien_juil08_Cisco.1 1 18/06/2008 15:18:30

Cisco CCNA Concentrations

Page 157: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 155

Certifications & Programme de SpécialisationCiscoChannelPartner

SOMMAIRE CISCO

Les certifications Cisco, reconnues comme la norme industrielle en matière de conception et d’assistance réseau, garantissent de hauts niveaux de spécialisation et de crédibilité. Depuis les technologies élémentaires de mise en réseau jusqu’aux domaines techniques plus spécifiques et plus évolués comme la sécurité, le sans fil, les réseaux de diffusion de contenu et la téléphonie IP, les certifications et spécialisations individuelles valident les connaissances, garantissent les compétences professionnelles et multiplient les opportunités de carrière. Avec des employés certifiés par Cisco, l’entreprise peut tirer le meilleur parti de son investissement de réseau en minimisant les temps de panne, en renforçant la productivité de ses collaborateurs et en améliorant la satisfaction de ses clients.

Les avantages de la certification Défi personnel, une évolution de carrière, augmentation d e salaire sont les raisons les plus courantes des professionnels de l’informatique. Avec nos différentes options de certification, nos méthodes d’enseignement et nos ressources à valeur ajoutée, vous pouvez compter sur nous pour vous aider à réussir votre certification.

> Les Certifications individuellesCisco propose trois certifications générales représentant des niveaux croissants de compétences : Associate, Professionnel et Expert. Les différentes passerelles entre ces niveaux correspondent aux différents besoins de carrière.

> Spécialisations individuellesUn grand nombre de certifications Cisco Qualified Specialist sont également proposées et garantissent la maîtrise des connaissances dans des technologies, des solutions ou des fonctions spécifiques. Certaines de ses spécialisations sont demandées dans le programme de Spécialisations Cisco Channel Partner

> Certification d’entrepriseCisco a un programme de certifications entreprise pour valoriser les compétences de ses partenaires. Cisco a défini 3 principaux niveaux de certification: Gold, Silver, et Premier Certification. Pour chaque niveau de certification, un certain nombre de spécialistes est demandé, chaque spécialiste devant être certifié dans un domaine de compétences (sécurité , voix, réseaux…)Les certifications SMB ont été introduites récemment afin de permettre au marché des petites et moyennes entreprises d’obtenir un niveau de certification en fonction de leurs compétences et donc avec moins de professionnels certifiés.

> Programme de Spécialisation «Cisco Channel Partner Program»Les spécialisations introduites dans le programme des partenaires Cisco ont pour but de développer les compétences techniques des partenaires ainsi que leurs approches en termes de services clients.

Ce programme a été développé afin de fournir un meilleur accompagnement des partenaires qui investissent dans la vente de solutions et de services.

Pour des informations détaillées sur le programme de spécialisation Cisco Channel Partner, les cours et tests associés aux spécialisations, contactez votre conseiller au 01 78 15 34 00. Vous pouvez retrouver sur notre site internet les informations relatives à ces spécialisations et au programme Channel Partner, dans la partie cours & certifications Cisco.

CISC

O S

YSTE

MS

Page 158: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

ARCH

ITEC

TURE

RÉS

EAU

& IN

TERC

ON

NEX

ION

15� www.globalknowledge.fr www.globalknowledge.fr

CCNA : Cisco Certified Network Associate

Pour qui : Les techniciens, ingénieurs réseaux et revendeurs découvrant les produits CiscoObjectifs : Maîtrise d’un réseau simple, à travers la mise en place et la configuration des routeurs et switches

CCNA Concentrations :

Cisco a ajouté 3 nouvelles certifications du niveau associé, dénommées CCNA Concentrations.

> CCNA Security> CCNA Voice> CCNA Wireless

Pour qui : les techniciens et ingénieurs réseaux qui souhaitent acquérir des compétences dans le domaine de la sécurité, de la voix ou du sans-fil dès le premier niveau de certification. Ces certifications seront les pré-requis des cursus de certification professionnelle, CCSP, CCVP et CCNP.Objectifs : Maîtrise des technologies de base liées à leurs spécialisations.

CCNP : Cisco Certified Network Professional

Pour qui : Administrateurs réseaux et TechniciensObjectifs : Maîtrise de la mise en place et de la configuration des produits d’un réseau complexe. Leur niveau d’expertise est plus pointu que le CCNA : ils interviennent dans le support après vente, au niveau de l’installation, de la configuration, ou encore de la maintenance de solutions réseaux plus élaborées.

CCDA : Cisco Certified Design Associate

Pour qui : Techniciens et Ingénieurs impliqués dans les phases d’avant-vente, de conception, de planification et de déploiement de réseaux Cisco Objectifs : Conception des architectures de réseaux basés sur les produits Cisco

CCSP : Cisco Certified Security Professional

Pour qui : Professionnels de la sécurité réseauxObjectifs : Conception et implémentation de réseaux sécurisés Cisco. Les personnes certifiées CCSP sont activement impliquées dans le développement de solutions business, et la mise en oeuvre de niveaux de sécurité complexe.

CCDP : Cisco Certified Design Professional

Pour qui : Architectes sur des réseaux Cisco et avant-vente chez un partenaire/revendeur Cisco Objectifs : Maîtrise d’une architecture de réseau plus complexe que ne le permettent les compétences acquises en tant que CCDA, à base de routeurs et de commutateurs Cisco.

CCVP : Cisco Certified Voice Professional

Pour qui : Ingénieurs systèmes/réseaux, Techniciens qui installent des équipements de télécommunications, configurent et supportent des solutions de téléphonie IP, PBX ou Voicemail. Objectifs : Etre capable de concevoir une solution de téléphonie souple, évolutive, et simple d’administration.

CCIP : Cisco Certified Internetwork Professional

Pour qui : Ingénieurs réseaux qui évoluent chez un opérateur télécom ou dans une grande entreprise Objectifs : Maîtrise des solutions de communication et services réseaux, incluant la connaissance des technologies suivantes : IP routing, MPLS et BGP.

CCIE et CCDE : Cisco Certified Internetwork/Design Expert

Les certifications CCIE et CCDE identifient les professionnels qui ont atteint le plus haut niveau d’expertise dans leurs domaines.

Filières de certification individuelles Cisco : à qui s’adressent-elles ?

Page 159: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 15�

RSSSERouting and Switching for System EngineersCe cours est destiné aux ingénieurs systèmes

et administrateurs réseaux travaillant chez un partenaire Cisco.

ObjectifsAppréhender les différentes solutions techniques Cisco mises à disposition.

Etre capable de mettre en place du Routing et Switching avancé incluant BGP, MPLS, La qualité de Service (QoS), la Haute disponibilité (HA) et IPV6.

ParticipantsIngénieurs systèmes et administrateurs réseaux.

Pré-requisAvoir suivi les cours BSCI, QoS et CFXSE ou posséder des connaissances équivalentes.

Contenu détailléMise en oeuvre, vérification et dépannage d’une conception BGP

Rappels sur BPG

Configurer le voisinage BGP et surveill l’établissement des sessions

Définir les attributs BGPInfluencer la sélection des routes en utilisant les filtres

AS-PathMettre en oeuvre les filtres BGP et les stratégies de routage

en utilisant les prefix-lists et les route-mapsConfigurer les stratégies avancées BGP

Compréhension et mise en oeuvre d’une conception MPLS

Comprendre les fonctionnalités de l’IOS Cisco MPLSComprendre la distribution de Labels dans le mode Trame

MPLSDiscussion sur les mises en oeuvre des VPNs MPLSMettre en oeuvre, surveiller et dépanner MPLSMettre en oeuvre et surveiller les VPNsDépanner les VPNs

Mise en oeuvre, vérification et dépannage d’une conception QoS

Rappels sur les technologies QoSOutils QosClassification et marquageClassification au

niveau réseau Local et marquageGestion de la congestionMise en oeuvre, vérification et dépannage d’une

••

••

••••

••

conception de Haute Disponibilité (HA-High Availability)

Configurer la Haute Disponibilité de niveau 3Configurer la Haute Disponibilité de niveau 2Décrire la redondance matérielle et logicielle sur des

commutateurs modulairesMise en oeuvre, vérification et dépannage d’une conception IPv6

Caractéristiques et avantages de IPv6Configurer IPv6 sur les équipements CiscoConfigurer les améliorations des protocoles de routage

pour IPv6Définir et configurer les fonctionnalités avancées de IPv6Définir et configurer le tunnel IPv6 et les options de

migrationDépannage et surveillance des réseaux Cisco

Rappels sur les outils et la méthodologie de dépannageExaminer et assurer la maintenance de ISRRappels sur le dépannage des différentes technologies

Support de coursSupports de cours officiels remis aux stagiaires.

•••

•••

••

•••

Routing and Switching for System Engineers (RSSSE)

2 jours - 1290 € HT

SSSECisco Security Solutions for System EngineersCe cours d’architecture avancée est

essentiellement théorique, il permet de comprendre les concepts de la sécurité afin d’être capable de mettre en place un réseau sécurisé, évolutif et fiable.

ObjectifsComprendre les concepts de la sécurité pour mettre en place un réseau sécurisé, évolutif et fiable.

ParticipantsIngénieurs systèmes et administrateurs réseaux.

Pré-requisPosséder de bonnes notions en systèmes et réseaux informatiques.

Contenu détailléIntroduction à a sécurité avancée

Présentation des vulnérabilités les plus courantes,Méthodologie sécuritairePrésentation des solutions de Sécurité RéseauLes routeurs sécurisés, PIX, ASA, Concentrateur VPN, IPD,

Modules de services sur Catalyst 6500, le réseau qui se défend seul (SDN) et les produits d’administration.

••••

Les FirewallsLes concepts du FirewallL’IOS Firewall et les fonctions de sécurités avancées

intégrées à l’ios.Le PIX et l’ASALe module FWSMLe Firewall ‘transparent’Architecture à base de FirewallChoix du produit, placement, positionnement et

dimensionnementLes réseaux VPN

Présentation détaillé des protocoles liés à IPSec: KE, AH, ESP, HASH, SP, AES, DH, PKI

Présentation de SSL VPNLes Produits VPN Cisco; Choix du produit, placement,

positionnement et dimensionnementVPN IPSec sur routeur, GRE, DMVPN et haute disponibilitéVPN IPSec sur Concentrateur VPN3000VPN IPSec pour flux Voix et Vidéo

Systèmes de détection et de prévention d’intrusions Présentations des solutions IDS et IPSMécanisme de réponse automatique aux attaques

identifiéesPrésentation des plates forme IPS, Sondes Hardwares et

logicielsChoix du produit, placement, positionnement et

••

•••••

••

•••

••

dimensionnementFonction IPS de l’IOS, configuration et administration avec

SDMCisco Security Agent, CSAFonctionnement, définitions de règles, notions de

déploiementContrôles d’admission au réseau (Network Admission Control NAC)

Présentation des principes NAC, des phases 1, 2 et 3Présentations des 2 modes NAC (infrastructure et Intégré)Présentations des éléments du NAC ‘infrastructure’ et de

leurs rôlesPrincipe de validation et de la mise en oeuvre de l’accès

au réseau.NAC Appliance (Nac intégré)Modes in-band et Out-of-BandMode opératoire du serveur NAC dans les 2 modes

Administration des Produits de sécuritéPrésentation l’offreVMS, CSM, CSA, SDM, IDM, ASDM, IPSCPrésentation détaillé de Cisco Security Manager (CSM)Présentation détaillé de CiscoWorks VMSPrésentation détaillé de CS-MARS

Support de coursSupports de cours officiels remis aux stagiaires.

••

•••

•••

•••••

Cisco Security Solutions for System Engineers (SSSE)

5 jours - 2720 € HT

Global Knowledge vous propose des cours spécifiques réservés aux partenaires Cisco, dans le cadre du « Cisco Channel Partner Programme ».

Si vous êtes partenaires et devez renouveler votre certification/spécialisation, ou si vous souhaitez acquérir une nouvelle certification partenaire, contactez-nous pour connaître la liste complète de ces formations.

Formationsréservéesauxpartenaires

CISC

O S

YSTE

MS

Page 160: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

ARCH

ITEC

TURE

RÉS

EAU

& IN

TERC

ON

NEX

ION

158 www.globalknowledge.fr www.globalknowledge.fr

IPXSSIP Communications Express Sales SpecialistCe cours est destiné aux avant-vente désirant

préparer la certification IP Communications Express Sales. Ce cous permet d’identifier et de comprendre les possibilités des technologies IP communications de Cisco orienté PME-PMI, de savoir détecter les besoins d’un client et de savoir lui apporter la solution appropriée. Il prépare à la la certification Cisco IP Communications Express Sales. Il est recommandé d’avoir des connaissances réseaux théoriques.

ObjectifsIdentifier et comprendre les possibilités des technologies IP

communications de Cisco orienté PME-PMI.Savoir détecter les besoins d’un client et savoir lui apporter

la solution appropriée.

ParticipantsTechniciens ou ingénieurs avant-vente désirant préparer la certification IP Communications Express Sales.

Pré-requisAvoir des connaissances réseaux théoriques.

Contenu détailléDescription des certifications Cisco orientées commerciaux IP CommunicationsDécrire la valeur économique d'une solution convergente voix-donnéesDécrire ce qu'une solution convergente apporte dans un environnement d'entrepriseExpliquer les bénéfices d'une solution VoIPMontrer que la tendance du marché des télécoms s'oriente vers la Voix sur IPIdentifier la proposition Cisco d'IP CommunicationMontrer les différences entre Call Manager et Call Manager ExpressDécrire les caractéristiques et fonctionnalités des Integrated Services Routers, Call Manager Express, de Unity Express et

des terminaux associésIdentifier les applications tierce partie pouvant compléter les solutions IP CommunicationsExpliquer comment la solution IP Communications peut s'aligner sur les besoins actuels et futurs d'un clientMontrer que la solution convergente doit simplifier la gestion de l'infrastructure réseau du clientAuditer, analyser et qualifier les besoins d'un clientIdentifier les difficultés et répondre aux objections d'un client quant à l'évolution de son réseau vers la VoIPDécrire les ressources web cisco.com pour assister le commercialDévelopper un argumentaire financier auprès de son clientDémontrer la valeur ajoutée de la solution convergente Cisco par rapport à la concurrenceDescription de l'examen Prometric

Support de coursSupport de cours remis aux stagiaires.

IP Communications Express Sales Specialist (IPXSS)

1 jour - 480 € HT

CSECisco Sales Expert 4.0Ce cours est destiné aux gestionnaires de compte Cisco, Ingénieurs Commerciaux employés chez un partenaire Cisco, ou un revendeur, ainsi que toutes personnes ayant à renouveler la certification CSE. Ce cours permet d’obtenir une vue globale de la stratégie CISCO, de son offre Service et Produit. Les stagiaires identifieront les besoins des clients ainsi que les opportunités de ventes. Ils seront capables de proposer la solution adaptée aux besoins du client. Pour chacun des environnements techniques présentés, ils pourront identifier les solutions adéquates préconisées par Cisco, spécifier les indicateurs d’opportunité clés pour chaque technologie et identifier les ressources permettant de mener les activités commerciales avec succès.

ObjectifsPour chacun des environnements techniques présentés, être capable de:

identifier les solutions adéquates préconisées par Cisco,spécifier les indicateurs d’opportunité clés pour chaque

technologie,identifier les ressources permettant de mener les activités

commerciales avec succès,identifier les besoins des clients ainsi que les opportunités

de ventes,être capable de proposer la solution adaptée aux besoins

du client.

ParticipantsGestionnaire de compte Cisco, Ingénieur Commercial

••

employé chez un partenaire Cisco, Revendeur.Toutes personnes ayant à renouveler la certification CSE.

Pré-requisLes participants doivent avoir une première connaissance des réseaux.

Contenu détailléPourquoi CISCO?

Présentation de la société CiscoOrigines, évolutions et situation financièreVisions et Stratégies.Présentations des atouts de l'offre CiscoProduits, Solutions et Services

AVVIDPrésentation de l'architecture AVVIDStructure et composant du modèle modulaire.Les avantages d'AVVID,

Le réseau Local (LAN).Description d’un réseau campus.Le modèle OSI, Hub - Switch - RouteurExemples d'architectures typesPositionnement des solutions,

Le réseau sans fil (Wireless)exemples, définitions et présentation des solutions

matériellessécurité des échanges Wi-Fipositionnement des solutions et conseils.

Le réseau étendu (WAN)Comparaison des WAN - MAN - LANPositionnement des différents équipements

La téléphonie IP (ToIP)Intérêts et exemples. Présentation de solutionsConvergence, Qualité de Servicedéfinitions des composants de l'offre Cisco

•••••

•••

••••

••

••

•••

Positionnement des produits et Solutions Cisco.Sécurité et VPN

Présentation de menaces réelles et courantes.Stratégie de sécurisation CiscoPrésentation de l'offre produits, positionnement des

équipements.Administration de réseau (NMS)

Définition, avantages et intérêts de l'administration proactive.

Présentation des offresService et Support

Intérêts du support, présentation des différents services Cisco, CCO, TAC, Smartnet.

Opportunités commerciales.Réseau Optique

Définition et exemple.Présentation de la gamme ONS

Le Stockage en réseauexemples et besoins en entreprise,Définition du NAS et du SAN.Présentation de l'offre Cisco

Le Réseau de diffusion de contenu (CDN)Définition, stratégie Cisco.Présentation des solutions

VidéoPrésentation des besoins et intérêts.Présentation des solutions Ciscoidentification des opportunités de ventes

Accès haut débitréseau large bande, DSLPrésentation des solutions Cisco

Support de coursSupport de cours officiel remis aux stagiaires.

•••

••

•••

••

•••

••

Cisco Sales Expert 4.0 (CSE)

2 jours - 920 € HT

Page 161: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 15�

Le niveau de certification « expert » est le plus élevé de la filière Cisco et reconnu dans le monde entier comme une des certifications les plus difficiles à obtenir, garantissant un niveau de connaissances et de compétences réseau sans équivalent.

L’expertise d’un CCIE est axée sur la maîtrise d’une architecture de réseaux plus complexe à base de routeurs et de commutateurs Cisco, nécessitant des compétences plus développées que celles acquises par les différentes certifications du niveau Professional.

Contrairement aux autres certifications, le CCIE privilégie l’expérience (les candidats doivent avoir � à 5 ans d’expérience en administration et en maintenance des réseaux Cisco). La certification comporte un examen théorique ainsi que 2 jours d’examen pratique en laboratoire.

CCIE Routing & Switching : Parmi les cours qui préparent aux certifications CCIE : Il est fortement recommandé d’être CCNP et d’avoir suivi les cours BGP, IPV6 et QOS. Les CCIE Routing & Switching peuvent résoudre des problèmes complexes de connectivité et appliquer des solutions de technologie pour accroître la bande passante, améliorer les temps de réponse, maximiser la performance, améliorer la sécurité et soutenir des applications globales.

CCDE : Cisco Certified Design Expert

Il n’y a pas de pré-requis obligatoire, mais comme pour les CCIE, il est nécessaire que les candidats aient un excellent niveau de connaissance dans l’architecture et l’infrastructure des réseaux Cisco. Il est donc recommandé que les candidats aient suivi le cursus CCDP et possèdent une très bonne expérience professionnelle. Comme pour les CCIE, les tests se composent en deux parties ; un test écrit et des labs qui sont en cours de développement chez Cisco.

Préparation aux certifications CCIE et CCDE

LE PLUS Global Knowledge : UN SUPPORT TECHNIQUE POST-FORMATIONQuand vous suivez un cours agréé Cisco dans l’un de nos centres en France Métropolitaine, vous pouvez dans les deux mois suivant votre formation, poser vos questions à l’un de nos experts formateurs. Vous avez accès gratuitement aux compétences d’un de nos instructeurs pour vous garantir une mise en application optimum de vos compétences.

Pour en savoir plus : www.globalknowledge.fr/SAVcisco

CISC

O S

YSTE

MS

Page 162: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

ARCH

ITEC

TURE

RÉS

EAU

& IN

TERC

ON

NEX

ION

1�0 www.globalknowledge.fr www.globalknowledge.fr

CCIERSCisco CCIE Routing & Switching Practical Lab PreparationCe cours avancé prépare les candidats à la

certification CCIE Routing & Switching

ObjectifsMaîtriser par la mise en oeuvre, les concepts approfondis du routage IP. Configurer et tester le routage en environnement LAN et WAN complexe. Préparer les candidats à l’examen LAB CCIE Routing and Switching.

ParticipantsArchitectes réseaux. Ingénieurs.Consultants.Candidats CCIE Routing & Switching

Pré-requisPosséder de très bonnes connaissances du routage IP.Maîtriser les bases des protocoles RIP, OSPF, EIGRP, BGP4.Cours recommandé: cours CCIE Routing & Switching

Preparation au Lab - 1. Une très bonne expérience pratique est également recommandée.

•••

•••

Contenu détailléLe cours est une série de 5 exercices. Chaque stagiaire les réalise à son rythme. En général, la semaine ne permet pas de réaliser tous les lab. Le formateur reste en support et apporte l’aide nécessaire à chaque stagiaire de façon individuelle ou collective. Chaque lab est une simulation de l’examen pratique, avec mises en condition proches de celles requises. Les solutions sont donnés en fin de lab.Configuration de réseaux commutésConfiguration du Frame-RelayConfiguration de RIPv2Configuration d’OSPFConfiguration d’EIGRPConfiguration de BGP4Le Routage IPv6Le Routage MulticastLes Outils de QoSLes fonctions de sécurités

SSHCBACDDOS

•••

Service IP et Fonctions diverses de l’IOSDHCPSNMPWCCPAccountingDRPAAA

Présentation des méthodes de troubleshootingInfrastructureLa salle est constituée de plusieurs plates-formes indépendantes (pod). Le stagiaire travaille seul sur un pod. Un pod est constitué de 2 switches 3550, 2 switches 3560, 5 routeurs 2621 XM, 1 routeur 2811, 2 routeur 3725.

Support de coursInfrastructure

La salle est constituée de plusieurs plates-formes indépendantes (pod). Le stagiaire travaille seul sur un pod. Un pod est constitué de 2 switches 3550, 2 switches 3560, 5 routeurs 2621 XM, 1 routeur 2811, 2 routeur 3725.

Un Lab Guide en anglais contient les présentations, les énoncés et solutions des 5 exercices.

••••••

Cisco CCIE Routing & Switching Practical Lab Preparation (CCIERS)

5 jours - 4890 € HT

CCIECCisco CCIE Core Technologies Practical Lab PreparationCe cours avancé prépare au test de la

certification CCIE Routing et Switching.

ObjectifsMaîtriser par la mise en oeuvre, les concepts approfondis du routage IP. Configurer et tester le routage en environnement LAN et WAN complexe. Préparer les candidats à l’examen LAB CCIE Routing and Switching.

ParticipantsArchitectes réseaux. Ingénieurs. Consultants. Candidats CCIE Routing & Switching.

Pré-requisPosséder de très bonnes connaissances du routage IP.

Maîtriser les bases des protocoles RIP, OSPF, EIGRP, BGP4.Il est recommandé d’avoir suivi le cursus CCNP : ICND1,

ICND2, BSCI, ISCW, BCMSN et ONT ainsi que les cours BGP, IPv6et QoS.

Une très bonne expérience pratique est également recommandée.

Contenu détailléLe cours compte 3 étapes. La première (4h) est une présentation de l’examen. La seconde (3,5j) est un exercice où chaque technologie fait l’objet d’un résumé (configuration, vérification et correction). La troisième (1j) est un exercice condensé pour mettre le candidat en situation proche du l’examen.

Présentation généralePrésentation de l’examen : le principe, les méthodologies

de configuration et de dépannage, la gestion du temps et des priorités, les réflexes indispensables.

Questions / Réponses.Configuration de réseaux commutés

Gestion du VTP, des VLAN, STP, RSTP, MSTPRoutage Inter-VLAN, HSRPFonctions avancées des Catalyst 3550 et 3560

Configuration du Frame-Relaygestions des différents types de NBMA

Configuration des protocoles “ Distance Vector ” RIPv2

Annonces, filtrages, split-horizon,Redistributions et fonctions avancées.

Configuration du protocole “ Link-State ” OSPFfiltrages, agrégations et route par défaut.différents réseaux NBMA, virtual-link, NSSA.Redistributions et fonctions avancées.

Configuration d’EIGRPAnnonces, timers, filtrages, redistributions et fonctions

avancées.Configuration de BGP4

Annonces, agrégation, redistributions.Configuration d’AS de transit.Gestion des politiques de routages et des attributs local

preference, as-path, next-hop, med, community, weight.Confédérations, route reflector, filtrages et fonctions

avancées.Le Routage IPv6

•••

••

•••

•••

Mise en oeuvre de l’adressage IPv6, RIPng et OSPFv3Configuration du processus de routage.Etablissement de stratégies de déploiement

Le Routage MulticastConfiguration de PIM Dense et Sparce Mode en LAN et

WAN.Fonctions avancées de filtrage.RP automatique et manuel, Helper.Anycast ? DVMRP - MSDP

Les Outils de QoSIdentification, Marquage, Shaping.Custom et Priority Queuing.CBWFQ, LLQ.CAR, WRED.

Service IP et Fonctions diverses de l’IOSInfrastructureLa salle est constituée de plusieurs plates-formes indépendantes (pod). Le stagiaire travaille seul sur un pod. Un pod est constitué de 2 switches 3550, 2 switches 3560, 5 routeurs 2621 XM, 1 routeur 2811, 2 routeur 3725.

Support de coursInfrastructure

La salle est constituée de plusieurs plates-formes indépendantes. Le stagiaire travaille seul sur une plate-forme. Une plate-forme est constituée de 2 switches 3550 et de 7 routeurs (26xx et 36xx). La salle comprend également un switche Frame-relay.

Un Lab Guide en anglais contient les présentations, les énoncés et solutions des 2 exercices.

•••

•••

••••

Cisco CCIE Core Technologies Practical Lab Preparation (CCIEC)

5 jours - 4890 € HT

Page 163: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 1�1

Nortel Networks

Global Knowledge est le partenaire formation Nortel (Nortel Premier Education Provider) le plus important en France, ainsi qu’au niveau Mondial. En Europe, Global Knowledge travaille avec Nortel Networks Knowledge Services (NNKS), afin de proposer une gamme complète de formations à tous les clients et partenaires Nortel. Nous sommes les seuls à offrir des formations sur la voix et les données qui mènent aux certifications Nortel. Nos cours agréés sont conçus pour apporter le maximum de compétences dans la conception et le support de réseau téléphonie/données, incluant la VoIP.

Nos instructeurs permanents certifiés Nortel vous accompagnent dans vos cursus de certification ou le développement de vos compétences métier. Nos classes sont équipées de plates-formes matérielles Nortel pour vous aider à appréhender au mieux vos contraintes et vous permettre de travailler dans des conditions proches de celles que vous serez amenés à gérer au quotidien.

Rienàdire.Trèsbien! CRAM Aquitaine (cours Nortel, Juin 2008)‘‘ ’’

Les filières métier p.163

> Architecture réseau / Design

> Installation / Support

> Gestion et Administration pour les

équipements ERS 8600/8300/1600

> Gestion et Administration pour les

équipements ERS 4500/5000, 8600

Les certifications Nortel p.163

> NCTE> NCTS> NCSS> CSE> NCDE> NCDS

Les formations Nortel p.164

SOMMAIRE NORTEL

© E

iman

tas

Buza

s - F

otol

ia.c

om

NO

RTEL

NET

WO

RKS

Page 164: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

ARCH

ITEC

TURE

RÉS

EAU

& IN

TERC

ON

NEX

ION

1�2 www.globalknowledge.fr www.globalknowledge.fr

Que vous ayez besoin de vous certifier ou de suivre un cursus métier dédié aux technologies Nortel, Global Knowledge vous propose les formations adaptées à l’atteinte de vos objectifs professionnels.

Architecture réseau/DesignPublic concerné : Responsable technique, avant-vente, commercial, bureau d’étude, chef de projet, expert

Objectifs : Avoir une visibilité de l’architecture du réseau afin de connaître l’emplacement des différents équipements (ERS 2500, ERS 4500, ERS 5000, ERS 8600…) NIVEAU 1

GKRES : Les réseaux : architectures, mise en oeuvre et perspectives 6702C : IP Routing 6720C : Nortel Converged Campus: introduction aux solutions ERS

NIVEAU 2 6706C : Les réseaux : architectures, mise en oeuvre et perspectives 6724C : Nortel Converged Campus: Advanced Design

Installation/SupportPublic concerné : Installateur dont la mission est simplement d’installer les nouvelles versions et/ou de corriger la configuration logicielle.Ces techniciens ne s’occupent pas : De l’architecture du réseau, de l’administration quotidienne, de la mise en réseau, de rajouter et/ou modifier des nouvelles fonctionnalités

Objectif : Savoir installer les ERS 4500/5000, 8600 GKRES : Les réseaux : architectures, mise en oeuvre et perspectives 6702C : IP Routing 6720C : Nortel Converged Campus: introduction aux solutions ERS 6721C : Nortel Converged Campus: ERS Solution Installation and Configuration

Gestion et Administration pour les équipements ERS 8600/8300/1600

Public concerné : Administrateurs réseaux

Objectif : administration quotidienne, mise en réseau, rajout et/ou la modification des nouvelles fonctionnalités sur des équipements du cœur de réseau (backbone/core) : ERS 8600/8300/1600

GKRES : Les réseaux : architectures, mise en oeuvre et perspectives 6702C : IP Routing 6720C : Nortel Converged Campus: introduction aux solutions ERS 6721C : Nortel Converged Campus: ERS Solution Installation and Configuration 6706C : Visualize, Prioritize, and Secure Your Network 6722C : Nortel ERS 8600/8300/1600 : Configuration avancée

Gestion et Administration pour les équipements ERS 4500/5000

Public concerné : Administrateurs réseaux

Objectif : administration quotidienne, mise en réseau, rajout et/ou la modification des nouvelles fonctionnalités sur des équipements près des utilisateurs (distribution/accès) : ERS 4500/5000 GKRES : Les réseaux : architectures, mise en oeuvre et perspectives 6702C : IP Routing 6720C : Nortel Converged Campus: introduction aux solutions ERS 6721C : Nortel Converged Campus: ERS Solution Installation and Configuration 6706C : Visualize, Prioritize, and Secure Your Network 6723C : ERS 5000/4500 Advanced Configuration & Maintenance

NCTS / Nortel Data Networking Technology Specialist

Pré-requis : aucun Référence du test: 920-805 Cours à suivre : 6702C

NCTE : Nortel Advanced Data Networking Technology

Pré-requis : aucunRéférence du test: 920-806Cours à suivre : 6706C

NCSE : Nortel Converged Campus ERS Rls 4.x/5.x advanced

Configuration & MaintenancePré-requis : être NCTE et NCSSRéférence du test : 920-467Cours à suivre : 6722C et 6723C

NCSS: Nortel Converged Campus ERS Installation & Configuration

Pré-requis : être NCTSRéférence du test : 920-221Cours à suivre : 6721C

NCDS : Nortel Converged Campus ERS Solution

Pré-requis : être NCTSRéférence du test : 920-220Cours à suivre: 6720C

Filières Métier et Certifications Nortel Networks

Certifications Technologies

réseaux

Certifications Design et Support

NCDE : Nortel Converged Campus ERS Solution

Pré-requis : être NCTSRéférence du test : 920-220Cours à suivre : 6720C

Page 165: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 1��

6702CIP RoutingNortelComprendre les protocoles de routage IP. Savoir configurer et gérer les protocoles OSPF, RIP, BGP et les filtres sur les switch de routage Ethernet.

ObjectifsA l’issue de ce stage, les stagiaires seront capables de:

Décrire comment le routage IP est mis en oeuvre sur les switches

Décrire l’utilisation des routes statiques et par défautDécrire, configurer et optimiser le protocole RIPDécrire et configurer le protocole VRRP (Virtual Router

Redundancy protocol)Décrire, configurer et optimiser le protocole OSPF dans un

environnement mono ou multi aire.Décrire et configurer les éléments du réseau BGPPrésenter les différences entre IPv4 et IPv6 incluant les

avantages de IPv6

ParticipantsIngénieurs, techniciens.

Pré-requisAvoir de bonnes connaissances sur Ethernet et IP.Avoir des notions des interfaces de configuration sur les routeurs.

•••

••

Contenu détailléVue d’ensemble du routage IP

Expliquer la différence entre la couche 2 et la couche 3Expliquer comment les paquets IP sont transmis à travers

le réseauIdentifier les caractéristiques du protocole de routage de

chaque couche 3 sur les ERS8600 (RIP, OSPF et BGP)Identifier les composants du routage dans une

infrastructure NortelConfiguration des routes statiques

Expliquer le fonctionnement du Routing Table Manager et comment la table IP est créée

Expliquer les routes statiques, les routes alternatives, et le ECMP (Equal Cost Multi-path)

Comprendre le concept de résumé de route/Configuration RIP

Expliquer l’algorithme Bellman-FordDécrire les différences entre RIPv1 et RIPv2Configurer le routage RIP sur Ethernet Routing SwitchDécrire et configurer les solutions contre les boucles de

routage.Configuration de VRRP

Décrire les avantages et le fonctionnement de VRRPDécrire les différents mode de fonctionnement du VRRP en

fonction des architectures mise en oeuvre.Comprendre les états des routeurs

••

••••

••

Interpréter un paquet d’avertissement VRRPConfiguration de OSPF

Décrire les avantages et inconvénients de OSPFDécrire les différentes étapes du protocole OSPF: relation

de voissinage, tables topologique, table de routage.Lister les types de réseaux supportés par OSPFDécrire l’authentification MD5 (message Digest Version 5)

pour OSPFFonctionnalités OSPF avancées

Expliquer les types de OSPF Link State Advertisements (LSAs)

Décrire et configurer les Virtual LinkVue d’ensemble BGP4

Décrire les fonctionnalités BGP4Décrire les concepts et la terminologie BGP4Identifier les format de message BGP

Vue d’ensemble IPV6Présentation des concepts IPV6Identifier les différences IPv4 et IPv6Décrire l’adressage IPv6Identifier les commandes CLI IPv6 pour ERS 8600Décrire la table de routage IPv6 et «tunneled» IPv4

••

••

•••

•••••

IP Routing (6702C)

3 jours - 2090 € HT

6706CVisualize, Prioritize, and Secure Your NetworkComprendre comment configurer un

environnement type d’entreprise et comment maintenir ce fonctionnement.

ObjectifsA l’issue de ce stage, les stagiaires seront capables de:

Comprendre l’importance des réseaux sécurisés, prioritiser et superviser (virtualisation)

Identifier les outils d’administration pour virtualiser les réseaux.

Identifier l’importance de la prioritisation du trafic réseauDécrire comment mettre en oeuvre la Qualité de service sur

l’ensemble du réseau (802.1p,Differentatited Services, MPLS)Décrire les outils utilisés pour sécuriser le réseau incluant

l’authentification, le cryptage, l’intégrité des données et la non-répudiation

Identifier les process disponibles pour sécuriser l’infrastructure réseau contre les attaques

ParticipantsIngénieurs, techniciens.

Pré-requisAvoir suivi les cours e-learning 7517, 6704 et le cours 6702C

••

ou posséder les connaissances équivalentes.

Contenu détailléIntroduction

Concepts de la virtualisation réseau, la prioritisation et la sécurisationVirtualisation du réseau

Importance de la virtualisation réseauIdentifier les méthodes utilisées pour construire la

topologie réseauIdentifier les méthodes pour collecter et analyse le trafic

réseauPrésentation des protocoles LLDP, SNMP, RMON, IPFIX,

Port mirroringPrioritisation du trafic

Présentation des mecanismes de gestion de files d’attenteDécrire les méthodes d’identification des fluxDécrire les méthodes de classification des flux (802.1p,

DiffServ)Comparer MPLS et Diffserv

Gestion des attaquesIdentifier les coûts des manquements aux règles de sécuritéIdentifier les attaques DoS les plus répandues sur les

réseauxSécurisation de la conception du réseau

••

•••

••

Besoins nécessaires pour la mise en place d’un système de «défense»

Composants du système de «défense»Authentification, cryptage et intégrité

Décrire les méthodes d’authentificationDécrire les méthodes de cryptageDécrire comment l’intégrité et la non répudiation sont

utilisées pour la mise en place de communications sécuriséesSécurité des périphériques

Comment sécuriser des communications SNMPComment sécuriser des mots de passeLimiter les accès aux périphériques à l’aide des listes IP

ManagerSécuriser les accès distants à l’aide de Telnet et du WebUtiliser l’authentification et les journaux pour identifier les

tentatives d’intrusionSécurisation des réseaux

Décrire les méthodes de restrictions d’accès au réseau basées sur les adresses MAC

Décrire le protocole EAPoL (SHSA, MHMA, GVLAN, NEAP, PEAP)

Support de coursSupport de cours officiel remis aux stagiaires.

•••

•••

••

Visualize, Prioritize, and Secure Your Network (6706C)

4 jours - 2690 € HT N

ND

NO

RTEL

NET

WO

RKS

Page 166: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

ARCH

ITEC

TURE

RÉS

EAU

& IN

TERC

ON

NEX

ION

1�� www.globalknowledge.fr www.globalknowledge.fr

6720CNortel Converged Campus: introduction aux solutions ERSConnaître les composants nécessaires pour

mettre en place des solutions de campus «convergés» au travers de trois scenarii.

ObjectifsA l’issue de ce stage, les stagiaires seront capables de:

d’identifier et de positionner les équipements Nortel dans un réseau d’entreprise en fonction des besoins de cette entreprise.

ParticipantsIngénieurs, techniciens.

Pré-requisPosséder la certification NCTS ou équivalente. Connaître les protocoles Ethernet et IP

Contenu détailléIdentifier la gamme de produit Ethernet Switch (ES)

et Ethernet Router Switch (ERS) de NortelDéfinir les positionnements des produits ES et ERS en fonction de leurs caractéristiques.Décrire les options de connectivité de chaque produit ERSDécrire la fonctionnalité et les avantages des méthodes de redondance Nortel et leur mise en oeuvre au sein du réseauDécrire le fonctionnement de la Qualité de Service des produits Nortel ERS et concevoir un réseau supportant la technologie DIFFServ, 802.1p, prioritisation du trafic, quantification, «shaping» et «policing»Décrire le modèle Multicast IP au sein d’un réseau campus convergéAppliquer les technologies et principes de sécurité pour un réseau Ethernet fournissant différents niveaux de sécurité:Sécuriser l’accès aux switchs ou sécuriser l’accès au réseau à travers les switchs

Décrire les besoins en téléphonie IP/Multimedia dans un Campus convergéDécrire les options LAN Sans fils dans un campus convergé

Support de coursSupport de cours officiel remis aux stagiaires.

Nortel Converged Campus: introduction aux solutions ERS (6720C)

4 jours - 2690 € HT

6721CNortel Converged Campus: ERS Solution Installation & ConfigurationDécrire les solutions technologiques et

matérielles disponibles dans l’offre ERS Nortel et les positionner dans les différentes architectures de petites, moyennes et grandes tailles.

ObjectifsA l’issue de ce stage, les stagiaires seront capables de positionner et préconiser des solutions technologiques avec les équipements de la gamme ERS

ParticipantsIngénieurs, Architectes réseau.

Pré-requisAvoir une bonne connaissance du réseau et du protocole IP

Contenu détailléDécrire le processus d’installation pour ERS 8600 et ERS 8300

Comment installer ERS 8600 et ERS 8300Gestion des licences optionnelles des licencesGestion des fichiers de configuration et des mises à jour

•••

Décrire le processus d’installation de ERS 5000, 4500 et 2500

Comment installer ERS 5500 / 4500 / 2500Gestion des licences optionnellesGestion des fichiers de configuration et des mises à jour

Décrire comment utiliser NNCLI, ERS CLI et JDM pour configurer les switchs EthernetDimensionner et implémenter les réseaux de cur et d’extrémité pour les petites entreprises

Décrire les besoins des réseaux de cur et d’extrémité pour les petites entreprises

Présentation et configuration de ERS 5500 pour une architecture redondante de niveau 2 avec le Split MLT et de niveau 3 avec le VRRP

Dépannage des solutions mises en placePrésentation et configuration de ERS 2500 comme solution

de la couche d’accèsDimensionner et implémenter les réseaux de cur et d’extrémité pour les moyennes entreprises

Décrire les besoins des réseaux de cur et d’extrémité pour les moyennes entreprises

Présentation et configuration de ERS 8300 pour une architecture redondante de niveau 2 avec le Split MLT et de niveau 3 avec le VRRP

•••

••

Dépannage des solutions mises en placePrésentation et configuration de ERS 4500 comme solution

de la couche d’accèsDimensionner et implémenter les réseaux de cur et d’extrémité pour les grandes entreprises

Décrire les besoins des réseaux de cur et d’extrémité pour les grandes entreprises

Présentation et configuration de ERS 8600 pour une architecture redondante de niveau 2 avec le Split MLT et de niveau 3 avec le VRRP

Dépannage des solutions mises en placePrésentation et configuration de ERS 5500 comme solution

de la couche d’accès

Support de coursSupport de cours officiel remis aux stagiaires.

••

••

Nortel Converged Campus: ERS Solution Installation & Configuration (6721C)3 jours - 2090 € HT N

N

Page 167: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 1�5

6722CNortel ERS 8600/8300/1600 : Configuration avancéeA la suite de ce cours vous aurez acquéri les

connaissances nécessaires pour dépanner et assurer la maintenance des produits ERS 8600, ERS8300 et ERS 1600. Vous serezcapable de configurer la QoS et les filtres IP sur les modules ERS 8600 et ERS8300.

ObjectifsA l’issue de ce stage, les stagiaires seront capables de:

Décrire les fonctionnalités et avantages des produits ERS 8600, ERS 8300, ERS 1600

Identifier les fonctionnalités de démarrage des chassis ERSExpliquer comment maintenir les fichiers de configuration

run-time et la synchronisation des fichiersDécrire comment les mots de passe, les filtres et les

protocoles sont utilisés pour gérer la sécurité des ERS8600Décrire et configurer Power sur EthernetDécrire deux options pour les liens d’agrégation des

produits ERS et la topologie SMLTDécrire les commandes de diagnostic disponibles sur ERS

8600Décrire la QoS sur les modules ERS 8600 RIdentifier les fonctions de filtrage de trafic sur les modules

ERS 8600Décrire comment la QoS est gérée sur les ERS 8300 et

ERS 1600Décrire comment configurer la gestion de bande passante

et la mise en oeuvre du filtrage IP pour contrôler le trafic sur les ERS 8300 et 1600

Décrire les protocoles Multicast supportés par les produits ERS et leurs fonctionnements au sein des topologies supportées

Décrire les avantages de la mise en oeuvre du système de

••

••

••

protection contre les menaces à l’aide de SDM

ParticipantsIngénieurs, Architectes.

Contenu détailléVue d’ensemble des switch ERS 8600

Décrire les fonctionnalités et avantages des ERS8600Décrire le positionnement dans un réseauDécrire les fonctionnalités ERS 8600, incluant l’architecture

backplane et switch fabricIdentifier comment les performances ERS 8600 sur la

couche 2Décrire le fonctionnement des cartes SF 8692 et 8691Identifier les fonctionnalités des châssis ERS 8600, incluant

la redondance des couches 2 et3Décrire les modules ERS 8600 I/O

Vue d’ensemble des switch ERS 8300Décrire les fonctionnalités et avantages de ERS 8300Identifier l’emplacement de ERS 8300 dans un réseau

convergéDécrire la séquence de démarrage des ERS 8300

Vue d’ensemble des switchs ERS 1600Décrire les fonctionnalités et avantages de ERS1600Identifier l’emplacement de ERS 1600 dans un réseau

convergéIdentifier les étapes pour la mise à jour des logiciels ERS

1600Gestion de la configuration ERS 8600

Gestion des fichiers de configurationExpliquer comment maintenir la synchronisation des

fichiers de configuration avec deux CPUsExpliquer le process de mise à jour

•••

••

••

••

••

La sécurité des switchs Ethernet 8600Présentation et mise en place de la sécurité d’accès au

switches (Mot de passe, SSH, SNMPv3)Présentation et mise en place de la sécurité du réseai

(EAPoL)Gestion du PoE

Lister les périphériques Nortel compatible 802.3af, incluant les téléphones PoE et les produits sans-fils

Configurer Power over EthernetConfiguration des architectures redondantes

Décrire le fonctionnement Nortel MLT et la mise en oeuvre de chaque ERS

Décrire la mise en oeuvre de ERS et de l’agrégation de lient 802.3ad et l’agrégation de lien LACP (Link aggregation Control Protocol)

Présentation et configuration du SMLTDécrire la protection des boucles et les mécanismes de

protection des CPULes outils de diagnostic ERS 8600

Configurer et assurer la surveillance des ports mirroring et du mirroring distant

Montrer et assurer la surveillance des statistiques des portsGestion des statistiquesConfigurer SyslogConfigurer et afficher les fichiers journauxConfigurer une trace automatiqueAméliorer un test loopbackConfigurer ping snoop

Gestion de la qualité de serviceComparer le module Legacy et le module R QoSRappels sur les classes Nortel

Support de coursSupport de cours officiel remis aux stagiaires.

••

•••••••

••

Nortel ERS 8600/8300/1600 : Configuration avancée (6722C)

5 jours - 3150 € HT

6723CERS 5000/4500 Advanced Configuration & MaintenanceDécrire et mettre en oeuvre les solutions

technologiques disponibles dans l’offre ERS Nortel 5500 et 4500

ObjectifsIdentifier les fonctionnalités des switchs ERS 5500 et 4500configurer l’infrastructure réseau sur les couches 2 et 3concevoir et configurer un réseau redondantconfigurer la QoS pour la prioritisation des fluxconfigurer la sécurité d’accès aux équipements et au

réseauconfigurer les fonctionnalités de convergence telles que

PoE, 802.1ab, la détection automatique et la configuration des téléphones IP Nortel cADAC)

ParticipantsIngénieurs, Architectes.

Pré-requisAvoir suivi les cours 6720 et 6721 ou posséder les

•••••

connaissances équivalentes.Maitriser les technologies de niveau 2 (VLAN, spanning tree), le routage et les concepts de la qualité de service.

Contenu détailléEthernet Router Switch séries 5500

Présentation des capacités matériellesPrésentation des fonctionnalités logiciellesPrésentation des interfaces de configuratio,

Ethernet Router Switch Series 4500Présentation des capacités matériellesPrésentation des fonctionnalités logiciellesPrésentation des interfaces de configuratio,

Configuration des VLANSMise en place des VLANPrésentation de la VLAN Configuration Control (VCC)Gestion des PVID

Configuration du routage IPConfiguration du routage InterVLANPrésentation des concepts des protocoles de routage

dynamiques (RIP et OSPF)

•••

•••

•••

••

Mise en place du routage statique et dynamiqueConfiguration de la redondance

Présentation de la redondance dans les piles (ARU/AARU/Quick Config)

Gestion des alimentations redondantesGestion des agrégats de liens xMLT/LACP

Configuration de la QoSGestion du marquage des flux et la gestion des files

d’attentePrésentation de l’assistant de configuration de la QoS

Configuration de la sécuritéSécurisation des accès au ERS avec des protocoles

sécurisés tels que le SSH ou le SNMPv3Sécurisation de l’accès que réseau avec l’EAPoL

Configuration de la convergencePrésentation du PoEPrésentation de l’ADAC

Support de coursSupport de cours officiel remis aux stagiaires.

••

••

ERS 5000/4500 Advanced Configuration & Maintenance (6723C)

4 jours - 2690 € HT

N

N

NO

RTEL

NET

WO

RKS

Page 168: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

ARCH

ITEC

TURE

RÉS

EAU

& IN

TERC

ON

NEX

ION

1�� www.globalknowledge.fr www.globalknowledge.fr

6724CNortel Converged Campus: Advanced DesignCe cours permet de comprendre le processus de

conception d’un réseau convergé d’entreprise.

ObjectifsConcevoir une infrastructure LAN incluant des

commutateurs « Core » et « Edge »Concevoir une infrastructure WAN incluant la sécurisation

des routeurs et les routeurs VPN, la sécurisation DMZ, « resilient Data Center » et la gestion du réseau

ParticipantsIngénieurs, techniciens réseau

Pré-requisAvoir suivi le cours elearning 7517 et les cours 6706C et 6720C ou posséder les connaissances équivalentes.

Contenu détailléDéveloppement du Blue Print pour la conception

Architecture Nortel et commutateurs

Conception pour la résilience

Conception des réseaux sur la couche 2

Système « scaling »

Conception pour la VoiP

La QOS

Multicast

Conception de la sécurité

Vue d’ensemble du chemin de contrôle et de la sécurité du chemin des données

Conception des réseaux sur la couche 3

Gestion du réseau

Support de coursSupport de cours officiel remis aux stagiaires.

Nortel Converged Campus: Advanced Design (6724C)

3 jours - 2090 € HT

7964CNortel Application Switch Administration and ConfigurationCe cours fournit les connaissances et

compétences nécessaires pour comprendre et savoir configurer, administrer et dépanner les Nortel Application Switches

ObjectifsA l’issue de ce stage, les stagiaires seront capables de:

décrire les fonctionnalités matérielles et logicielles de Nortel Application Switches

mettre en oeuvre les fonctionnalités à partir de l’interface ligne de commande (CLI), de l’interface Web-based (Web UI) et de Element Management System (EMS)

comprendre comment améliorer les méthodes de dépannage

ParticipantsTechniciens et ingénieurs réseau

Pré-requisPosséder de bonnes connaissances théoriques et pratiques de l’infrastructure des produits (switchs, routeurs ...) et sur les protocoles suivants : TCP/IP, http, HTTPS, DNS, SMTP. Connaître les 7 couches du modèle OSI.

Contenu détailléPrésentation de la gamme produit Application SwitchPrésentation et mise en oeuvre des fonctionnalités de niveau 2 et 3Présentation du partage de charge applicatif

Présentation des différents algorithmes de partage de charge

Mise en place de la persistanceSupervision des serveursRépartition des charges de la couche 7Présentation du DAM, PIP et VMA

VRRPPrésentation et mise en place du VRRP en mode active/

backup, hotstandby et Active/Active

••••

Filtrage de traficPrésentation des filtresPrésentation des filtres de redirectionMise en place du NAT et du PAT

Gestion de la bande passanteGestion du Bandwith Management

Partage de charge sur Pare-feu et concentrateur VPNArchitecture 2 FWLB et 4 FWLBPrésentation de la fonctionnalité de RTS

Dépannage de switchPrésentation des outils de troubleshooting des AAS

Support de coursSupport de cours officiel remis aux stagiaires.

•••

••

Nortel Application Switch Administration and Configuration (7964C)

5 jours - 3350 € HT N

N

Formatriceextrêmementcompétenteettrèsbonnepédagogue.IBM (Cours Nortel juin 2008)

’’‘‘

Trésbonneadaptabilitéauxélèves.KIABI (Cours Nortel avril 2008)

’’‘‘

Page 169: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 1��

6765CNortel WLAN 2300 : Planification et règles d'ingénierieCe cours vise à acquérir les connaissances

générales sur le réseau WLAN ainsi que sur les équipements de la gamme Nortel WLAN 2300.

ObjectifsA l’issue de ce stage, les stagiaires seront capables de:

décrire les produits de la gamme Nortel WLAN 2300planifier un réseau Nortel WLAN 2300implémenter un réseau Nortel WLAN

ParticipantsPopulation technique.

•••

Pré-requisAvoir une expérienceterrain en réseaux data, WLAN.Comprendre l'adressage IP, switching et routage, Virtual Lan (VLAN), Spanning Tree Protocol (STP), Internet Group Management Protocol (IGMP), 802.1Q protocol,et Microsoft Windows XP..

Contenu détailléPortefeuille WLAN Nortel

Comprendre l'architecture la gamme

NortelWLAN 2300Installation WMSPlanification d'un réseau WLAN 2300Déploiement d'un réseau WLAN 2300Configuration de 'Open Authentification'Authentification avec Web Portal

•••••

Support de coursSupport de cours officiel remis aux stagiaires.

Nortel WLAN 2300 : Planification et règles d'ingénierie (6765C)

2 jours - 1450 € HT

6766CImportation et gestion des équipements Nortel WLAN 2300Ce cours vise à acquérir les connaissances

générales sur le réseau WLAN ainsi que sur les équipements de la gamme Nortel WLAN 2300.

ObjectifsA l’issue de ce stage, les stagiaires seront capables de:

décrire les produits de la gamme Nortel WLAN 2300mettre en place un réseau avecdes équipements WLAN

2300mettre en oeuvrela téléphonie IP sans fil avec le

réseauWLAN 2300comprendre les services de localisation (Location Based

Services)gérer un réseau WLAN 2300analyser et diagnostiquer un réseau WLAN 2300

••

••

ParticipantsPopulation technique.

Pré-requisAvoir une expérienceterrain en réseaux data, WLANComprendre l'adressage IP, switching et routage, Virtual Lan (VLAN), Spanning Tree Protocol (STP), Internet Group Management Protocol (IGMP), 802.1Q protocol,et Microsoft Windows XP.

Contenu détailléPortefeuille WLAN Nortel

Comprendre l'architecture la gammeNortelWLAN 2300

Déploiement d'un réseau WLAN 2300Déploiement de la téléphonie IP sur le WLANMise en oeuvre les services de localisation (Location Based

Services)

•••

Gestion d'un réseau WLAN 2300Diagnostiquer (recherche des fautes) un réseau WLAN

2300

Support de coursSupport de cours officiel remis aux stagiaires.

••

Importation et gestion des équipements Nortel WLAN 2300 (6766C)

3 jours - 2090 € HT

N

N

85616Meridian 1 Fundamentals Fast TrackObjectifs

Etre capable d’identifier les solutions de communication d’entreprise.

Savoir utiliser les NTPs (Nortel Technical Publications) pour situer une information spécifique.

Appréhender la méthodologie d’accès aux systèmes. Identifier l’architecture matérielle et logicvielle de Méeridian 1 PBX .

Déterminer le process correct pour améliorer l’administration et la maintenance du système.

ParticipantsTechniciens et administrateurs.

Pré-requisPosséder des connaissances de base sur la Voix.

Contenu détailléSystem OverviewMeridian 1 Large SystemsMeridian 1 Small SystemsBuilding BlocksBus overviewCommon and Network Equipment Cable Lines and trunks M3900 Telephones Nortel Technical Publications (NTPs) using the documentation CD Features and Services Communicating with the systemAdministration OverlaysSystem Configuration

Maintenance OverlaysAdding a TelephoneProgramming Routes and trunksCustomer Configuration Backup and restorePerforming Upgrades

Support de coursSupport de cours officiel remis aux stagiaires.

Meridian 1 Fundamentals Fast Track (85616)

5 jours - 2990 € HT

NO

RTEL

NET

WO

RKS

Page 170: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

ARCH

ITEC

TURE

RÉS

EAU

& IN

TERC

ON

NEX

ION

1�8 www.globalknowledge.fr www.globalknowledge.fr

6765CNortel WLAN 2300 : Planification et règles d'ingénierieCe cours apporte les connaissances nécessaires

pour comprendre la nécessité de mettre en œuvre un plan de numérotation dans un réseau.

ObjectifsAppréhender les différents plans pouvant être mis en

œuvre. Configurer les différents plans de numérotation sur

Meridian 1.

ParticipantsToute personne ayant à assurer l’installation, la maintenance et le support d’une infrastructure Meridian.

Pré-requisAvoir suivi les formations 85616 « Meridian 1 Fundamentals Fast Track » et 85617 « Features Networking Fast Track » ou posséder les connaissances équivalentes.

Contenu détailléIntroduction

Uniform Dialing Plans

Insertion of AC1 and AC2

Co-ordinated Dial Plans

Group Dialing

Mixed Length CDP

Alternate Routing

Calling Line Identity

Private Network Hop Off

Identification of Networks Numbers

Direct PSTN Access

Time of Day Schedules

Least Cost Routing

Support de coursSupport de cours officiel remis aux stagiaires.

Dial Plans Meridian 1 Networking Dial Plans (25607)

2 jours - 1450 € HT N

85617Meridian 1 Features and Networking Fast TrackObjectifs

Etre capable de développer un plan de numérotation pour les clients.

Comprendre l’architecture de Meridian. Savoir configurer et maintenir le matériel.

ParticipantsToute personne ayant à assurer l’installation, la maintenance et le support d’une infrastructure Meridian.

Pré-requisAvoir suivi la formation 85616 «Meridian 1 Fundamentals Fast Track» ou posséder les connaissances équivalentes.

••

Contenu détailléIntroductionTelephone FeaturesAttendant Console FeaturesSystem featuresTrunk Access and RestrictionsWhat’s New for Release 25.40ISDN IntroductionISDN Hardware Large SystemsISDN Hardware Installation and maintenance Large SystemsISDN Hardware Small SystemsISDN Hardware Installation and maintenance Small Systems

Support de coursSupport de cours officiel remis aux stagiaires.

Meridian 1 Features and Networking Fast Track (85617)

5 jours - 2990 € HT

6765CNortel WLAN 2300 : Planification et règles d'ingénierieCe cours apporte les connaissances nécessaires

pour comprendre les caractéristiques

disponibles du réseau Meridian 1.

ObjectifsComprendre les caractéristiques disponibles du réseau

Meridian 1. Savoir mettre en œuvre ces caractéristiques. Décrire EuroISDN et QSIbasic et les services

supplémentaires.

••

ParticipantsToute personne ayant à assurer l’installation, la maintenance et le support d’une infrastructure Meridian.

Pré-requisAvoir suivi les cours 85616 « Meridian 1 Fundamental Fast track », 85617 « Meridian 1 features and Networking Fast Track » et 25607 « Meridian 1 Networking Dial Plans » ou posséder les connaissances équivalentes.

Contenu

Q.931 Features

Access Control and restrictions

Euro ISDN and QSIG Features

Support de coursSupport de cours officiel remis aux stagiaires.

Network Features (25612)

3 jours - 2090 € HT N

Page 171: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 1��

Filière HP ProCurve

Global Knowledge propose en exclusivité les formations HP ProCurve.Les formations HP ProCurve posent les bases de la mise en place et de la gestion d’un réseau qui s’adapte aux évolutions des besoins de chaque utilisateur, au renouvellement des applications ainsi qu’aux différents changements qui surviennent au sein des organisations.

Les formations HP ProCurve

> AEF : Adaptive EDGE Fundamentals (15768)

> BPRAN : Building ProCurve Resilient Adaptive Networks (38076)

> ProCurve Security Solutions (37798)

> Procurve Mobility Solutions (35074)

> ProCurve Network Management (43832)

> ProCurve Secure WAN (23459)

> SMS : Secure Mobility Solutions (34068)

> ProCurve Network Access Control Solutions (44516)

Ces formations sont délivrées dans notre centre de Rueil-Malmaison, par des instructeurs certifiés et sur des matériels HP ProCurve. Les sessions sont dispensées en anglais ou en français selon les publics. Ces Formations font partie des cursus de certifications officiels HP ProCurve. Une documentation officelle sera remise à chaque participant.

Les cursus de certification HP ProCurveLe programme de certification HP ProCurve comprend un cursus de3 niveaux de certifications techniques :

AIS

ASE

MASE

Chaque niveau certifie un individu dans les différents

domaines de compétences nécessaires pour accomplir

certaines tâches sur des produits ou solutions HP ProCurve.

HPProcurve

HP

PRO

CURV

E

Page 172: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

ARCH

ITEC

TURE

RÉS

EAU

& IN

TERC

ON

NEX

ION

1�0 www.globalknowledge.fr www.globalknowledge.fr

AIS ProCurve Accredited Integration Specialist

ASE ProCurve Accredited Systems Engineer

MASE ProCurve Accredited Systems Engineer

PLUS un examen de spécialisation : Mobilité, Gestion de réseau ou Technologies WAN

TRONC COMMUN

MASE Spécialité 1 = ProCurve Networking Secure Mobility Specialist

MASE Spécialité 2 = ProCurve Networking Convergence Specialist

MASE Spécialité 3 = ProCurve Networking Security Specialist

Adaptive EDGE fundamentals

AIS ProCurveNetworking =

+AIS Accredited Integration Specialist

ProCurve Resilient Adapative Networks

ProCurveSecurity

=

ProCurve Mobility

ASE ProCurveNetwork &

Mobility= ProCurve Network

Management

ASE ProCurveNetwork

Management

ProCurve Secure Wan

ASE Networking & WAN Technologies=

Mobilité

=Gestion de réseau

Technologies WAN

= +ASE ProCurve Networking & Mobility

ProCurve Networking & Mobility

MASE ProCurve Netwoking Secure Mobility Specialist

*La certification demandée peut être choisie parmi une liste de certifications professionnelles sur la convergence, comme par exemple, le CCVP Cisco, NCTE de Nortel.... La liste complète sur notre site internet : www.globalknowledge.fr/HPProCurve.fr

= +ASE ProCurve Networking (any)

Certification sur la convergence*

MASE ProCurve Netwoking Convergence Specialist

= + +ASE ProCurve

NetworkManagement

ProCurve Network Access Control

ProCurve Network Immunity Solutions

MASE ProCurveSecurity Specialist

Filières de Certifications HP ProCurve

Page 173: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 1�1

Les stagiaires acquerront les connaissances de base du réseau HP ProCurve Adaptive Edge, ils apprendront à concevoir et implémenter des réseaux Adaptive Edge. Ils feront des exercices pratiques de configuration sur des équipements HP ProCurve, comprenant des switches, des points d’accès wifi, les séries Secure Access 700wl, et Secure Router 7000dlLes Labs ProCurve Manager (PCM) et ProCurve Manager Plus (PCM+) donneront aux stagiaires une bonne compréhension de la gestion des réseaux HP ProCurve. Les stagiaires apprendront les techniques pour dépanner les réseaux Ethernet et les équipements ProCurve dans le cadre des labs. Ils bénéficieront du support d’un instructeur expérimenté qui leur donnera des astuces et méthodologies durant ces labs.

Le cours AEF v6.11 aidera les stagiaires pour passage du test AEF v6.11. nécessaire à l’obtention de la certification AIS. Cette certification donne les bases aux professionnels qui souhaitent poursuivre leur cursus avec les certifications ASE et MASE

Objectifs• Rendre possible la gestion à distance d’un switch ProCurve• Décrire les technologies de base Ethernet et leurs relations avec les technologies utilisées dans les réseaux d’entreprise• Décrire les adresses IP et plans d’adressage IP • Mettre à jour le firmware sur un switch ProCurve • Décrire comment les switches et routers s’interconnectent dans des topologies réseau plus importantes• Décrire les VLANs et leur utilisation dans les réseaux actuels • Configurer et mettre en place des VLANs• Décrire comment ProCurve Adaptive EDGE Architecture™

permet au réseau de répondre au besoin croissant de bande passante et fonctionnalité• Spécifier des solutions appropriées pour différents scénarios de connectivité réseau• Décrire les caractéristiques et l’architecture de ProCurve Manager (PCM) et ProCurve Manager Plus (PCM+)

ParticipantsChez les partenaires HP, les ingénieurs systèmes ; chez les utilisateurs finaux, les ingénieurs réseaux qui déploient les solutions réseau HP

V.UK - ProCurve Adaptive EDGE Fundamentals (AEF) (15768UK)

4 jours - 1600 € HT

Le cours Building ProCurve Resilient, Adaptive Networks décrit les techniques pour mettre en place des réseaux convergents capables de remplir les conditions “triple play” pour soutenir la voix, vidéo et la transmission de données sur une structure unifiée. Durant ce cours, les stagiaires utiliseront les switches de la famille ProVision, comprenant 8212zl, 5400zl, 3500yl, and 6200yl.ParticipantsProCurve channel partners and end users

Objectifs • Décrire les stratégies ProCure afin de donner la résistance et l’adaptabilité nécessaire pour soutenir la VoIP et les autres applications convergentes • Décrire le déploiement correct et l’utilisation de ProCurve 3500yl, 6200yl, 5400zl, et des switched 8212zl • Décrire l’opération et la fonctionnalité de redondance des modules de gestion et les modules « fabric » résistants dans le switch 8212zl • Concevoir, déployer et configurer, à partir de conditions pré-définies par le client, des solutions redondantes qui combinent MSTP et VRRP, en utilisant les switches ProVision ASIC • Concevoir, à partir de conditions pré-définies par le client, un adressage et routage de réseau IP basé sur les switches ProCurve • Configurer, monitorer et dépanner RIP et OSPF sur les switches ProVision ASIC• Concevoir, déployer et configurer une solution QoS en utilisant les switches ProVision ASIC

• Concevoir, déployer et configurer une solution IP multicast en utilisant IGMP et PIM-Sparse ou PIM-Dense sur les switches ProVision ASIC

Participantsles partenaires et utilisateurs de produits ProCurve

Pré-requis•Adaptive Edge Fundamentals v6.11 ou version plus récente • IP Routing Foundations v5.21 ou version plus récente (4-8 heure d’auto-formation)

V.UK - Building ProCurve Resilient Adaptive Networks (BPRAN) (38076)

4 jours - 1600 € HT

N

N

E D NFReportez-vous p.11 pour connaître la signification des symboles

HP

PRO

CURV

E

Page 174: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

ARCH

ITEC

TURE

RÉS

EAU

& IN

TERC

ON

NEX

ION

1�2 www.globalknowledge.fr www.globalknowledge.fr

Ce cours est conçu pour préparer les ingénieurs et administrateurs réseau à configurer, réparer et mettre en place les caractéristiques sécurité ProCurve utilisées pour l’outil de gestion du contrôle d’accès, le contrôle des accès utilisateurs sur le réseau, et à protéger le réseau de différentes infractions à la sécurité.

ObjectifsAprès avoir suivi ce cours, les stagiaires seront capables de:

• Décrire et mettre en place une gestion simple de la sécurité pour les switches ProCurve qui utilisent des mots de passe locaux, des options de “front panel security” et IP “authorized managers” • Décrire et mettre en place des caractéristiques d’un niveau avancé de la gestion de la sécurité pour des switches ProCurve qui utilisent l’authentification RADIUS, SNMPv3,

SSH, SSL et Secure Management VLAN • Décrire et déployer des caractéristiques de protection de réseau qui utilisent des “port-based ACLs”, “user-based ACLS”, “port security settings”, “SNMP trap throttling”, une protection DHCP, une protection Dynamic ARP et un filtre de taux de connexion • Enregistrer les événements problématiques du réseau en utilisant le moniteur instrumentation ProCurve et les caractéristiques de réseau miroir • Décrire et mettre en place une sécurité de contrôle d’accès en utilisant le dispositif de support ProCurve pour 802.1X, authentifications Web-based et MAC address-based • Effectuer des réparations simples des caractéristiques de sécurité déployée• Concevoir et mettre en place une solution pour la sécurité réseau basée sur des caractéristiques variées présentées dans ce cours

ParticipantsCe cours s’adresse au ingénieurs système qui travaillent chez un partenaire HP ProCurve, ainsi qu’aux ingénieurs et spécialistes réseau, qui ont à concevoir et déployer des solutions de sécurité réseau. Il est aussi recommandé aux ingénieurs réseau chez un utilisateur de produit HP ProCurve. .

Pré-requisAdaptive EDGETM Fundamentals v6.11 ou version plus

récenteProCurve Network Security Fundamentals v7.31 ou version

plus récente

V.UK - Procurve Security Solutions (37798)

4 jours - 1600 € HT

Le cours ProCurve Mobility apporte aux ingénieurs réseau la connaissance et les compétences requises pour concevoir, déployer, gérer et dépanner un réseau sans-fil IEEE 802.11. Ce cours fournit des exercices basés sur la configuration et le dépannage d’une infrastructure ProCurve at sur l’utilisation de ProCurve Mobility Manger (PMM v2.0) afin de planifier et d’ajuster les zones de couverture sans-fil.

• Les participants apprennent comment configurer et gérer un réseau sans-fil intégré à un réseau filaire de façon à créer un réseau unique unifié• Les participants prennent par à des exercices qui les aideront à gérer et supporter des réseaux sans-fil dans un environnement réel• Les participants apprennent comment planifier la couverture des fréquences radio, en se basant sur l’environnement de l’entreprise et les besoins des utilisateurs• Les participants apprennent comment superviser un réseau sans-fil et ajuster sa couverture en fonction des besoins• Les participants apprennent comment dépanner les problèmes courants qui peuvent intervener dans un réseau sans-fil

ObjectifsA la fin du cours ProCurve Mobility v8.21, les étudiants seront capables de :• Identifier les composants d’une solution mobile ProCurve• Identifier les fonctionnalités de l’ AP 420 et AP 530 et, pour des besoins donnés d’un client, sélectionner l’AP approprié• Installer et commencer la configuration de l’ AP420 et l’AP530 • Identifier les fonctionnalités du ProCurve Wireless LAN System, dont le Wireless Edge Services Module, le Redundant

Wireless Services Module, le switch capable d’héberger ces composants et les radio ports (RPs)• Décrire les options de déploiement d’un Wireless Edge Services Module et ses RPs associés• Décrire l’intérêt de l’auto-provisionning sur un switch capable d’héberger les Wireless Edge Services Modules• Définir ce qui est nécessaire à la transmission du traffic depuis un RP vers les Wrieless Edge Services Modules et vers le réseau filaire• Configurer des clés WEP statiques et dynamiques, la norme 802.1X pour un WLAN sur un AP 420, un AP 530 et un Wireless Edge Services Module• Configurer le serveur RADIUS interne de l’AP 530 et du Wireless Edge Services Module• Définir les parameters des radio sur un AP 420, un AP 530 et sur le Wireless Edge Services Module• Décrire les antennas PorCurve, identifier les environnements dans lesquels elles remplissent les conditions de couverture et de capacité, et configurer les produits ProCurve pour les utiliser• Identifier les parameters avancés des radio et expliquer quand on doit les modifier• Décrire les facteurs intervenant dans la notion d’errance ou mobilité d’un réseau sans-fil• Décrire l’auto-correction, la detection d’anomalie et la function de groupe redundant que le Wireless Edge Services Module propose• Utiliser la fonction de configuration d’un groupe d’AP 530• Connecter ensemble deux AP au travers d’un wireless bridge (également applelé WDS)• Expliquer comment l’ AP 420, l’AP 530 et le Wireless Edge Services Module supportent les VLAN dynamiques• Isoler les problèmes quand ils apparaissent sur le réseau sans-fil• Dépanner une station, un AP 420, un AP 530 at un Wireless LAN System• Collecter des informations en utilisant un produit de management• Solutionner les probèmes courants en démarrant les produits et en accédant aux interfaces de management• Expliquer comment PMM 2.0 peut aider à la gestion d’un réseau sans fil• Planifier la zone de couverture des fréquences radio d’un nouveau réseau sans fil• Gérer et configurer un réseau sans fil

• Superviser un réseau sans fil existant• Ajuster la zone de couverture des frequencies radio ou étendre un réseau sans fil existent efficacement• Evaluer l’intérêt d’un réseau sans fil et identifier son niveau de sécurité voulu• Identifier la zone de couverture ainsi que la capacité nécessaire et sélectionner les produits et antennes appropriés

ParticipantsLes ingénieurs système, ingénieurs réseau des partenaires/revendeurs du circuit de distribution de ProCurve Networking et tout autre professionnel qui déploie des solutions sans fil

Pré-requisAvoir suivi du cours ProCurve Wireless Fundamentals v8.21 et réussite de l’examen associé self-assessment examNote: l’examen de certification ASE - ProCurve Networking and Mobility [2008] HP0-Y18 comprend des questions sur le contenu de ce pre-studyAdaptive EDGE™ Fundamentals (AEF v6.11 ou plus) ProCurve Networking Security (v7.31 ou plus)

Contenu du cours• Module 1: Solutions ProCurve Mobility • Module 2: ProCurve Access Point 420 and Access Point 530 • Module 3: ProCurve Wireless LAN System • Module 4: Sécurisation d’un réseau sans fil • Module 5: Technologies Radio • Module 6: Configuration des paramètres avancés • Module 7: Gestion d’un réseau sans fil avec ProCurve Mobility Manager • Module 8: Conception d’un réseau sans fil • Module 9: Dépannage de réseaux sans fil

V.UK - ProCurve Networking training: Mobility (v8.21) (35074)

3 jours - 1300 € HT

N

N

Page 175: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr www.globalknowledge.fr 0 821 20 25 00 (prix d’un appel local) [email protected] 1��

Ce cours prépare les ingénieurs ou professionnels réseau à installer, configurer et utiliser ProCurve manager v2.21, et les applications de gestion de réseau Identity Driven Manager v2.2 • Les participants apprendront à installer, configurer, personnaliser et utiliser ProCurve Manager Plus et Identity Driven Manager • Les participants feront des exercices pratiques qui les aideront à configurer, monitorer, gérer et soutenir les réseaux dans les conditions du réel• Les participants apprendront à planifier et déployer une solution de gestion de réseau qui répond aux besoins uniques d’une enterprise • Les participants apprendront à personnaliser ProCurve Manager Plus pour des réseaux multi-équipementiers • Les participants apprendront à intégrer ProCurve’s Identity Driven Manager dans la solution de gestion de réseau afin de contrôler l’accès à leur réseau

ObjectifsAprès avoir suivi ce cours, les participants seront capables de :

• Installer le serveur et les composants clients de du réseau ProCurve Manager network management application et le composant additionnel ProCurve Identity Driven Manager • Configurer ProCurve Manager, ProCurve Identity Driven Manager pour des opérations standards • Mettre à jour le logiciel pour ProCurve Manager, ProCurve Identity Driven Manager, et les dispositifs réseau ProCurve • Découvrir les dispositifs réseaux et décrire comment la découverte du dispositif fonctionne et examiner un réseau physique, subnet et des cartes VLAN.• Réaliser la gestion de dispositif commun et la configuration de tâche utilisant les outils PCM et en accédant aux interfaces de gestion des dispositifs à partir de PCM• Utiliser le Traffic Monitor pour collecter des statistiques d’activité en utilisant XRMON, sFlow, SNMP et les facilités MIB • Utiliser Events Browser pour examiner les événements entrants et mettre en place des allertes en réaction à ces événements • Utiliser Configurable Integration Platform pour personnaliser PCM+ en ajoutant à la barre d’outils des fonctionnalités et des utilités personnalisées • Utiliser ProCurve Identity Driven Manager pour mettre en place des contrôls d’accès basés sur l’identity d’un groupe ou d’un utilisateurs

• Utiliser un outil externe pour produire un rapport afin d’accéder au datastore PCM en utilisant SQL ou ODBC et personnaliser la production du rapport

ParticipantsLes ingénieurs et professionnels réseau qui ont besoin d’apprendre à utiliser les outils de gestion ProCurve pour gérer en toute sécurité leur réseau

Pré-requis• Adaptive EDGE™ Fundamentals (AEF v6.11 ou version plus récente) • ProCurve Networking Security (v4.31 ou version plus récente)

V.UK - ProCurve Network Management (43832UK)

4 jours - 1600 € HT

Le cours ProCurve Secure WAN donnera aux ingénieurs réseau une expérience pratique de l’utilisation des ProCurve Secure Routers pour se connecter à des lignes T1, E1 et des connections WAN Asymmetric Digital Subscriber Line (ADSL). Le cours permettra aux ingénieurs réseaux de configurer le pare-feu intégré et d’apprendre les capacités optionnelles, comme les connections de backup Integrated Services Digital Network (ISDN) et Virtual Private Networks (VPNs).

• Une vue générale de ProCurve Secure Router • Le fonctionnent de ProCurve Secure Router• Les interfaces Ethernet • Les LANs virtuels• DNS et DHCP• Les interfaces T1 • Les interfaces E1 • Les interfaces PPP • Les interfaces Frame Relay • Les interfaces ADSL • Les interfaces Backup • Routing et bridging• Le pare-feu ProCurve Secure Router OS • Les politiques d’Access Control • Network Address Translation• Virtual Private Networks• La qualité de service • Le client ProCurve VPN

ObjectifsAprès avoir suivi ce cours, les stagiaires seront capable de :

• Lister les modules data-link en option disponibles pour les Secure Routers 7102dl et 7203dl et expliquer quelle option les entreprises devraient choisir • Identifier les modes disponibles dans ProCurve Secure Router operating system (OS) et les tâches qui peuvent être accomplies pour chaque mode• Identifier les commandes qui peuvent être utilisées pour accomplir des réparations simples• Configurer les interfaces Ethernet sur ProCurve Secure Router• Configurer le ProCurve Secure Router pour soutenir les LANs virtuels (VLANs)• Configurer le ProCurve Secure Router afin de mettre en place les services Domain Name System (DNS) ou les services Dynamic Host Configuration Protocol (DHCP) • Configurer et réparer une connexion physique E1 ou T1 et son protocole data-link-layer ou protocole Point-to-Point (PPP) ou Frame Relay• Configurer et dépanner une connexion ADSL et sa couche data-link, Asynchronous Transfer Mode (ATM)• Configurer PPP sur Ethernet (PPPoE) ou PPP sur ATM (PPPoA) pour des connexions ADSL • Configurer les interfaces de backup interfaces pour mettre en place une redondance si une interface primaire échoue • Déterminer à partir d’exigences pré-définies, si l’on doit utiliser un routage statique, Routing Information Protocol (RIP), ou Open Shortest Path First (OSPF)• Configurer RIP et OSPF sur ProCurve Secure Router• Configurer ProCurve Secure Router pour qu’il fonctionne comme un bridge à distance et route le trafic non-IP • Décrire les capacités du pare-feu fourni par ProCurve Secure Router et expliquer comment utiliser ces capacités pour renforcer la politique de sécurité d’une entreprise

• Configurer les politiques de contrôle d’accès pour renforcer la sécurité en fonction des exigences définies par un client • Configurer Network Address Translation (NAT) sur le ProCurve Secure Router• Configurer une connexion VPN site-à-site ou client-à-site avec ProCurve Secure Router comme gateway VPN • Expliquer comment ProCurve Secure Router crée des connexion VPN en utilisant IP Security (IPSec) et les standards Internet Key Exchange (IKE) et utiliser ces informations pour accomplir des dépannages simples sur les connexions • Identifier les caractéristiques QoS que donne ProCurve Secure Router et expliquer quand elles devraient être utilisées. This course is designed for network engineers or network professionals who have experience managing LANs but need to learn how to set up WAN connections or VPNs with the ProCurve Secure Router.

ParticipantsCe cours s’adresse aux ingénieurs et professionnels réseau qui ont déjà une expérience dans la gestion de LANs et qui souhaitent apprendre comment mettre en place des connexions WAN ou VPNs avec ProCurve Secure Router

Pré-requisIl est recommandé d’être Accredited Integration Specialist (AIS) - ProCurve Networking certification, et d’avoir suivi un de ces cours : • Building ProCurve Resilient, Adaptive Networks v7.42 ou version plus récente• ProCurve Security v7.31 ou version plus récente• ProCurve Fundamental WAN Technologies (8-10 heures d’auto-formation en ligne)

V.UK - ProCurve Secure WAN (23459)

4 jours - 1600 € HT

N

N

HP

PRO

CURV

E

Page 176: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

ARCH

ITEC

TURE

RÉS

EAU

& IN

TERC

ON

NEX

ION

1�� www.globalknowledge.fr

44516V.UK - ProCurve Network Access Control

Le cours ProCurve Network Access Control prépare les ingénieurs réseau, chez les partenaires et les clients finaux HP ProCurve, à installer, configurer et gérer le boitier ProCurve Network Access Controller (NAC) 800

ObjectifsAprès avoir suivi ce cours, les stagiaires seront capables de :

• Décrire ProCurve ProActive Defense security framework • Décrire les solutions utilisant le boitier ProCurve NAC 800 et son architecture • Installer et configurer le boitier ProCurve NAC 800 • Décrire et mettre en place une politique de test “endpoint” • Décrire et mettre en place le boitier NAC 800, en DHCP, inline, et selon les méthodes de quarantaine 802.1X • Décrire le support d’architecture distribuée et mettre en place des solutions de redondance

ParticipantsLes ingénieurs système chez les partenaires ProCurve, les spécialistes et ingénieurs réseau qui conçoivent et déploient des solutions de sécurité

Pré-requisAdaptive EDGE Fundamentals (v6.11 ou version plus récente) ProCurve Security (v7.31 ou version plus récente)Network Management Using ProCurve Manager v6.41 ou ProCurve Network Management v8.11

Contenu• vue d’ensemble ProCurve Security • Introduction à ProCurve NAC 800 • Méthode de quarantaine DHCP • Méthode de quarantaine Inline • Méthode de quarantaine 802.1X utilisant IAS • Méthodes de quarantaine 802.1X utilisant IDM • NAC 800 Distributed Architecture et High Availability

V.UK - ProCurve Network Access Control (44516)

4 jours - 2100 € HT

Ce cours permettra aux stagiaires de maitriser les équipements ProCurve dans le cadre de la sécurité d’un réseau. Au travers des tutoriaux et des exercices pratiques, le cours SMS mettra l’accent sur les stratégies et technologies qui feront que les utilisateurs recevront les droits et restrictions quelle que soit leur localisation ou leur moyen de connexion.

• Les participants acquerront une expérience pratique • Les participants auront accès aux derniers équipements pour mettre en place et tester les solutions de mobilité sécurisée dans un environnement propice aux exercices pratiques• Les stagiaires par groupe, construiront leur propre réseau sécurisé et auront un environnement qui leur permettra d’essayer de nouveaux concepts sans risque • Les participants auront l’avantage d’être

encadrés par un instructeur expérimenté qui répondra à toutes leurs questions, et échangera sur des solutions diverses• L’interaction entre les stagiaires est encouragée. Ce cours offre un environnement propice aux échanges d’idées et discussions autour de problèmes rencontrés au quotidien.

ObjectifsUtiliser les produits ProCurve pour permettre la

confidentialité, l’intégrité et la haute disponibilité d’un réseau qui offrent un accès avec ou sans-fil

Expliquer les options de mobilité sécurisée et les caractéristiques offertes par Wireless Edge Services zl Module, ProCurve access points, et ProCurve Manager Plus/Identity Driven Manager

Concevoir une solution de mobilité sécurisée ProCurve qui répond aux besoins d’un nouveau réseau sans-fil

Concevoir une solution de mobilité sécurisée ProCurve qui améliore la sécurité d’un réseau sans-fil existant en optimisant les investissements hardware existants

Configurer les produits ProCurve en optimisant les

services d’authentification d’entreprise existants, en particulier Microsoft Windows Active Directory et Internet Authentication Service (IAS)

Configurer une solution de mobilité sécurisée basée sur Wireless Edge Services zl Module et ses Radio Ports associés

Concevoir et configurer une approche unifiée pour un contrôle d’accès avec ou sans-fil en uttilisant ProCurve Manager Plus/Identity Driven Manager

Utiliser les caractéristiques d’une stratégie centralisée “Identity Driven Manager” mise en place pour renforcer le contrôle d’accès à la périphérie du réseau

Utiliser les solutions de mobilité sécurisée pour donner un accès à des “utilisateurs invités” sans compromettre la sécurité du réseau d’entreprise

Participants Les professionnels réseau

V.UK - Procurve Secure Mobility Solutions (SMS) (34068UK)

3 jours - 1600 € HT N

N

Page 177: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

www.globalknowledge.fr

Inscription, à retourner par fax au +�� 1 �8 15 �� �0

SociétéNom : .........................................................................................................Fonction : ............................................ Département : .....................................Email : ...............................................Adresse : ......................................................................................................Code Postal : ........................................ Ville : ...............................................Pays : ..............................................Tel : .................................................. Fax : ................................................

Stage choisiRef./Titre du stage : ...........................................................................................Lieu : ................................................ Date : ...............................................r Je souhaite être recontacté(e) pour connaître les prochaines dates de cours

ParticipantsParticipant #1 : ....................................... E-Mail : ............................................Participant #2 : ....................................... E-Mail : ............................................Participant #3 : ....................................... E-Mail : ............................................

Adresse de facturation (si différente) : .........................................................................................................................................................................................Prise en charge par un organisme de financement ? r Oui r Non

Date : ....................................... Signature :

SociétéNom : .........................................................................................................Fonction : ............................................ Département : .....................................Email : ...............................................Adresse : ......................................................................................................Code Postal : ........................................ Ville : ...............................................Pays : ..............................................Tel : .................................................. Fax : ................................................

Stage choisiRef./Titre du stage : ...........................................................................................Lieu : ................................................ Date : ...............................................r Je souhaite être recontacté(e) pour connaître les prochaines dates de cours

ParticipantsParticipant #1 : ....................................... E-Mail : ............................................Participant #2 : ....................................... E-Mail : ............................................Participant #3 : ....................................... E-Mail : ............................................

Adresse de facturation (si différente) : .........................................................................................................................................................................................Prise en charge par un organisme de financement ? r Oui r Non

Date : ....................................... Signature :

Informations pratiques

Modalités d’inscriptionPar téléphone : •0 821 20 25 00 (votre appel sera redirigé vers l’agence la plus proche) •Pour les appels en provenance de l’étranger : +33 1 78 15 34 20 Par fax : •Agence de Rueil : 01 78 15 33 90•Agence de Lyon : 04 72 83 44 01

•Agence de Lille : 03 20 19 01 69

Par email : [email protected]

Par courrier :Global KnowledgeTour Albert 1er - 65, avenue de Colmar92507 Rueil-Malmaison cedex

Chaque participant reçoit une convocation lui donnant toutes les indications nécessaires sur

l’organisation de sa formation.

HorairesLes horaires varient en fonction des centres. Reportez-vous à la page correspondante en début de catalogue.

HébergementNous tenons à votre disposition une liste

d’hôtels à proximité de chacun de nos centres.

Calendrier inter-entreprisesNotre calendrier complet est disponible en temps réel sur www.globalknowledge.fr; l’icône «session garantie» vous indique que vous pouvez inscrire vos stagiaires sans crainte d’annulation de la session.

Convention de formation Nos factures tiennent lieu de convention de formation simplifiée. Une convention séparée

sera établie sur demande.

DIFPour vos demandes de DIF, comptez 7 heures

par jour de cours programmé.

Stage intra-entrepriseLes stages Global Knowledge peuvent être organisés en interne, pour votre entreprise, dans vos locaux ou les nôtres. La durée et le contenu pourront être alors adaptés aux objectifs, à l’environnement technique et aux

connaissances préalables des participants.

Conditions Générales de VenteReportez-vous pages suivantes ou sur www.globalknowledge.fr/cgv.

Page 178: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

Conditions générales de vente Global KnowledgeArticle 1 / Dispositions Générales1.1 Application : Les présentes Conditions Générales de vente (ci-après « Conditions Générales ») s’appliquent à toute commande passée auprès de la société Global Knowledge Network SA (ci-après « GK ») par ses clients (ci-après « Client(s) »), tant en France qu’à l’étranger. Ces Conditions Générales prévalent sur toutes autres conditions générales et ne peuvent être modifiées que par des Conditions Particulières préalablement et expressément acceptées par écrit par GK et par le Client. En aucun cas les conditions générales d’achat du Client ne sont opposables aux Conditions Générales de Vente de GK.

1.2 Références Commerciales : Le Client autorise GK à faire figurer le nom et/ou logo du Client sur une liste de références commerciales, sauf mention explicite de la part du Client.

1.3 Cession : Les Conditions Générales seront applicables aux Parties ainsi qu’à tous leurs successeurs ou cessionnaires, étant expressément admis par les Parties qu’elles ne pourront céder ou déléguer leurs droits ou obligations stipulés aux présentes (autres que ceux expressément admis dans le cadre des présentes) à aucun tiers sans l’accord préalable et écrit de l’autre Partie.

Article 2 / Niveau RequisGK définit le niveau requis pour suivre les formations, cette définition se trouve dans le Catalogue formation de GK alors en vigueur. Le client est tenu de valider les pré-requis nécessaires pour suivre les formations. GK ne pourra en aucune manière être tenu pour responsable des conséquences d’une absence d’information de la part du Client ou de l’inexactitude des informations qui lui auraient été données par le Client.

Article 3 / Inscriptions - Annulations3.1 Inscriptions : Toute commande devra être formulée par écrit. Toute commande est soumise à l’acceptation de GK, qui intervient dans les huit (8) jours ouvrés de la réception de la commande. GK peut modifier certaines modalités de la commande, et en notifier alors le Client, lequel sera réputé avoir accepté les dites modifications à défaut de contestation dans un délai de cinq (5) jours ouvrés à compter de la date de réception de la notification. Notamment, GK se réserve le droit de refuser une inscription à une formation dans le cas où le nombre maximum de participants serait atteint, le participant sera alors orienté vers une autre date.

Pour toute demande de formations spécifiques (écriture d’un support de cours, traitement particulier d’un sujet, etc.), le Client devra adresser à GK une commande écrite et détaillée en terme technique, pédagogique, d’équipement et d’objectif à atteindre. GK adressera alors un devis détaillé au Client des prestations et prix proposés.

3.2 Convocation et déroulement des cours : GK adressera une convocation (accompagnée du descriptif pédagogique sur demande du client) ainsi que les informations générales liées à la formation avant le début de celle-ci. GK peut avoir recours, dans le cadre des formations qu’elle propose, à des partenaires extérieurs.

3.3 Annulations du Client : Toute annulation, report ou modification d’une commande du fait du Client doit être expressément notifiée à GK. En cas d’annulation, de report ou de modification d’une commande par le Client, celui-ci acquittera, à titre de dédommagement à GK, une somme forfaitaire, déterminée comme suit :

-50 % du montant de la commande resteront acquis à GK si l’annulation, le report ou la modification est reçue dans les 10 jours ouvrés qui précèdent le début des formations

-100 % si l’annulation, le report ou la modification est reçue moins de 5 jours ouvrés avant la date prévue pour les formations. Toutefois, si l’annulation, le report, ou la modification est motivée par la survenance d’incidents familiaux ou de santé graves et justifiés du Client, celui ci pourra reporter son inscription sur une session ultérieure sans coût supplémentaire, sur présentation d’un justificatif médical pour chaque cours annulé.

3.4 Annulations de Global Knowledge : GK se réserve le droit d’annuler toute formation en cas de force majeure (manque de participants, de problèmes d’approvisionnement en supports de cours, de maladie de son instructeur, interruption des services en cas de conflits sociaux, défaillance des moyens de transmission des communications,

indisponibilité des locaux de formation du fait d’un tiers, conditions météorologiques, etc.) sans dédommagement, ni pénalité au Client. Le Client pourra choisir une autre date dans le calendrier des formations, ou annuler son inscription sans pénalités. GK ne pourra être tenu responsable des frais engagés par le Client ou dommages conséquents à l’annulation d’une formation ou à son report à une date ultérieure. Les catalogues des formations de GK ne sont pas des documents contractuels et GK se réserve le droit d’interrompre la commercialisation, à tout moment, de l’une de ses formations.

Article 4 / Prix et conditions de paiement4.1 Prix : le prix des formations est celui en vigueur au moment de l’émission de la commande, toute remise antérieurement accordée peut être modifiée lors de chaque nouvelle commande. Les prix sont exprimés en euros hors taxes et sont à majorer du taux de TVA en vigueur. Le prix de la formation couvre les coûts d’animation ainsi que la fourniture d’un (1) support de cours par participant, dans le cadre des sessions publiques inter-entreprises. Il n’inclut pas les frais de transports, d’hébergement et de restauration du participant.

4.2 Conditions de paiement : GK établit une facture définitive le dernier jour de la formation. Le Client s’engage à en effectuer le paiement dans les trente (30) jours suivants la date de facturation, sauf Clients hors France pour lesquels un prépaiement sera exigé quinze (15) jours avant le début de la formation (GK se réserve le droit de refuser la venue d’un participant si manquement du paiement avant sa formation), et sauf stipulations contraires précisées dans des conditions particulières. De plus, à l’égard de tout nouveau Client, ou en cas de défaillance ou de retard d’un Client dans le règlement d’une précédente facture, GK se réserve le droit d’exiger un prépaiement.

Les traites adressées pour acceptation doivent nous être retournées sous huitaine de leur envoi. L’échéance du règlement est stipulée en clair sur la facture. Toute somme impayée à son échéance portera de plein droit intérêt au taux d’une fois et demi le taux de l’intérêt légal à partir du premier jour de retard. En outre, tout retard ou refus de paiement à l’échéance entraînera, de plein droit, après une mise en demeure par lettre recommandée avec demande d’accusé de réception demeurée infructueuse 8 jours ouvrés après son envoi, l’exigibilité :

- à titre d’indemnité forfaitaire, d’une somme égale à 25 % du prix, hors taxes, de la commande,

- des factures non encore échues, le retard de paiement emportant déchéance du terme.

En outre, en cas de défaut de paiement total ou partiel, GK conservera les acomptes éventuellement perçus, à titre d’indemnité minimum forfaitaire sans préjudice des dommages-intérêts complémentaires qu’elle pourrait réclamer. Enfin, en cas de doute sur la solvabilité du Client établi sur la base de données internes telles que retards de paiement de factures antérieures, ou sur celle de données externes telles que, par exemple, la prise d’inscription de privilèges, GK se réserve le droit de résilier et/ou résoudre de plein droit, immédiatement, par la seule émission d’une lettre recommandée avec avis de réception, toutes les commandes en cours, sans compensation.

4.3 OPCA : En cas de prise en charge par un OPCA, il appartient au Client de s’assurer que la demande préalable a été faite dans les délais et de la bonne fin du paiement par l’organisme que le Client aura désigné. En cas de refus de prise en charge par l’OPCA, le Client sera directement facturé.

4.4 Organisme de Formation : Global Knowledge Network est un organisme de formation agréé et à ce titre est habilité à signer des conventions de formation. Les factures délivrées tiennent lieu de convention simplifiée de formation. Une attestation de présence individuelle est jointe à la facture sur demande du Client.

Article 5 / Droits de Propriété La prestation de formation comprend la fourniture de la documentation destinée à l’usage interne du Client. GK et/ou les constructeurs conservent l’intégralité des droits d’auteur (propriété littéraire et artistique) et des droits de propriété intellectuelle et industrielle sur le contenu des formations ainsi que sur la littérature éditée et la documentation fournie par GK. Toute reproduction, modification ou divulgation à des

Page 179: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

tiers de tout ou partie de ces formations ou documents, sous quelque forme que ce soit, est interdite sans l’accord préalable écrit de GK.

Article 6 / Responsabilités L’obligation souscrite par GK, dans le cadre de ses formations, constitue une obligation de moyens et non une obligation de résultats. GK dispense une part importante de ses formations à partir des supports de cours fournis par les constructeurs, sans pouvoir être responsable du contenu de ces supports (erreur de traduction, différence de version ou de mise à jour, etc.). GK décline toute responsabilité pour tous les types de tests (VUE, Thomson Prometric ou autres), notamment quant aux résultats des participants et à la valeur de ces résultats.

Dans le cadre d’une formation spécifique, GK n’assure que la fourniture des cours et des supports, à l’exception de toutes autres prestations. Le Client s’engage à fournir à GK tous les moyens qui seraient nécessaires pour que les cours se déroulent dans des conditions normales et dans un environnement adapté et conforme. GK ne peut être tenue en aucun cas responsable d’un manque de mise à disposition par le client de matériel ou de logiciel, de la gestion d’une panne éventuelle ou de la conformité du site. Tout problème de quelque nature que ce soit survenant avant, pendant ou après la prestation ne peut engager la responsabilité de GK.

En aucun cas GK ne pourra être responsable de dommages dus à l’inexécution par le Client de ses obligations, de dommages indirects ou immatériels, de dommages résultant de la perte de données, de dommages liés à un retard de livraison, un manquant ou une avarie, de dommages liés à une non-conformité aux besoins du Client, ou de dommages dus à une cause indépendante de la volonté de GK constitutive de force majeure. De plus, dans l’hypothèse où sa responsabilité serait reconnue par les tribunaux, pour toute cause qui lui seront imputable, le montant

maximum de l’indemnité exigible par un Client pour réparation de son préjudice serait limitée à 30 000 euros. Il est expressément convenu que tout préjudice financier ou commercial (par exemple perte de bénéfices ou d’économies, pertes de commandes ou trouble commercial quelconque) ou toute action dirigée contre le client par un tiers constitue un dommage indirect et par conséquent n’ouvre pas droit à réparation. Il en est de même de la perte des données ou enregistrements du Client. Au cas où un participant à une formation payée serait insatisfait pour des raisons objectivement justifiées, et reconnues comme telles par GK et qui ne lui seraient pas imputables (inaptitude, retard, absence, etc.) celle-ci s’engage à réinscrire ce participant pour cette même formation, aux dates de son choix sous réserve du planning et sans coût supplémentaire.

Article 7 / Droit applicable - Attribution de compétence 7.1 Conformité aux Lois : Le présent contrat est soumis à la loi française. Les Parties s’engagent à se conformer à tout moment aux lois et réglementations en vigueur et applicables à la date de réalisation des services régis par les Conditions Générales et/ou la Commande.

7.2 Procédure d’escalade : Chacune des Parties accepte que tout différend entre les Parties relatif aux présentes sera, dans un premier temps, soumis à un dirigeant expérimenté désigné par chacune des Parties, ces dirigeants se rencontreront afin de trouver une solution au différend. Les décisions prises par les dirigeants mentionnés ci-dessus seront définitives et irrévocables, les Parties acceptant dès à présent de s’y soumettre.

7.3 Juridiction Compétente : Tout litige sera de la compétence du tribunal de commerce de Nanterre.

Conditions d’utilisation du portail webGénéralités 1. Les termes et conditions définies ci-dessous sont relatives à l’utilisation du portail web de Global Knowledge baptisé « Iconnect », ainsi qu’aux réservations de forma-tion effectuées en ligne.

2. Dans ce document, toutes les références faites à Global Knowledge se réfèrent à l’entité juridique de Global Knowledge Network France SA.

3. Ces termes et conditions doivent être lues et associées impérativement aux condi-tions générales de vente de Global Knowledge, disponibles à tout moment sur le web www.globalknowledge.fr/cgv.

4. Toutes les transactions faites à travers ce portail sont régies par les conditions générales de Global Knowledge, lesquelles prévalent en cas de litige, sauf conditions spécifiques expresses antérieures à la transaction, rédigées et signées par une per-sonne responsable au nom de la société cliente.

Engagements de Global Knowledge envers son client 1. Le portail web de Global Knowledge est mise à la disposition de ses clients pour leur usage exclusif.

2. Global Knowledge s’efforce d’assurer que toutes les données présentes sur le web soient maintenues à jour en temps réel.

3. Global Knowledge n’est en aucun cas responsable de la perte d‘information liée à la société résultant de données erronées, sauf si ces données ont également été confirmées par écrit par le client.

4. Toutes les inscriptions à une formation effectuées à travers le site web seront no-tifiées par email ou par courrier auprès du responsable désigné ; aucune inscription ne pourra être acceptée et confirmée par le client tant qu’il n’aura pas reçu cette notification.

5. Le client se réserve le droit à tout moment d’interdire l’accès au portail web, de manière générale ou à certains collaborateurs en particulier, à sa seule discrétion.

6. Global Knowledge conservera en sécurité toutes les informations saisies sur le web par le client, en plus des logins d’accès et mots de passe sécurisés.

7. Global Knowledge se tient à la disposition de ses clients pour leur fournir, aux heu-res d’ouverture des bureaux, une formation et un support approprié afin d’accéder et d’utiliser au mieux le portail web.

8. Le traitement des données personnelles se fait dans le respect de la loi relative à l’Informatique, aux fichiers et aux Libertés du 6 janvier 1978. L’utilisateur dispose à tout moment d’un droit d’accès et de rectification ou d’opposition aux données personnelles le concernant. Il lui suffit de contacter Global Knowledge (en indiquant nom, prénom, adresse et mail) par courrier : Tour Albert 1er, 65 avenue de Colmar, 92507 Rueil-Malmaison cedex.

Obligations du client envers Global KnowledgeL’enregistrement d’un utilisateur sur le web nécessite la fourniture d’un certain nom-bre de données le concernant, et l’allocation d’un login et mot de passe.

2. Le client garantit que toutes les informations saisies sur le portail web sont exactes, et accepte d’endosser la responsabilité des coûts résultant d’informations erronées.

3. Le client s’assure qu’un contrôle strict est en place pour garantir la sécurité de tous les codes d’accès et mots de passe. Aucun login ni mot de passe ne doivent être partagés, ni laissés à la vue de tierces personnes.

4. Le client doit s’assurer que les droits d’accès utilisateurs sont attribués aux collabo-rateurs compétents, conformément à son organisation interne, notamment en ce qui concerne les droits de réservation et de validation d’achat au nom du client.

5. Le client s’assure que tous les participants inscrits sur un stage chez Global Knowledge ont pris connaissance des pré-requis nécessaires et y répondent en ter-mes de compétences.

6. Le client accepte de s’acquitter des prestations de formation fournies et réservées via le portail web, selon les termes des conditions générales de vente de Global Knowledge. Pour éviter tout litige, ces conditions incluent les charges retenues dans le cas d’une annulation survenant moins de 10 jours avant la date de début du cours.

7. Global Knowledge se réserve le droit d’interdire l’accès web à un utilisateur jugé irresponsable ou plaçant des informations dont la véracité ne peut être vérifiée à travers le numéro de téléphone ou l’email indiqués.

Page 180: Edition 2008 - 2009 formations IT - Adelanto · GKWBS Sécuriser le Wifi et le Bluetooth 33 GK9840 CISSP Préparation à la Certification 34 GKHDA2 Hacking Defined Advanced : se protéger

Nos centres de formation :

Région Ile-de-FranceTour Albert 1er65 avenue de Colmar

92500 RUEIL-MALMAISON

Région Rhône-AlpesImmeuble 6ème Part-Dieu23 Boulevard Jules Favre

69006 LYON

Région NordTechnoParc des Prés 27 allée Lakanal

59650 VILLENEUVE D’ASCQ

Copyright © 2008 Global Knowledge Training LLC. Tous droits réservés. Global Knowledge se réserve le droit de modifier les prix et dates de ses sessions. Pour accéder aux conditions générales de vente Global Knowledge, visitez le site www.globalknowledge.fr/cgv

Région Sud-EstImmeuble Space C208 Route de Grenoble

06200 NICE

Région PacaBruyère 2000 - Bât 1650 Rue Henri Becquerel

34000 MONTPELLIER

Pôle d’Activité d’Aix les Milles75 rue Marcelin Berthelot

13858 AIX EN PROVENCE

Région Sud-Ouest2 impasse henri PitotParc d’Activités la Plaine

31500 TOULOUSE

Région Ouest5 rue de la chataigneraie35510 CESSON-SEVIGNE

Atlanpole La Fleuriaye1, rue Augustin Fresnel 44470 CARQUEFOU

Nos agences commerciales :

Agence Ile-de-France Tour Albert 1er 65, avenue de Colmar

92507 Rueil-Malmaison

T +33 (0)1 78 15 34 00F +33 (0)1 78 15 33 90E [email protected]

Clients ExportT +33 (0)1 78 15 34 26F +33 (0)178 15 33 90 E [email protected]

Agence Rhône-Alpes, Paca, Sud-OuestImmeuble 6e Part Dieu 23, Bvd Jules Favre

69456 Lyon Cedex 06

T +33 (0)4 72 83 44 00F +33 (0)4 72 83 44 01E [email protected]

Agence NordTechnoParc des Prés 2 - Bât. B7, allée Lakanal

59650 Villeneuve d’Ascq

T +33 (0)3 20 19 01 60F +33 (0)3 20 19 01 69E [email protected]

Pour contacter Global Knowledge, composez le 0821 20 25 00*

Votre appel sera redirigé automatiquement vers l’agence la plus proche.

(*prix d’un appel local)

Global Knowledge met à votre disposition son département Gouvernance et Organisation des SI, dirigé par un expert certifié ITIL v3 et ISO 20000.

Pour étoffer son offre, Global Knowledge s’est associé avec l’Ecole Centrale Paris Executive Education pour vous proposer le meilleur de la formation en Management dédiée aux DSI.

Contactez-nous pour une étude complète de vos besoins.

Gouvernance, performance et bon sens : et si vous nous confiez vos projets de formation ?