65
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 1 / 65 Management du SI, Technologies, état de l'art Les séminaires Etat de l'Art d'Orsys proposent des synthèses claires et précises sur les avancées les plus récentes des technologies de l'information : Cloud Computing, virtualisation, architectures SOA, mobilité, e-technologies, ... Ils vous apportent les éléments utiles à la prise de décision, et à la mise en place des nouveaux concepts, normes et solutions dans le cadre d'une véritable démarche d'urbanisation. Séminaires Nouvelles technologies informatiques, synthèse .... ( p3 ) Urbanisation des systèmes d'information .... ( p5 ) Analyse de la valeur des systèmes d'information .... ( p9 ) Nouvelles architectures des SI .... ( p10 ) SOA, architecture orientée services, synthèse .... ( p12 ) Open source, les solutions .... ( p14 ) Performance et disponibilité des Systèmes d'information .... ( p15 ) Virtualisation, enjeux et solutions .... ( p17 ) Cloud Computing, synthèse .... ( p18 ) Cloud Computing, solutions techniques .... ( p20 ) Cloud Computing, sécurité .... ( p21 ) Réseaux de stockage SAN/NAS .... ( p22 ) Mobilité, la synthèse .... ( p24 ) Plateformes et applications pour mobiles, solutions techniques .... ( p25 ) Vidéo et systèmes d'information, enjeux, usage et intégration .... ( p26 ) Systèmes décisionnels .... ( p27 ) NoSQL, enjeux et solutions .... ( p29 ) Réussir un projet ERP .... ( p30 ) ERP, déploiement et Cloud Computing .... ( p32 ) Gestion électronique de documents .... ( p34 ) Travail collaboratif en entreprise .... ( p36 ) Les technologies du Web, synthèse .... ( p37 ) Web 2.0 et réseaux sociaux en entreprise .... ( p39 ) Rich Internet/Desktop Applications .... ( p40 ) Portails et gestion de contenu .... ( p41 ) Conduire un projet e-learning .... ( p42 ) Réseaux, synthèse technique .... ( p44 ) Réseaux et Internet du futur .... ( p47 ) Téléphonie sur IP, architectures et solutions .... ( p49 ) Réseaux sans fil - Wi-Fi .... ( p51 ) Sécurité des systèmes d'information, synthèse .... ( p53 )

Management du si technologies-état de l-art-orsys

  • Upload
    azraf

  • View
    2.512

  • Download
    2

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 1 / 65

Management du SI, Technologies, état de l'art

Les séminaires Etat de l'Art d'Orsys proposent des synthèses claires et précises sur lesavancées les plus récentes des technologies de l'information : Cloud Computing, virtualisation,architectures SOA, mobilité, e-technologies, ... Ils vous apportent les éléments utiles à la prisede décision, et à la mise en place des nouveaux concepts, normes et solutions dans le cadred'une véritable démarche d'urbanisation.

Séminaires

Nouvelles technologies informatiques, synthèse.... ( p3 )

Urbanisation des systèmes d'information.... ( p5 )

Analyse de la valeur des systèmes d'information.... ( p9 )

Nouvelles architectures des SI.... ( p10 )

SOA, architecture orientée services, synthèse.... ( p12 )

Open source, les solutions.... ( p14 )

Performance et disponibilité des Systèmes d'information.... ( p15 )

Virtualisation, enjeux et solutions.... ( p17 )

Cloud Computing, synthèse.... ( p18 )

Cloud Computing, solutions techniques.... ( p20 )

Cloud Computing, sécurité.... ( p21 )

Réseaux de stockage SAN/NAS.... ( p22 )

Mobilité, la synthèse.... ( p24 )

Plateformes et applications pour mobiles, solutions techniques.... ( p25 )

Vidéo et systèmes d'information, enjeux, usage et intégration.... ( p26 )

Systèmes décisionnels.... ( p27 )

NoSQL, enjeux et solutions.... ( p29 )

Réussir un projet ERP.... ( p30 )

ERP, déploiement et Cloud Computing.... ( p32 )

Gestion électronique de documents.... ( p34 )

Travail collaboratif en entreprise.... ( p36 )

Les technologies du Web, synthèse.... ( p37 )

Web 2.0 et réseaux sociaux en entreprise.... ( p39 )

Rich Internet/Desktop Applications.... ( p40 )

Portails et gestion de contenu.... ( p41 )

Conduire un projet e-learning.... ( p42 )

Réseaux, synthèse technique.... ( p44 )

Réseaux et Internet du futur.... ( p47 )

Téléphonie sur IP, architectures et solutions.... ( p49 )

Réseaux sans fil - Wi-Fi.... ( p51 )

Sécurité des systèmes d'information, synthèse.... ( p53 )

Page 2: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 2 / 65

Sécurité réseaux/Internet, synthèse.... ( p55 )

Technologies Objet, synthèse.... ( p57 )

Conception d'applications Java/JEE.... ( p59 )

Technologies .NET, synthèse.... ( p61 )

Métiers et opportunités de l'informatique.... ( p62 )

Systèmes d'information.... ( p64 )

Stages Pratiques

TOGAF 9.1, gérer efficacement son architecture SI.... ( p7 )

e-Commerce, stratégie et déploiement.... ( p43 )

Cycle certifiant Architecte SI.... ( p65 )

Page 3: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 3 / 65

Séminaire de 3 jour(s)Réf : TEC

ParticipantsCe séminaire estparticulièrement destinéaux dirigeants informatiqueset à leurs collaborateursimmédiats qui souhaitentrassembler les informationsnécessaires à l'élaborationdes stratégies informatiques.

Pré-requisAucune connaissanceparticulière.

Prix 2013 : 2510€ HT

Prix 2012 : 2430€ HT

Eligible DIF

Dates des sessions

Paris11 déc. 2012, 9 avr. 201325 juin 2013

Aix27 nov. 2012, 9 avr. 2013

Bordeaux20 nov. 2012, 9 avr. 2013

Bruxelles20 nov. 2012, 9 avr. 2013

Genève20 nov. 2012, 9 avr. 2013

Lille20 nov. 2012, 9 avr. 2013

Luxembourg9 avr. 2013

Lyon27 nov. 2012, 9 avr. 2013

Nantes13 nov. 2012, 9 avr. 2013

Rennes9 avr. 2013

Sophia-antipolis27 nov. 2012, 9 avr. 2013

Strasbourg20 nov. 2012, 9 avr. 2013

Toulouse20 nov. 2012, 9 avr. 2013

Nouvelles technologies informatiques, synthèseOBJECTIFS

Une synthèse claire et précise sur les avancées les plus récentes de l'informatique et destélécommunications, sur leurs évolutions prévisibles à court et moyen terme, et leur impact sur lesentreprises et les utilisateurs : construire des réseaux multiservices, les sécuriser ; maîtriser les technologiesInternet et Java ; mesurer l'impact du multimédia et du commerce électronique ; intégrer l'approche objetdans les méthodes de développement ; mettre en place des applications client-serveur et intranet ; choisir unprocessus de développement adapté aux nouvelles technologies.

1) Télécommunications : marché et solutions2) Les architectures de réseaux3) Les technologies réseaux4) La sécurité5) L'infrastructure du SI6) La technologie Web et ses applications7) Le XML et les services Web

8) Les logiciels libres9) Portail et gestion de contenu10) EAI et Urbanisation11) Les serveurs d'applications12) La technologie Java13) La plate-forme .Net de Microsoft14) Les serveurs de données

1) Télécommunications : marché et solutions

- La voix, les données, l'image, les services et les revenus associés. Acteurs et normalisation.- Commutation et routage (ATM, IP, MPLS).- Les réseaux privés virtuels. La convergence.- L'évolution vers les hauts débits et la mobilité.

2) Les architectures de réseaux

Les réseaux d'accès

- Les hauts débits. Le triple et quadruple play. Les solutions xDSL, ADSL2, VDSL.- Techniques ? Câble ? Boucle locale optique.- L'émergence des réseaux radio : Wifi, WiMax. Réseaux Mesh.

Les réseaux d'entreprise

- Architecture des réseaux locaux. Câblage. Fast et Gigabit Ethernet. Evolution vers les VLAN. Commutationet routeurs. Interconnexion avec les opérateurs.

Les réseaux d'opérateurs

- De l'ATM à MPLS pour les réseaux multiservices. Evolution vers IP. Ingénierie de trafic. Garantie deservice. VPN. Réseaux de distribution de contenu (CDN) et " overlays ". Réseaux P2P. La convergence.

Les réseaux de mobiles

- Le nomadisme : déplacement du poste de travail.- L'utilisation des réseaux cellulaires téléphoniques : EDGE, UTMS, HSDPA. La 4G.- L'arrivée des réseaux mobiles locaux. Wifi (802.11 a/b/e/g/n), Bluetooth (802.15), ZigBee et UWB.- Le handover, le roaming, la gestion de la mobilité.- Les réseaux WIMAX 802.16.

3) Les technologies réseaux

- Commutation de trame et ATM : Ethernet. Protocole 802.17 et réseaux Metro-Ethernet. ATM et QoS.- La technologie IP : Commutation de paquets. Routage Internet (intra-domaine et BGP). Applications. QoS :le modèle DiffServ. Téléphonie sur IP et vidéo.- La solution MPLS : Commutation de label. Chemins explicites (LSP). Protocoles LDP, RSVP-TE, CR-LDP.QoS, VPN.- Synthèse : Interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. L'internet ambiant.

4) La sécurité

- Architecture, protocoles, organisation.- Du firewall à l'IDS. Les VPN sécurisés.Biométrie. Les signatures numériques. Les infrastructures de gestiondes clés.

5) L'infrastructure du SI

- L'état de l'art de l'infrastructure du SI. Evolutions.- Du poste client allégé et mobile au serveur centralisé.- Les nouveaux systèmes d'exploitation. La mobilité.- Externalisation "dans les nuages" (cloud computing) ou densification des salles serveurs via la virtualisation.

6) La technologie Web et ses applications

- Développements et évolutions. Applications.

Page 4: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 4 / 65

- Les protocoles de l'internet : messagerie, forums, web, annuaires (SMTP, POP, IMAP, HTTP, LDAP).- Les nouveaux protocoles, SOAP. Enjeux.- L'architecture n-tiers, le rôle du serveur Web relais.- Structuration des documents. PDF, XHTML et Web 2.0.- Impact des terminaux sur les navigateurs.- Technologies RIA (Flex, Flash, Silverlight, Java), RDA (Air, JavaFX), HTML5, xHTML. Les tendances.- Développement, performances et montée en charge.

7) Le XML et les services Web

- XML : présentation, transformations XSLT, parsers. Protocoles (SOAP, ebxml, Rosettanet, XHTML, BPML,WSDL). Impact XML sur les applications Web. Les SGBD XML.- Services Web : principes. SOAP, UDDI et WSDL. Protocole d'accès, fonctionnement. L'offre.

8) Les logiciels libres

- Les principaux logiciels. Les garanties de sécurité et de pérennité. L'impact sur les postes de travail.Comparaison avec les logiciels payants.- Linux. Apache. Outils de développements (PHP, Eclipse...). Bases de données (MySQL, PostgresSQL).CMS.

9) Portail et gestion de contenu

- Caractéristiques : accès sécurisé, connecteur ouvert, gestion de profil et paramétrage. Offres du marché.

10) EAI et Urbanisation

- L'Enterprise Application Integration : utopie ou axe majeur des SI du futur ? Le marché. Les composants :moteur de règles, broker, workflow, connecteurs...

11) Les serveurs d'applications

- Caractéristiques des Intranets applicatifs.- Les offres complètes : WebSphere d'IBM, Weblogic de BEA, Iplanet de Sun, Oracle Application Server, etc.- Architectures Cloud Computing : Private et Public.

12) La technologie Java

- Indépendance des plates-formes d'exécution.- Communication entre objets (JavaBeans et RMI). Accès aux bases de données (JDBC). Sécurité. API etouverture vers le SI : JCA, JMS, JNDI...- Les Enterprise Java Beans, l'intégration de CORBA.- Bus applicatif. Plate-forme JEE. Adoption de SOAP. Design Patterns. Frameworks Struts, Hybernate.

13) La plate-forme .Net de Microsoft

- Architecture. Fonctionnement (Framework, Enterprise Server, ASP .Net, CLR...). Pourquoi l'approchemiddleware objet de Microsoft est-elle incontournable ? Windows 2008, .Net 3.5, les avancées techniques.

14) Les serveurs de données

- L'offre. La poussée de l'Open Source.- Systèmes orientés utilisateurs : le multidimensionnel (MOLAP, ROLAP, HOLAP). Outils client. ETL ettraitement des données. Volumétrie. Architectures dédiées. Modélisation (étoile et flocon).- Le DataWeb. Technologies sous-jacentes et impacts.

Page 5: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 5 / 65

Séminaire de 3 jour(s)Réf : RBA

ParticipantsLe séminaire s'adresse à toutresponsable des systèmesd'information, fonctionnelou technique, désireuxd'appréhender l'urbanisationdes systèmes d'informationd'une manière concrète.

Pré-requisConnaissances de base descomposantes d'un systèmed'information.

Prix 2013 : 2510€ HT

Prix 2012 : 2430€ HT

Eligible DIF

Dates des sessions

Paris27 nov. 2012, 9 avr. 201318 juin 2013

Bruxelles11 déc. 2012, 22 mai 2013

Urbanisation des systèmes d'informationOBJECTIFS

L'évolution des technologies de l'information et le développement rapide des services sur le Web ont impulséde nouvelles approches qui permettent de mettre en place des architectures plus souples, plus évolutives,aptes à satisfaire les besoins d'agilité de l'entreprise. Comment entreprendre une démarche efficaced'urbanisation ? Comment gérer la complexité du patrimoine existant ? Comment tirer parti des apports desconcepts nouveaux des architectures de services ? Tels sont les enjeux d'une urbanisation des systèmesd'information. Ce séminaire présente les approches et les repères méthodologiques concrets permettant d'yfaire face.

1) Introduction2) Présentation générale du modèle générique etapproches générales3) Métaphore de la cité, cartographie etmodélisation

4) Les quatre couches du SI5) Conduire le projet d'urbanisation del'entreprise6) Les outils de modélisation

Etude de cas

Les points sensibles font l'objet de focus et notamment le budget, la communication, la gestion des risqueset la conduite du changement. La présentation est assortie d'un ensemble de plans type de livrables etd'exemples associés.

1) Introduction

Présentation de la problématique

- Maîtrise et complexité croissante des SI, l'entreprise dans un écosystème, l'émergence des best practices,l'exemple d'ITIL, contribution à la gouvernance informatique.

Les enjeux de l'urbanisation

- gérer la complexité, communiquer, fédérer les travaux, prendre en compte des contraintesorganisationnelles, orienter les choix technologiques.

Vers une nouvelle définition de l'urbanisation

- de la vision théorique à la réalité du terrain, l'apport des architectures de services (SOA) dans lesdémarches d'urbanisation.

2) Présentation générale du modèle générique et approches générales

L'organisation en couches du SI

- Compréhension générale du modèle et relations entre les couches du SI, exemples de représentationclassique.- Vers la détermination d'une nouvelle frontière entre système d'information et système informatique.

Les démarches d'urbanisation du SI

- Les deux approches classiques de l'urbanisation, analyse critique, émergence d'une troisième manière defaire. Conséquences sur les projets.

Urbaniste, architecte, expert

- Quel rôle, quel positionnement, quels savoir-faire ? Contributions respectives dans le processus de gestiondu SI, dans le modèle.

3) Métaphore de la cité, cartographie et modélisation

La métaphore de la cité

- Origine et enjeux de la métaphore, l'application des principes d›››LU (Plan Local d'Urbanisme) et du permisde construire aux SI : les notions de zones/quartier/bloc.

La cartographie

- Support des représentations synthétiques, formalisme et règles d'urbanisation : consignes pour une mise enapplication pertinente.

La modélisation

- Approche analytique et systémique : analyse des apports et limites de chacune, la systémique commeméthode privilégiée de l'urbaniste.

4) Les quatre couches du SI

La couche Métier

- Les missions et la stratégie, Prise en compte de ces dimensions dans l'analyse. La prise en compte del'organisation (processus, métier, activités) : organigramme, sites, macro-processus, métiers, activités,procédures, KPI (IPC), Exemple de POS.

Page 6: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 6 / 65

La couche Fonctionnelle

- Du processus métier à l'identification des services, importance et contribution de la notion de servicessur l'urbanisation des SI. Règles pour identifier et concevoir des services. Elaborer son référentiel du SI :processus, objets et services métiers, flux,…

La couche Applicative

- Présentation des principes de l'architecture de services. La notion de service : comment passer de lanotion de service (couplage faible, exposition du contrat,…) à la notion de composant logiciel (unité physiqued'exploitation), typologie des services.- Présentation des concepts : N tiers d'intermédiation, interface métier et orchestrateur de services. Pour unenouvelle conception des applications. Le niveau logiciel : présentation, exemples de nomenclature.- Rapide panorama des techniques d'intégration logicielle et des solutions : intégration par les données, lestraitements, les IHM, mode différé, fil de l'eau, synchrone, BPM, workflow, EAI, ETL, SOA

La couche Infrastructures

- Présentation, d'un diagramme d'infrastructure ou mixte

5) Conduire le projet d'urbanisation de l'entreprise

Etape de lancement

- Composer le projet et les instances,- Cadrer les objectifs du projet,- Définir le périmètre,- Elaborer le planning.

Réaliser l'état des lieux

- Comment organiser les travaux,- Contenu des études,- Comment identifier les initiatives, les thèmes de réflexion,- Présentation des livrables.

Définir la cible

- Comment organiser les travaux,- Contenu des études,- Comment prioriser les opportunités et faire émerger des programmes métiers,- Présentation des livrables,- Concevoir les scénarios et les chiffrer,- Faire arbitrer le choix d'une cible.

Elaborer la trajectoire

- Comment organiser les travaux,- Cadrer puis affiner les budgets,- Concevoir les projets et les planifier,- Définir la stratégie d'accompagnement.

Mettre en place une organisation

- Contributions, rôles et responsabilités des acteurs (MOA/MOE).

6) Les outils de modélisation

- Synthèse des outils du marché : exemples d'outils.- Enjeux, bénéfices et limites des outils

Page 7: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 7 / 65

Stage pratique de 3 jour(s)Réf : TOG

ParticipantsToute personne désireusede découvrir d'une manièrepratique comment développeret gérer l'architecture d'unsystème d'information.Architectes, Chef de Projet,Directeur de Projet, Managerde SI.

Pré-requisMaîtriser les concepts destechnologies de l'informationet de la communication.Avoir compris les enjeux dela maîtrise de l'architectured'entreprise.

Prix 2013 : 1980€ HT

Prix 2012 : 1930€ HT

Eligible DIF

Dates des sessions

Paris12 nov. 2012, 18 fév. 201313 mai 2013

TOGAF 9.1, gérer efficacement son architecture SIOBJECTIFS

La maîtrise de l'architecture est un élément incontournable pour aligner le système d'information sur lastratégie de l'entreprise et garantir sa sécurité. Ce stage pratique vous apprendra à utiliser le référentielTOGAF pour mettre en place et gérer avec efficience l'architecture de votre SI.

1) Les concepts essentiels de TOGAF2) L'architecture business de l'entreprise et sesparties prenantes3) L'architecture technique et ses partiesprenantes

4) Utiliser l'architecture et organiser lagouvernance du SI5) Conclusion

Méthodes pédagogiques

Exposés - Workshops et Jeux de rôles.

Etude de cas

La description d'une entreprise est proposée. En suivant les phases de l'ADM, on décrira son architecture etson mode de gouvernance.

1) Les concepts essentiels de TOGAF

- Définition de référentiel.- L'architecture et ses parties prenantes.- La méthode de développement de l'architecture.- Le continuum de l'entreprise et les outils de Togaf.- La gouvernance de l'architecture de l'entreprise.- Togaf et la norme ISO 42010.

Etude de casDécouverte de l'étude de cas: étude des caractéristiques de l'entreprise proposée. Organisation de laréponse à un appel d'offre pour le développement de l'architecture de l'entreprise proposée.

2) L'architecture business de l'entreprise et ses parties prenantes

- La reformulation de la stratégie de l'entreprise et ses domaines d'activité.- L'architecture business et son méta-modèle.- Les activités et compétences coeur de métier.- Les modèles métiers de référence.- Les processus métiers.- Les services des technologies de l'information et des communications.- Les objets métiers et l'architecture de données.

Etude de casDécrire l'architecture business de l'entreprise.

3) L'architecture technique et ses parties prenantes

- L'architecture technique et son méta-modèle.- Les modèles de référence: Architecture fonctionnelle, Architecture orientée service.- Applications, fonctions et composants.- Services, fonctions et composants.- Données et flux d'information.

Etude de casDécrire l'architecture de l'entreprise selon les points de vue de ses parties prenantes : concepteurs,développeurs, exploitants, ...

4) Utiliser l'architecture et organiser la gouvernance du SI

- L'architecture informatique et la gestion du portefeuille de projets.- L'architecture et la gestion du portefeuille de services.- L'architecture et la sécurité du système d'information.- L'architecture et la stratégie de sous-traitance.- L'architecture et la stratégie de l'entreprise.

Etude de casMises en situations en utilisant un simulateur de pilotage de l'architecture sur des cas multiples courants etcritiques.

5) Conclusion

- Bilan du cours et auto-évaluation.

Page 8: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 8 / 65

ExerciceQCM sur les points essentiels étudiés dans ce cours.

Page 9: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 9 / 65

Séminaire de 3 jour(s)Réf : AVA

ParticipantsCe séminaire s'adresse à tousles acteurs impliqués dansla conception des systèmesd'information : DSI, directeurset chefs de projets maîtresd'ouvrage, maîtres d'oeuvre etutilisateurs.

Pré-requisAucune connaissanceparticulière.

Prix 2013 : 2510€ HT

Prix 2012 : 2430€ HT

Eligible DIF

Dates des sessions

Paris17 déc. 2012, 25 fév. 20138 avr. 2013, 24 juin 2013

Analyse de la valeur des systèmes d'informationOBJECTIFS

Ce séminaire vous montre comment mettre en oeuvre une démarche de conception consensuelle entremaîtrise d'ouvrage, maîtrise d'oeuvre et utilisateurs, en vue d'optimiser la valeur des systèmes d'information.Il vous présente en détail les outils méthodologiques de cette démarche, sa rentabilité et ses limites.

1) Les spécificités de la démarche "Analyse de laValeur"2) Les concepts de base de l'analysefonctionnelle des besoins3) L'arbre des fonctions de service4) Les performances attendues des fonctions deservice5) La recherche de solutions conceptuelles

6) La mesure de la valeur des systèmes7) La conduite d'une analyse de la valeur8) La conduite d'une analyse de la valeur de plandirecteur9) Mise en oeuvre de la démarche

1) Les spécificités de la démarche "Analyse de la Valeur"

- Définitions : valeur, analyse fonctionnelle, analyse de la valeur, management par la valeur.- Les normes françaises et européennes.- La structure du processus de l'analyse de la valeur.

2) Les concepts de base de l'analyse fonctionnelle des besoins

- L'analyse des causes d'écarts entre l'expression des besoins des utilisateurs et leurs besoins réels.- Les concepts et le vocabulaire de l'analyse fonctionnelle : les fonctions de service ; les contraintes.

3) L'arbre des fonctions de service

- L'arbre des fonctions de service. Les outils : diagramme du milieu environnant, matrice des interacteurs,analyse des fonctions par élément.

4) Les performances attendues des fonctions de service

- Les critères d'appréciation des performances des fonctions, avec leurs niveaux et la flexibilité associée.- La négociation des performances attendues.- Les outils d'aide à l'appréciation des performances attendues ; hiérarchisation des fonctions de service.

5) La recherche de solutions conceptuelles

- Les solutions conceptuelles, en amont des techniques.- Le principe de structuration des systèmes par les performances et les outils en découlant.- La recherche créative d'idées de solutions conceptuelles par fonction de service.

6) La mesure de la valeur des systèmes

- La mesure instantanée de la valeur d'un système.- L'évolution de la valeur dans le temps, de la satisfaction des performances attendues. ROI.

7) La conduite d'une analyse de la valeur

- Les étapes du processus. Les outils utilisés et la répartition des rôles. Les livrables.

8) La conduite d'une analyse de la valeur de plan directeur

- L'analyse des causes d'écarts entre les priorités accordées aux projets et leurs priorités réelles.- Le processus de sélection et planification d'un portefeuille de projets.

9) Mise en oeuvre de la démarche

- Les règles pour la constitution du groupe de travail et le choix des participants. .- La complémentarité avec les méthodes de conduite de projets informatiques.- L'impact sur les coûts et délais projets.

Etude de casIllustration de la démarche et les principaux outils méthodologiques seront illustrés par des cas réels.

Page 10: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 10 / 65

Séminaire de 3 jour(s)Réf : AEB

ParticipantsDirection informatique.Directions fonctionnelles. Chefde projets utilisateurs. Chef/Directeur de projet technique.Architecte technique.

Pré-requisConnaissances de base desarchitectures techniques.

Prix 2013 : 2510€ HT

Prix 2012 : 2430€ HT

Eligible DIF

Dates des sessions

Paris4 déc. 2012, 26 mar. 20134 juin 2013

Aix16 oct. 2012

Bruxelles4 déc. 2012, 14 mai 2013

Lyon16 oct. 2012

Nantes16 oct. 2012

Nouvelles architectures des systèmes d'informationOBJECTIFS

Ce séminaire présente les concepts et les standards des nouvelles architectures technico-fonctionnelles,depuis leurs prémices jusqu'à leurs déclinaisons actuelles. Comme fil conducteur, plusieurs exemplesde retours terrain issus de projets de grandes entreprises illustrent concrètement la mise en pratique desconcepts, des standards, des technologies et des plates-formes du marché.

1) Principes fondateurs des applications Web2) Principes d'urbanisation du SI3) Architectures orientées Intégration : uneréponse concrète à l'Urbanisation4) Les Web services5) Normes e-Business6) Architectures orientées service (SOA)

7) Gestion de contenus (WCM), gestion dedocuments (GED, WDM)8) Portail d'entreprise (EIP)9) Mobilité : décryptage des acteurs, technos etusages10) Infrastructure et exploitation Web : Cloud,performance, SEO, SEM, ...11) Surveillance et gouvernance du SI

1) Principes fondateurs des applications Web

Les technologies Web

- Naissance du réseau, héritage technique, apports des architectures et contraintes fonctionnelles.- TCP/IP, HTTP/HTTPS, HTML, DOM, CSS, Javascript, applets, ActiveX. Les technologies et leurcompatibilité avec les navigateurs web.

Les fondamentaux

- Les architectures : du serveur centralisé aux architectures n-tiers.- Le client, les serveurs d'applications, le mode connecté et déconnecté, les notions de contexte, transaction,middleware, composants, objets.

Présentation des architectures JEE

- Une architecture, une norme ?- Les composants : JSP, Servlets, EJB, JMS.- Les spécifications additionnelles (portlets, gestion de contenu). Les principaux types d'architecture JEE.- Les serveurs d'applications Glassfish, JBoss...

Présentation de l'architecture .NET

- Présentation des composants : WebForms, WinForms, Enterprise Services, MSMQ. Comparaison avecJEE.

L'alternative Open Source

- L'offre Open source : la philosophie, les bénéfices, les risques. La plateforme PHP. L'offre Open-SourceJEE. La plateforme Linux.

Le Web 2.0 et les nouvelles IHM

- Définition, impact sur les applications et les demandes utilisateur. Les technologies Web 2.0 (Ajax,Silverlight, Google) et leurs retombées sur les applications Web.- L'évolution des interfaces graphiques, les nouvelles possibilités offertes par le client riche.

2) Principes d'urbanisation du SI

- Qu'est-ce que l'urbanisation ? La cartographie de l'existant. Définir le SI cible. Qui sont les acteurs ? Quelledurée ? Quels sont les livrables ?- Quelle structure de pilotage ? Quelle approche ? Maturité, intégration, coûts, risques. Retours terrain.- Analyses d'impact : virage culturel pour l'entreprise et la DSI, montée en compétence des équipes,expertises internes et externes, gestion de projets.

3) Architectures orientées Intégration : une réponse concrète à l'Urbanisation

- Enterprise Application Integration : EAI. Principes. Pourquoi les problématiques d'intégration sont-ellesd'ordre plus organisationnel et fonctionnel que technique ? L'architecture d'un EAI (ETL, workflow, BPM,messaging, connecteurs, etc.). Interfaces applicatives ?traditionnelles? d'intégration : CORBA/IIOP, EJB/RMI,DCOM, XML-RPC, JCA.

4) Les Web services

- Concept et standards associés (SOAP, WSDL, WS-*).- Développer et déployer des Web Services.- Positionnement des principaux acteurs du marché.

5) Normes e-Business

- Historique. Tentatives de normalisation (BPSS, cXML, xCBL, Pharma ML...).

Page 11: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 11 / 65

- Architecture et normes, Retours d'expérience.- L'orchestration de services (BPML, BPEL, BPEL4WS) : une réalité ?

6) Architectures orientées service (SOA)

- Qu'est-ce qu'un ?service? ?- Différences entre gestionnaires et courtiers. Orchestration de services. Aspects transactionnels.- Sécurité, supervision et maintenance.- Exemples concrets d'applications.- Les ESB (Enterprise Service Bus) : une convergence SOA ? EAI, un modèle d'architecture durable ?

7) Gestion de contenus (WCM), gestion de documents (GED, WDM)

- Les enjeux de la gestion de contenus.- Un support au travail collaboratif ?- Sites statiques vs sites dynamiques. Les offres : Documentum, Vignette, Sharepoint, Alfresco...- Apports de la personnalisation. Gestion de la connaissance (Knowledge Management).

8) Portail d'entreprise (EIP)

- Fonctionnalités pour l'entreprise.- Rassembler les sources de données et les diffuser à travers une interface unifiée.- Problématiques techniques. Architecture technique.- Les outils du marché : IBM WebSphere Portal, BEA, MS SharePoint Server...

9) Mobilité : décryptage des acteurs, technos et usages

- Acteurs et marché.- Systèmes d'exploitation et supports.- Technologies, développement natif vs Framework.- Usages, équipements, réseaux, tendances.- Les types d'applications : dédié, web app, mixte.- Zoom sur la phase de storyboarding.

10) Infrastructure et exploitation Web : Cloud, performance, SEO, SEM, ...

- Cloud (SAAS, PAAS, IAAS), la virtualisation...- La vision SaaS (Software as a Service) : des architectures pour le service au client.- Le cloud : les modèles des principaux acteurs : Microsoft, Google, Amazone, etc. Quels bénéfices ?- Performance : Backend, Frontend, CDN...- Performance mesurée vs performance ressentie.- Audience et référencement : SEO, SEM, Analytics, eCRM.

11) Surveillance et gouvernance du SI

- Monitoring technique. Définitions. Protocoles. Monitoring des flux (Business Activity Monitoring). Panoramades principales solutions de supervision.- Le rôle d'ITIL dans les processus de production.

Page 12: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 12 / 65

Séminaire de 2 jour(s)Réf : SAO

ParticipantsCe séminaire s'adresseaux architectes, analystes,concepteurs-développeurs,chefs de projets désirantcomprendre les enjeux desarchitectures de type SOA etles possibilités de mises enoeuvre.

Pré-requisConnaissances de base enarchitecture applicative et entechnologies Web Services.

Prix 2013 : 1830€ HT

Prix 2012 : 1775€ HT

Eligible DIF

Dates des sessions

Paris6 déc. 2012, 28 mar. 201330 mai 2013

Bruxelles13 déc. 2012, 28 mar. 201320 juin 2013

SOA, architecture orientée services, synthèseOBJECTIFS

Ce séminaire présente les enjeux fonctionnels et techniques liés à la mise en oeuvre d'ArchitecturesOrientées Services ou SOA. Il présente également un panorama des meilleures pratiques pour la définitiond'une architecture SOA ainsi que le lien avec les Web Services. L'enjeu : passer d'une informatiqueessentiellement composée d'applications à une informatique orientée services afin d'améliorer la réactivité dusystème d'information.

1) Introduction2) Présentation d'une architecture SOA3) Services et processus

4) Aspects techniques5) Démarche méthodologique de conceptionSOA6) Les acteurs et produits du marché

1) Introduction

- Les enjeux pour l'entreprise.- Les architectures multiniveaux et les composants métiers : limites de l'interopérabilité des middlewaresclassiques.- Services Web et interopérabilité des SI.- Des composants aux architectures orientées services (SOA) : limites de la gestion par projet du SI,introduction aux services, contrats de service, orchestration de service, bus de services d'entreprise (ESB),etc.- Gains de l'approche SOA.

2) Présentation d'une architecture SOA

- Composants et couches d'un SOA.- Service d'accès aux données, gestion des transactions, gestion des processus, interaction utilisateur(portail...), sécurité, administration, supervision, etc.

3) Services et processus

- Le concept de service.- Exposition de service, couplage faible, synchronisme vs asynchronisme, fournisseur et consommateur deservices, contrat de service, typologie des services (métier, technique, etc.), différences entre services etcomposants, spécification de la qualité de service.- Composant applicatifs métiers.- Unité d'exploitation dans les SOA, implémentation des contrats, dépendances entre composants etorchestration.- Mise en correspondance processus métiers/services.

4) Aspects techniques

- Mise en oeuvre de Web Services (JEE, .NET, PHP, etc.).- Les fondations XML.- Schéma XML pour l'interopérabilité et la description des données applicatives.- Description des services avec WSDL.- Invocation avec SOAP.- Rechercher et publier des services (annuaires).- Design patterns liés aux Services Web.- Lien entre SOA et EAI.- Middlewares orientés messages (MOM).- Enterprise Service Bus : notion d'ESB, ESB vs SOA. Le standard JBI (Java Business Integration).- Orchestration de services web et intégration de processus métiers (BPM, BPEL, ...), gestion d'applicationscomposites (SCA : Service Component Architecture).- Les standards et leur niveau d'implémentation : Sécurité et Services Web (WS-Security), gestion destransactions (WS-Transactions), délivrance des messages (WS-ReliableMessaging), interopérabilité etidentification des messages (WS-Adressing).

5) Démarche méthodologique de conception SOA

- Les liens entre SOA et l'approche objet.- Les différentes approches et méta modèles (RUP, PRAXEME, etc.).- Cycle de vie d'un projet SOA : vision stratégique et processus organisationnel.- Métaphore de l'urbanisation et niveaux d'agrégation.- Modèle conceptuel d'un SOA.- La modélisation des services au sein de l'architecture applicative avec UML.- Le passage du processus organisationnel aux services métiers, des services métiers aux servicesapplicatifs.- L'approche MDA de l'OMG.

Page 13: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 13 / 65

6) Les acteurs et produits du marché

- Typologie des produits existants.- Les Enterprise Service Bus (ESB).- Les plates-formes EAI pour les nouvelles fonctionnalités Web Services (SeeBeyond, Tibco, WebMethods,etc.).- Les orchestrateurs SOA, les couches hautes pour les annuaires, l'orchestration, l'administration.- Les fournisseurs de plates-formes (IBM, BEA, Oracle, etc.).- L'offre et les projets Open Source : JEMS, Mule, Cetix, Synapse...

Page 14: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 14 / 65

Séminaire de 2 jour(s)Réf : OPO

ParticipantsCe séminaire s'adresseaux décideurs, directeursde SI, responsablesinformatiques, responsablesdes services aux utilisateurs,responsables de la maîtrised'ouvrage, chefs de projets,responsables du contrôlede gestion et toute autrepersonne participant àl'évolution et à la miseen œuvre du systèmed'information.

Pré-requisConnaissances de basedes concepts associésaux architectures et audéveloppement d'applications.

Prix 2013 : 1830€ HT

Prix 2012 : 1775€ HT

Eligible DIF

Dates des sessions

Paris15 nov. 2012, 25 avr. 20136 juin 2013

Open Source, les solutionschoix et mise en œuvre

OBJECTIFS

L'Open Source propose de sérieuses alternatives aux solutions traditionnelles composant le systèmed'information. Ce séminaire vous apportera une vision claire, concrète, de l'offre des logiciels libres, de sesenjeux économiques et de ses principaux acteurs.

1) Les aspects stratégiques2) L'Open Source pour le SI

3) L'Open Source pour le développement

1) Les aspects stratégiques

- Les éléments stratégiques de décision pour le SI.- Les origines et les enjeux. Le projet GNU et la FSF.- Liberté n'est pas gratuité. Le fonctionnement communautaire. Les atouts et les faiblesses.- Standards ouverts. Evolutivité et personnalisation.- Multitude des éditeurs et incompatibilités. Time-to-Market. Support. Documentation. Appropriation.- Comprendre et savoir comparer les modèles de licences. ASF, GPL, LGPL, BSD, MPL, copyleft, noncopyleft... Coûts. Logiciels propriétaires, sharewares...- Position de l'Open Source face aux brevets logiciels.

2) L'Open Source pour le SI

- Quelles briques utiliser pour son SI ? Impact financier.- Evaluer une solution Open Source. Critères : pérennité, maintenance, responsabilité juridique…- Evaluer les compétences nécessaires. Mesure du TCO, coûts cachés, formation et support.- L'offre de services dédiée à l'Open Source. Spécificités.- Le pilotage et l'externalisation des sous-traitants.- Les systèmes d'exploitation : Linux et ses distributions.- Les technologies Open Source côté serveur.- Linux sur le serveur. Avantages et inconvénients.- Les services Internet : Web (Apache), messagerie (SendMail ou Postfix) ...- Les bases de données : MySQL, PostgreSQL… Comparaison à Oracle, SQL Server...- Les serveurs d'applications : Tomcat, Geronimo, JBoss, JOnAs. Comparaison avec les produitscommerciaux (IBM WebSphere, BEA WebLogic, etc.).- Les annuaires (OpenLDAP).- La gestion de contenu et les portails ( Zope/Plone/CPS, SPIP, EZPublish... ). Les ERP (Compierre, ERP5,Fisterra).- Les technologies Open Source pour le poste client.- Linux pour le poste client ? Avantages et inconvénients.- Suites bureautiques et autres utilitaires.- Interfaces graphiques et XML.- Les technologies Open Source pour la sécurité : firewalls, VPN, PKI, proxies, anti-spam, détectiond'intrusions, recherche de vulnérabilités.

3) L'Open Source pour le développement

- Analyse. Modélisation. UML. Comparaison des solutions commerciales et Open Source.- Les langages et les compilateurs.- Java/JEE, php, Perl, Python, C#, tcl/tk.- Les plates-formes d'exploitation. Java/JEE.- Infrastructure nécessaire pour PHP et Perl.- Outils Open Source pour .Net.- Les environnements de développement : Eclipse. NetBeans, MonoDevelop, Matrix, Anjuta...- Les outils GNU : automake/autoconf, gcc, gdb…- La gestion des logs avec Log4J. Le versioning avec CVS, WinCVS, TortoiseCVS. Maven pour optimiser ledéveloppement. JUnit pour les tests unitaires.- Le XML : éditeurs, parseurs XML et processeurs XSLT. BD natives (XIndice, dbXML).- Automatiser les livraisons, faciliter la mise en production. Le cas de Ant et Nant.

Page 15: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 15 / 65

Séminaire de 3 jour(s)Réf : PEF

ParticipantsDirection informatique.Directions fonctionnelles. Chefde projet utilisateur. Chef/Directeur de projet technique.Architecte technique.

Pré-requisBonnes connaissances desarchitectures techniques.

Prix 2013 : 2510€ HT

Prix 2012 : 2430€ HT

Eligible DIF

Dates des sessions

Paris4 déc. 2012, 19 mar. 201328 mai 2013

Performance et disponibilité des systèmes d'informationOBJECTIFS

Les utilisateurs font preuve d'exigences croissantes en matière de performance des applications qui setraduisent par des contrats de niveau de service très contraignants. Il devient donc déterminant d'intégrer lagestion des performances très tôt dans les projets informatiques au niveau des équipes études mais aussiau niveau des équipes chargées de l'infrastructure et de l'exploitation. Ce séminaire vous montrera commentmettre en place une gestion des performances efficace.

1) Les fondamentaux de la performance IT2) Inscrire la performance dans la gestion deprojet3) Infrastructure matérielle et performances4) Performances un enjeu de l'infrastructureréseau

5) Les architectures virtualisées6) Performance et architectures logicielles7) Supervision8) Performances Web

Travaux pratiques

Démonstrations. Echanges sur des cas réels.

1) Les fondamentaux de la performance IT

- Définitions et domaines d'application.- Du mainframe au mode SAAS.- Temps d'exécution, transport réseau, ressenti vs mesuré, disponibilité et efficacité.- Marché : plateformes serveurs, stations de travail et mobile.- Impact de la mobilité.- La haute performance.- Temps réel et l'informatique industrielle.- Calculs massivement parallèles, le Grid Computing.

2) Inscrire la performance dans la gestion de projet

- Phase amont : mise en place d'un POC. Best use cases des éditeurs. L'open source. Le business case.- Phase de développement : les algorithmes critiques. Les architectures redondées. Les tests unitaires.L'intégration continue. Les environnements de développement et d'intégration. Evolutivité de la volumétriede données. La sécurité. Test de montée en charge. La performance WEB. Gestion de la recette, forces etlimites de CMMI. Approches agiles. Tests fonctionnels. Documentation.- Phase aval, post mise en production : hébergement applicatif, SLA, loi des 9. TMA. L'ITIL. Gestion desincidents. Clustering. Versioning. Sécuriser les déploiements. Documentation.

3) Infrastructure matérielle et performances

- Indicateurs de performances : notions de débit, de performance de calcul, de fiabilité (MTBF et MTTR).Maintien de la compatibilité descendante. Gestion de l'obsolescence.- Les processeurs : Intel et AMD sur les PC et les serveurs. Sparc et IBM. ARM / Intel Atom. Architecturesmulticoeur, multi-CPU.- Le stockage : gestion des données. Evolutions des disques durs. Apports du RAID. SAN et NAS. Stockagevirtuel en mode SAAS. Stockage SSD.- L'affichage : accélération 2D et 3D. Calcul vectoriel. Navigation Web (HTML5, SVG, Flash...).

4) Performances un enjeu de l'infrastructure réseau

- Liaison LAN : Gigabit cuivre. Fibre optique. WIFI. Technologies alternatives (CPL...).- Liaison WAN et WAN mobile : Réseau interentreprises et opérateur sur fibre. Accès fibre optique. Accèsfilaire cuivre à internet ADSL, SDLS. Wimax. TRANSPAC et RNIS. Réseau 2G (GPRS et EDGE). Réseau3G. Réseau 4G (LTE).- Connectivité internet : accords entre opérateurs. IP virtuel et migration DNS. QOS et restriction de débit.- Sécurité et performances : communications cryptées (HTTPS, Firewalls, DNS...).- Datacenter et hébergement : la haute disponibilité. Green IT. Sécurité physique et logicielle (ISO 2700x).Localisation géographique et accès internet. Plateforme de secours (PRA, PCA...).

5) Les architectures virtualisées

- La performance et la virtualisation.- Virtualisation de serveurs : VMWare, Microsoft, Xen... Gestion de la transition, P2V.- Virtualisation du poste de travail : Microsoft VirtualPC. Oracle VirtualBox. Parallèles en environnement Mac.- Virtualisation du bureau : Xwindow et VNC. Citrix Metaframe.- Le Cloud : différents modes SAAS, IAAS, PAAS. Mode de facturation, configuration, supervision. Casd'utilisation. La sécurité. Importance du SLA. Localisation géographique.- Les offres SAAS : Logiciels métier. Stockage de données. Stockage et diffusion de données Web. Lesoffres IAAS et PAAS (Google AppEngine, Microsoft Azure...).

Page 16: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 16 / 65

6) Performance et architectures logicielles

- Monitoring : cycle de vie. Documents clés. Collecte d'informations (disponibilité et performance). Les cinqtypes de monitoring.- Langage de développement et évolution vers machines virtuelles : langage compilé vs Langage scripting.Vision intermédiaire avec machine virtuelle (Java / .Net). Gabarge collecting. Performance et tuning deJava, .NET, PHP et JavaScript (points de vigilance sur la performance).- Redondance : Fail Over. Load Balancing. Réplication et mode cluster.- Base de données : méthode historique (réplication maitre/esclave). Mode Cluster. Alternative NoSQL.- Communication applicative : principe et avènement des WebServices. Comparaison SOAP et REST. Modeasynchrone. Solutions ESB.

7) Supervision

- Supervision matérielle : indicateurs. Anticiper les pannes, technologie SMART sur HDD.- Supervision réseau : indicateurs de surveillance. Contrôle de flux. SNMP.- Supervision logicielle : indicateurs. Seuils des règles et des alarmes. Reporting et tableaux de bord.Documents. WMI et extension console. JMX. Logs et alertes (Patrol).

8) Performances Web

- Parties prenantes : le capacity planning. Les navigateurs Web. Fonctionnement des navigateurs (moteur derendu, cache, compression...). Proxy d'entreprise. Cache DNS. Serveur HTTP. Serveur d'applications.- Mesure de la performance Web : diagramme d'appel, temps serveur, rendering, etc. Google PageSpeed.WebPerfTest. OpenSTA.- Performance aperçue par l'utilisateur : performance ressentie Web 1.0/2.0. Approche ergonomique et tempsd'attente.- Les bonnes pratiques : optimisation des fichiers (images, fichiers vidéo...). Gestion du parallèle downloadavec le multidomaine. Gestion des CSS et JS. Rassemblement des petites images. AJAX. Cas du mobile.

Page 17: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 17 / 65

Séminaire de 2 jour(s)Réf : VIR

ParticipantsDirecteurs informatiques,directeurs de production,responsables d'exploitation,responsables des relationsutilisateurs, responsables dehelpdesk, administrateurssystème ou réseau,responsables d'applications,chefs de projet...

Pré-requisConnaissances de base enarchitectures techniques(systèmes et réseaux).

Prix 2013 : 1830€ HT

Prix 2012 : 1775€ HT

Eligible DIF

Dates des sessions

Paris22 nov. 2012, 4 avr. 20136 juin 2013

Virtualisation, enjeux et solutionsOBJECTIFS

Ce séminaire propose une synthèse technique des solutions de virtualisation. Il vous permettra decomprendre les enjeux de la virtualisation (des serveurs, des postes de travail et des applications), de fairele point sur les solutions du marché et d'en mesurer les apports et les impacts sur les architectures dessystèmes d'information.

1) Présentation2) Les fondamentaux de la virtualisation3) Les fonctionnalités de la virtualisation4) Les solutions du marché

5) La virtualisation du poste de travail6) La gestion de l'environnement virtualisé7) Les bonnes pratiques de mise en oeuvre d'unprojet de virtualisation

1) Présentation

- L'histoire de la virtualisation.- Evolution du marché de la virtualisation.- La rationalisation des services IT par la virtualisation, les enjeux et les gains.- Evolution du marché de la virtualisation.

2) Les fondamentaux de la virtualisation

- Les cas d'utilisation de la virtualisation.- Le concept de cloud Computing.- Tour d'horizon des technologies de virtualisation des systèmes x86.- Les différents acteurs du marché

3) Les fonctionnalités de la virtualisation

- Déploiement de l'infrastructure virtuelle, flexibilité de création des machines virtuelles.- Evolutivité de la plateforme virtuelle.- Simplification de l'administration et de l'exploitation.- Optimisation de la gestion des ressources : VM, CPU, RAM, Stockage, Réseau.- Continuité de services, haute disponibilité.- Intégration des réseaux virtuels aux réseaux physiques- Utilisation des différents types de stockage et leur criticité.

4) Les solutions du marché

- Panorama des différentes offres (Microsoft, Xen, VMWare...).- Comparatif et positionnement des leaders.- Démonstrations.

5) La virtualisation du poste de travail

- Enjeux liés à la virtualisation des postes de travail.- Technologies de virtualisation des postes de travail.- Stratégies de déploiement des postes de travail virtualisés.- La virtualisation des applications.- Les acteurs du marché.

6) La gestion de l'environnement virtualisé

- Analyse et suivi des performances de l'infrastructure virtuelle.- Outils de migration du marché X2X (P2V, V2V, V2P).- La sauvegarde des machines virtuelles.- Plan de reprise d'activité.- Les solutions du marché (Platespin, VizionCore, Veeam ...).

7) Les bonnes pratiques de mise en oeuvre d'un projet de virtualisation

- Méthodologie de mise en oeuvre d'un projet de virtualisation.- Impacts sur le TCO, ROI.- La mise en oeuvre : risques, limites et recommandations.

Page 18: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 18 / 65

Séminaire de 2 jour(s)Réf : AAS

ParticipantsDirection informatiqueet fonctionnelle. Toutresponsable informatique.

Pré-requisConnaissances de base desarchitectures techniques et dumanagement SI.

Prix 2013 : 1830€ HT

Prix 2012 : 1775€ HT

Eligible DIF

Dates des sessions

Paris6 déc. 2012, 4 avr. 201313 juin 2013

SaaS et Cloud Computingusages et solutions

OBJECTIFS

Le Cloud Computing, qui consiste à externaliser les infrastructures informatiques, propose une évolution desusages en entreprise. Ce séminaire détaille les scénarios d'utilisation, les aspects réglementaires, humains ettechniques nécessaires pour réussir l'évolution vers le Cloud.

1) Introduction2) SaaS et Cloud Computing, les différences3) Etat de l'art des solutions4) Scénarios d'utilisation du Cloud Computing5) Sécurité6) Aller ou non vers le SaaS et le Cloud

7) Mener un projet SaaS et Cloud Computing8) Intégration du SaaS et du Cloud Computingdans les entreprises9) Architecture intégrant le Cloud Computing10) Private Clouds11) Les solutions techniques pour le Cloud

1) Introduction

- Définition et origines du Cloud Computing.- Les Application Service Provider (ASP).- Historique menant au SaaS (Software as a Service).- Historique menant au Cloud Computing.- Positionnement du SaaS (Software as a Service).- Positionnement du Cloud Computing.- Rapport entre Virtualisation et le Cloud Computing.- Rapport entre les architectures SOA et le Cloud Computing.

2) SaaS et Cloud Computing, les différences

- Le modèle Software vs Cloud Computing.- SaaS et Cloud Computing, à quels besoins permettent-ils de répondre ?- La virtualisation comme socle.- Aligner ses coûts et ses besoins.- Ce que vont attendre les utilisateurs de demain.- Avantages du Cloud Computing : externalisation des ressources, allocation dynamique, isolation logique...- Inconvénients du Cloud Computing : sécurité, législation...- Consommation du Cloud Computing.

3) Etat de l'art des solutions

- Présentation de l'offre SaaS.- Cloud Computing public.- Cloud Computing privé.- Cloud Computing hybride.- Cloud Computing communautaire.- Les principaux fournisseurs du Cloud.- Solutions de service (SalesForce et Service Cloud...).- Solutions de Stockage (Dropbox, iCloud, etc.).- Solutions collaboratives (Office Web Apps, Google Apps...).- Autres solutions...

4) Scénarios d'utilisation du Cloud Computing

- Impact du SaaS et du Cloud Computing sur le GreenIT.- Scénarios présentés sous l'angle technique (IaaS, PaaS).- Scénarios présentés sous l'angle des usages (automatisation, mobilité, intégration Web...).- Eligibilité des applications à externaliser (applications métiers, collaboratives, gestion des ressourceshumaines, de gestion de relation client...).- Réseaux sociaux, SSO Web, ...

5) Sécurité

- Les niveaux où la sécurité doit être mise en oeuvre.- Principales questions.- Principales préoccupations.- Aspects légaux.- Aspects pratiques et techniques de la protection des données.- Choix du fournisseur et contractualisation.- Sécurité de bout en bout.- Politique des mots de passe.- Quelle stratégie de sauvegarde ?- Délégation d'authentification ?

Page 19: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 19 / 65

- Gestion des backups.

6) Aller ou non vers le SaaS et le Cloud

- Objectifs possibles en fonction du contexte.- Pour les grands comptes ? les PME ? les startups ?- Externaliser l'informatique non critique et critique.- Risques de l'externalisation.- Quels critères pour prendre sa décision ?- Mesurer et comparer les coûts.- Réversibilité, quelle stratégie ?- Comment vaincre les réticences ?

7) Mener un projet SaaS et Cloud Computing

- L'impact sur la gouvernance.- Les impacts organisationnels.- Les étapes à suivre.- L'intégration avec l'existant.- Les critères de choix des briques à externaliser.- La formation du personnel.- L'accompagner le changement.- La position des DSI face aux directions métiers.

8) Intégration du SaaS et du Cloud Computing dans les entreprises

- Les aspects législatifs et réglementaires.- Les principales craintes.- Les raisons objectives.- Risques perçus.- Les aspects techniques : communication entre le SI et les solutions Cloud/SaaS.- Le Single Sign On.- La gestion des comptes internes, externes et des accès.- Choisir le mode de facturation.

9) Architecture intégrant le Cloud Computing

- Architecture SI et les SOA.- Schéma du SI étendu pour inclure SaaS et Cloud.- Patterns d'architectures applicatives Cloud.- L'intégration entre SI et solutions SaaS.- Problématiques d'intégration entre SI et Cloud.- Problématiques d'intégration entre briques Cloud.- Migration des briques du SI vers le Cloud.- Gérer la dépendance au réseau.

10) Private Clouds

- La définition de Cloud Computing privé.- Différence avec Data Center et Compute Grid,- Les bases de la virtualisation.- Les principales technologies de virtualisation.- Les outils Open Source.- Les technologies propriétaires.- Le Cloud privé, pour quels usages ?- Les avantage et les inconvénients.- L'équation économique.

11) Les solutions techniques pour le Cloud

- Les bases de données pour le Cloud. Utilisation.- Emergence des bases des données NoSQL et RDBMS.- Fondements des bases des données RDBMS et NoSQL.- Possibilités et limites des SGBDR.- Principales bases des données NoSQL utilisées pour le Cloud (CouchDB, Hadoop).- Les plateformes du marché IaaS (Amazon EC2 et S3).- Les plateformes du marché PaaS (Amazon SQS, SimpleDB...).- RunMyProcess.com, Cordys, Facebook, Twitter, ...

Page 20: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 20 / 65

Séminaire de 2 jour(s)Réf : CLC

ParticipantsArchitectes, chefs de projetset leaders techniques.

Pré-requisConnaissance générale desarchitectures techniquesd'entreprise.

Prix 2013 : 1830€ HT

Prix 2012 : 1775€ HT

Eligible DIF

Dates des sessions

Paris8 nov. 2012, 8 avr. 201317 juin 2013

Cloud Computing, solutions techniquesOBJECTIFS

Ce séminaire vous permettra de décrypter les problématiques inhérentes à la mise en place d'unearchitecture Cloud et d'identifier les solutions techniques et les bonnes pratiques permettant d'y répondre.A l'issue, vous aurez toutes les connaissances nécessaires pour effectuer vos choix techniques afin deproposer vos services en mode SaaS ou déployer une partie de votre SI dans le Cloud.

1) Introduction2) Description des problématiques d'architectureCloud

3) Description des offres Cloud principaleset solutions apportées aux problématiquesd'architecture Cloud4) Solutions de management et de monitoring

Démonstration

Le séminaire sera ponctué de démonstrations sur certaines des solutions présentées.

1) Introduction

- Rappel sur les principes du Cloud et du SaaS et sur les modes de déploiement (public, privé, hybride).- Rappel sur les principes de Virtualisation (para-virtualisation, virtualisation complète, ...).- Différents types d'offres (IaaS, PaaS, SaaS).

2) Description des problématiques d'architecture Cloud

- Architectures " multi-tenant ".- Sécurité.- Montée en charge.- Cache mémoire.- File de messages.- Solutions de stockage de données dans le Cloud et challenges associés.- Intégration avec le SI.- Création de machines virtuelles.- Déploiements automatisés sur un grand nombre de machines.- Administration.- Différence entre plateformes "PaaS Web" et plateformes "PaaS Entreprise".- Réversibilité.- Problématique de mise en oeuvre d'un Cloud Hybride.

3) Description des offres Cloud principales et solutions apportées auxproblématiques d'architecture Cloud

Offres de Cloud publics

- Offre Amazon AWS et ses services EC2, S3, SQS, SimpleDB, RDS, SNS, ELB, VPC, ...- Offre Google AppEngine et AppEngine for Business.- Offre Microsoft avec Windows Azure (Compute, Storage, AppFabric) et SQL Azure.- Offre Force.com et VMForce.- Autres offres (Rackspace, Joyent, GoGrid, ...) et aperçu des offres en construction (IBM, ...).

Offres de Cloud privés

- Eucalyptus.- VMWare.- 3tera.- Globus Nimbus.

Solutions compatibles avec les offres Cloud privés et publics

- Plateformes "PaaS Entreprise" de Spring/VMWare équipant la plupart des : Clouds public futurs (ex : grandsopérateurs télécoms) ; Clouds n'ayant pas encore de plateforme PaaS "Entreprise friendly".- Plateformes Cloud PaaS de JBossRedhat.- Cloud privé de Cloud Microsoft Azure.

Offres permettant de construire au-dessus des plateformes Cloud

- RightScale, CloudBees, ...

Solutions techniques pour l'intégration de briques Cloud avec les offres SaaS

- Solutions permettant la communication sécurisée entre ces solutions, problématiques d'identification etd'autorisation intégrées (SAML, OAuth, ...).

4) Solutions de management et de monitoring

- HP Assure, CA (deploy/manage, assurance, security...), etc.

Page 21: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 21 / 65

Séminaire de 2 jour(s)Réf : OUD

ParticipantsDSI, RSSI, Responsablessécurité, chefs de projets,consultants, administrateurs.

Pré-requisDes connaissances debase sur l'informatique sontnécessaires.

Prix 2013 : 1830€ HT

Prix 2012 : 1775€ HT

Eligible DIF

Dates des sessions

Paris22 nov. 2012, 11 avr. 201320 juin 2013

Cloud Computing, sécuritéOBJECTIFS

Comment peut-on assurer la sécurité des informations dispersées dans "le nuage" ? Ce séminaire dresseun panorama complet de ce problème majeur du Cloud. A l'issue, les participants auront acquis lesconnaissances essentielles permettant de se présenter au passage de la certification CCSK de la CloudSecurity Alliance.

1) Introduction à la sécurité du Cloud Computing2) La sécurité des environnements virtuels3) La sécurité des accès réseaux au Cloud4) Les travaux de la Cloud Security Alliance(CSA)

5) La sécurité du Cloud Computing selon l'ENISA6) Les recommandations du NIST pour lasécurité7) Contrôler la sécurité du Cloud8) Aspects juridiques

1) Introduction à la sécurité du Cloud Computing

- Définition du Cloud Computing (NIST, Burton Group).- Les principaux fournisseurs et les principales défaillances déjà constatées. SecaaS (Security as a Service) :les services de sécurité dans le Cloud.- Les points clés d'une architecture sécurisée dans le Cloud : authentification, gestion des habilitations,cloisonnement des services, contrôle d'intégrité des configurations, confidentialité, clés de chiffrement,sauvegarde, haute disponibilité, PRA/PCA, traçabilité, non-répudiation et imputabilité des actions utilisateurs.

2) La sécurité des environnements virtuels

- Les apports de la virtualisation pour la sécurité- Menaces et vulnérabilités spécifiques.- Trois modèles d'intégration de la sécurité : Virtual DataCenter, Appliance matérielle et Appliance virtuelle.- Les solutions de sécurité dédiées à la virtualisation.

3) La sécurité des accès réseaux au Cloud

- Vulnérabilités et les enjeux de la sécurité d'accès au Cloud.- La sécurité native dans IP v4, IPsec et IP v6.- Les protocoles : PPTP, L2TP, IPsec et VPN SSL.- L'accès au Cloud via le Web sécurisé (https).- Les vulnérabilités des clients du Cloud (PC, tablettes, smartphones) et des navigateurs.

4) Les travaux de la Cloud Security Alliance (CSA)

- Le référentiel Security Guidance for Critical Areas of Focus in Cloud Computing. Les treize domaines desécurité. Les sept principales menaces.- La suite intégrée GRC (CloudAudit, Cloud Controls Matrix, Consensus Assessments InitiativeQuestionnaire, Cloud Trust Protocol).- La certification CCSK (Certificate of Cloud Security Knowledge).

5) La sécurité du Cloud Computing selon l'ENISA

- Evaluation et gestion des risques du Cloud par la norme l'ISO 27005. Les trente-cinq risques identifiés parl'ENISA. Les recommandations ENISA pour la sécurité des Clouds gouvernementaux.

6) Les recommandations du NIST pour la sécurité

- Les lignes directrices pour la sécurité et la confidentialité dans le Cloud Computing public.- Analyse des standards NIST 800-144 et NIST 800-146.

7) Contrôler la sécurité du Cloud

- Quel label de sécurité pour les fournisseurs : Cobit, ISO2700x, Critères communs ISO 15401 ?- Comment auditer la sécurité dans le Cloud ?- Les outils de contrôle de sécurité orientés Cloud (Metasploit & VASTO, openVAS, xStorm, etc.).

8) Aspects juridiques

- Du Cloud privé au Cloud public : conséquences juridiques. Responsabilités des différents acteurs.- La conformité réglementaire (PCI-DSS, CNIL, SOX, ...).- Les précautions pour la rédaction d'un contrat.

Page 22: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 22 / 65

Séminaire de 2 jour(s)Réf : SAN

ParticipantsChef de projet, architecte,responsable de production,storage manager.

Pré-requisConnaissances de base desproblématiques de stockagede données en entreprise.

Prix 2013 : 1830€ HT

Prix 2012 : 1775€ HT

Eligible DIF

Dates des sessions

Paris29 nov. 2012, 28 mar. 201330 mai 2013

Réseaux de stockage SAN/NASOBJECTIFS

Ce séminaire présente les principes fondamentaux nécessaires à la mise en place et à l'administrationd'un réseau de stockage. Basé sur des exemples concrets, il aborde les points clés de toutes les phasesd'un projet de mise en oeuvre d'un SAN/NAS : recueil des besoins en stockage des applications del'entreprise, choix d'un fournisseur, définition de l'architecture, migration des applications sur le SAN,et enfin administration. Les principaux aspects du cours concernent aussi bien les aspects techniquesqu'organisationnels. Les évolutions technologiques sont évaluées du point de vue de leur utilisation parl'entreprise.

1) Quel stockage pour quelle application ?2) Les composants d'un réseau de stockage3) Protocole Fibre Channel

4) Mise en oeuvre5) Organisation de l'administration

1) Quel stockage pour quelle application ?

- Le stockage vu comme un nouveau paradigme.- Les besoins en stockage des applications.- En quoi le SAN et le NAS sont-ils différents l'un de l'autre ?- Quelles sont les applications candidates à la migration sur le SAN ?- Quelles sont les applications destinées au NAS ?- Les données des SGBDR sont-elles intègres sur un NAS ?- Quelles applications pour le SAN et pour le NAS ?- Avantages et inconvénients du SAN et NAS.- Qu'est-ce qu'un ROI, un TCO ?- Peut-on justifier le coût d'un réseau de stockage ?

2) Les composants d'un réseau de stockage

Les bases du protocole Fibre Channel

- Pourquoi passer du SCSI vers la Fibre Channel ? Description des limitations du SCSI. Comparaison desperformances, en quoi la Fibre channel représente-t-elle un progrès par rapport au SCSI ?- Terminologie Fibre Channel : description de la terminologie de base pour comprendre les principalesarchitectures à base de Fibre Channel : les noeuds, les ports, les liens.

Les composants matériels d'un réseau de stockage

- Câbles : description des différents types monomodes et multimodes, et distances maximales.- GBICS : les convertisseurs optiques et la nouvelle génération (SFP).- HBA : les Host Bus Adapters et le double chemin d'accès permettant le fail-over, load balancing. Quand cesfonctionnalités sont-elles utiles ?- Hub : bande passante partagée, mode #bypass#. Topologies à base de Hubs. Les hubs sont-ils toujoursd'actualité ?- Switch : bande passante agrégée. Les protocoles d'optimisation de chemin FSPF et leurs limites. Pourquoifaut-il monitorer les inter-switch links ?- Topologies réseaux/boucle arbitrée et switched Fabric : quels critères de choix ? Pourquoi choisir undirecteur plutôt que de nombreux switches départementaux ?- Baie de stockage : comparaison des principales architectures internes, grands principes de fonctionnement.Description de baies haut de gamme du marché. Architectures des baies moyenne gamme. En quoi lesdernières évolutions répondent-elles au besoin des applications ?- Tête de NAS : caractéristiques principales d'une tête de NAS, architecture de convergence SAN/NAS.

Composants logiciels

- Business Continuance Volume : mode de fonctionnement, contraintes de cohérence des données, typesd'utilisation. Adéquation des applications avec les BCV.- Snapshots : fonctionnement, avantages et inconvénients.- Snapclones : description du fonctionnement.- Remote Copy : avantages de la duplication des données, infrastructures nécessaires, description desdifférents modes de fonctionnement. Impacts sur les performances des applications. Nouvelles technologiesasynchrones. Jusqu'à quelle distance peut-on répliquer les données ?- Clusters et N+1 Failover : configuration.

Architectures de sauvegarde

- ClientFree Backup : utilisation de la troisième copie. Applications candidates.- Lanfree et serverfree Backup : architecture.

Evolution de la technologie des SAN/NAS

- NDMP : description de l'architecture de sauvegarde.- iSCSI : bilan d'utilisation.- Virtualisation : avantages et inconvénients.

Page 23: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 23 / 65

3) Protocole Fibre Channel

- Couches fibre channel : liste de leurs fonctions.- Classes de service : notion de Buffer to Buffer, crédit et principales utilisations.- Convention de nommage et d'adressage (WWN) : identifiant des composants du SAN. Conversion enadresse interne.- Boucle arbitrée : description de la topologie et de la procédure d'arbitrage.- Fabrique : description d'un réseau logique. Comment instaurer la redondance de fabrique dans le SAN ?- Norme FCoE (Fibre Channel over Ethernet), adaptateur CNA (Converged Network Adapter).

4) Mise en oeuvre

- L'inventaire et le recueil des besoins : liste des informations à obtenir pour dimensionner l'architecture.Définition des critères pour la sélection des machines candidates. Evaluer la volumétrie nécessaire ? Faut-ilcalculer la charge en IO ? Jusqu'où doit-on détailler les composants de l'architecture ?- Le cahier des charges : les éléments à intégrer.- Le choix du fournisseur : les pièges à éviter.- L'architecture : démarche pour définir l'architecture du SAN/NAS.- La migration : les différentes options pour la migration en fonction de la criticité des applications.

5) Organisation de l'administration

- Administration in-band et outband : administration en dehors du réseau de stockage et dans le protocoleFibre Channel.- Dispositifs d'alerte : Snmp,Http,Telnet, call-home.- Quand faut-il mettre en place un système de surveillance ?- Les problèmes de sécurité : que faut-il en penser ?- Ajout de serveurs ou de volumes : zoning, Lun Masking, persistent binding.- Monitorer les performances du SAN : caractérisation de la charge IO des applications. Mener un audit deperformances, éléments clés à surveiller en fonction des composants. Les modes de répartition des données.Analyse des conséquences de la baisse de " densité d'accès ". Notions de qualité de service.- Constituer une équipe de Storage managers : définir les processus et les procédures, Service LevelObjectives. La gestion du stockage par attribut et les différents niveaux de service.

Page 24: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 24 / 65

Séminaire de 1 jour(s)Réf : OBY

ParticipantsCette formation s'adresseà des non-informaticiens,chefs de projets, décideursinformatiques, développeurs,responsables informatiques...

Pré-requisAucune connaissanceparticulière.

Prix 2013 : 940€ HT

Prix 2012 : 915€ HT

Eligible DIF

Dates des sessions

Paris10 déc. 2012, 26 avr. 201328 juin 2013

Mobilité, la synthèseOBJECTIFS

La mobilité devient incontournable dans l'évolution stratégique du système d'information des entreprises. Plusqu'un moyen de communication, elle devient un média intégré aux processus de l'entreprise. Ce séminairevous apportera toute la lumière sur ses enjeux, ses technologies en vue d'élaborer une stratégie en lamatière.

1) Le nomadisme, les enjeux pour l'entreprise2) Quelles technologies pour la mobilité ?3) Les terminaux

4) Les applications pour l'entreprise5) Connexion distante et sécurité

1) Le nomadisme, les enjeux pour l'entreprise

- Pourquoi les technologies et le marché nous incitent à développer des offres mobiles ?- Les acteurs du marché.- Les avantages sur l'Internet et l'Intranet mobile. Comment intégrer les nomades au SI. ROI et TCO.- Les profils concernés dans l'entreprise.- Un support à la productivité pour certains métiers (maintenance, logistique, commercial).

2) Quelles technologies pour la mobilité ?

- Réseaux PAN et leurs protocoles de proximité (Bluetooth, irda, zigbee, RFID, HomeRef).- Environnements privé, public, industriel, quel standard WIFI ? Le Wimax. Impact sur les collectivitéslocales.- Les réseaux mobiles GPRS, EDGE, UMTS, HSPDA, 4G.- Les modèles applicatifs : client léger, client lourd. Outils de développement. Portabilité.- Applications XHTML, applications sur smartphones, tablettes, applications Flash Lite, les applications Java.- Rôle déterminant du XML dans l'architecture mobile.- Choix d'architecture autour des serveurs d'applications .Net, J2EE, Websphere, Weblogic, JBoss.- Les bases de données embarquées. Les solutions.- Importance du middleware dans un contexte mobile : MOM, Transactionnel, Extended systems.- Citrix : une solution attractive pour un accès à l'Intranet.

3) Les terminaux

- Quel type de terminal choisir. Impact sur le développement de l'application et de ses composants.- Téléphones, tablette PC, smart-touch, Blackberry, terminaux industriels, wearables computers, GoogleAndroids, iPhone. Consoles de jeux. Offres intégrées.- Les offres de systèmes d'exploitation (Chrome, Android, Windows Mobile 7, MacOSX...).- Les impacts sur l'ergonomie et l'interaction IHM.

4) Les applications pour l'entreprise

- Panel d'opportunités fonctionnelles.- Applications horizontales (Groupware, accès Intranet...).- Applications verticales (gestion de la force de vente, télémétrie).- La géolocalisation.- Applications collaboratives.- Valorisation marketing de l'application nomade. Les nouvelles relations avec les clients et employés.Impacts de la mobilité sur la communication.- Couponing, e-ticketing, Email, SMS, MMS, Push to talk, Vidéo, P2P.- Gestion de contenu. Publication mobile : logiciels, navigateurs.- Ouverture du portail Intranet aux terminaux nomades. Encodage. Impact sur la gestion des données. API dedéveloppement.

5) Connexion distante et sécurité

- Sécuriser et intégrer les accès nomades avec les applications du système d'information.- Les solutions de sécurisation au niveau du terminal distant (biométrie, authentification, VPN, WTLS,HTTPS...).- La PKI dans un environnement mobile.

Page 25: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 25 / 65

Séminaire de 2 jour(s)Réf : PLM

ParticipantsDSI, responsablesinformatiques, architectes,responsables de projets Web,développeurs, webmasters,chefs de projets.

Pré-requisConnaissances de base endéveloppement logiciel.

Prix 2013 : 1830€ HT

Prix 2012 : 1775€ HT

Eligible DIF

Dates des sessions

Paris6 déc. 2012, 28 mar. 201330 mai 2013

Plateformes et applications pour mobiles, solutionstechniquesOBJECTIFS

Un panorama des principales solutions pour le développement d'applications mobiles. Applications nativesembarquées, web mobiles ou hybrides, vous découvrirez leurs forces et faiblesses ainsi que la façon degérer un projet de mobilité.

1) Protocoles2) Les terminaux et applications3) Applications natives4) Applications web mobile

5) Publication6) Conduite de projet7) Marketing Mobile

1) Protocoles

- Etat du marché. Les réseaux de communication radio 3G, 3,5 G, Wifi, Bluetooth. Importance du réseau surle choix du terminal et l'architecture applicative.- Solutions RIA RDA.

2) Les terminaux et applications

- Quels critères pour choisir un terminal.- Impact du terminal sur l'ergonomie et l'Usability.- Ouverture aux périphériques complémentaires.- Tour d'horizon des applications. Applications aide à la force de vente, multimédias, Intranet, industrielles.

3) Applications natives

- Applications Google Android. Présentation de l'OS. Solutions Java J2ME. JavaFx, offre poussée par Oracle.Toolkit applicatif.- Applications iPhone/iPad. Présentation des systèmes OS 3.x, 4.x. Environnement Cocoa. Les terminauxiPhone, iPad.- Applications Windows Mobile. Les OS. Environnement de production .Net. Les bases de donnéesembarquées SQL Server. Applications Silverlight.- Applications Samsung. Présentation des environnements Samsung et Bada. Application multicanaux.- Applications BlackBerry. OS Blackberry. Les environnements de développement.

4) Applications web mobile

- Mobile première et seconde génération.- Emergence des tablettes, mobiles web.- Construire une application multiplateforme avec HTML.- Présentation XHTML Mobile, HTML5, WML. Opportunités et enjeux de HTML5 sur les environnementshétérogènes.- Les langages vectoriels SVG et propriétaires.- Déploiement Flash Lite sur les terminaux. Problématiques. Evolution Flex vers le Mobile, version Hero.Flash Mobile Lite.- Les formats vidéo (H284...), audio.- Moteurs web. Navigateurs. Les moteurs Webkit, Gecko..- Framework : JQTouch, PhoneGap, RhoMobile, Appcelerator, GWT, JQuery Mobile.

5) Publication

- Déployer des applications Intranet.- Publier les applications dans les catalogues officiels. Plateformes des éditeurs : AppStore d'Apple. MicrosoftMarketplace. Android Market de Google. Ovi de Nokia.

6) Conduite de projet

- Mesure du ROI, évaluer le potentiel client.- Déploiement et maintenance.- Impact des applications sur la charge serveur.- Plan marketing multicanaux. Tendances.

7) Marketing Mobile

- Promotions, suivi et fidélisation client.- Mener une campagne de publicité Mobile.- Référencement sur les terminaux Mobile.- Réaliser des applications de commerce.

Page 26: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 26 / 65

Séminaire de 2 jour(s)Réf : VEO

ParticipantsDirecteur informatique. Chefde projet utilisateur. Chef/Directeur de projet technique.Architecte technique.

Pré-requisConnaissance desarchitectures des Systèmesd'information : modèle dedonnées, réseaux, stockage,développement applicatif.

Prix 2013 : 1830€ HT

Prix 2012 : 1775€ HT

Eligible DIF

Dates des sessions

Paris6 déc. 2012, 11 avr. 201313 juin 2013

La vidéo et les systèmes d'information, enjeux, usage etintégrationOBJECTIFS

La vidéo et le multimédia occupent une place importante dans les technologies de l'information. Ce séminairevous montrera comment transformer votre SI en véritable régie de diffusionafin de permettre à votreentreprise de communiquer avec les moyens les plus modernes dans son écosystème : clients, salariés,actionnaires...

1) Un peu d'histoire2) Les éléments clés de la vidéo3) La vidéo devient une donnée du SI

4) La gestion de la vidéo5) La vidéo intégrée au SI6) Quand utiliser la vidéo

1) Un peu d'histoire

- L''évolution des modes de communication.- Les caractéristiques de chaque mode selon cinq axes : espace, temps, vitesse, audience, interaction.- La communication en quatre actes. L'oral. L'écrit. Les mass médias. Internet.- L'histoire des SI. Un rappel des éléments clés en regard du thème du séminaire. Définir le champ dupossible.- Comparer les évolutions des modes de communication et des techniques de traitement de l'information.- Les systèmes centralisés. Le client serveur. Ergonomie et données. L'entreprise numérique.

2) Les éléments clés de la vidéo

- Les composantes de la donnée "vidéo". Une donnée subjective. Caractéristiques de la vue et de l'ouïehumaine.- Comprendre les limites physiologiques de l'homme.- Pour comprendre les méthodes et techniques utilisées pour traiter la vidéo en analogique et en numérique.- Les formats d'images : SD, HD, 3D, les smartphones, les tablettes.- Objectifs. Qualité. Disponibilité. Coût.

3) La vidéo devient une donnée du SI

- Les techniques et méthodes de gestion de la vidéo.- Le monde est analogique. La représentation numérique. La transposition numérique.- Numérisation et compression de l'image et du son.- La compression, pourquoi, comment.- Les formats d'enregistrement de la vidéo.- Les normes : JPEG, MPEG1, MPEG 2, MPEG 4, JPEG 2000, AVC, MP3, AAC. Les principaux codecs.

4) La gestion de la vidéo

- Synthèse sur l'infrastructure technique nécessaire à une bonne gestion de la vidéo.- Prise en compte des contraintes de qualité (qualité de la vidéo, disponibilité, temps de réponse) et de coût.- Stockage. Infrastructure. Les propriétés recherchées.- Transport. Les supports de livraison. Diffusion. Contraintes techniques.

5) La vidéo intégrée au SI

- Comment la donnée est-elle intégrée au SI ? Angle d'analyse : le niveau applicatif. Les fonctionsapplicatives.- La modélisation des données. Le référentiel vidéo.- L'indexation. Principes et fonctions.- Les applications du marché (Media Asset Management, Digital Asset Management).

6) Quand utiliser la vidéo

- Abolition des distances et temporalité, unicité espace - temps.- Une forte sollicitation intellectuelle.- Dresser une liste de situations favorables à l'utilisation de la vidéo. Par opposition, discussions sur lessituations moins favorables.- Discussion sur les différents choix possibles en termes de modes de communication pour diffuserl'information.

Page 27: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 27 / 65

Séminaire de 3 jour(s)Réf : SID

ParticipantsResponsables informatiques,responsables des études,architectes de systèmesd'information, chefs de projetsfonctionnels et techniques,amenés à développerl'efficacité de l'environnementdécisionnel de l'entreprise.

Pré-requisAucune connaissanceparticulière.

Prix 2013 : 2510€ HT

Prix 2012 : 2430€ HT

Eligible DIF

Dates des sessions

Paris4 déc. 2012, 2 avr. 201318 juin 2013

Systèmes décisionnelsconception, conduite du projet

OBJECTIFS

Bâtir le SI décisionnel de l'entreprise impose une démarche complète qui va au-delà de la constructiondu datawarehouse. Basé sur un ensemble de bonnes pratiques multisecteurs, ce séminaire vous montrecomment rendre votre système décisionnel plus performant, plus réactif, moins coûteux, et vous apportedes réponses aux questions essentielles. Comment exploiter au mieux les informations du datawarehouse ?Comment organiser les datamarts ? Comment garantir la capacité d'évolution ? Comment faire dudécisionnel un centre de valeur ? Quelle organisation optimale pour les équipes et les données ?

1) Principes autour du SID2) Démarche de conception et de réutilisation3) Performances du SID

4) Industrialisation du SID5) Gestion de projet et organisation autour duSID

Intervernant

Pascal MUCKENHIRNPascal MUCKENHIRN, double formation technique et gestion, est responsable d'une équipe décisionnelledans un groupe bancaire, a l'expérience de nombreux secteurs. Il enseigne les SI décisionnels à l'université.

Exemple

Un exemple complet de CPM dans une PME sera traité.

1) Principes autour du SID

Pourquoi un SID

- Les nouveaux enjeux : valorisation de l'information, corrélation rapide. Les besoins des Directionsgénérales. Bref historique du décisionnel. Positionnement du SID par rapport au SIO (Système d'InformationOpérationnel). Quelques clichés à battre en brèche.

Architecture standard du SID

- Présentation de l'architecture en trois couches : couche du lien avec le SIO, couche orientée informationsmétier, couche présentation aux utilisateurs. Description détaillée de chacune. Les choix stratégiquesd'architecture : fonctionnelle et technique. Réussir la modélisation des informations. Le rôle fondamental de lamodélisation des informations.

2) Démarche de conception et de réutilisation

Typologie des besoins

- La typologie des demandes sur un SID, y compris pour le datamining, sera explicitée. Elle permettra despécifier à partir des besoins exprimés le processus de conception adéquat.

Optimisation décisionnelle

- Comment répondre aux besoins et définir les réponses informatiques optimales. Le multidimensionnel,ROLAP, MOLAP ou Hybride : les critères de choix. Comment traiter les problèmes de volumétrie. Commentcouvrir un besoin avec plusieurs cubes multidimensionnels. Gérer la montée en puissance de votremultidimensionnel. Les plus du relationnel décisionnel par rapport au relationnel transactionnel.

Organisation des données

- L'entrepôt n'est qu'une étape, les datamarts en sont une autre : comment réussir. La démarche demodélisation et de conception. Quelle modélisation face à la multitude des restitutions ? Apprendre àmanipuler la puissance du modèle en étoile : multidimensionnel et relationnel. Analyse en mémoire contremodèle en étoile. Réutiliser les développements comme en informatique opérationnelle. Comment faciliterl'accès aux informations. Construire le référentiel d'entreprise des dimensions d'analyse et des indicateurs.Typologie des structures de données par couche de l'architecture du SID. Les méthodes seront déployéessur de nombreux exemples réels.

Dictionnaire fonctionnel/technique

- Comment construire les dictionnaires pour le SID, que doivent-ils contenir au minimum.

3) Performances du SID

Développer une stratégie décisionnelle pertinente

- Comment mettre le SID en adéquation avec la stratégie de l'entreprise. Estimer la maturité décisionnelle del'entreprise et de son informatique. Une démarche d'urbanisation d'un SID pour relier l'efficacité aux moyensmis en oeuvre. Avantages de cette urbanisation. Chaque composant du schéma d'urbanisation sera détaillé.

Mesure des performances

Page 28: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 28 / 65

- Positionnement du décisionnel. Définition des critères d'efficacité du SID. A travers les cartes stratégiques,nous apprendrons à lier l'information aux objectifs de l'entreprise et à mesurer la performance du SID.Comment quantifier la valeur ajoutée du décisionnel.

4) Industrialisation du SID

Elaboration du plan de production

- Avoir la vision complète de son décisionnel. Construire un plan de production informatique pour son SID.Check-list des recommandations. Industrialiser des cubes multidimensionnels. La problématique de l'analysetemps réel.

Fiabilité et phase de contrôle des informations

- Fiabiliser les données et les informations. Définir les contrôles qualité minimum. Définir le phasing descontrôles. Quelle part consacrer aux recettes de son entrepôt ou de ses datamarts ? Définition de la recettedans le monde multidimensionnel.

Les outils

- Panorama des suites décisionnelles : SAS, BO... Les outils multidimensionnels : Essbase, Oracle... et lesoutils Open Source : Pentaho, Jaspersoft...- Opportunité d'un ETL, comment intégrer un ETL dans l'architecture décisionnelle.- Limites et contraintes de mise en oeuvre. Le déploiement Web.- Analyse en mémoire. BD vectorielle. QlikView.- Les évolutions futures.

5) Gestion de projet et organisation autour du SID

Conduite du changement

- Comment conduire le passage de l'infocentre, du décisionnel éparpillé au SID. Comment tenir compte de laculture d'entreprise dans son approche décisionnelle.

Gestion de projet décisionnel

- Quel projet pilote choisir. Comment évaluer la complexité, la maturité des besoins. Comment évaluer lavaleur ajoutée pour l'entreprise. Les techniques d'analyse de besoin en décisionnel, les pièges à éviter.- Piloter le décisionnel dans son ensemble au-delà de l'étape de construction du datawarehouse. Gérer sonportefeuille de projets. Prioriser vos projets décisionnels. Quel projet pilote choisir.

Organisation

- Les différents acteurs et leurs rôles respectifs. Comment positionner le décisionnel au sein de l'entreprise.Comment animer sa communauté en interne ? L'organisation pour exploiter au mieux votre SID : centraliséeou décentralisée ? Comment choisir. Organiser un centre de compétences décisionnelles. La relation MOA-MOE. Peut-on externaliser le décisionnel ? Les différents référentiels. Comment administrer les différentscomposants du SID. Comment établir une politique cohérente et efficace en matière de compétences :compétences clés, compétences externalisables.

Page 29: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 29 / 65

Séminaire de 2 jour(s)Réf : NSQ

ParticipantsDirection informatiqueet fonctionnelle. Toutresponsable informatique.

Pré-requisConnaissances de base desarchitectures techniques et dumanagement SI.

Prix 2013 : 1830€ HT

Prix 2012 : 1775€ HT

Eligible DIF

Dates des sessions

Paris13 déc. 2012, 11 avr. 20136 juin 2013

Bases de données NoSQL, enjeux et solutionsOBJECTIFS

Les bases de données NoSQL (Not Only SQL) proposent une nouvelle approche pour concevoir le stockagede données, s'appuyant sur une architecture distribuée et répondant à des besoins de volumétrie trèsimportants. Ce séminaire présente les principes techniques du NoSQL ainsi que les solutions existantescomparées aux SGBD relationnels.

1) Introduction au NoSQL2) Différences entre Relationnel et NoSQL3) Les choix techniques du NoSQL4) Les différentes bases NoSQL libresdisponibles

5) Mettre en place une solution NoSQL6) Maintenir et superviser ses bases NoSQL7) Aller ou non vers le NoSQL8) Comment se présente le futur ?

1) Introduction au NoSQL

- Historique du mouvement NoSQL.- Les différentes approches de gestion de bases de données.- Les bases hiérarchiques, le modèle relationnel, les bases objets, les bases XML, le NoSQL.- Les différences entre les bases relationnelles sur le Cloud, et NoSQL.- Pourquoi le NoSQL ?- Quelques scénarios d'utilisation.

2) Différences entre Relationnel et NoSQL

- Les bases de données relationnelles : leurs forces et leurs limites.- Le transactionnel et l'ACID.- La structuration forte des données.- Comment choisir, comment gérer l'interopérabilité.

3) Les choix techniques du NoSQL

- L'architecture distribuée, le Cloud Computing.- La structure souple des données : JSON.- La base orientée document. La base orientée colonne. Les paires clé-valeur.- Le support variable de la cohérence transactionnelle.- Le stockage de données temporaires : memcache.

4) Les différentes bases NoSQL libres disponibles

- Les bases orientées "documents" : CouchDB, MongoDB.- Les bases orientées "clé-valeur" : Cassandra, Dynamo, Riak.- Les bases orientées "colonnes" : Hadoop, Hbase.

5) Mettre en place une solution NoSQL

- Les choix matériels. Les critères de sélection.- Migrer ses données vers le NoSQL.- Qu'est-ce qu'un modèle de données NoSQL ?- Les étapes importantes de la migration.- Les impacts sur le développement client.

6) Maintenir et superviser ses bases NoSQL

- Comment assurer la sécurité des accès ?- Comment assurer la sécurité des données ?- Quels sont les outils de surveillance ?- Comment assurer les performances ?- A quoi correspond l'optimisation d'un système NoSQL ?

7) Aller ou non vers le NoSQL

- A quels usages correspondent les bases de données NoSQL ?- Pour quel type de données et de volumétrie ?- Cas d'utilisation dans des entreprises existantes.

8) Comment se présente le futur ?

- Un langage unifié de requête : UnQL.- Les améliorations de la cohérence transactionnelle.- Les ponts entre modèle relationnel et NoSQL.

Page 30: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 30 / 65

Séminaire de 2 jour(s)Réf : ERP

ParticipantsDirections fonctionnelles,directions des systèmesd'information, responsablesinformatiques, maîtrisesd'ouvrage et maîtrisesd'œuvre de l'entreprise,intégrateurs, ingénieurscommerciaux et consultantsd'éditeurs ERP ou desolutions complémentaires.

Pré-requisAucune connaissanceparticulière.

Eligible DIF

Réussir un projet ERP et son évolutionOBJECTIFS

L'objectif de ce séminaire est de présenter une synthèse des concepts associés à la mise en œuvre et à laréussite d'un projet ERP dans une optique d'optimisation des coûts globaux (" TCO " : Total Cost Ownership)ainsi que les principaux choix structurants dans la vie du projet. La présentation s'appuiera sur de trèsnombreux exemples réels en France et en Europe issus de l'expérience de l'intervenant.

1) Introduction aux ERP : les concepts de base2) Le marché des ERP : offre, segmentation etaides à la sélection3) La conduite du changement : facteur clé deréussite d'un projet ERP4) La gestion du projet ERP : de l'étudepréliminaire à son exploitation et évolution

5) Le projet technologique ERP : le socletechnique6) L'externalisation (Outsourcing) : un choixstratégique (risques et gains)7) La vie des ERP : évolution et optimisation dela mise en œuvre8) Conclusion

1) Introduction aux ERP : les concepts de base

- Les challenges de l'entreprise Agile : qualité de service, risques et coût complet du Système d'information.- Définition et mesure de l'agilité du Système d'information.- Définition et historique des ERP : caractéristiques, méthodes MRP I, MRP II, les évolutions fonctionnellesdes ERP, segmentation des ERP par secteur / taille entreprise.- La gestion des processus métier : typologie de processus (opérationnel, support, pilotage), notation,adaptation de l'ERP (développements spécifiques) ou adaptation de l'entreprise, matrice stratégique desévolutions.- L'architecture technique ERP support du niveau de service attendu : composants (postes clients, serveurs,stockage, serveurs, réseau, plan de reprise d'activité…), logiciels complémentaires d'administration/exploitation.- Démarche d'intégration de l'ERP au reste du Système d'information.- La définition des budgets ERP (investissement + coûts récurrents d'exploitation) : licences, architecturetechnique, services, coûts internes… Principales métriques.

2) Le marché des ERP : offre, segmentation et aides à la sélection

- Synthèse et priorités de mise en œuvre des entreprises.- Les principaux éditeurs et intégrateurs par segment (taille, activité, implantations…).- Les nouvelles offres ERP " Open Source ".- Concept d'écosystème ERP : clubs utilisateurs, solutions complémentaires, intégrateurs, offresd'externalisation.- Démarche de sélection d'un ERP : les outils (cahier des charges automatisé, portail de sélection …) etl'offre de service d'assistance d'aide au choix.

3) La conduite du changement : facteur clé de réussite d'un projet ERP

- Les résistances au changement dans l'entreprise.- Les acteurs et les attentes : de la Direction générale à l'utilisateur final.- Le diagnostic du changement. Les quatre composantes : la solution, l'organisation, le métier et la cultured'entreprise.- Les principales composantes du projet " Conduite du Changement ".

4) La gestion du projet ERP : de l'étude préliminaire à son exploitation etévolution

- Les quatre phases clés : préparation, étude de cadrage, mise en œuvre, exploitation.- La démarche d'urbanisation s'appuyant sur l'ERP sélectionné.- Le calcul des gains attendus et du ROI.- Les choix structurants et leurs conséquences. La stratégie d'instances et ses conséquences dans l'évolutiondu Système d'information : ERP centralisé, décentralisé par fonction/pays, choix mixte ... Le contenu du "Core system " pour les projets multisites/multipays/multi entités. La stratégie de démarrage : mode " big-bang", par module, par entité, par pays, mode mixte.- La démarche de sélection des éditeurs et intégrateurs ERP : processus de sélection, contractualisation,niveau d'engagements demandés.- La gestion des risques d'un projet ERP : historique des principaux risques d'échec des projets ERP,méthodologie d'analyse des risques, plans de prévention, plan de suivi.

5) Le projet technologique ERP : le socle technique

- Démarche de conception d'une architecture d'entreprise ERP : niveau de service, architecture logique,architecture technique, architecture d'opération.- Les principales composantes d'une architecture technique ERP : approche de définition basée sur le niveaude service et le coût complet (TCO).

Page 31: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 31 / 65

- La gestion des processus d'administration et d'exploitation de l'ERP basée sur le référentiel ITIL.- La plateforme d'administration et d'exploitation : principaux logiciels complémentaires à l'ERP.- La définition de l'organisation de la production : revue des métriques impactant la quantité des ressourcesnécessaires à l'exploitation/ support de l'ERP.

6) L'externalisation (Outsourcing) : un choix stratégique (risques et gains)

- Les trois niveaux d'externalisation ERP : les infrastructures et le support ; la maintenance applicative desdéveloppements spécifiques et les changements de version ERP ; les processus métier.- Les différents modèles de développement " Off-shore " et la gestion associée : le modèle de développementmixte on shore/off-shore.

7) La vie des ERP : évolution et optimisation de la mise en œuvre

- Le Centre du Centre de compétence ERP : définition des services, définition de l'organisation nécessaire,revue du patrimoine ERP, mise en œuvre.- Problématique des changements de versions mineures/majeures. Les principales activités d'un projet "Changement de version ERP ".- La réduction des coûts d'administration/exploitation : la consolidation géographique, infrastructure,application (instances).

8) Conclusion

- Les dix commandements pour la réussite d'un projet ERP.- Bibliographie ERP et principaux sites de référence.- Principaux événements annuels.

Page 32: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 32 / 65

Séminaire de 2 jour(s)Réf : ECC

ParticipantsL'ensemble du managementde l'entreprise (directiongénérale, directions métiers,encadrement), expertsopérationnels, acteurs de laDSI, consultants impliquésdans l'assistance à MOA etMOE.

Pré-requisConnaissances de base descomposantes et du rôle d'uneDSI. Expérience requise engestion SI ou Métier.

Prix 2013 : 1830€ HT

Prix 2012 : 1775€ HT

Eligible DIF

Dates des sessions

Paris6 déc. 2012, 18 mar. 201327 mai 2013

ERP, déploiement et Cloud ComputingOBJECTIFS

Ce séminaire est une synthèse des meilleures pratiques en matière de déploiement d'ERP, et fait un focussur le Cloud Computing et ses apports. Toutes les dimensions de l'entreprise sont passées en revue : enjeuxstratégiques, externalisation, mise en oeuvre, impact des changements sur les processus métiers, sur lesorganisations et les hommes.

1) Les SI et l'arrivée du Cloud Computing2) Le marché de l'ERP, les acteurs3) Concepts et marché du Cloud Computing4) Du spécifique au générique : le "changementiel "

5) L'entreprise étendue : domainescomplémentaires de l'ERP, architectures6) ERP prêt-à-implanter : mode d'emploi7) Le déploiement de l'ERP dans l'entreprise

Méthodes pédagogiques

Séminaire très interactif. Nombreux retours d'expériences illustrés par des cas concrets.

1) Les SI et l'arrivée du Cloud Computing

- SI : du client-serveur au Cloud Computing : architecturer les services.- Avènement des ERP. Degré d'intégration et couverture opérationnelle. Modules natifs d'un ERP. Bénéficesattendus.- Gouvernance : quel SI ? Constat et possibilités. L'alignement du SI avec les processus métiers.- Garder le contrôle : Project Management Office (PMO).- Faire les bons choix (applications, infrastructure technique) : partenaires, critères et risques.- Définir le ROI : éléments quantifiables et qualifiables.

2) Le marché de l'ERP, les acteurs

- Marché mondial, marché français. Les tendances : ERP métiers, outils émergents, le point " C ", ERP OpenSource.

3) Concepts et marché du Cloud Computing

- Historiques et ruptures. Emergence du Cloud. Risques. Architecture générale. Modèle SaaS.- L'hébergement d'applications.- L'ERP migre doucement vers le Cloud SaaS.- L'offre Cloud Computing pour ERP.- Faire cohabiter les deux modèles.

4) Du spécifique au générique : le " changementiel "

- Conduite des changements. Le Business Process Reengineering (BPR) : enjeux, opportunités et limites.- Que faut-il externaliser dans le Cloud ?- ERP catalyseur et outil de convergence. La mobilité.- Quelle est la bonne solution pour l'entreprise ?- Management. Utilisateurs. Informaticiens.- Le Cloud, un défi stratégique pour le DSI. Le SaaS, la locomotive du Cloud.- Le casse-tête de l'intégration.

5) L'entreprise étendue : domaines complémentaires de l'ERP, architectures

- La gestion du CRM. Interactions ERP et CRM. Bénéfices.- Gestion de la chaîne logistique.- Gestion partagée des approvisionnements. L'apport du Cloud aux processus collaboratifs.- Data Warehouse et Business Intelligence. Valeur ajoutée à l'ERP.- Architectures techniques du Cloud pour un ERP.- L'ERP " on demand ", mutualisation des ressources, délocalisation des données.- L'offre des éditeurs d'ERP.

6) ERP prêt-à-implanter : mode d'emploi

- Nouveaux rôles, nouveaux acteurs. Le triptyque entreprise-éditeur-intégrateur.- Le consultant. Le concept de gestion par projet.- Comité de pilotage. Choix de l'ERP.- Critères de selection : stratégique, fonctionnel...

7) Le déploiement de l'ERP dans l'entreprise

- Fondations. Planification. Analyse opérationnelle.- Configuration de l'ERP. Simulations. Modifications.- Connexion avec l'existant. Mise en production.

Page 33: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 33 / 65

- Déploiement aux autres sites.

Page 34: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 34 / 65

Séminaire de 2 jour(s)Réf : GDO

ParticipantsChefs de projet, archivistes,documentalistes, toutepersonne impliquée dansune application de gestionélectronique documentaire.

Pré-requisAucune connaissanceparticulière.

Prix 2013 : 1830€ HT

Prix 2012 : 1775€ HT

Eligible DIF

Dates des sessions

Paris29 nov. 2012, 18 mar. 201321 mai 2013

Nantes25 oct. 2012

Gestion Electronique de DocumentsConcepts, panorama de l'offre, mise en place d'une solution

OBJECTIFS

Ce séminaire vous permettra d'appréhender l'ensemble des aspects de la GED : techniques, formats,standards, solutions logicielles. Il présente les différentes composantes d'un système de GED et analyse lestendances actuelles du marché et des techniques.

1) La problématique générale2) La chaîne d'acquisition3) Le document numérique, de l'acquisition auWorkflow4) L'offre logicielle

5) Le marché de la GED, évolution et tendances6) Mise en place d'une solution de GED7) Concevoir un plan de classement8) Définir une stratégie d'indexation

Intervernant

Jean-Paul DECLEIl est directeur des systèmes d'information, de la GED et du e-learning, responsable de la pédagogie enligne, du développement e-learning et de la GED à la société Groupe-Promotrans, réseau d'établissementsspécialisés dans la formation Transport/Logistique.

1) La problématique générale

- Définitions : document, GED, GEIDE.- De la production documentaire individuelle à la production documentaire partagée.

2) La chaîne d'acquisition

- L'acquisition numérique.- Les métadonnées : Dublin Core, MARC...- Les formats texte.- Les formats d'image.- L'indexation.- Le stockage : les supports (WORM, CD-ROM, DVD,...), les architectures (DAS, NAS, SAN), les logiciels(SRM, SNM).- L'archivage : le cadre réglementaire, les normes (Z42-013, ISO WD 18509, ISO 15489), les formats (XML,PDF/A, ...).

3) Le document numérique, de l'acquisition au Workflow

- Les organismes de normalisation (ISO, CEN, ANSI...).- La structuration des documents : ODA, SGML, SPDL, ...- Les langages du Web (HTML, XML, CSS, XSL, DTD, XSchema).- Les standards industriels (PostScript, PDF, OpenDocument, OpenXML).

4) L'offre logicielle

- Les modules : cold. Gestion documentaire, gestion de contenu, workflow, groupware. Portails. Recordsmanagement. Gestion des connaissances. Veille, moteurs d'indexation, moteurs de recherche.- Les principales normes proposées.- Les types d'architecture (client/serveur, intranet/internet, ASP, ...). Les technologies sous-jacentes (XML,J2EE...). Systèmes d'exploitation et bases de données supportées.- L'aspect financier : les modes de tarification.

5) Le marché de la GED, évolution et tendances

- Les acteurs majeurs.- Les solutions françaises. Les solutions Open Source.- Les prestataires.

6) Mise en place d'une solution de GED

- Les acteurs d'un projet de GED.- Les étapes. La rédaction du cahier des charges.- Les documents nécessaires.

7) Concevoir un plan de classement

- Définir les cas d'utilisation des documents.- Créer le plan de classement des activités.- Identifier les types d'utilisateurs.- Formaliser les flux documentaires.

Page 35: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 35 / 65

- Définir les règles de nommage.- Du plan de classement des activités au plan de classement des documents.- Quelques outils utiles : GATE, UIMA, Rapid Miner...

8) Définir une stratégie d'indexation

- Les différents types d'organisation.- Du thesaurus à l'indexation des documents.- Exemple de thesaurus (Corbis).- Normes utiles pour l'élaboration des thesaurus.- ISO 2788-1986 et ISO 5964-1985.

Page 36: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 36 / 65

Séminaire de 2 jour(s)Réf : TRA

ParticipantsCe séminaire s'adresse auxresponsables opérationnelsqui veulent améliorerleur organisation, auxresponsables informatiques età tous ceux qui veulent faireévoluer les SI et les pratiquesau moyen de systèmescollaboratifs à valeur ajoutée.

Pré-requisIl suppose des connaissancesde base en informatique, ainsil'utilisation de Windows et duWeb.

Prix 2013 : 1830€ HT

Prix 2012 : 1775€ HT

Eligible DIF

Dates des sessions

Paris22 nov. 2012, 4 déc. 20124 avr. 2013, 6 juin 2013

Travail collaboratif en entrepriseusages, enjeux et solutions

OBJECTIFS

Ce séminaire vous permettra de comprendre les enjeux du travail collaboratif à tous les niveaux del'entreprise. Il vous apportera une vision précise des usages, des méthodes et des solutions technologiquesenvisageables en matière de collaboration, ainsi que de leur mise en oeuvre dans le système d'information.

1) Concepts et enjeux2) Les usages

3) Les solutions technologiques4) La conduite d'un projet

1) Concepts et enjeux

- L'évolution du contexte des entreprises, le multisite, le nomadisme, la place centrale des réseaux.- Définition et culture du travail collaboratif.- Les technologies comme soutien et vecteur du travail collaboratif. Les concepts.- Les apports. Les enjeux stratégiques (productivité, innovation, relations clients/fournisseurs, organisation) etopérationnels (amélioration des processus métiers, réactivité interne, projets, etc.).- Discussion et réflexion sur des contextes d'entreprise. Etude de cas et scénarios.

2) Les usages

- Quels sont les besoins en matière de collaboration ?- Comment collaborent les salariés d'une organisation ?- Comment collaborent-ils au moyen d'outils du système d'information ? La messagerie, le Web, l'Intranet...- Quels sont les outils les plus utilisés ? Quels retours en font les utilisateurs (efficacité, de simplicité de priseen main, etc.)- Etablir une grille d'analyse pour identifier la couverture fonctionnelle des systèmes en place par rapport auxbesoins réels et pour choisir les solutions à mettre en place.- Les étapes du développement du travail collaboratif. Les moyens.

3) Les solutions technologiques

- Quel type de collaboration en fonction des réseaux d'entreprise.- Collaboration en mobilité : wifi, wimax, 3G/4G.- Les terminaux : ergonomie, technologies, portabilité. Leurs avantages et leurs limites dans les diversmoyens de communication.- Comment XML fédère les échanges interapplications.- Les services web : un format attrayant pour partager données et applications.- Communication textuelle, vocale ou vidéo, gestion de présence des collaborateurs, e-learning.- La communication synchrone et asynchrone.- Les solutions de workflow collaboratif.- Le Web en tant que base de collaboration, de partage et d'information.- Partage de planning, partage de document de travail...- Les moteurs de recherche. Veille et réseaux de veille.- Diffusion d'information, publication de flux via RSS : intérêts et solutions de mise en oeuvre.- Les outils et les solutions.- Publication fréquente de contenu et gestion des versions.- Le principe du CMS. Les solutions du marché.- Blogs et Wiki : principe de la rédaction collaborative et de la diffusion, les outils utilisables. Outils de révisionde documents.- La gestion des documents d'entreprise. La bureautique.- Le travail collaboratif pour les informaticiens.- Solutions de Knowledge Management.

4) La conduite d'un projet

- Comment réussir la mise en place d'environnements pour le travail collaboratif ?- La modélisation des processus de collaboration de l'organisation.- Le choix des outils et solutions.- Les acteurs et activités du projet. Planification. Réalisation. Pilotage. Mesure.- La conduite du changement.

Page 37: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 37 / 65

Séminaire de 3 jour(s)Réf : IRT

ParticipantsCe séminaire s'adresse auxchefs de projets, décideursinformatiques, développeurs,responsables informatiques,webmaster.

Pré-requisAucune connaissanceparticulière.

Prix 2013 : 2510€ HT

Prix 2012 : 2430€ HT

Eligible DIF

Dates des sessions

Paris4 déc. 2012, 2 avr. 201311 juin 2013

Bruxelles4 déc. 2012, 16 avr. 2013

Les technologies du Web, synthèseOBJECTIFS

Ce séminaire de synthèse vous permettra de faire un point complet sur les technologies du Web. Il vousprésentera d'une manière simple et concrète : les infrastructures et les techniques sous-jacentes ; lesstandards et les outils disponibles pour développer des applications efficaces et sécurisées ; l'impactde l'introduction des nouvelles technologies telles que la mobilité ou le commerce électronique sur lesapplications et plus généralement sur les comportements et la société.

1) Le système d'information2) Les technologies de base3) Les services de base

4) La sécurité5) Les architectures d'application6) Mobilité

1) Le système d'information

- Rôle des applications Intranet, Internet, Extranet dans le système d'information. Nouvelle infrastructure.Evolution vers les architectures n-tiers.

2) Les technologies de base

Fonctionnement d'une infrastructure Internet

- Architecture. Les protocoles IP, IPv6, ICMP, UDP, TCP, adressage, ports applicatifs, nommage, DNS,routage. Noms de domaines.

Topologie du réseau

- Fournisseurs d'accès. Opérateurs. Evolution vers les hauts débits : fibre optique FTTH.

3) Les services de base

Messagerie

- Mime. Les protocoles (POP3, IMAP4, SMTP). Le spam. Communication synchrone. Les clients et lesserveurs de messagerie. Les failles de sécurité.

Annuaires

- Le concept. Protocoles d'accès, modèle de données. Panorama : gestion des utilisateurs, DNS, Whois,annuaires applicatifs, X.500. Le protocole LDAP. LDIF. Déploiement. L'offre : OpenLDAP, Sun/Netscape,IBM, Novell, Microsoft, Domino - critères de choix.

Les moteurs de recherche et les portails

- Le rôle stratégique. Les techniques d'indexation, de référencement, de classement. Le trafic, les outilsde supervision. Fonctionnement des moteurs Google, MSN... Les portails. Quelle audience ? Les lienssponsorisés, Adwords de Google, modèle économique.

Travail collaboratif pour le Web

- Les particularités. Quels outils pour quels besoins ? L'environnement d'entreprise et l'environnementpersonnel. Les fonctions : groupware, workflow. Enjeux de Vista et des offres bureautiques (Officesystem).

Multimédia sur IP

- Images, sons, vidéo : les formats GIF, JPEG, MP3, MPEG, VP8... TNT, vidéo à la demande : DVB-T,TVHD. Les logiciels de Streaming. La diffusion multicast. IPTV, WebTV, WebRadio. Le protocole SIP. Skype,Jabber. Les protocoles RTP, H323.

Le Web

- Principes de base : URI, HTTP, HTML, HTML5. Le XML pour le Web. La présentation des informations(HTML, XHTML, feuilles de style...). Le client universel (browser) : Internet Explorer, FireFox... Les solutionsPC léger, lourd, PDA. Les offres RSS et podcast.

Le Web 2.0

- Concepts. Interface utilisateur riche, ergonomie. Logique de services. Rich Internet Application. RichDesktop Application. Ajax, Flex, XUL, XAML, HTML5, etc. Blog, wiki, RSS, Atom, podcasting, vidcasting,bureautique en ligne. L'offre du marché. Les acteurs. Exemples : wikipedia, google, amazon, ebay, etc.Intégration du Web 2.0 au SI. Les langages (Javascript, Ecmascript Dart) : limites et enjeux.

Le commerce électronique

- Rappel. Le e-paiement. La gestion de contenu (CMS). Les outils de mesure d'audience et d'analyse dutrafic.

4) La sécurité

- Les types d'attaques sur TCP/IP.

Services de sécurité

- Confidentialité, authentification, intégrité, refus de service, non-répudiation.

Page 38: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 38 / 65

Authentification

- Active Card, Secure ID, biométrie... Authentification PPP. Systèmes d'authentification Radius, Kerberos...

Sécurité d'accès

- Le firewall, le proxy. Architecture, la DMZ. Le filtrage de paquets, les routeurs filtrants, ACL.

Réseau privé virtuel

- Fonctionnement IPSEC, les protocoles sécurisés L2F, PPTP. Tunnel de sécurité. L'offre.

Cryptographie

- Législation. Clés symétriques et asymétriques. La signature électronique. Le tiers de confiance.Infrastructure de clé publique (PKI/EGC).

5) Les architectures d'application

Introduction

- Les serveurs : bases de données, applications, Web. Leur positionnement par rapport à Internet.

Le XML

- Présentation. Les XML Schema. Les parseurs.- Les traitements XSLT. La publication avec XSL-FO. Les services Web. Langages XML (ebxml, XHTML,BPML...).

Technologies côté client

- Les navigateurs, leurs impacts. Les plug-ins. Le langage HTML et ses limites. Javascript, CSS, DOM,DHTML, XHTML, le Flash. Les interfaces riches : composants ActiveX, applets Java, Flash, SVG, XForms,Ajax, etc. Interfaces graphiques XML : XUL, XAML, Vista.

Technologies côté serveur

- Les architectures n-tiers. Les approches orientées composant. L'architecture JEE. Les Frameworks (Struts,Spring, Hibernate, etc.). L'architecture .NET. Framework .NET 3.5, Visual Studio 2010. Autres solutions PHP,Zend, architecture LAMP, Zope/Plone... L'accès aux données.

Les serveurs Web et les serveurs d'applications

- La répartition de charge et la haute disponibilité. L'approche cluster. Les serveurs Web (Apache,IIS, wampserver...), Serveurs javascript NodeJS. Hébergeurs. Les serveurs d'applications. Service deprésentation, d'objets distribués, de transaction, d'administration... L'offre commerciale : IBM WebSphere,Weblogic de BEA, etc. L'offre Open Source : TomCat, jBoss.

Les architectures distribuées et les Web Services

- Les standards (SOAP, WSDL, UDDI, BPML, BPEL), mise en oeuvre. La connexion des Web Services auxapplications existantes. Les architectures SOA. Spécificités. Panorama des autres technologies.

6) Mobilité

- Les PAN et les normes WI-FI, Wimax, Bluetooth. Réseaux LAN, Wireless Wan, boucle radio. Technologiesen environnement cellulaire : GSM Data, GPRS. Réseaux haut débit EDGE, UMTS, HSDPA. Réseaux hautdébit. Réseaux privés sans fil. IP en environnement mobile.Terminaux nomades. La sécurité.

Page 39: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 39 / 65

Séminaire de 2 jour(s)Réf : WRS

ParticipantsResponsable de projets Web /Intranet, responsable RH,responsable communication,manager.

Pré-requisConnaissances de basesur l'usage des outilscollaboratifs (messagerie,GED, Intranet...).

Prix 2013 : 1830€ HT

Prix 2012 : 1775€ HT

Eligible DIF

Dates des sessions

Paris6 déc. 2012, 8 avr. 201310 juin 2013

Web 2.0 et réseaux sociaux en entreprise, synthèseOBJECTIFS

Ce séminaire vous apportera les connaissances nécessaires à la compréhension du Web 2.0. Il détailleraégalement les nouvelles pratiques collaboratives véhiculées par ce concept afin d'en identifier le potentielpour l'entreprise et analysera les outils associés : Wiki, RSS, Blog, tags... avec un focus particulier sur lesréseaux sociaux d'entreprise.

1) Définition du Web 2.02) Le socle applicatif du Web 2.03) Les applications Web2.0 et leur apport

4) Les impacts sur les projets Web5) Les réseaux sociaux en entreprises

1) Définition du Web 2.0

- Les concepts novateurs par rapport au Web 1.0.- Doit-on réellement parler de rupture technologique ?

2) Le socle applicatif du Web 2.0

- Les nouvelles interfaces utilisateur.- Principaux apports : intégration d'applications sur le poste client.- Alternatives : XHTML/Ajax, Flex, Silverlight, Widgets...- Le modèle d'architecture promu par le Web 2.0.- Approche REST/SOA.- Mise à disposition de services via les Open API (photos, vidéo, géolocalisation ...).- Les formats d'échanges : RSS, Atom, JSON ...- Le modèle de sécurité.- Les services transversaux.- L'authentification unique : OpenID, Facebook Connect ... Les autres services : Open Social, Open Stack...Les micro-formats.

3) Les applications Web2.0 et leur apport

- L'environnement de productivité personnelle : utilisa-tion des flux RSS. Les outils de gestion despréférences. Les blogs. La gestion de réputation numérique.- Les réseaux d'intérêt : le Bookmarking social. Les mécanismes de taggage. Les moteurs derecommandations. Le "crowdsourcing". Les Wiki.- Disponibilité de plateformes applicatives. Les solutions de collaboration Web. Mashups : l'alternative auxportails d'intégration.

4) Les impacts sur les projets Web

- Les contraintes d'accessibilité. Référencement.- Les choix technologiques.- Les risques liés au développement à base d'Ajax.- Les nouveautés en gestion de projet : SCRUM, planification poker ...

5) Les réseaux sociaux en entreprises

- Principe. Etat des lieux : utilisation par pays, par CSP, par fournisseurs.- Les motivations pour se connecter à un réseau social.- Les principales plateformes.- Positionnement des réseaux sociaux publics et cibles.- Succession des générations dans les entreprises : les Baby-boomers, la génération X, la génération Y.- Caractéristiques et motivations.- Le besoin d'innovation dans les entreprises.- Les freins du management traditionnels.- Les nouveaux modèles d'adaptabilité selon G. Hamel : La vie, les marchés, la démocratie, les villes.- Typologie des réseaux sociaux : les quatre types de réseaux sociaux reprenant les principes d'adaptabilité.Cas d'utilisation. Les principales fonctionnalités d'un réseau social : fonctions membres, liens et groupes.- Modèles de mise en oeuvre.- Etat de l'art des solutions disponibles : offres hébergées/SaaS. Offres produits groupware : Microsoft, IBM,Google... Offres #pure player#. Offres plateforme d'intégration d'applications sociales.

Page 40: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 40 / 65

Séminaire de 2 jour(s)Réf : VIA

ParticipantsCe séminaire s'adresse auxchefs de projets, décideurs etresponsables informatiques,architectes, développeurs,webmasters.

Pré-requisConnaissances de basedes problématiques dudéveloppement logiciel etdes enjeux liés aux interfacesclientes.

Prix 2013 : 1830€ HT

Prix 2012 : 1775€ HT

Eligible DIF

Dates des sessions

Paris29 nov. 2012, 4 avr. 20136 juin 2013

Rich Internet/Desktop Applicationssynthèse

OBJECTIFS

Les architectures Internet sont marquées par de nombreuses innovations technologiques exécutées sur leposte client, redéfinissant les échanges client-serveur. Vous découvrirez les avantages et inconvénients detoutes les approches RIA, RDA, Ajax..., les problématiques de déploiement et les frameworks disponibles surle marché.

1) Le socle technique2) Solutions RIA

3) RDA4) Conclusion

1) Le socle technique

- Présentation des protocoles réseau filaire et sans fil.- Les terminaux du marché.- Téléphones, tablette PC, iPad, touchPad ...- Les systèmes d'exploitation (Windows, Linux...).- Présentation du langage XML.- Architecture client serveur 3-tiers, n-tiers, distribuées. Architecture SOA.- Les solutions Citrix et TSE.

2) Solutions RIA

Client HTML de base

- Les différents navigateurs. Importance du DOM.- Limites du langage HTML. Solutions HTML5. Les nouveautés et attentes.- Les langages graphiques DHTML, XHTML, CSS, langages vectoriels SVG.- Avenir des navigateurs. Futurs langages.- XUL : le langage d'interfaces graphiques spécifique à Firefox. Le moteur Gecko et les XPCOM.- Le projet Prism de Mozilla.

Web 2.0 et Ajax

- Définition du web 2.0.- W3C et les enjeux du HTML5.0.- Le langage JavaScript. Force et faiblesses.- Présentation des mécanismes Ajax. Performances et sécurité. Manipulation du DOM.- Impact sur l'interface graphique.- Frameworks Ajax du marché.- L'approche client riche proposée par Google.- Le projet Echo2. Le projet RAP de la fondation Eclipse.

Flash/Flex

- Présentation de l'offre Flash. Limite de Flash sur le référencement.- Flex, offre de développement d'applications riches. Les composants du langage MXML, le langageActionScript 3.0. Echanges avec les architectures .NET, J2EE, PHP. Richesse des protocoles d'échange.Flex 3.0/ Flex 4.0.

Mashup Widgets

- Présentation des gadgets multifournisseurs Google, Netvibes, Facebook.....

Silverlight

- Présentation Silverlight 4.0.- Différence avec Flash et AIR. Portabilité vers le RDA.

JavaFX

- Principe des JVM. Composants Ajax et pages JSP JSF.

Apple

- Offres Apple et ses environnements MacOSX, iPad, iPhone. Spécificité de COCOA.

3) RDA

- Offres Microsoft, Google, Adobe, Apple, Oracle.- Les outils pour développer les applications.- Présentation d'Adobe AIR. Portabilité. Avantages.- Développement d'application graphique avec Swing et SW.T. Frameworks Eclipse RCP, netBeans.- Tests d'ergonomie et de performance.

4) Conclusion

- Quel avenir pour toutes les technologies RIA RDA.- Quel sera le rôle du navigateur web demain ?

Page 41: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 41 / 65

Séminaire de 2 jour(s)Réf : PEC

ParticipantsDirecteurs informatiques,architectes techniques,directeurs de projet maîtrised'œuvre/maîtrise d'ouvrage.

Pré-requisConnaissances de base dece qui constitue un systèmed'information (Annuaire, ERP,applications spécifiques…).

Eligible DIF

Portails et gestion de contenuOBJECTIFS

Ce séminaire vous permettra d'appréhender les enjeux d'un portail dans le cadre de la stratégie et dusystème d'information de l'entreprise, d'identifier les besoins génériques et les spécificités propres à chaquefamille de solutions, ainsi que les composants organisationnels liés à la mise en place d'une solution EIP/WCM.

1) Les besoins génériques des entreprises2) Les enjeux organisationnels3) Gestion du projet de collecte des contenus4) Gestion du projet de diffusion des contenus

5) Etude comparative des solutions leaders6) Acteurs locaux et solutions Open Source7) Panorama des outils collaboratifs

1) Les besoins génériques des entreprises

- Intégration à l'existant. Catégorisation et publication de contenu. Automatisation des processus. Outils decollaboration. Personnalisation. Recherche.

2) Les enjeux organisationnels

- La stratégie de l'entreprise doit être la référence constante : que peut/doit faire le portail et/ou la gestion decontenu pour contribuer à la mise en œuvre de cette stratégie ?- Comment évaluer cet apport ?- Quels sont les points à surveiller quand on associe des solutions d'éditeurs différents ?- Peut-on prévoir une intégration complète des produits de gestion de contenu dans les portails ?

3) Gestion du projet de collecte des contenus

- Comment différencier l'exploitation des contenus : documents natifs (Excel, PDF…), contenus purs Web ?- Comment saisir ces contenus ?- Comment les documents (granularités, contenus composites, données structurées/non structurées…) ?- Les circuits de validation à mettre en place (exemples d'organisation à 2, 3, 4 niveaux). Définir les rôles etles responsabilités : rédacteur en chef, chef de rubrique, webmaster… Inciter la contribution de tous.

4) Gestion du projet de diffusion des contenus

- Les mécanismes des templates.- L'analyse des cibles d'utilisateurs et des canaux de diffusion.- Les besoins de personnalisation.- Gérer les problématiques complexes : multilingue, multisite, sites en marque blanche.

5) Etude comparative des solutions leaders

- La cartographie du marché et des tendances.- Une harmonisation des données en XML est-elle réaliste ?- Le positionnement des éditeurs.- Evaluation des principales offres : InStranet, Mediapps, Vignette, Open Text, Hummingbird, Tridion,Plumtree, Interwoven, Divine, Documentum, IBM, Novell, Oracle, BEA, MOSS.

6) Acteurs locaux et solutions Open Source

- Quel avenir pour les acteurs locaux ?- Les spécificités des solutions Open Source.- Panorama : JBoss, Liferay, Jetspeed, uPortal, Alfresco, Noheto, Jalios, Jahia, KPortal, CPS, eZ publish,Drupal, Typo3, Plone, SPIP, Midgard...

7) Panorama des outils collaboratifs

- L'évolution du collaboratif dans les entreprises.- Une typologie des applications collaboratives.- Les standards émergents : JSR 170, Webdav, iCal...- Les nouveaux outils de collaboration (Wiki, Blog, Social Networking...).

Page 42: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 42 / 65

Séminaire de 2 jour(s)Réf : COL

ParticipantsToute personne devantparticiper ou en charge d'unprojet e-Learning. Chargéde formation, responsableformation, chargé d'ingénieriepédagogique, responsableinformatique, chef de projets,formateur, etc.

Pré-requisAucune connaissanceparticulière.

Prix 2013 : 1830€ HT

Prix 2012 : 1775€ HT

Eligible DIF

Dates des sessions

Paris15 nov. 2012, 25 mar. 201327 mai 2013

Conduire un projet e-LearningOBJECTIFS

Ce séminaire vous propose une synthèse claire et précise qui met en lumière les enjeux et les pratiques due-Learning. Il vous aidera à décider de l'opportunité d'un projet e-Learning pour votre organisation, et vousapportera tous les éléments pour mener sereinement un tel projet, de sa conception au déploiement de lasolution.

1) Les principaux concepts et enjeux2) Les usages

3) Les solutions technologiques etpédagogiques4) La conduite de projet e-Learning

1) Les principaux concepts et enjeux

- Définition du e-Learning et des concepts associés (blended Learning, P-Learning, rapid Learning, micro-Learning, serious game).- Evolution du contexte des entreprises, le multisite, le nomadisme, le multilinguisme, la place centrale desréseaux.- Enjeux du e-Learning : une stratégie et un projet d'entreprise.- Les enjeux économiques : Population / Dispersion géographique / Besoin de formation récurrent / E-Learning et crise boursière.- La gestion des compétences de ses salariés.- Le respect de la législation. Les aspects juridiques et législatifs (E-Learning et DIF, formationprofessionnelle).- La communication auprès de ses salariés.- Le E-Learning et l'accompagnement au changement.

Etude de casDiscussion et réflexion sur des contextes d'entreprise. Etude de cas et scénarios.

2) Les usages

- Quels sont les besoins de formation ? Quelles sont les motivations ? Quelles sont les priorités ? Quellessont les attentes vis-à-vis des outils ?- Les formations les plus représentées en e-Learning : bureautique, langues, management et formationmétier.- La formation synchrone / asynchrone.- La formation présentielle / à distance / mixte.- La formation tutorée / en autonomie.- L'utilisation d'un système de gestion de la formation (LMS) en entreprise.- Les outils et fonctionnalités les plus utilisés : tutorat (chat, forum, visioconférence), travail collaboratif (wiki,blog).- Les différentes étapes du déploiement d'un dispositif de formation e-Learning dans une organisation.- Les moyens nécessaires au déploiement de la solution. Les ressources humaines et techniques.- Les bonnes pratiques du e-Learning.- Les comportements et les pièges à éviter.

3) Les solutions technologiques et pédagogiques

- Présentation de quelques solutions du marché (LMS/LCMS, outils auteur, outils d'évaluation,visioconférence, contenu sur étagère).- Le tracking et les normes AICC et SCORM.- Le choix de la solution la plus adaptée aux besoins de l'entreprise (LMS ou LCMS, solution propriétaire ouopen source, développement ou achat du contenu, etc.).- Les éléments pour assurer le maintien du dispositif (LMS et modules de formation).

4) La conduite de projet e-Learning

- La compréhension des spécificités d'un projet e-Learning.- La définition des besoins, les critères de différenciation, le budget.- Les acteurs et activités d'un projet de déploiement d'un LMS et de création de modules de formation.- La planification, la conception, la réalisation, le pilotage, la mesure.- Conditions de réussite : impliquer les acteurs (service informatique, RH, service communication, managers).- Conditions de réussite : accompagner et informer les utilisateurs (communication autour de la solutionchoisie et de la politique de formation de l'entreprise).- Conditions de réussite : animer et mettre à jour régulièrement le dispositif de formation.

Page 43: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 43 / 65

Stage pratique de 2 jour(s)Réf : SEC

ParticipantsResponsable de projets Web /e-Commerce, responsablecommunication, responsablese-Business, équipe projet e-Commerce.

Pré-requisBonnes connaissances desprojets Web.

Prix 2013 : 1290€ HT

Eligible DIF

Dates des sessions

Paris18 fév. 2013, 21 mai 2013

E-commerce, stratégie et déploiementOBJECTIFS

Définir et mettre en oeuvre une stratégie e-Commerce résolument opérationnelle est devenu incontournablepour s'imposer dans son secteur d'activité on-line. Ce stage vous donnera toutes les clés, tous les conseilspour savoir vendre (et se vendre) via Internet, et maîtriser l'ensemble des indicateurs pour mesurer le ROI entemps réel.

1) Etat de l'art du e-commerce en France2) Les étapes clés d'un projet e-Commerce

3) Les points fonctionnels à baliser sur un projete-Commerce4) L'apport des fonctions sociales sur un site e-Commerce

1) Etat de l'art du e-commerce en France

- Le marché du e-commerce en France et dans le monde.- Les e-consommateurs français.- Les sites référents et grandes tendances du e-commerce.- Les perspectives du e-commerce.- Les nouvelles formes de commerce en ligne.

Travaux pratiquesAudit des sites référents : ce qui marche... et ne marche pas. Portrait robot de l'e-acheteur : comment fait-il ?

2) Les étapes clés d'un projet e-Commerce

- Structuration du catalogue produits/services.- Le cas du multi-catalogue et du catalogue spécifique par type de clientèle.- Le passage de commande et les processus de gestion.- Le traitement du paiement.- La gestion de la relation client.- Le service après-vente : gestion des retours, loi Chatel...- La génération de trafic : référencement naturel, publicité, positionnement par rapport à des sites leadersd'opinion, utilisation de la viralité des réseaux sociaux...

Travaux pratiquesPortrait robot de l'e-acheteur : décryptage du parcours de l'e-acheteur sur Internet.

3) Les points fonctionnels à baliser sur un projet e-Commerce

- La gestion des catalogues : gestion des contenus du catalogue (provenance), administration des prix, despromotions, gestion du cross&up-selling ...- La mise en place de solutions multi-sites : multi-pays, multi-marques, multi-catalogues ... Les pièges àéviter.- Nos recommandations sur le tunnel d'achats.- Présentation d'un story-board type reprenant les meilleurs pratiques : enregistrement client, code réduction,sauvegarde du panier, paiement ...- Les processus de suivi de commande et la gestion de l'après-vente.- Les interfaces utilisateurs : Ajax, Flash/Flex, Silverlight, Widget ... faut-il faire un choix unique ? Quel typed'interface pour quelle catégorie de clientèle ?

Travaux pratiquesConcevoir une page d'accueil dynamique : l'art de la e-vitrine

4) L'apport des fonctions sociales sur un site e-Commerce

- Constitution d'une réputation numérique positive : gestion des commentaires, implication des influenceurs,création d'un climat rassurant pour déclencher les transactions ...- Marketing viral : utilisation des réseaux sociaux grand public, constitution de son réseau social ...- " Crowdsourcing " : technique collaborative pour rester au contact de ses besoins utilisateurs.- Les mécanismes de génération de trafic et leur efficacité : référencement, marketing viral, serious game...

Travaux pratiquesPlan web-marketing pour générer un trafic qualifié sur son site e-commerce.

Page 44: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 44 / 65

Séminaire de 3 jour(s)Réf : TER

ParticipantsCe séminaire est destinéà tous ceux qui ont àdévelopper des applicationsréparties et à mettre enoeuvre des réseaux locaux ouétendus. Il constituera aussiune aide précieuse pour tousceux qui travaillent déjà dansle domaine des réseaux etqui souhaitent avoir une vuesynthétique et précise.

Pré-requisAucune connaissanceparticulière.

Prix 2013 : 2510€ HT

Prix 2012 : 2430€ HT

Eligible DIF

Dates des sessions

Paris27 nov. 2012, 26 mar. 201311 juin 2013

Bruxelles11 déc. 2012, 19 mar. 201311 juin 2013

Réseaux, synthèse techniqueOBJECTIFS

Ce séminaire vous apportera des connaissances solides, précises et synthétiques dans le domaine desréseaux. Il fait le point sur les derniers développements en matière d'architecture de réseaux, leurs évolutionsvers les hauts débits et le sans-fil, les méthodes de gestion et de sécurisation. Il analyse notamment lesconséquences de l'apparition de nouvelles applications, notamment Internet, sur l'architecture des systèmesde communication de l'entreprise.

1) Les grandes solutions2) Les architectures de réseaux3) Le réseau d'accès4) Réseaux de mobiles et réseaux sans fil5) Les réseaux d'entreprise

6) Les réseaux d'opérateurs7) Les environnements IP8) Multimédia, voix et image sur IP9) Gestion, sécurité10) Les choix stratégiques pour le futur

Intervernants

Serge FDIDAProfesseur à l'université Pierre et Marie Curie, il dirige le thème Réseau et Performances du laboratoire LIP6-CNRS. Il anime depuis plusieurs années des travaux sur les réseaux haute vitesse multimédia et l'Internet dufutur. Il est conseiller scientifique et animateur de plusieurs projets et manifestations scientifiques au niveaunational et international. Il est également le directeur du laboratoire commun recherche-industrie " Euronetlab".Eric HORLAITProfesseur à l'université Pierre et Marie Curie, il dirige le laboratoire LIP6. Ses principaux centres d'intérêtsont le contrôle et la gestion politique des réseaux, la mise en place de systèmes à hauts débits, laconception d'applications multimédias coopératives distribuées, l'évolution de l'Internet et des autoroutes del'information. Il assure depuis maintenant plus de dix ans la responsabilité de nombreux projets industriels etacadémiques. Il est cofondateur de la société QosMOS, spécialisée dans la mise en place de solutions decontrôle des réseaux IP.

1) Les grandes solutions

- Informatique, télécom et câblo-opérateur.- Les réseaux d'accès et les réseaux de coeur.- La convergence vers le tout IP.

2) Les architectures de réseaux

Les architectures de niveau physique

- SONET et SDH. Techniques WDM et du DWDM.

Les architectures de niveau trame

- La montée d'ethernet. Architecture ATM. Exploitation. QoS. Trame PPP. Commutation. Label switching.

Les architectures de niveau paquet

- Les architectures IP. Les routeurs et les fonctions de niveau 3. Les contrôles et la signalisation IP.

Les architectures de niveau trame/paquet

- Label Switching. Norme MPLS. Les extensions GMPLS.

3) Le réseau d'accès

La boucle locale résidentielle

- Vers le haut débit. La boucle locale optique. EPON.- Les solutions câblo-opérateurs. Le xDSL.- La boucle locale ou radio. WiFi et WiMax. La 3G.

La boucle locale des entreprises

- Evolutions. Coût de connexion. Fibre optique.- La parole (VoDSL) et la télévision (TVoDSL).- Les nouvelles générations de Box d'accès.

4) Réseaux de mobiles et réseaux sans fil

Les réseaux de mobiles

- Typologies : WPAN, WLAN, WMAN, WRAN. Hot-spot, handover, roaming. Le GPRS. EDGE. La 3G :UMTS, W-CDMA et dérivées HSDPA, HSUPA. La 4G.

Technologies des réseaux sans fil

- L'IEEE 802.15 et les WPAN. Bluetooth, ZigBee et UWB.- Les nouveaux produits.

Page 45: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 45 / 65

- L'IEEE 802.11 (a/b/e/g/n). QoS. Sécurité.- L'IEEE 802.16 et les produits WiMAX, les attentes.- L'IEEE 802.22 et futurs produits Wi-RAN.- La radio cognitive. L'Internet ambiant. L'IP mobile.

5) Les réseaux d'entreprise

Technologie des réseaux locaux

- Architecture : réseaux capillaires et coeur de réseau.- Câblage. Les supports et les topologies.

Normalisation et évolutions des réseaux locaux

- Historique des techniques d'accès : ISO 8802.3 (CSMA/CD), ISO 8802.5 (jeton sur boucle).- La normalisation. IEE 802 et ISO. Les couches physiques, MAC, et LLC. Les principaux protocoles.

Les réseaux locaux Ethernet

- De l'Ethernet 10Base5 au 10GigEther.- Les protocoles de la famille 802, la QoS.- Evolutions d'Ethernet : réseaux d'opérateurs (802.17), boucle locale, SAN...- Ingénierie de trafic d'un réseau Ethernet.

Les interconnexions

- Commutateur de niveaux 3, 4 et de contenu.- Commutation vs routage. Spanning tree. Routage IP intra et inter-domaine. commutation de labels.- Les réseaux Overlays, CDN et P2P.

Les réseaux privés virtuels

- Filtrage de l'information. La sécurité et la gestion.- Les environnements VPN-IP- IPsec et VPN-IP-MPLS.

6) Les réseaux d'opérateurs

- Fonctionnalités : QoS, contrôle, gestion. Signalisation.- La facture télécom et postes à contrôler.- L'Intégration Voix/Données/Vidéo. l'interconnexion.- VPN. L'explosion de l'Internet.- VPN IP, VPN IPSEC, Virtual Private LAN Service.- Le relais de trames et l'ATM : solutions.- Intégration Voix/données. Support QoS et multimédia.- Architecture MPLS. QoS. MPLS-DiffServ ; les VPN-MPLS. Comparaison avec une architecture IP native.- La technologie policy-based networking. Les politiques, le policy repository, le PDP et les PEP. Le protocoleCOPS, les SLA, les PIB.

7) Les environnements IP

- Principes fondateurs :L'interconnexion. TCP/IP et UDP/IP.- Adressage public et privé. Le NAT. Le DNS. Les annuaires.- Protocole IPv4, IPV6. ICMP. Transport : TCP, ODP, RTP.- QoS Diff-Serv, Int-Serv, RSVP. Le protocole RSVP.- Multicast IP. Situation, normlisation, utilisation.- La gestion de réseaux IP. L'approche SNMP.- Intranet : structure QoS, VPN IP, Sécurité.- Les applicatifs : FTP, messagerie, Web, ToIP, vidéo...

8) Multimédia, voix et image sur IP

- Gestion de la voix : du codage au transport. QoS. Réservation de ressources, adaptation des applications(RTP/RTCP), services différenciés (Diff-Serv).- Vidéo sur IP, vidéo à la demande (VoD) et télévision sur IP (IPTV). Codage, compression, performance.- Peer-to-Peer, réseaux CDN et "Overlays".

9) Gestion, sécurité

La gestion dans les réseaux

- Le modèle proposé par l'ISO.- SNMP : fonctionnalités, proxies, MIB. Versions 2 et 3.- La configuration automatique (RARP, DHCP).- Mesures de performance et Shaping. Positionnement.

La sécurité

- Problèmes. Attaques : Virus, Worms, DDOS. Solutions : firewall, authentification (MD5, RSA), cryptage(DES, IDEA), signature électronique...- Les annuaires pour la sécurité. Le modèle LDAP.- Le modèle IPSEC. Les services, la mise en oeuvre.

Page 46: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 46 / 65

10) Les choix stratégiques pour le futur

- L'Internet du futur. Evolution de la boucle locale. Les mobiles et leurs évolutions. Réseaux sociaux et depersonnes. Réseaux intelligents. Réseaux " autonomic ". Virtualisation de réseaux.

Page 47: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 47 / 65

Séminaire de 3 jour(s)Réf : RNG

ParticipantsCe séminaire s'adresseaux responsables réseaux,responsables études,ingénieurs système qui ont àconduire l'évolution de leursréseaux.

Pré-requisConnaissances de base dansle domaine des réseaux.

Prix 2013 : 2510€ HT

Prix 2012 : 2430€ HT

Eligible DIF

Dates des sessions

Paris4 déc. 2012, 2 avr. 201318 juin 2013

Bruxelles18 déc. 2012, 26 mar. 201318 juin 2013

Réseaux et Internet du futurOBJECTIFS

Ce séminaire vous présentera un état des avancées les plus récentes dans le domaine des réseaux et destélécommunications, les technologies émergentes et leur intégration dans les environnements actuels. Lesdifférentes solutions seront explicitées sous l'angle technologique et économique. Ce séminaire s'adresseaux architectes et ingénieurs de réseaux ainsi qu'aux responsables informatiques qui disposent déjà de trèssolides connaissances dans le domaine des réseaux.

1) Internet et la nouvelle génération2) La mobilité dans les réseaux3) Prospective pour l'Internet mobile4) Evolution des technologies d'acheminementdans les réseaux5) La maîtrise de la qualité de service (QoS)6) Les technologies des réseauxd'acheminement et leurs évolutions

7) Boucle locale8) Les réseaux sans fil9) La voix sur IP10) La sécurité11) Prospective pour l'Internet du futur

1) Internet et la nouvelle génération

- La société de l'Internet. Standardisation.- Les fonctions essentielles d'IP : adressage, routage (BGP, RIP, OSPF) ... Problèmes et solutions apportées.- Réseaux privés/réseaux publics : NAT/PAT. L'IPV6.- Le transport dans TCP/IP : UDP, TCP.

2) La mobilité dans les réseaux

- La première génération des réseaux mobiles.- GSM et ses révolutions. Le mode paquet dans GSM : GPRS/EDGE. Routage dans les réseaux GPRS.- 3G : UMTS, CDMA2000 : architecture, débits, applications. Evolutions de la 3G (3G+) : HSDPA, HSUPA,HSOPA, MIMO.- Futures générations : débits, caractéristiques (LTE et UMB).- La mobilité intertechnologies : Handover vertical et radio cognitive.- Le rôle d'IP mobile dans une architecture hétérogène.

3) Prospective pour l'Internet mobile

- La mobilité, UMTS, 4G et routeurs radio.- Distribution de contenus.Signalisation. Contrôle.- Qualité de service sur réseau fixe et mobile.

4) Evolution des technologies d'acheminement dans les réseaux

- Commutation : très haut débit, label et contenus.- Routage par contenu et routage XML.- Les overlays, distributions de contenus et P2P.- Les architectures orientées services.

5) La maîtrise de la qualité de service (QoS)

- Invariants de la QoS : de la conception aux algorithmes.- Ingénierie du trafic. Calcul de bornes de bout en bout.- Contrôle d'admission. Ordonnancement.- Gestion de files d'attente : RED, RIO.- Projection des résultats dans diverses technologies.- La classification applicative. La solution RTP/RTCP.

6) Les technologies des réseaux d'acheminement et leurs évolutions

L'ATM, le mythe du réseau universel

- L'ATM dans les réseaux des ISP et des opérateurs.- Catégories de service et contrôle de flux.

Ethernet pour tout faire !

- Du 10 Mbit/s au 10 Gbit/s.- Du réseau local au réseau grande distance. Le 802.17. Ethernet First Mile pour l'accès Fibre.

IP nouvelle génération

- IPv4 et IPv6. Les avantages d'IPv6 pour le haut débit et le multimédia. La QoS dans un réseau IP.- Le routage IP multicast. Les modèles INTSERV et DIFFSERV. La signalisation et RSVP.- Les classes de service : EF, AF et BE.- DIFFSERV et MPLS. DIFFSERV et INTSERV.

Page 48: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 48 / 65

MPLS et la nouvelle génération Internet Télécom

- Commutation de label. Origines et motivations.- Protocoles LDP, CR-LDP, RSVP-TE. Génération G-MPLS.- Comparaison MPLS et IP natif. Déploiements et acteurs.

7) Boucle locale

- Les solutions fibres optiques (FTTC, FTTH).- Les solutions câble coaxial. Modems câbles.- Les solutions paires torsadées métalliques. Modems ADSL. Débits. Autres options xDSL. DSLAM.- L'intégration : le triple-play et le quadruple-play.- Le réseau de domicile : l'utilisation du Wi-Fi et du CPL (Courant Porteur en Ligne). Architectures.

8) Les réseaux sans fil

Les WPAN

- Nouvelle génération et normes IEEE 802.15.- UWB (Ultra Wide band) et les très hauts débits.- Bluetooth 3.0, produits WUSB et WINET. ZigBee.

Les WLAN

- L'environnement Wi-Fi avec les IEEE 802.11a/b/g/n.- Handovers, qualité de service et sécurité.- Fast handover et mesh networks.

Les WMAN

- Réseaux métropolitains et IEEE 802.16. WDSL. ADSL Mobile et IEEE 802.16e. WiMAX.

Les WRAN

- Les communications sans fil régionales dans les bandes vidéo de télévision et l'IEEE 802.22. Les antennesintelligentes et la radio cognitive.

L'intégration des solutions Wi-xx

- L'intégration des réseaux sans fil avec l'IEEE 802.21.- La compétition avec la 4G.

9) La voix sur IP

Convergence

- Transmission voix sur IP, ToIP et VoIP.- Le passage au tout IP pour la téléphonie.- Standardisation. Industriels impliqués.

H323 : transposition de la téléphonie classique

- Architecture et mise en place d'une signalisation compatible avec celle de la téléphonie classique.

L'approche SIP ou la définition de services ouverts

- Un système de signalisation ouverte pour construire des services. Produits. Consortium SIP Forum.Intégration dans les systèmes de téléphonie mobile 3G.- Architectures comparées de SIP et H323.

MGCP et les Gatekeeper

- Interconnexion d'équipements de ToIP et de téléphonie classique. Intégration de services hétérogènes.

10) La sécurité

- Le modèle de sécurité de l'Internet est-il encore viable ? Authentification, RADIUS et IEEE 802.1x.Chiffrement et signature électronique.- La classification des flux à des fins de sécurité.- La nouvelle génération de firewall. Les cartes à puces.- La distribution de certificats (PKI).

11) Prospective pour l'Internet du futur

- Réseaux autonomic. Pilotage de réseaux. Intelligence dans les réseaux. Virtualisation. Le Post-IP.

Page 49: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 49 / 65

Séminaire de 2 jour(s)Réf : VIP

ParticipantsResponsables réseaux,responsables études,responsables SI, chefs deprojets, architectes réseaux,ingénieurs systèmes etréseaux. Tous ceux devantparticiper à la définition, à lamise en place de solutions detéléphonie et de multimédiasur IP.

Pré-requisConnaissances de base enréseaux.

Prix 2013 : 1830€ HT

Prix 2012 : 1775€ HT

Eligible DIF

Dates des sessions

Paris15 nov. 2012, 28 mar. 201313 juin 2013

Bruxelles6 déc. 2012, 7 mar. 20136 juin 2013

Téléphonie sur IParchitectures et solutions

OBJECTIFS

Ce séminaire propose une synthèse des solutions de téléphonie sur IP. Il présente les concepts fondateurset les finalités. Il décrit l'essentiel des protocoles sous-jacents et traite les problématiques de migration,de performance et de sécurité. Les différentes solutions possibles sont analysées et illustrées au moyend'études de cas réels.

1) Rappels réseaux et télécoms2) La téléphonie sur IP3) L'essentiel des protocoles (H323, SIP, …)4) Migrer vers la téléphonie sur IP

5) Intégration et administration6) Performance et QoS des réseaux ToIP7) La sécurité8) L'avenir

1) Rappels réseaux et télécoms

- Le RTC : le Réseau Téléphonique Commuté.- Le service téléphonique d'entreprise. Son architecture. Ses éléments actifs (PABX, Terminaux). Lesservices disponibles. Ses contraintes et limitations.- L'architecture Internet, les réseaux TCP/IP.- Le réseau de données d'entreprise. Son architecture.

2) La téléphonie sur IP

- Définition et concepts. Le vocabulaire de la ToIP.- Les réseaux d'entreprise et leurs évolutions : Voix et Données, convergence vers un seul réseau.- Pourquoi migrer vers la ToIP ? Comment intégrer la ToIP au système d'information de l'entreprise ?Comment interopérer avec les réseaux téléphoniques classiques ?- Les fonctionnalités utilisateur apportées par la ToIP.- Le marché et ses acteurs.

3) L'essentiel des protocoles (H323, SIP, …)

- Rôle et intérêt de chacun des protocoles.

Présentation et architecture H323

- Principes et définitions.- Composants H323 : gatekeeper, MCU, gateway…- Communication H323 : RAS, H225, H245…- Exemples d'architectures d'entreprises.

Présentation et architecture SIP

- Principes et définitions.- Composants SIP : proxy, registrar, redirection, location…- Communication SIP : enregistrement, localisation, appel, mobilité…- Exemples d'architectures d'entreprises.

Les autres protocoles VoIP

- MGCP, MEGACO, H248…- Le protocole IAX, le protocole Open Source d'Asterisk.

4) Migrer vers la téléphonie sur IP

Les clés du choix pour la ToIP

- Les motivations des entreprises pour le passage à la ToIP sont : le coût : les plus (les communications, lamaintenance), les moins (le matériel, les compétences)…- Les nouveaux services : améliorer la productivité des collaborateurs (VisioConf, Mobilité...etc.).- L'évolutivité du réseau et de ses applications.- L'image de l'entreprise.

Scénarii d'entreprises et solutions du marché

- Plusieurs solutions, pour différentes entreprises :- L'interconnexion PABX-PABX.- La migration vers le PABX IP : exemples de solutions constructeurs, ses avantages et ses contraintes.- Les solutions de type IP Centrex : exemples de solutions opérateurs, ses avantages et ses contraintes.- Peer-to-peer : le modèle Skype et Wengo.- Satisfaction et maturité des solutions.

La gestion d'un projet ToIP

- Les étapes : analyse du besoin, audit des réseaux, comparaison des solutions disponibles, adaptation de lasolution à l'entreprise, migration...- Les clés de la réussite. Les freins.

Page 50: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 50 / 65

Travaux pratiquesTPE, PME et Grands comptes. Fonctionnalités, analyse du coût, disponibilité, maintenance…

5) Intégration et administration

- Outils d'administration constructeurs. Sondes de mesure de la QoS.- Intégration avec les bases de données utilisateurs : LDAP, SSO.- Utilisation et mise à jour des équipements réseaux : DHCP, TFTP, DNS…- Les terminaux de téléphonie mobiles (VoIP sur WiFi, DECT, terminaux bi-mode…).- Les liens : xDSL, Ethernet, liaisons radio, dimensionnement.

6) Performance et QoS des réseaux ToIP

Pourquoi les réseaux de données n'apportent pas la fiabilité requise pour le transport de la voix ?

- La référence en matière de fiabilité : le RTC.- Forces et faiblesses des réseaux de données en matière de qualité de service.- Concepts de la QoS. Le délai, la gigue, la perte de paquets… Impacts de la QoS d'un réseau IP sur la ToIP.

Le transport de la voix

- Numérisation de la voix : utilisation des codecs.- Pour compenser le manque de fiabilité des réseaux IP, utilisation de protocoles spécifiques : RTP et RTCP.- Résumé des flux en jeu dans la ToIP. La signalisation (acheminement des appels). Le média (voix,vidéo…).

Apporter de la performance aux réseaux IP

- Renforcer la bande passante.- Les outils de gestion de la QoS pour les réseaux IP (802.1P/Q, RSVP, DiffServ, MPLS...).- Les référentiels de qualité en VoIP : E-model, PESQ, PAMS, PSQM.

7) La sécurité

- Problématique du passage aux solutions ToIP. De quoi doit-on se protéger, de qui, pourquoi peut-on êtreattaqué ?- Les menaces connues. La confidentialité : protéger les flux media et les données de type signalisation.L'intégrité : contrôler et empêcher les modifications des données. La disponibilité et le déni de service.L'usurpation d'identité. La fraude. Le spam. La réglementation : les obligations légales de sécurité et lesfreins au développement technologique.- La problématique des services d'urgence.

8) L'avenir

- Les évolutions des opérateurs : convergence fixe/mobile et abandon du modèle RTC pour la VoIP.- Les technologies de la convergence : WiMax, MPLS…- Les nouveaux services et usages multimédias.- IMS, IP Multimedia Subsystem, le réseau multimédia de demain.

Page 51: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 51 / 65

Séminaire de 3 jour(s)Réf : RSW

ParticipantsCe séminaire s'adresseaux informaticiens et auxingénieurs réseaux souhaitantse spécialiser dans lesréseaux cellulaires, auxresponsables réseauxmobiles et responsablesétudes désireux d'acquérirdes connaissances plusapprofondies sur le sujet.

Pré-requisBonnes connaissances dansle domaine des réseauxd'entreprise.

Prix 2013 : 2510€ HT

Prix 2012 : 2430€ HT

Eligible DIF

Dates des sessions

Paris11 déc. 2012, 9 avr. 201325 juin 2013

Bruxelles4 déc. 2012, 12 mar. 20134 juin 2013

Réseaux sans fil, Wi-FiOBJECTIFS

Le monde des réseaux sans fil s'enrichit rapidement de nouvelles normes et de nouveaux standards. Cesréseaux permettent de connecter entre eux les équipements de l'entreprise de type voix, données, images.Ils sont également à la base des " hot spots " des opérateurs. Les réseaux IEEE 802.11 (Wi-Fi et toutes lesdéclinaisons), Bluetooth, UWB, Zigbee, IEEE 802.16, WiMAX, WRAN, etc., seront étudiés en détail dansce séminaire ainsi que les applications qui peuvent y être associées. Compte tenu des spécificités et del'importance de la sécurité, la dernière journée de ce séminaire lui sera entièrement consacrée.

1) Principes des réseaux sans fil2) Bluetooth, UWB, ZigBee et IEEE 802.153) Wi-Fi # IEEE 802.114) Les réseaux mesh et les réseaux ad hoc5) Les normes IEEE 802.16 et WiMAX6) Les autres solutions

7) Les protocoles et les applications des réseauxsans fil8) La mobilité dans les réseaux sans fil9) L'Internet ambiant10) 3G vs WLAN11) Sécurité WiFi12) Interconnexion des LAN et des WLAN

1) Principes des réseaux sans fil

Introduction aux réseaux sans fil

- Comparaison avec le fixe. Les diverses générations.

Les WPAN, WLAN, WMAN, WRAN

- Les caractéristiques et les performances attendues.- Les handovers et l'intégration des solutions.

L'intégration des réseaux sans fil dans l'entreprise

- Débits nécessaires. Applications disponibles. Environnement domotique, de bureaux, et d'entreprise.

Les " hot spots " des opérateurs

- Les avantages des technologies Wi-Fi.- Les problèmes durs posés par Wi-Fi aux opérateurs.

Les handovers

- Le problème de la mobilité. Les différents types.- L'intégration avec les mobiles.

2) Bluetooth, UWB, ZigBee et IEEE 802.15

- Les normes IEEE 802.15 et les technologies UWB, Zigbee et Bluetooth. Le soutien des industriels.- La technologie IEEE 802.15.1 et Bluetooth.- IEEE 802.15.3. La technologie à très haut débit UWB.- Le consortium Wimedia et WUSB.- IEEE 802.15.4 et les produits ZigBee.- Les technologies de réseaux personnels.

3) Wi-Fi # IEEE 802.11

Wi-Fi (IEEE 802.11b/g)

- Les raisons de son succès. Les particularités.- Equipements Wi-Fi : cartes et points d'accès.- Couche MAC : CSMA/CA. Bandes de fréquences.- Intégration Ethernet. Débits et performances.- La technique d'accès au support physique.- La qualité de service et l'IEEE 802.11e.- La parole téléphonique et les flux " stream ".- Les commutateurs et les contrôleurs Wi-Fi.- L'ingénierie et la gestion des réseaux Wi-Fi.- L'avenir de la norme IEEE 802.11b avec l'IEEE 802.11n et l'introduction des techniques MIMO.- Contraintes. Equipements. Coût. Configuration.

4) Les réseaux mesh et les réseaux ad hoc

- Définition d'un réseau mesh et d'un réseau ad hoc.- Routage dans les réseaux mesh. Protocoles de routage : proactifs (OLSR, DSDV) et réactifs (AODV, DSR).Sécurité et QoS dans les réseaux ad hoc.

5) Les normes IEEE 802.16 et WiMAX

- Définition : boucle locale radio (BLR) et accès WDSL (Wireless DSL). Concurrence avec les solutions fixes.- Les techniques et les fréquences disponibles.

Page 52: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 52 / 65

- WiMAX. Performances attendues. Normalisation IEEE 802.16. WiMAX mobile. Comparaison à la 3G/4G.

6) Les autres solutions

- La génération de réseaux sans fil régionaux WRAN. L'intégration des canaux de télévision et l'IEEE 802.22.La radio cognitive. La télévision interactive.- L'intégration des réseaux sans fil dans un réseau unique. IEEE 802.21 et le handover vertical. La continuitéde service et l'Internet hertzien.

7) Les protocoles et les applications des réseaux sans fil

- L'environnement IP. Les problèmes du slow start.- Les technologies MIMO et l'augmentation des débits.- Les réseaux de domicile : UPnP et DLNA.- Les applications : parole, vidéo, production, P2P...

8) La mobilité dans les réseaux sans fil

- IP Mobile et la gestion de la mobilité inter domaines- Les réseaux cellulaires : GSM, GPRS, EDGE- Les réseaux 3G (UMTS) et 3G+ (HSDPA et HSUPA)- La méthode d'accès OFDMA et les réseaux HSOPA- La future génération : LTE et UMB.- Les handovers horizontaux, diagonaux et verticaux.

9) L'Internet ambiant

- Les développements. Les villes Internet.- L'intégration dans la nouvelle génération IP.- Réseaux de capteurs. Poussières électroniques.

10) 3G vs WLAN

- L'opposition 3GPP/3GPP2 et Wi-xx. La concurrence avec l'UMTS. La quatrième génération de mobiles (4G)et l'intégration. UMA et IMS.

11) Sécurité WiFi

Faiblesses intrinsèques des réseaux sans fil

- Est-il possible de se protéger d'un déni de service ? Comment contrôler la zone d'émission ? Etc.- Le rôle du SSID en matière de sécurité.- Attaques : Man in the middle, ARP Spoofing.- Les faiblesses des solutions d'authentification.

Fonctions élémentaires : SSID et MAC Filtering

- Intérêt et limites. Le rôle et les risques de la " beacon frame " et de la " SSID Probe Request ".- Illustration d'attaques : SSID Brute Force...

Wired Equivalent Privacy # WEP

- Fonctionnement. Echange des clefs. Authentification et chiffrement. Attaques connues, démonstrations.

WiFi Protected Access # WPA

- Fonctionnement. Avantages de WPA sur WEP.- Extensible Authentication Protocol # EAP.- Temporal Key Integrity Protocol # TKIP.- Message Integrity Check # MIC.- WPA v2 et norme 802.11i.

12) Interconnexion des LAN et des WLAN

- Contrôle de la zone de couverture. Segmentation du réseau. Firewall et zones démilitarisées. Protection duposte client. Utilisateurs nomades, VPN et réseaux sans fil.

Page 53: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 53 / 65

Séminaire de 3 jour(s)Réf : SSI

ParticipantsIngénieurs prenantles fonctions de RSSI,directeurs ou responsablesinformatiques, ingénieursou correspondants Sécurité,chefs de projets intégrant descontraintes de sécurité.

Pré-requisAucune connaissanceparticulière.

Prix 2013 : 2510€ HT

Prix 2012 : 2430€ HT

Eligible DIF

Dates des sessions

Paris4 déc. 2012, 19 mar. 20134 juin 2013

Sécurité des systèmes d'information, synthèseOBJECTIFS

Ce séminaire a pour objectif de présenter l'ensemble des actions et des solutions permettant de garantir lasécurité des systèmes d'information : de l'analyse des risques, à la mise en oeuvre optimale de solutions desécurité. Il développe aussi les thèmes assurantiels et juridiques intimement liés à l'application d'une politiquede sécurité.

1) Introduction2) RSSI : chef d'orchestre de la sécurité3) Les cadres normatifs et réglementaires4) L'analyse de risque5) Les audits de sécurité6) Plan de sensibilisation et de communication7) Le coût de la sécurité

8) Plans de secours9) Concevoir des solutions optimales10) Supervision de la sécurité11) Les principes juridiques applicables au SI12) Les atteintes juridiques au STAD13) Recommandations pour une sécurisation" légale " du SI

Intervernants

Pascal GOUACHEConsultant, chef de projet, spécialisé dans la sécurité des réseaux et des systèmes d'information. Il dirigedes projets de sécurité active et de qualité de service pour des grandes entreprises mettant en oeuvre destechnologies de type firewall réseau et applicatif, proxy, authentification, PKI, haute disponibilité et VPN. Il estspécialisé dans la protection, la disponibilité et l'amélioration des performances des services en ligne.Cédric FRENELIl est avocat au sein de l'équipe Technologies de l'Information et de la Communication du Cabinet CourtoisLebel.

1) Introduction

- La notion de risque (potentialité, impact, gravité).- Les types de risques (accident, erreur, malveillance).- La classification DIC.- La gestion du risque (prévention, protection, report de risque, externalisation).

2) RSSI : chef d'orchestre de la sécurité

- Quel est le rôle du RSSI ?- Vers une organisation de la sécurité, le rôle des " Assets Owners "- Gestion optimale des moyens et des ressources allouées.- Le Risk Manager dans l'entreprise ; son rôle par rapport au RSSI.

3) Les cadres normatifs et réglementaires

- Les réglementations SOX, COSO, COBIT. Pour qui ?- Vers la gouvernance informatique, les liens avec ITIL et CMMI.- La norme ISO dans une démarche Systèmes de management.- Les liens avec ISO 15408 (Critères communs, ITSEC, TCSEC).- La certification ISO 27001.

4) L'analyse de risque

- Identification et classification des risques.- Risques opérationnels, physiques/logiques.- Comment constituer sa propre base de connaissances menaces/vulnérabilités ?- Les méthodes en activité : EBIOS/FEROS, MEHARI.- La démarche d'analyse de risques dans le cadre 27001, l'approche PDCA.- La méthode universelle ISO 27005 # les évolutions des méthodes françaises.- De l'appréciation au plan de traitement des risques : ce qu'il faut faire.

5) Les audits de sécurité

- Processus continu et complet.- Les catégories d'audits, de l'audit organisationnel au test d'intrusion.- Les bonnes pratiques de la norme 19011 appliquées à la sécurité- Comment créer son programme d'audit interne, qualifier ses auditeurs ?- Apports comparés, démarche récursive, les implications humaines.

6) Plan de sensibilisation et de communication

- Sensibilisation à la sécurité : Qui ? Quoi ? Comment ?- Définition Morale/Déontologie/Ethique.- La charte de sécurité, son existence légale, son contenu, sa validation.

Page 54: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 54 / 65

7) Le coût de la sécurité

- Les budgets sécurité.- La définition du Return On Security Investment (ROSI).- Les techniques d'évaluation des coûts/ différences de calcul/au TCO.- La notion anglo-saxonne du " payback period ".

8) Plans de secours

- Définitions. Couverture des risques et stratégie de continuité. Plans de secours, de continuité, de reprise etde gestion de crise, PCA/PRA, PSI, RTO/RPO...- Développer un plan de continuité, l'insérer dans une démarche qualité.

9) Concevoir des solutions optimales

- Démarche de sélection des solutions de sécurisation adaptées pour chaque action.- Définition d'une architecture cible.- La norme ISO 1540 comme critère de choix.- Choisir entre IDS et IPS, le contrôle de contenu comme nécessité.- Comment déployer un projet PKI, les pièges à éviter.- Les techniques d'authentification, vers des projets SSO, fédération d'identité.- La démarche sécurité dans les projets informatiques, le cycle PDCA idéal.

10) Supervision de la sécurité

- Gestion des risques (constats, certitudes...).- Indicateurs et tableaux de bord clés, vers une démarche ISO et PDCA.- Externalisation : intérêts et limites.

11) Les principes juridiques applicables au SI

- Les bases du droit : comment s'applique une loi ? De la règle de droit à la décision de justice.- La propriété intellectuelle des logiciels, la responsabilité civile délictuelle et contractuelle.- La responsabilité pénale.

12) Les atteintes juridiques au STAD

- Rappel définition du Système de Traitement Automatique des Données (STAD).- Types d'atteintes, contexte européen, la loi LCEN.- Quels risques juridiques pour l'entreprise, ses dirigeants, le RSSI ?

13) Recommandations pour une sécurisation " légale " du SI

- La protection des données à caractère personnel, sanctions prévues en cas de non-respect.- De l'usage de la biométrie en France.- La cyber surveillance des salaries : limites et contraintes légales.- Le droit des salariés et les sanctions encourues par l'employeur.

Page 55: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 55 / 65

Séminaire de 3 jour(s)Réf : SRI

ParticipantsResponsables sécurité,développeurs, concepteurs,chefs de projets intégrantdes contraintes desécurité, responsables ouadministrateurs réseau,informatique, système.

Pré-requisBonnes connaissances desréseaux et des systèmes.

Prix 2013 : 2510€ HT

Prix 2012 : 2430€ HT

Eligible DIF

Dates des sessions

Paris27 nov. 2012, 26 mar. 201311 juin 2013

Sécurité réseaux/Internet, synthèseOBJECTIFS

Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications del'entreprise et intégrer la sécurité dans l'architecture d'un système d'information. Il comprend une analysedétaillée des menaces et des moyens d'intrusion ainsi que des techniques spécifiques de sécurité, solutionset produits. A l'issue de ce séminaire, vous disposerez des éléments techniques pour comprendre lestechnologies qui protègent votre système d'information et sécurisent son ouverture aux réseaux extérieursInternet, Extranet et VPN.

1) Introduction : qui fait quoi et comment ?2) Outils et méthodes d'intrusion par TCP-IP3) Sécurité des postes clients4) Sécurité du sans-fil (Wi-fi et Bluetooth)5) Technologie firewall/proxy

6) Techniques cryptographiques7) Sécurité pour l'Intranet/Extranet8) Réseaux Privés Virtuels (VPN)9) Sécurité des applications10) Gestion et supervision active de la sécurité

Intervernants

Pascal GOUACHEConsultant, chef de projet, spécialisé dans la sécurité des réseaux et des systèmes d'information. Il dirigedes projets de sécurité active et de qualité de service pour des grandes entreprises mettant en oeuvre destechnologies de type firewall réseau et applicatif, proxy, authentification,PKI, haute disponibilité et VPN. Il estspécialisé dans la protection, la disponibilité et l'amélioration des performances des services en ligne.Boris MOTYLEWSKIFondateur et directeur technique de la société ExperLAN (Sécurité des réseaux IP) devenue aujourd'huiThales Security Solutions. Fondateur de la société Axiliance, il conçoit le firewall RealSentry et dirige la R&Dde 2001 à 2005. Avec plus de 10 ans d'expertise dans la sécurité, Boris Motylewski est un des meilleursexperts français en sécurité informatique.

1) Introduction : qui fait quoi et comment ?

- Concepts : risque, menaces, vulnérabilité...- Evolution de la cybercriminalité.- Nouveaux usages (Web 2.0, virtualisation, Cloud Computing...) et risques associés.- Nouvelles techniques d'attaque et contre-mesures.

2) Outils et méthodes d'intrusion par TCP-IP

- Les attaques par le stack IP.- Les attaques applicatives (DNS, HTTP, SMTP, etc.).- Utilisation d'un code mobile malveillant.- Comprendre les techniques des hackers.- Les sites (CERT, Security focus/bugtraq, CVE...).

3) Sécurité des postes clients

- Les menaces : backdoor, virus, spyware, rootkit...- Le rôle du firewall personnel et ses limites.- Les logiciels anti-virus/anti-spyware : comparatif.- Linux et Open Office vs Windows et MS Office ?- Les attaques par les documents PDF.- Comment sécuriser les périphériques amovibles.- Contrôle de conformité de Cisco NAC, MS NAP.- La sécurité intégrée dans Windows 7 (AppLocker, Bitlocker, UAC, DirectAccess...).

4) Sécurité du sans-fil (Wi-fi et Bluetooth)

- Technologies de réseaux sans fil (standards 802.11).- Attaques spécifiques (Wardriving, failles WEP et EAP).- Sécurité des bornes (SSID, Filtrage MAC).- Vulnérabilités WEP. Faiblesse de l'algorithme RC4.- Le standard de sécurité IEEE 802.11i (WPA et WPA2).- Authentifier des utilisateurs (EAP, certificats, token...).- Les différentes méthodes Cisco LEAP, EAP-TLS, PEAP...- Attaque sur les hotspots Wi-fi (Rogue AP).- Attaques spécifiques sur Bluetooth (Bluebug...)- Comment se protéger efficacement contre les attaques ?- Audit et surveillance du réseau. Outils d'audit.

5) Technologie firewall/proxy

- Serveurs proxy, reverse proxy, masquage d'adresse.

Page 56: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 56 / 65

- Filtrage. Firewall et proxy : quelle complémentarité ?- Principe des firewalls, périmètre fonctionnel.- La mise en place de solutions DMZ.- Sécurité liée à l'adressage.- Evolution de l'offre Firewall (appliance, VPN, IPS, UTM...).- Notion de " dé-périmétrisation " du forum Jericho.- Utilisation des firewalls dans la protection des environnements virtuels.

6) Techniques cryptographiques

- Terminologie, principaux algorithmes. Législation et contraintes d'utilisation en France et dans le monde.- Algorithmes à clé publique : Diffie Hellman, RSA...- Scellement et signature électronique : MD5, MAC...- Mots de passe, token, carte à puce, certificats ou biométrie ?- Authentification forte : logiciels (S/key), cartes à puces, calculettes d'authentification.- Sécurisation des clés de chiffrement (PFS, TPM...).- Evaluation des systèmes d'authentification : Radius, Tacacs+, Kerberos, X509.- Compléter l'authentification par l'intégrité et la confidentialité de vos données.

7) Sécurité pour l'Intranet/Extranet

- Les architectures à clés publiques.- Les attaques sur SSL/TLS (sslstrip, sslnif...).- Un serveur de certificat interne ou public ? En France ou aux USA ? A quel prix ? Comment obtenir descertificats ? Comment les faire gérer ?- Les risques liés aux certificats X509. L'apport des certificats X509 EV.- Annuaire LDAP et sécurité.- Architectures "3A" (authentification, autorisation, audit) : SSO, Kerberos, OSF/DCE et ECMA Tacacs.

8) Réseaux Privés Virtuels (VPN)

- Analyse du besoin, conception et déploiement.- La création d'un VPN site à site via Internet.- IPSec. Les modes AH et ESP, IKE et la gestion des clés.- Les produits compatibles IPSec, l'interopérabilité.- Surmonter les problèmes entre IPSec et NAT.- Les VPN SSL (quel intérêt par rapport à IPSec ?).- Les produits VPN SSL, l'enjeu de la portabilité.- Le VPN avec DirectAccess sous Windows 7.- Les offres VPN Opérateurs. VPN IPSec ou VPN MPLS ?

9) Sécurité des applications

- Les principales techniques d'attaque des applications (buffer overflow, XSS, SQL Injection, vol desession...).- Le processus SDL (Security Development Lifecycle).- Utilisation de la technique de " fuzzing ".- Les outils de revue de code orientés sécurité.- Le Firewall applicatif (WAF).- Solution WAF Open source avec Apache en reverse proxy et mod_security.- Les critères d'évaluation d'un WAF selon le Web Application Security Consortium (WASC).- Le hardening et la vérification d'intégrité temps réel.

10) Gestion et supervision active de la sécurité

- L'apport des normes ISO 27001 et ISO 27002.- Les tableaux de bord Sécurité. La norme ISO 27004.- Les missions du RSSI dans le suivi de la sécurité.- Les audits de sécurité (techniques ou organisationnels).- Les tests de vulnérabilité ou tests d'intrusion.- Les outils Sondes IDS, Scanner VDS, Firewall IPS.- Consigner les preuves et riposter efficacement.- Mettre en place une solution de SIM.- Se tenir informé des nouvelles vulnérabilités.- Gérer les mises à niveaux.- Savoir réagir en cas d'incidents.- Les services indispensables : où les trouver.

DémonstrationIntrusion dans un service Web en ligne. Example d'un serveur HTTPS et d'un tunnel de sécurité de typeIPSec. Protection avancée d'un service Web ; détection des attaques et parades en temps réel. Usage d'unIPS.

Page 57: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 57 / 65

Séminaire de 3 jour(s)Réf : TOO

ParticipantsCe séminaire s'adresseà tous les responsablesinformatiques, ingénieursd'études, ingénieurs système,qui souhaitent appréhenderd'une manière claire etprécise les concepts objet etla manière de les utiliser.

Pré-requisBonnes connaissancesdes concepts liés audéveloppement logiciel(méthodes de conception,bases de données,langages…).

Prix 2013 : 2510€ HT

Prix 2012 : 2430€ HT

Eligible DIF

Dates des sessions

Paris11 déc. 2012, 19 mar. 20134 juin 2013

Technologies Objet, synthèsedes modèles aux architectures

OBJECTIFS

Ce séminaire vous propose une synthèse claire et précise de l'ensemble des technologies Objet. Aprèsune présentation des principes, il vous donne un premier aperçu de la méthode de conception UML et vousmontre comment l'appliquer avec succès. Il vous présente les caractéristiques des langages objet et de leursenvironnements. Enfin, avec l'analyse des architectures à objets JEE et .NET, il vous permet d'appréhenderles différentes approches en matière de développement de systèmes distribués et d'objets métier.

1) L'émergence de l'approche Objet2) Les concepts de base3) Analyse et conception par objets, UML4) Les principes des modélisations réussies5) L'objet en programmation

6) L'organisation de la réutilisation avec lesDesign patterns7) Objets métier, frameworks8) Les clients-serveurs à base d'objets9) Les objets métier, serveurs d'applications etarchitectures n-tiers10) Les infrastructures Web à base d'objets

1) L'émergence de l'approche Objet

- Les problèmes sur les projets de développement. L'émergence des concepts Objet et leur impact.- Les qualités attendues d'un développement Objet.

2) Les concepts de base

- Les ressemblances et différences entre l'objet au sens commun et l'objet informatique.- Les notions de classes, d'encapsulation, d'héritage, d'abstraction, de polymorphisme.- Les objets, propriétés, opérations et liaisons.- La séparation des interfaces et des implémentations.- Les avantages : extensibilité, réutilisabilité, rapidité de conception, mythe ou réalité ?

3) Analyse et conception par objets, UML

Les projets à objets

- Rappels sur le cycle de vie du logiciel. L'objet et l'approche itérative. La modélisation, le développement, lesacteurs et les rôles.- Historique des méthodes Objet. Comparaison.- Nécessité d'un formalisme universel de représentation des concepts.

Les méthodes de conception autour d'UML

- La genèse d'UML. Les caractéristiques essentielles.- La présentation du Processus Unifié.- L'analyse des spécifications. Les cas d'utilisation. Les scénarios et les diagrammes de séquences.- L'analyse du domaine. Diagrammes de classes, d'états transitions et de collaborations.- La conception. L'algorithmique vue par les diagrammes d'activités.- La réalisation avec des langages objets.- L'architecture. Diagrammes de composants et de déploiement.- Une comparaison synthétique entre Merise et UML.

4) Les principes des modélisations réussies

Principes de modélisation

- La réification ? Pourquoi et quand mettre des informations sous forme d'objets ? Comment traduire desconcepts métiers sous forme d'objets.

Autonomie, interaction et interfaces

- Les objets comme entités autonomes. L'interaction entre objets. Les interfaces.

Abstraction et concrétisation

- L'abstraction à partir d'une analyse. L'extensibilité et l'adaptabilité des conceptions abstraites. Laréutilisation. La réalisation par les classes concrètes.

5) L'objet en programmation

Les grands langages objets

- Quel langage choisir ? Les caractéristiques fondamentales des langages. Comparaison : C++, Java, etc.Les approches de ces langages à objets. L'impact des modes d'exécution. Les outils de développement, lemarché, les acteurs, les catégories et les tendances.

L'approche Java

Page 58: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 58 / 65

- Les caractéristiques du langage. L'intérêt d'une machine virtuelle. L'importance des bibliothèques declasses. L'organisation d'un projet Java.- Le " tout Java ". De l'Intranet à la carte à puce, des téléphones mobiles à la station de travail.- Stratégies autour de Java. Quelle attitude adopter ?

6) L'organisation de la réutilisation avec les Design patterns

- Favoriser la réutilisation par l'industrialisation du processus de conception. Mise en place de solutions typesréutilisables : les design patterns.- Les travaux du GOF (Gang Of Four) et les grandes catégories de Design Patterns.

7) Objets métier, frameworks

- Qu'est-ce qu'un framework, comment l'utiliser ? Rapport avec les composants logiciels. Les pièges à éviterlors de la conception de frameworks.- Différences entre design patterns et frameworks.

8) Les clients-serveurs à base d'objets

- Les architectures à base d'objets répartis. CORBA, Microsoft COM-DCOM, Java RMI. Apports et limites.- Prise en charge des services techniques afin de tendre vers un assemblage d'objets métiers.

9) Les objets métier, serveurs d'applications et architectures n-tiers

Les architectures multiniveaux

- Les limites du 2-tiers en matière de modularité, d'évolutivité et de capacité à accompagner une montée encharge. Les apports des architectures multiniveaux. L'ouverture sur Internet. Sécurité. Composants métiers.- Les offres : JEE, .NET, Corba Component Model.

Le standard JEE et le marché des EJB

- Le modèle. Extension des notions de composants JavaBeans aux architectures distribuées. SpécificationJEE. Les acteurs du marché des serveurs JEE, de Sun à JBoss. L'intégration. Le mapping objet/relationnel.Les différents types d'EJB : session, entité, message.

L'approche Microsoft .NET

- L'architecture .NET. Portabilité et interopérabilité. Evolution de COM à .NET. C#, un nouveau langage objetorienté composants. Comparaison avec Java. L'infrastructure CLR. Les classes de base de .NET, ADO.NET,les WebServices…

L'approche Model Driven Architecture

- Les concepts. L'outillage. Profils et métamodèle.

10) Les infrastructures Web à base d'objets

- Les architectures à base de services Web, le fonctionnement, les constituants. SOAP, WSDL, UDDI.- SOA (Service Oriented Architecture), les concepts.- Standards de gestion de processus métier.- Les offres en présence.

Page 59: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 59 / 65

Séminaire de 2 jour(s)Réf : TEE

ParticipantsArchitecte technique. Chef deprojet JEE.

Pré-requisConnaissances de baseen technologies objets etarchitectures multiniveaux.

Prix 2013 : 1830€ HT

Prix 2012 : 1775€ HT

Eligible DIF

Dates des sessions

Paris6 déc. 2012, 11 avr. 201320 juin 2013

Bruxelles6 déc. 2012, 14 mar. 201320 juin 2013

Conception d'applications Java/JEE, synthèseOBJECTIFS

Ce séminaire vous propose une analyse complète et approfondie de la plate-forme JEE nécessaire à lamise en œuvre d'une architecture multiniveaux transactionnelle en Java. Vous apprendrez à différencier lescomposants JEE et à les situer par rapport aux couches de présentation, de service, de gestion métier etde persistance. Vous verrez également les points clefs pour mener à bien un projet JEE. Un panorama desdifférents produits commerciaux et Open Source complétera la présentation.

1) Introduction à Java et aux applicationsdistribuées2) Clients JEE et gestion de la présentation3) Les conteneurs de composants JEE

4) Les services de JEE5) Développement d'une architecture distribuéeen Java6) Panorama des offres JEE du marché

1) Introduction à Java et aux applications distribuées

Les spécificités de Java

- La plate-forme Java et les machines virtuelles.- Comparaison avec les autres environnements.- Les différentes implémentations.

Architecture distribuée

- Structure d'une application : le modèle MVC-2, notion de composant.- Introduction aux bus d'objets distribués : Corba, RMI.- Les différentes couches d'une application, typologie des applications Java.

Architectures transactionnelles

- Problématique des transactions et des transactions distribuées.

Technologies associées

- Panorama des technologies JEE.- La galaxie XML et les services Web.- Evolutions de la plate-forme JEE.

2) Clients JEE et gestion de la présentation

Les " clients " de JEE

- Clients Web. Applets. Applications clientes " lourdes ", riches (RIA) et mobiles. HTML et autres services deprésentation, DOM, XHTML, Ajax.

Gestion de la présentation

- Les servlets et le container Web.- Les JSP, Javabean, librairies de balises, CustomTag.- Le framework Struts et les JSF (Java Server Faces).

3) Les conteneurs de composants JEE

- Rôles et apports : états, multithreading, pooling et réutilisation, etc.- Modèle de sécurité de JEE.- Les transactions dans le JEE.- Intégration de la persistance.- Le JNDI et l'accès aux ressources.- Paquetage de déploiement : modules Web, EJB, connecteur et clients.

4) Les services de JEE

Les composants

- Les différents types d'EJB et leur rôle : Entity Bean, session bean et message driven bean.- Accès des applications clientes aux composants : accès via le JNDI et injection de dépendance des EJB3.0.- Les Session Beans statefull et stateless: cycle de vie, recommandations d'emploi.

Gestion de la persistance

- Accès standardisé aux bases de données, gestion avec le JDBC.- Principe du Mapping object/relationnel.- Java Persistence API et ses implémentations : EJB entités, Hibernate, …- Conseils et retour d'expériences.

Architecture orientée message

- Le service de messagerie de Java : le JMS (Java Message Service).- Les Message-driven Beans : support de message JMS, XML et d'autres types ave le JCA.

Aspects complémentaires

Page 60: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 60 / 65

- Programmation par aspects et intercepteurs des EJB 3.0.- Support transactionnel avec le JTA.- Standardisation de l'accès aux données avec le JCA.- Authentification et autorisation.

XML, SOAP et les services Web

- Introduction à SOAP, aux services web, WSDL et UDDI.- Les différentes API du JEE : JAX-RPC et SAAJ. Evolution du JEE 5 : JAXB et JAX-WS.- Introduction aux SOA.

5) Développement d'une architecture distribuée en Java

- Démarche d'analyse et de conception d'un projet JEE : l'approche orientée composant.- Règles de conception et design patterns : patterns de base et patterns spécifiques au JEE, études de cas.- Cycle de vie des projets JEE.- Performances et tests : identification des métriques et des types de mesures, mesure des performancesd'une architecture multiniveaux distribuée. La haute disponibilité, la tolérance aux pannes et les différentsniveaux de clustering. Les outils de test.- Les différents acteurs d'un projet JEE.

6) Panorama des offres JEE du marché

- Plates-formes commerciales : IBM WebSphere, BEA WebLogic, Borland AppServer, Oracle AS, Sun OneApp Server.- Briques JEE libres : JBoss, Jonas, Apache Tomcat, Open JMS, Axis, etc.- Environnements et outils de développement : présentation d'Eclipse, rôle de JUnit et de Apache ANT dansle développement, Rôles des AGL et des outils MDA.- Etudes et comparaison.

Page 61: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 61 / 65

Séminaire de 2 jour(s)Réf : AET

ParticipantsCe cours s'adresse auxresponsables de projets etdéveloppeurs professionnelsdésirant comprendre lecontenu de l'environnementde développement .NETet comment construire desapplications basées sur .NET.

Pré-requisConnaissances de base endéveloppement d'applicationsInternet. Expériencesouhaitable en programmationobjet.

Prix 2013 : 1830€ HT

Prix 2012 : 1775€ HT

Eligible DIF

Dates des sessions

Paris22 oct. 2012, 17 déc. 20124 avr. 2013, 6 juin 2013

Technologies .NET, synthèseOBJECTIFS

Ce séminaire vous permettra d'appréhender les apports du framework .NET, notamment des dernièresversions, ainsi que ses impacts sur la conception et le développement des applications.Vous verrez lescomposants de l'architecture .NET et comment les utiliser pour développer des applications.

1) Introduction à l'environnement .NET2) Le framework .NET et les langages du .NET3) Divers types d'applications

4) Accès aux données dans le .NET5) Web Services6) Architecture des applications et sécurité

1) Introduction à l'environnement .NET

- Présentation du framework .NET. Les langages, le CLR/CLI. Le framework version 3.5 et 4.0.- Principes de la compilation Just In Time. CIL.- Offre de développement Microsoft : Visual Studio.NET, Suite Visual Studio Team System.- Intégration de .NET dans l'offre produit de Microsoft.- Présentation des principaux composants du Framework : ASP.NET, ADO.NET, les Web Services.

Travaux pratiquesProgrammes développés en C# et VB.NET. Les mécanismes de compilation JIT et du CIL.

2) Le framework .NET et les langages du .NET

- Présentation des principaux langages : C#, VB.NET.- Approche de développement du .NET : approche objet.- Notions importantes dans les langages.- Framework redistribuable : rôle du CLR dans l'exécution interlangage, exécution en code natif.- Classes du Framework : éléments importants du Framework, homogénéité des classes...

Travaux pratiquesProgrammes objets et multilangages.

3) Divers types d'applications

- Application client riche avec les Windows.Forms.- Application client léger avec ASP.NET. Compréhension du cycle de vie de l'application. Contrôle HTML,contrôle Serveur. Compatibilité des navigateurs.- Outils de trace et de mise au point avec .NET et VS.

Travaux pratiquesProgramme mettant en oeuvre les Windows Forms et ASP.NET. Application embarquée.

4) Accès aux données dans le .NET

- Vue générale sur XML et intégration dans le .NET.- Sérialisation des données en XML. Définition du schéma XSD.- Principe d'ADO.NET : classes d'accès aux données.- Intégration d'une connexion base de données, génération de requête. Création de listes.- Outils de mise au point et de trace en SQL.- Modèle du DataBinding et utilisation dans .NET.

Travaux pratiquesApplication s'appuyant sur ADO.NET et mettant en oeuvre le DataBinding.

5) Web Services

- Principe de fonctionnement des Web Services. Architecture d'exécution (WSDL, SOAP, XML, UUDI, etc.).- Développement des Web Services avec le .NET.- Objets à distance : .NET Remoting.- Environnement d'exécution des Web Services.

Travaux pratiquesProgramme en VB.NET basé sur ASP.NET et mettant en oeuvre un service Web. Exemples de WebServices faisant des accès bases de données.

6) Architecture des applications et sécurité

- Gestion de la sécurité : authentification, cryptage...- Architecture globale des applications en .NET.- Support des périphériques intelligents en .NET.

Travaux pratiquesContrôle de l'identité des utilisateurs en .NET et gestion de la sécurité d'exécution.

Page 62: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 62 / 65

Séminaire de 2 jour(s)Réf : MET

ParticipantsMaîtrise d'ouvrage, maîtrised'ouvrage déléguée,utilisateurs, correspondantsinformatiques, organisateurs.Toute personne impliquéeindirectement dans laconception ou souhaitantavoir un panorama desmétiers et solutionsinformatiques.

Pré-requisAucune connaissanceparticulière.

Prix 2013 : 1830€ HT

Prix 2012 : 1775€ HT

Eligible DIF

Dates des sessions

Paris6 déc. 2012, 28 mar. 201323 mai 2013

Métiers et opportunités de l'informatiqueOBJECTIFS

Ce séminaire vous propose une synthèse pratique pour découvrir les différents composants du mondede l'informatique. A l'issue, vous aurez acquis une vision claire des bases de l'informatique, des différentsmétiers du secteur, des grandes familles de solutions technologiques, ainsi que de l'organisation, des acteurset des activités d'une DSI.

1) Le système d'information : des processusmétiers aux infrastructures informatiques2) La DSI : rôles, organisation, métiers3) Les infrastructures informatiques4) Les architectures informatiques et leurintégration

5) Les principales solutions proposées auxentreprises6) Les opportunités7) Synthèse

Travaux pratiques

Des synthèses sous forme de QCM et de mini-études pour assimiler les concepts et le vocabulaire.

1) Le système d'information : des processus métiers aux infrastructuresinformatiques

- Définitions, finalités.- Alignement aux objectifs et au fonctionnement de l'organisation.

2) La DSI : rôles, organisation, métiers

- Les attentes des utilisateurs vis-à-vis de leur DSI, la répartition des rôles MOE-MOA.- Comment une DSI est-elle organisée ?- Les rôles possibles : Etudes, Développement, Intégration, Exploitation, Veille technologique, etc.- La gestion des infrastructures et la sécurité.- La gestion des services (SLM, SLA).- La prise en compte des besoins : pilotage des projets et maintien en condition opérationnelle (applicationset infrastructures) MCO.- Les principaux cycles de développement des projets : cycle en V, Incrémental, RAD, les méthodes agiles :XP, Scrum.- Les certifications et les référentiels de bonnes pratiques : ITIL, Prince, CMMi, PMP, COBIT.- Synthèse des profils pour les différents métiers de la DSI.- Synthèse des compétences requises pour les différents métiers de la DSI.

Travaux pratiquesPositionner les métiers dans les organisations. Retrouver les métiers d'après leurs fiches descriptives.

3) Les infrastructures informatiques

- Le matériel : structure d'un ordinateur. Types de machines : mainframes, serveurs, postes de travail,smartphones, tablettes, Datacenter, etc.- Les systèmes d'exploitation : Linux, Mac-OS, Windows, Unix, MVS, Zos, IOS, Android, la virtualisation.- Le réseau et les types de réseaux : LAN, WAN, les matériels, les normes et les protocoles (OSI, TCP/IP,IPV6), les offres.- Les programmes et les langages de programmation : C, C++, C#, Java, Basic, Cobol, etc.- Les IHM (Interface Homme Machine) : mode caractère, Windows, Web, tactiles, etc.- Les données : représentation, fichiers, bases de données SDBDR, les formats d'échanges de données,normalisation (ASCII, EBCDIC, EDI, XML).- Les activités et métiers relatifs aux infrastructures : exploitant, intégrateur, ingénieur de production,ingénieur réseau, helpdesk, DBA, ingénieur système.- Les principaux risques liés à la sécurité (espionnage, destruction, blocage) : malwares, virus, troyen, spams,etc.- Les protections possibles : anti-virus, anti-spam, firewall, proxy, PKI, certificats, DMZ, VPN, cryptage, LDAP,Active Directory, SSO.- Les attentes liées à la sécurité des applications et des données : D-I-C-P, PCA, PRA.- Les concepts de la haute disponibilité : miroring, Raid, SAN, NAS, haute disponibilité (24x7), redondance,réplication, sauvegardes.- Les activités et les métiers relatifs à la sécurité.

Travaux pratiquesClassification des composants d'une infrastructure. Analyse des protections à mettre en place pour desappareils mobiles.

4) Les architectures informatiques et leur intégration

- Les architectures : centralisées, client-serveur, 3-tiers et n-tiers.

Page 63: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 63 / 65

- Les architectures orientées services : SOA, ESB.- Le client lourd, le client léger, le client riche (RIA-RDA).- Les serveurs d'applications. WebSphere, WebLogic, JBoss, Apache.- Les activités et métiers relatifs aux architectures : urbaniste, architecte, cartographe.

Travaux pratiquesReconstituer une architecture n-tiers et ses composants

5) Les principales solutions proposées aux entreprises

- Développements spécifiques, logiciels, progiciels.- Les progiciels de gestion intégrés (PGI): ERP, SCM, CRM, GRH.- L'informatique décisionnelle (EIS) ou Business Intelligence (BI) : Datawarehouse, Datamining, analyseprédictive, Dataweb, OLAP.- La gestion électronique de documents : GED, la dématérialisation (EDI, XML).- Le groupware et le workflow pour faciliter et rationaliser les travaux communs.

Travaux pratiquesPositionner les solutions dans un exemple d'entreprise.

6) Les opportunités

- Les réseaux sociaux : quelles utilisations possibles dans l'entreprise ? Facebook, TwitTer.- Le suivi des processus métiers BPM, BAM.- L'évolution du Web (2.0, 3.0) : blogs, Wikipedia, Docupedia.- Les possibilités de mobilité : portables, smartphones, tablettes, messagerie instantanée.- La rationalisation des coûts informatiques : Open Source, SaaS, Cloud Computing, SOA, TMA, TRA, FM,Offshore, Nearshore.- La gouvernance des SI : IT Governance.- D'une informatique temps réel vers une informatique prédictive.

7) Synthèse

- Bilan des points clés du cours.- Les moyens d'actualiser ses connaissances informatiques : sites, ouvrages, lectures.

Page 64: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 64 / 65

Séminaire de 3 jour(s)Réf : SIW

ParticipantsMaîtrise d'ouvrage, chefs deprojet utilisateur, technico-commerciaux ayant àdialoguer avec la maîtrised'œuvre.

Pré-requisAucune connaissanceparticulière.

Prix 2013 : 2080€ HT

Prix 2012 : 2010€ HT

Eligible DIF

Dates des sessions

Paris26 nov. 2012, 2 avr. 20134 juin 2013

Systèmes d'informationpour la maîtrise d'ouvrage

OBJECTIFS

Destiné à la maîtrise d'ouvrage et aux non-informaticiens, ce stage fait un point complet sur les méthodes lesplus récentes en matière de systèmes d'information. Il analyse notamment les problématiques, les méthodes,les techniques et les rôles associés au développement des systèmes d'information d'aujourd'hui.

1) Projets et système d'information2) L'approche processus - UML

3) Les architectures du système d'information4) Business Intelligence et DataWeb

1) Projets et système d'information

- Architecture, composants, management, normes.- Le rôle de la maîtrise d'ouvrage : expression des besoins, validations, recettes, gestion du changement,pilotage.- Le cycle de vie d'un projet : les phases de définition, d'organisation et de résultat.- Les normes. Les approches Agiles et itératives.- Le management des risques. Comment identifier, mesurer et anticiper les risques ?

2) L'approche processus - UML

- L'urbanisation des processus. Evaluer et améliorer. Les architectures : métier, fonctionnelle, applicative.- Unified Modeling Language. L'usage sur le terrain. Les cas d'utilisation et autres diagrammes UML. Lesscénarios pour affiner l'analyse du problème.

3) Les architectures du système d'information

Architectures distribuées modernes

- Les développements de l'Internet. Les évolutions.- Les protocoles : messagerie, forum, Web, annuaire.- L'architecture 3-tiers.- Les navigateurs. Les technologies clientes en vogue.- L'essor du client riche : Ajax, frameworks...

La gestion SI d'entreprise : portails, intégration, SOA

- Caractéristiques d'un portail.- L'EAI : utopie ou axe du futur ? L'approche BPM.- SOA et bus de services XML.

Le XML comme fédérateur

- Structuration de données, échanges interapplications. Composants XSL, DTD, XSD. Le Parser. Lesmoteurs Bizztalk Server, Streamserve...

Les logiciels libres

- Les principaux logiciels. Tous les secteurs couverts.- Sécurité. Pérennité. Impact sur les postes de travail.- Linux. Apache. PHP, Eclipse, MySQL ...

L'ergonomie Web et l'accessibilité

- Charte d'ergonomie et charte graphique.- Validation des interfaces par les utilisateurs.

La plate-forme .Net de Microsoft

- Fonctionnement et techniques d'implémentation (Framework, Enterprise Server, ASP .Net, CLR...).

La plateforme Java Enterprise Edition

- Java. L'indépendance d'exécution. Interfaces Java : JCA, JDBC, JMS, JNDI... Applet, servlet, EJB.Plateforme JEE. SOAP et Web services.

Les offres de serveurs d'applications

- WebSphere d'IBM, Weblogic, Oracle, JBoss, Tomcat ...- AGL orientés composants (Visual Studio, Eclipse...).

La gestion de la sécurité

- Signature électronique. Cryptage. Firewalls. DMZ.- Sécurisation des protocoles d'infrastructure.

4) Business Intelligence et DataWeb

- Des systèmes orientés utilisateurs. Types de stockage multidimensionnel (MOLAP, ROLAP, HOLAP).Familles d'outils client. Modélisation (en étoile et en flocon).

Page 65: Management du si technologies-état de l-art-orsys

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 65 / 65

Stage pratique de 12jour(s)Réf : KAS

ParticipantsArchitectes SI, Chef deProjet, Directeur de Projet,Manager SI et toute personnedésireuse de découvrircomment développer et gérerl'architecture d'un systèmed'information.

Pré-requisConnaissances de base desarchitectures techniques.

Prix 2013 : 6120€ HT

Prix 2012 : 5995€ HT

Dates des sessions

Paris4 déc. 2012, 26 mar. 20134 juin 2013

Cycle certifiant Architecte SIOBJECTIFS

Ce cycle apporte les connaissances nécessaires pour exercer le métier d'Architecte SI. Il introduit toutd'abord les standards technico-fonctionnels des nouvelles architectures. Il se poursuit par un focus surl'urbanisation des SI et la mise en œuvre d'une architecture SOA. Enfin, le cycle se conclut sur une formationdédiée au référentiel TOGAF.

1) Principes fondateurs des architectures SI2) Urbanisation, modèle générique et approchesgénérales3) SOA, architecture orientée services

4) Développer l'architecture SI avec TOGAF5) Gérer l'architecture SI avec TOGAF

1) Principes fondateurs des architectures SI

- Présentation des architectures JEE et .NET.- L'alternative Open Source.- Les technologies Web, le Web 2.0 et les nouvelles IHM.- Principes d'urbanisation du SI.- Architectures orientées Intégration et les Web services.- Gestion de contenus (WCM), gestion de documents (GED, WDM).- Mobilité : décryptage des acteurs, technos et usages.- Infrastructure et exploitation Web : Cloud, performance, SEO, SEM, ...

2) Urbanisation, modèle générique et approches générales

- Les enjeux de l'urbanisation.- L'organisation en couches du SI.- Les démarches d'urbanisation du SI.- Gérer la complexité du patrimoine existant- Urbaniste, architecte, expert.- Métaphore de la cité, cartographie et modélisation.- Les quatre couches du SI : Métier, Fonctionnelle, Applicative et Infrastructures.- Conduire le projet d'urbanisation de l'entreprise. Les outils de modélisation.

3) SOA, architecture orientée services

- Présentation d'une architecture SOA.- Composants et couches d'une architecture SOA.- Le concept de service.- Services et processus.- Aspects techniques d'une architecture SOA.- Démarche méthodologique de conception SOA.- SOA, les acteurs et produits du marché.- Le lien avec les Web Services.

4) Développer l'architecture SI avec TOGAF

- TOGAF, concepts essentiels et méthode de développement d'une architecture SI.- Le continuum de l'entreprise et les outils de Togaf.- La gouvernance de l'architecture de l'entreprise.- Togaf et la norme ISO 42010.- L'architecture business de l'entreprise et ses parties prenantes.- La reformulation de la stratégie de l'entreprise et l'architecture business.- Les modèles métiers de référence et les processus métiers.- Les objets métiers et l'architecture de données.

5) Gérer l'architecture SI avec TOGAF

- L'architecture technique et ses parties prenantes- L'architecture technique et son méta-modèle.- Applications/services, fonctions et composants.- Utiliser l'architecture et organiser la gouvernance du SI.- L'architecture informatique et la gestion du portefeuille de projets/services.- L'architecture et la sécurité du système d'information- L'architecture et la stratégie de sous-traitance.- L'architecture et la stratégie de l'entreprise.