115
Management des Systèmes d'Information, Technologies : état de l'art Les séminaires État de l’Art D’ORSYS proposent des synthèses claires et précises sur les dernières avancées technologiques : DevOps, Big Data, Machine Learning, IA, Cybersécurité, Blockchain, Cloud, Robotique... Ils vous apportent les éléments indispensables à la prise de décision et à la mise en place de solutions d’avenir. Nouvelles technologies : tendances et opportunités Nouvelles technologies informatiques, synthèse (réf. TEC) .... p.3 Digital, les dernières tendances (réf. DDT) .... p.5 Blockchain, synthèse (réf. BON) .... p.7 Informatique quantique, les nouveaux enjeux métiers (réf. IQP) .... p.9 Open Source, best practices (réf. OSB) .... p.11 Open source, saisir les enjeux et choisir les bonnes solutions (réf. OPO) .... p.13 User Experience, état de l'art et tendances en ergonomie et IHM (réf. IUT) .... p.15 Impression 3D : synthèse et perspectives (réf. IPD) .... p.17 Réalité virtuelle, découverte (réf. DRV) .... p.19 Big Data, Data Science Big Data, état de l'art (réf. BGA) .... p.21 Big Data, Data Science, Machine Learning, leur impact dans l’entreprise (réf. BMD) .... p.23 Bases de données NoSQL, enjeux et solutions (réf. NSQ) .... p.25 Systèmes décisionnels, Data Factory (réf. SID) .... p.27 État de l'art des outils BI (réf. BIB) .... p.29 Intelligence Artificielle Bots, panorama des solutions techniques (réf. OBB) .... p.31 Intelligence Artificielle, enjeux et outils (réf. IAO) .... p.33 Machine Learning, état de l'art (réf. MLE) .... p.35 Deep Learning et réseaux de neurones, les fondamentaux (réf. DRN) .... p.37 Data Mining, synthèse (réf. DMI) .... p.39 Infrastructure, virtualisation, Cloud, DevOps Management des performances des systèmes d'information, les meilleures pratiques (réf. PEF) .... p.41 Virtualisation, synthèse (réf. VIR) .... p.43 VMware, synthèse des solutions techniques (réf. VSY) .... p.45 Cloud Computing, synthèse (réf. AAS) .... p.47 Cloud Computing, solutions techniques (réf. CLC) .... p.49 Cloud et Fog Networking (réf. CDF) .... p.51 Cloud Computing, sécurité (réf. OUD) .... p.53 DevOps, état de l'art et bonnes pratiques (réf. DOE) .... p.55 ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 1

Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Management des Systèmes d'Information,Technologies : état de l'art

Les séminaires État de l’Art D’ORSYS proposent des synthèses claires et précises sur lesdernières avancées technologiques : DevOps, Big Data, Machine Learning, IA, Cybersécurité,Blockchain, Cloud, Robotique... Ils vous apportent les éléments indispensables à la prise dedécision et à la mise en place de solutions d’avenir.

Nouvelles technologies : tendances et opportunités

Nouvelles technologies informatiques, synthèse (réf. TEC) .... p.3

Digital, les dernières tendances (réf. DDT) .... p.5

Blockchain, synthèse (réf. BON) .... p.7

Informatique quantique, les nouveaux enjeux métiers (réf. IQP) .... p.9

Open Source, best practices (réf. OSB) .... p.11

Open source, saisir les enjeux et choisir les bonnes solutions (réf. OPO) .... p.13

User Experience, état de l'art et tendances en ergonomie et IHM (réf. IUT) .... p.15

Impression 3D : synthèse et perspectives (réf. IPD) .... p.17

Réalité virtuelle, découverte (réf. DRV) .... p.19

Big Data, Data Science

Big Data, état de l'art (réf. BGA) .... p.21

Big Data, Data Science, Machine Learning, leur impact dans l’entreprise (réf. BMD) .... p.23

Bases de données NoSQL, enjeux et solutions (réf. NSQ) .... p.25

Systèmes décisionnels, Data Factory (réf. SID) .... p.27

État de l'art des outils BI (réf. BIB) .... p.29

Intelligence Artificielle

Bots, panorama des solutions techniques (réf. OBB) .... p.31

Intelligence Artificielle, enjeux et outils (réf. IAO) .... p.33

Machine Learning, état de l'art (réf. MLE) .... p.35

Deep Learning et réseaux de neurones, les fondamentaux (réf. DRN) .... p.37

Data Mining, synthèse (réf. DMI) .... p.39

Infrastructure, virtualisation, Cloud, DevOps

Management des performances des systèmes d'information, les meilleures pratiques (réf. PEF) ....p.41

Virtualisation, synthèse (réf. VIR) .... p.43

VMware, synthèse des solutions techniques (réf. VSY) .... p.45

Cloud Computing, synthèse (réf. AAS) .... p.47

Cloud Computing, solutions techniques (réf. CLC) .... p.49

Cloud et Fog Networking (réf. CDF) .... p.51

Cloud Computing, sécurité (réf. OUD) .... p.53

DevOps, état de l'art et bonnes pratiques (réf. DOE) .... p.55

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 1

Page 2: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Containers, enjeux, usages et solutions (réf. CCB) .... p.57

Open Source, outils DevOps (réf. OSO) .... p.59

Cybersécurité

Sécurité des Systèmes d'Information, synthèse (réf. SSI) .... p.61

Cybersécurité réseaux/Internet, synthèse (réf. SRI) .... p.63

Cybercriminalité et Cyberguerre, enjeux et défis (réf. BYR) .... p.65

Implémenter et gérer un projet ISO 27001:2013 (réf. ASE) .... p.67

ISO 27005:2018 Risk Manager, préparation à la certification [analyse de risques] (réf. AIR) .... p.69

Réseaux

Réseaux, synthèse technique (réf. TER) .... p.71

Réseaux et Internet, les nouvelles avancées (réf. RNG) .... p.73

Téléphonie sur IP, architectures et solutions (réf. VIP) .... p.75

Virtualisation des réseaux SDN, NV, NFV (réf. VTU) .... p.77

Réseaux sans fil/WiFi, solutions et applications (réf. RSW) .... p.79

Réseaux mobiles 5G, synthèse (réf. GYN) .... p.81

Robotique, IoT

Robotique, état de l’art (réf. ROB) .... p.83

Internet des objets, synthèse (réf. IOB) .... p.85

Solutions radio pour l'IoT (réf. RAD) .... p.87

LiFi, synthèse (réf. IFI) .... p.89

Gestion des données

Démarche de gestion de la qualité des données (réf. MQD) .... p.91

Master Data Management, la gouvernance des données (réf. CYE) .... p.93

Gestion Electronique de Documents, stratégie et mise en œuvre (réf. GDO) .... p.95

Réseaux de stockage, SAN/NAS (réf. SAN) .... p.97

Mobilité, BYOD

Mobilité, enjeux et opportunités (réf. OBY) .... p.99

Plateformes et applications pour mobiles, solutions techniques (réf. PLM) .... p.101

Sécurité des appareils et des applications mobiles, synthèse (réf. SPM) .... p.103

Métiers de l'informatique

Chief Digital Officer, les clés du métier (réf. CDO) .... p.105

Comprendre l'informatique, pour non-informaticiens (réf. CNI) .... p.107

Managers SI, améliorer ses relations avec les métiers (réf. DSM) .... p.109

Comprendre les métiers et les activités de l'informatique (réf. MET) .... p.111

Systèmes d'Information, pour la maîtrise d'ouvrage (réf. SIW) .... p.113

100% e-learning

Machine Learning, présentation des concepts (réf. 4TI) .... p.115

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 2

Page 3: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Séminaire de 3 jour(s)Réf : TEC

ParticipantsDirigeants informatiques ettous ceux qui ont à participerà l'élaboration des stratégiesnumériques.

Pré-requisAucune connaissanceparticulière.

Prix 2020 : 2690€ HT

Dates des sessions

PARIS11 mar. 2020, 04 mai 202007 juil. 2020, 29 sep. 202003 nov. 2020

Modalitésd’évaluationLes apports théoriques et lespanoramas des techniqueset outils ne nécessitentpas d’avoir recours à uneévaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

Nouvelles technologies informatiques, synthèse> Management des Systèmes d'Information> Technologies : état de l'art

Une synthèse précise sur les avancées les plus récentes de l'informatique et des télécommunications, surleurs évolutions prévisibles à court et moyen terme et leur impact sur les entreprises : construire des réseauxservices, les sécuriser, maîtriser les technologies Internet, mesurer l'impact de la mobilité et du commerceélectronique, intégrer la mobilité dans les méthodes de développement, mettre en place des applicationsclient-serveur et cloud, choisir un processus de développement adapté aux nouvelles technologies.

OBJECTIFS PEDAGOGIQUES

Identifier les principales avancées des technologies numériquesDécouvrir les tendances méthodologiquesÉvaluer l'impact sur l'organisationIdentifier les nouvelles architectures SI et de télécommunicationsDécouvrir les nouvelles tendances en sécurité SIComprendre les technologies du web et ses applications

1) Télécommunications : marché et solutions2) Architectures et technologies réseaux3) Tendances méthodologiques ettechnologiques

4) Infrastructure du SI et sécurité5) Technologies du web et ses applications6) Évolution des incontournables Java, .Net etPHP

1) Télécommunications : marché et solutions

- Principes, architectures et évolution des réseaux de télécommunications.- Acteurs, marchés, positionnement des opérateurs, fournisseurs de contenus et de services.- Réseaux d'entreprises.- Principales architectures de commutation et de routage.- Qualité de service et SLA (Service Level Agreement).- Évolutions vers les réseaux virtuels et la virtualisation des réseaux .- Évolution vers les fermes de serveurs et le cloud.

2) Architectures et technologies réseaux

- Réseaux d'opérateurs. Réseaux d'accès. Hauts débits. Triple/quadruple play. Solutions xDSL, EFM.- Techniques. Câble. Boucle locale optique. Émergence des réseaux radio : WiFi, WiMax, Mesh, WiGig.- Réseaux cellulaires téléphoniques : EDGE, UTMS, HSDPA. 4G et 5G.- Réseaux mobiles locaux. WiFi (802.11 a/b/e/g/n), Bluetooth (802.15), ZigBee et UWB, WiFi Hostpot.- Architecture des réseaux locaux. Câblage.- Technologies réseaux : commutation, routage et commutation de label (Ethernet, IP, MPLS).- Routage internet (intra-domaine et BGP).- QoS : modèle DiffServ. Téléphonie sur IP et vidéo.- Réseaux de distribution de contenu (CDN) et "overlays". Réseaux P2P.- Réseaux virtuels. Les solutions SDN et leurs atouts.- Virtualisation des fonctions réseaux (NFV : Network Function Virtualisation). OpenFlox et OpenStack.- Mobilité : déplacement du poste de travail. Gestion de la mobilité réseau.- Handover, roaming et gestion de la mobilité. Réseaux WIMAX 802.16IP Mobile et mobilité cellulaire...- Évolution de l'architecture et des protocoles de l'internet. IPv6, Internet ambiant, réseaux véhiculaires, etc.- Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives.

3) Tendances méthodologiques et technologiques

- Cloud : impacts sur la DSI.- Big data : positionner la DSI.- Stockage de données en "mode déconnecté".- BYOD et l'intégration de nouveaux outils : mobilité, le DaaS, le poste/bureau virtuel, etc.- DevOps : focus sur la collaboration entre les différents acteurs de la chaîne logicielle.- Impression 3D. 3D immersive.- Intelligence artificielle et robots.- Drones et géolocalisation et gestion des cartes.- Évolution vers l'internet des objets et les "Cyberphysical Systems".- Logiciels libres. Garanties de sécurité et pérennité. Impact sur les postes de travail. Avantages.- Intégration applicative : ESB et EAI. Les Web Services (SOAP, REST, UDDI, WSDL, etc.).

4) Infrastructure du SI et sécurité

- État de l'art de l'infrastructure du SI.- Du poste client allégé et mobile au serveur centralisé.- Nouveaux systèmes d'exploitation (Windows 10, Chrome, iOS, Android...)- Mobilité et les nouveaux postes de travail (PC, Tablette, Hybride...).- Serveurs : bases de données, applications, web. Leur positionnement par rapport à internet.- Big Data. Évolution des BDD : in-memory, ouverture vers la virtualisation et le cloud, le NoSQL.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 3

Page 4: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

- Virtualisation : impact sur l'infrastructure et la sécurité.- Cloud : privé, public et hybride. Externalisation ou densification des salles serveurs via la virtualisation.- Impact des réseaux sociaux, du web sémantique (Web 3.0).- Internet des objets. Réalité augmentée. Réalité virtuelle.- Serveurs. L'offre. La poussée de l'open source. Les serveurs d'applications.- ETL et traitement des données. Volumétrie. Architectures dédiées. Le DataWeb. Technologies sous-jacentes et impacts.- Sécurité SI. Architecture, protocoles, organisation. Firewall à l'IDS. Les VPN sécurisés. La biométrie.- Signatures numériques, infrastructures de gestion des clés.

5) Technologies du web et ses applications

- Développements et évolutions. Applications.- Protocoles de l'internet : messagerie, forums, web, annuaires (SMTP, POP, IMAP, HTTP, LDAP).- Architecture n-tiers, le rôle du serveur web relais.- Structuration des documents. PDF, XHTML, web 3.0.- Impact des terminaux sur les navigateurs (Responsive Design, mode déconnecté...).- Technologies RIA (Flex, Java), RDA (Air, JavaFX, Java FX8), HTML5, CSS3, xHTML. Les tendances.- API JavaScript HTML5 (gestion de la persistance, accès aux ressources des terminaux...)- Performances et montée en charge.- Framework JavaScript (jQuery, Angular, BackBoneJS, React, VueJS...)- XML : transformations XSLT, parsers. protocoles (SOAP, Rosettanet, XHTML, BPML, WSDL).- SGBD XML et NoSQL (MongoDB, Hadoop...).- Services web : principes. SOAP, REST, UDDI et WSDL. Protocole d'accès.

6) Évolution des incontournables Java, .Net et PHP

- Plateforme .Net de Microsoft, C#, HTML5, CSS et JavaScript.- Framework .Net : ASP.NET, MVC Core, Entity Framewok, WCF, WPF, Web Services, programmationMulticore....- Technologie Java. Plateforme Java EE.- Frameworks JSF, Hibernate, Spring...- Sécurité. API et ouverture vers le SI : JCA, JMS, JNDI...- Enterprise Java Beans, intégration de CORBA.- Bus applicatif. Adoption de SOAP et REST.- Tendances PHP.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 4

Page 5: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Séminaire de 2 jour(s)Réf : DDT

ParticipantsCadres dirigeants, décideurs,chefs de projet, MOA, MOE.

Pré-requisAucune connaissancespécifique.

Prix 2020 : 1990€ HT

Dates des sessions

PARIS18 juin 2020, 01 oct. 202010 déc. 2020

Modalitésd’évaluationLes apports théoriques et lespanoramas des techniqueset outils ne nécessitentpas d’avoir recours à uneévaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de fin

Digital, les dernières tendances> Management des Systèmes d'Information> Technologies : état de l'art

Le défi digital pousse l'entreprise à aborder un large domaine de compétences techniques et à réussir satransition digitale. Ce séminaire permet de comprendre les enjeux auxquels l’entreprise devra faire face pourmener à bien cette évolution. Il couvre les enjeux technologiques, collaboratifs et la gouvernance.

OBJECTIFS PEDAGOGIQUES

Comprendre les enjeux du digital et leur impact sur l’entrepriseIdentifier les dernières technologies nécessaires à la réussite d’une transition digitaleÉvaluer l’impact d’une stratégie digitale sur la réglementation et la gouvernance d’entreprise

1) Chatbots et assistants virtuels2) Intelligence Artificielle et analyse prédictive3) Usage des médias mobiles et IoT4) Architecture hyperconvergente

5) Blockchain6) Entreprise libérée et BizDevOps7) Monétisation de la donnée8) RGPD

Méthodes pédagogiques

Utilisation du Klaxoon et démonstrations.

Démonstration

Storytelling.

1) Chatbots et assistants virtuels

- Pourquoi les entreprises misent-elles sur les bots dans leur stratégie digitale ?- Ergonomie et enjeux dans la relation digitale client.- Solutions de développement.

Etude de casPrésentation du bot d'information.

2) Intelligence Artificielle et analyse prédictive

- Machine Learning, Deep learning et réseaux de neurones.- Big Data et l’information prédictive.- Modèles prédictifs et descriptifs, décision.- Modèles d’identification, segmentation automatisée.

DémonstrationOutils de reconnaissance de dessin basés sur l'IA.

3) Usage des médias mobiles et IoT

- Terminaux mobiles, applications natives et hybrides.- Ergonomie et responsive design. Impacts sur les cahiers des charges.- Marché IoT, protocoles, spécificités, formats de données.- L'IoT et le temps réel, la sécurité et respect du RGPD.

DémonstrationMarché IoT.

4) Architecture hyperconvergente

- Simplification du data center.- Principe de convergence des ressources.- Problématiques de disponibilité et de gestion.

Etude de casLa machine hyperconvergente et différences avec le Cloud.

5) Blockchain

- Principes et types de Blockchain et des techniques de hash.- Preuves de travail, solutions de "proof of work" existantes.- Relation Blockchain/cryptomonnaies.- Enjeux des smart contrats et l'algorithme Etherum.

DémonstrationIllustration du mécanisme de la Blockchain dans le Bitcoin.

6) Entreprise libérée et BizDevOps

- Rôle collaboratif dans l’entreprise. Intelligence collective.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 5

Page 6: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

de formation si le stagiaire abien assisté à la totalité de lasession.

- Entreprise libérée sur l’innovation et la productivité.- Aligner DevOps avec les enjeux business et la satisfaction client.- DevOps et la Stratégie Time to Market.

EchangesComment intégrer DevOps sur une stratégie Time to Market.

7) Monétisation de la donnée

- Exploitation et construction des données internes/externes.- Critères de segmentation des données.- Impact sur le Big Data.- Gouvernance du plan Data de l’entreprise. MDM.

EchangesValorisation des données.

8) RGPD

- Principes et impacts.- Le RGPD et l’architecture, la conception logicielle.- Le RGPD et le choix des prestataires, l'organisationnel, la responsabilité co-traitement.- Privacy by design, droit à l'oubli, anonymisation.

Réflexion collectiveImpact du RGPD.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 6

Page 7: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Séminaire de 2 jour(s)Réf : BON

ParticipantsRSSI, DSI, architectes,développeurs, chefs deprojets, administrateurssystème et réseau, décideursen charge de l'organisationet des SI, ingénieurs,consultants, techniciensavancés.

Pré-requisConnaissance desfondamentaux en architectureapplicative et des besoins debase en sécurité.

Prix 2020 : 1990€ HT

Dates des sessions

PARIS11 juin 2020, 17 sep. 202003 déc. 2020

Modalitésd’évaluationLes apports théoriques et lespanoramas des techniqueset outils ne nécessitentpas d’avoir recours à uneévaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaire

Blockchain, synthèse> Management des Systèmes d'Information> Technologies : état de l'art

Ce séminaire répond à des besoins de sécurité applicative par l'implémentation d'une blockchain. Une étudedétaillée vous permettra d'en comprendre les mécanismes inhérents. Vous aurez alors une vision précise del'utilité de la blockchain et de la façon dont vous pourrez l'intégrer à vos applications.

OBJECTIFS PEDAGOGIQUES

Évaluer la blockchain et les services de sécurité associésComprendre le type d'application candidate pour la blockchainPréciser comment sont atteints les services de sécurité fournis par la blockchainAppliquer la blockchain à des applications à base de preuve au sens juridiqueMaîtriser l'état de l'offre et faire des choix technologiques de blockchain

1) Introduction à la blockchain2) Fondements cryptographiques de lablockchain3) Applications blockchain : le Bitcoin

4) Applications Blockchain : Ethereum5) Applications blockchain : Hyperledger Fabricet Iota6) Plateformes et applications de la blockchain

1) Introduction à la blockchain

- Analyse de la structure chaîne de block. Définition des entités : mineurs, wallets, nœud de routage, nœudcomplet.- Les différentes catégories d'application. Les ICOs. Régulation du marché blockchain (RGPD, loi PACTE).- Typologie des gouvernances et impact sur la confiance.- Types d’algorithmes de consensus.

DémonstrationPrésentation de certaines applications basées sur la blockchain.

2) Fondements cryptographiques de la blockchain

- Éléments de cryptographie asymétrique.- Signature numérique RSA et ECDSA : conception et vérification.- Clés publiques : codage et adresse.- Principes généraux de la cryptographie et services.

DémonstrationCas concret d'un système crypté.

3) Applications blockchain : le Bitcoin

- Protocoles et types d'entités : mineurs, wallets, nœud de routage, nœud complet.- Principes de chaînages, autonomie et minage. Le consensus sous Bitcoin.- Les forks de Bitcoin. Les alternatives-coins. Les applications basées Bitcoin : Les colored coins.- Bitcoin et solutions concurrentes : Litecoin, Bitcoin Cash, Bitcoin Gold, ecc, Stablecoins, Tezos et EOS,Monero, Zcash.

DémonstrationMise en œuvre d’une blockchain monétique avec Multichain. Mise en œuvre de transactions monétaires avecGanache et Metamask.

4) Applications Blockchain : Ethereum

- Les origines d’Ethereum. Ethereum en chiffres. Ethereum (architecture, Ether, Gas...).- Le consensus sous Ethereum. La tokenisation.- Les solutions concurrentes à Ethereum (EOS, Tezos, ecc, Hyperledger).

Etude de casExemple de mise en œuvre d’un smart-contract avec Ganache.

5) Applications blockchain : Hyperledger Fabric et Iota

- Analyse des innovations d’Hyperledger Fabric. Architecture, blocs, transactions, protocoles, entités,consensus.- Cas d'utilisation de Hyperledger Fabric.- Analyse des innovations d'Iota. Architecture, blocs, transactions, protocoles, entités, consensus.

DémonstrationExemple de mise en œuvre d’un smart-contract avec Hyperledger Fabric.

6) Plateformes et applications de la blockchain

- État de l'art et offre API de la blockchain.- Définition des critères de comparaison des plateformes de mise en œuvre de la blockchain.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 7

Page 8: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

d'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

- Secteurs d'applications : analyse et perspectives.- Mettre en œuvre la blockchain : du choix de l'API à sa mise en œuvre.

DémonstrationQuels modèles économiques pour la blockchain ?

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 8

Page 9: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Séminaire de 1 jour(s)Réf : IQP

ParticipantsDirections générales,directions stratégiqueset de la veille, directionsinformatiques.

Pré-requisAucun prérequis en matièred’informatique quantique.Connaître les bases del’informatique traditionnelle.

Prix 2020 : 990€ HT

Dates des sessions

PARIS19 juin 2020, 02 oct. 202004 déc. 2020

Modalitésd’évaluationLes apports théoriques et lespanoramas des techniqueset outils ne nécessitentpas d’avoir recours à uneévaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

Informatique quantique, les nouveaux enjeux métiers> Management des Systèmes d'Information> Technologies : état de l'art

L’informatique quantique pourrait révéler d'ici quelques années de nouvelles possibilités dans le domainedes applications d’entreprise. Simulations complexes, calculs combinatoires, les applications sontimpressionnantes, dans les domaines des transports, de la finance, de la santé, des communications...Peu de secteurs seront épargnés par cette nouvelle génération d’ordinateurs. Ce séminaire vous présenteces nouveaux potentiels, leurs impacts et comment préparer votre feuille de route. En 2019 l’informatiquequantique est sortie des laboratoires ; en 2020, elle arrive dans les entreprises.

OBJECTIFS PEDAGOGIQUES

Comprendre les bases de l’informatique quantiqueComprendre les applications potentielles en entrepriseDécouvrir le panorama des solutions matérielles et logiciellesTracer sa feuille de route (formation, simulation, prototypes)

1) Comprendre les enjeux de l’informatiquequantique2) Les premières applications par secteurd’activité

3) Panorama des acteurs du marché : matériel etlogiciel, les tendances4) Tracer sa feuille de route : veille, formation,prototypes

1) Comprendre les enjeux de l’informatique quantique

- Pourquoi vous n’achèterez sans doute jamais un ordinateur quantique… mais en utiliserez un dans les 5prochaines années.- Pourquoi 2020 est l’année des premiers prototypes d’applications quantiques.- Le concept de suprématie quantique, point de bascule entre l’informatique traditionnelle et l’informatiquequantique.- Les États investissent massivement : Chine, États-Unis, Russie, Canada, France, Royaume-Uni, Pays dugolfe, Afrique.- De l’ENIAC aux premiers ordinateurs quantiques, l’histoire se répète.- Quelques bases de la physique quantique : les concepts de superposition et d’intrication.- Passer de l’informatique traditionnelle à l’informatique quantique : passer des bits aux qubits.- Les enjeux de la création d’un ordinateur quantique : pourquoi est-ce si complexe ?- Les chiffres du marché potentiel : compilation des principales études des analystes.- Les composants clefs d’un ordinateur quantique, qubits, portes quantiques, correction d’erreurs, etc.- L’architecture d’un ordinateur quantique, les contraintes actuelles de consommation énergétique, de coût.- L’informatique quantique « as a Service », dans le Cloud, et accessible au travers d’une plateforme.- Informatique Haute Performance (HPC), simulateur quantique, puces neuromorphiques.- Complémentarité et préparation du développement de l’informatique quantique.- Les algorithmes quantiques : quelles différences par rapport à l’algorithmique traditionnelle ?

2) Les premières applications par secteur d’activité

- Panorama par secteur d’activité des premiers cas d’usage envisagés.- Finance, Transports, Communications, Santé, Énergie… le tour des entreprises qui investissent eninformatique quantique.- Sécurité du système financier, comment les algorithmes RSA et AES pourraient devenir obsolètes, toutcomme la blockchain.- Pourquoi doit-on développer de nouveaux systèmes de cryptographie quantique ?- Le coût d’un premier prototype : comment le calculer et comment évaluer le retour sur investissement.- L’informatique quantique au service de l’Intelligence Artificielle, du Machine Learning, du Deep Learning, duBig Data.- Comment positionner les différentes technologies complémentaires : HPC, Supercalculateurs, CloudComputing.- Présentation d’un modèle de maturité exclusif permettant de positionner votre entreprise.- Valorisez votre modèle de maturité en anticipant une méthode de calcul du ROI prédictifs des prototypestestant l’informatique quantique.- Comment préparer une preuve de concept, et identifier un problème à résoudre dans votre organisation.- Premiers retours des entreprises qui ont investi en informatique quantique. Quels sont les problèmes àrésoudre ?

3) Panorama des acteurs du marché : matériel et logiciel, les tendances

- Panorama des fournisseurs de matériel (Google, IBM, Intel, Fujitsu, Rigetti, D-Wave, etc…).- Principales techniques et méthodes de développement des algorithmes quantiques.- Apprendre à développer des algorithmes quantiques avec des langages comme Q# de Microsoft ou Qiskitde IBM.- Différences de programmation avec les langages traditionnels.- Les solutions de simulation, les plateformes logicielles.- Panorama des universités avec lesquelles il est possible de travailler.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 9

Page 10: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

- Panorama des start-up du secteur.- Les fonds d’investissement publics et privés spécialisés dans l’informatique quantique.- Les tendances probables pour les prochaines années : matériels, logiciels, et services.- L’informatique quantique au service de la modélisation : en quoi la modélisation complexe permettrad’aborder différemment certains problèmes aujourd’hui insolubles.- Les défis que l’informatique quantique peut aider à résoudre : changement climatique, transports,intelligence augmentée.- Téléportation, superposition, pourquoi ces principes remettent en cause certaines certitudes de l’humain ?

4) Tracer sa feuille de route : veille, formation, prototypes

- Comment définir sa feuille de route : attention, c’est un marathon et non un sprint.- Mettre en place une veille technologique et stratégique : en déduire une stratégie industrielle.- Premières actions de formation.- Qui former, qui recruter dans les prochaines années- Définir des PoB (Proofs of Business), qui amèneront à des PoC (Proofs of Concept), les premiersprototypes.- Les impacts sociétaux et éthiques de l’informatique quantique.- Pourquoi il est difficile d’anticiper des règles pour un domaine dont on ne connaît pas encore les contours.- Comment l’informatique quantique nous permettra peut-être de mieux comprendre notre monde.- Comment se connecter aux premières applications concrètes et participer aux recherches : climat,transports, IA.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 10

Page 11: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Cours de synthèse de 2jour(s)Réf : OSB

ParticipantsDéveloppeur, décideur, DSI,responsable des services auxutilisateurs, responsable dela maîtrise d'ouvrage, chefde projet et toute personneparticipant à la mise en œuvredu SI.

Pré-requisConnaissances de basedes concepts associésaux architectures et audéveloppement d'applications.

Prix 2020 : 1790€ HT

Dates des sessions

AIX04 juin 2020

GRENOBLE15 juin 2020

LILLE26 mar. 2020, 11 juin 2020

MONTPELLIER01 juin 2020

NANTES04&11 juin 2020

PARIS26 mar. 2020, 11 juin 202007 sep. 2020, 07 déc. 2020

SOPHIA-ANTIPOLIS04 juin 2020

STRASBOURG26 mar. 2020, 11 juin 2020

TOULOUSE01 juin 2020

Modalitésd’évaluationL’objectif de cette formationétant essentiellement defournir une synthèse desméthodes et technologiesexistantes, il n’est pasnécessaire d’avoir recours àune évaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupent

Open Source, best practices> Management des Systèmes d'Information> Technologies : état de l'art

L'Open Source propose de sérieuses alternatives aux solutions traditionnelles composant le systèmed'information. Ce cours vous apportera une vision claire et concrète de l'offre des logiciels libres, de sesenjeux économiques et de ses principaux acteurs.

OBJECTIFS PEDAGOGIQUES

Comprendre les concepts et les enjeux de l'Open SourceS'approprier le modèle économique du logiciel libreComprendre le cadre réglementaire afférent au modèle Open Source : propriété intellectuelle, licences...Découvrir les principales technologies Open Source, en appréhender les formats et les standardsAnticiper, accompagner le changement dans le cadre de projets de migration Open Source

1) Concepts et enjeux de l'Open Source2) L'Open Source pour le SI3) Les technologies Open Source côté serveur

4) L'Open Source pour le client5) L'Open Source pour le développement6) Les technologies Open Source pour lasécurité

1) Concepts et enjeux de l'Open Source

- Les éléments stratégiques de décision pour le SI.- Les origines et les enjeux. Le projet GNU et la FSF.- Liberté, gratuité, fonctionnement communautaire. Les atouts et les faiblesses.- Evolutivité et personnalisation.- Multitude des éditeurs et incompatibilités. Time-to-Market. Support. Documentation. Appropriation.- Comprendre et savoir comparer les modèles de licences. ASF, GPL, LGPL, BSD, MPL, copyleft, noncopyleft...- Position de l'Open Source face aux brevets logiciels.- Accompagner le changement dans le cadre de projets de migration Open Source.

2) L'Open Source pour le SI

- Quelles briques utiliser pour son SI ? Impact financier.- Evaluer une solution Open Source. Critères : pérennité, maintenance, responsabilité juridique.- Evaluer les compétences nécessaires. Mesure du TCO, coûts cachés, formation et support.- L'offre de services dédiée à l'Open Source.- Pilotage, externalisation des sous-traitants.

3) Les technologies Open Source côté serveur

- Systèmes d'exploitation : Linux et ses distributions, Windows, Mac.- Linux sur le serveur. Avantages et inconvénients.- Serveurs d'applications : Tomcat, Geronimo, JBoss, JOnAs, Glassfish.- Comparaison avec les produits commerciaux (IBM WebSphere, BEA WebLogic, etc.).- Annuaires (OpenLDAP). Les bases de données.- Gestion de contenu, portails (Zope/Plone/CPS, SPIP, EZPublish...).- ERP (Dolibarr ERP, ERPNext, iDempiere, MixERP, Odoo...).

4) L'Open Source pour le client

- Technologies Open Source pour le poste client.- Linux pour le poste client ? Avantages et inconvénients.- Linux, les Unix propriétaires et Windows.- Suites bureautiques, messageries et autres utilitaires.- Interfaces graphiques.

5) L'Open Source pour le développement

- Analyse. Modélisation. UML. Comparaison des solutions commerciales et Open Source.- Langages et compilateurs : Java/JEE, php, Perl, Python, C#, tcl/tk.- Framework : Bootstrap, AngularJS...- Environnements de développement : Eclipse. NetBeans, MonoDevelop, Matrix, Anjuta...- Infrastructure nécessaire pour Java/JEE, .Net, PHP et Perl.- Outils GNU : automake/autoconf, makefile, gcc, gdb...- Versioning avec CVS, WinCVS, Git. Maven pour optimiser le développement. JUnit pour les tests unitaires.- Automatiser les livraisons, faciliter la mise en production.

6) Les technologies Open Source pour la sécurité

- Logiciels anti-spam, antivirus.- Equipements : firewalls, VPN, PKI, proxies.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 11

Page 12: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

ou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

- Détection d'intrusions, recherche de vulnérabilités.- Gestion des logs avec Log4J, Splunk.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 12

Page 13: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Cours de synthèse de 2jour(s)Réf : OPO

ParticipantsDécideur, DSI, responsabledes services aux utilisateurs,responsable de la maîtrised'ouvrage, chef de projet,responsable contrôle degestion et toute personneparticipant à la mise en œuvredu SI.

Pré-requisConnaissances de basedes concepts associésaux architectures et audéveloppement d'applications.

Prix 2020 : 1790€ HT

Dates des sessions

PARIS19 mar. 2020, 18 juin 202003 sep. 2020, 17 déc. 2020

Modalitésd’évaluationL’objectif de cette formationétant essentiellement defournir une synthèse desméthodes et technologiesexistantes, il n’est pasnécessaire d’avoir recours àune évaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

Open source, saisir les enjeux et choisir les bonnessolutions> Management des Systèmes d'Information> Technologies : état de l'art

OBJECTIFS

L'Open Source propose de sérieuses alternatives aux solutions traditionnelles composant le systèmed'information. Ce cours vous apportera une vision claire, concrète, de l'offre des logiciels libres, de ses enjeuxéconomiques et de ses principaux acteurs.

1) Les aspects stratégiques2) L'Open Source pour le SI

3) L'Open Source pour le développement

1) Les aspects stratégiques

- Les éléments stratégiques de décision pour le SI.- Les origines et les enjeux. Le projet GNU et la FSF.- Liberté n'est pas gratuité. Le fonctionnement communautaire. Les atouts et les faiblesses.- Standards ouverts. Evolutivité et personnalisation.- Multitude des éditeurs et incompatibilités. Time-to-Market. Support. Documentation. Appropriation.- Comprendre et savoir comparer les modèles de licences. ASF, GPL, LGPL, BSD, MPL, copyleft, noncopyleft... Coûts. Logiciels propriétaires, sharewares...- Position de l'Open Source face aux brevets logiciels.

2) L'Open Source pour le SI

- Quelles briques utiliser pour son SI ? Impact financier.- Evaluer une solution Open Source. Critères : pérennité, maintenance, responsabilité juridique...- Evaluer les compétences nécessaires. Mesure du TCO, coûts cachés, formation et support.- L'offre de services dédiée à l'Open Source. Spécificités.- Le pilotage et l'externalisation des sous-traitants.- Les systèmes d'exploitation : Linux et ses distributions.- Les technologies Open Source côté serveur.- Linux sur le serveur. Avantages et inconvénients.- Les bases de données : MySQL, PostgreSQL... Comparaison à Oracle, SQL Server...- Les serveurs d'applications : Tomcat, Geronimo, JBoss, JOnAs. Comparaison avec les produitscommerciaux (IBM WebSphere, BEA WebLogic, etc.).- Les annuaires (OpenLDAP).- La gestion de contenu et les portails (Zope/Plone/CPS, SPIP, EZPublish...). Les ERP (Compierre, ERP5,Fisterra).- Les technologies Open Source pour le poste client.- Linux pour le poste client ? Avantages et inconvénients.- Suites bureautiques et autres utilitaires.- Interfaces graphiques et XML.- Les technologies Open Source pour la sécurité : firewalls, VPN, PKI, proxies, anti-spam, détectiond'intrusions, recherche de vulnérabilités.

3) L'Open Source pour le développement

- Analyse. Modélisation. UML. Comparaison des solutions commerciales et Open Source.- Les langages et les compilateurs.- Java/JEE, php, Perl, Python, C#, tcl/tk.- Les plateformes d'exploitation. Java/JEE.- Infrastructure nécessaire pour PHP et Perl.- Outils Open Source pour .Net.- Les environnements de développement : Eclipse. NetBeans, MonoDevelop, Matrix, Anjuta...- Les outils GNU : automake/autoconf, gcc, gdb...- La gestion des logs avec Log4J. Le versioning avec CVS, WinCVS, TortoiseCVS. Maven pour optimiser ledéveloppement. JUnit pour les tests unitaires.- Le XML : éditeurs, parseurs XML et processeurs XSLT. BD natives (XIndice, dbXML).- Automatiser les livraisons, faciliter la mise en production. Le cas de Ant et Nant.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 13

Page 14: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 14

Page 15: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Séminaire de 2 jour(s)Réf : IUT

ParticipantsDécideurs, managers,responsables marketing etdirigeants SI.

Pré-requisBonnes connaissances descomposantes d'un systèmed'information.

Prix 2020 : 1990€ HT

Dates des sessions

PARIS19 mar. 2020, 25 juin 202010 sep. 2020, 10 déc. 2020

Modalitésd’évaluationLes apports théoriques et lespanoramas des techniqueset outils ne nécessitentpas d’avoir recours à uneévaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présence

User Experience, état de l'art et tendances en ergonomieet IHM> Management des Systèmes d'Information> Technologies : état de l'art

Après avoir analysé les enjeux et identifié le retour sur investissement lié à la User Experience (UX) et auxinterfaces dans l'ère digitale, ce séminaire présente les principales tendances à suivre, telles que le designémotionnel, la gamification, les Serious Games ou encore le Wearable Computing, la réalité augmentée et leguidage oculaire des interfaces.

OBJECTIFS PEDAGOGIQUES

Mesurer les enjeux et le ROI d'une démarche "centrée utilisateur"Comprendre l'évolution des technologies et l'innovation "centrée sur les usages"Estimer le degré de maturité de son organisation vis-à-vis de la démarche UXSavoir planifier une intervention "centrée utilisateur"Comprendre les tendances actuelles en termes d'interaction homme-machine et usages des technologies

1) Introduction : contexte, définitions et enjeux2) Comprendre l'innovation, anticiper les usagesde demain3) L'évolution des interfaces homme-machine :vers quoi on se dirige ?

4) Les tendances de l'ère digitale : technologie etusages de demain5) Mesurer la User Experience

1) Introduction : contexte, définitions et enjeux

- Le marché de l'informatique et le besoin d'ergonomie.- Les premiers pas de l'ergonomie : du taylorisme aux postes de travail, en passant par le domaine militaire.- Des «Human Factors» aux "Human Actors" : mettre l'utilisateur au centre du process.- User Experience : présent et futur de la discipline, profils professionnels, compétences et diplômes.- User Experience et Design : points communs et différences.- User Experience et Marketing : points communs et différences.- La norme ISO 9241 : le cadre de référence en termes d'approche et de métriques.- Qui est le "consommateur" de technologie aujourd'hui ? Et demain ? Génération Y et Digital Natives.- L'impact de la technologie sur nos vies quotidiennes : Internet, les Smartphones, les réseaux sociaux et lesjeux vidéo.- Comment connaître la population cible d'un produit informatique ? Techniques de modélisation desutilisateurs.

2) Comprendre l'innovation, anticiper les usages de demain

- De l'innovation centrée sur la technologie à celle centrée sur les besoins des utilisateurs.- Exemples d'innovations réussies et d'innovations ratées : analyse en termes d'usages.- Rétablir le cycle Artefact-Tâche : remettre l'humain au centre du process, rationaliser l'évolution des produitsIT.- Convaincre un client d'innover : le Retour sur Investissement de la User Experience du BtoB au BtoC.- Estimer le degré de maturité d'une organisation vis-à-vis de l'UX : êtes-vous prêt à vous lancer ?- Innovation et réticences au changement : comment y faire face et les dépasser grâce à l'UX ?- Mettre l'utilisateur dans la boucle : le design thinking.- Use Cases et exemples d'innovations dans le cadre d'une démarche "centrée utilisateurs".

3) L'évolution des interfaces homme-machine : vers quoi on se dirige ?

- Du skeuomorphisme au flat design : tendances graphiques dans les interfaces.- Web 1.0/Web 2.0 : ce qui change en termes d'affichage et d'interaction homme-machine.- Web for all : les enjeux de l'accessibilité du Web et les normes en vigueur en France et à l'étranger.- Des lignes-guide Apple à celles de Google : le material design.- Concevoir pour du mobile : mobile first ou mobile only ? Sites responsifs ou applications natives ?- Le Web 3.0 : du Web Sémantique à l'Internet des objets, qu'est ce qui nous attend dans un futur proche ?- Des GUI (Graphical User Interfaces) aux NUI (Natural User Interfaces) : l'interaction gestuelle (leapmotion,kinect...).- Des GUI (Graphical User Interfaces) aux NUI (Natural User Interfaces) : l'interaction vocale (Siri, OKGoogle...).- Intelligence artificielle et chatbots : quelle UX ?

4) Les tendances de l'ère digitale : technologie et usages de demain

- UX et Big Data : comment afficher et exploiter cette masse d'informations ?- Le Design Emotionnel : savoir toucher l'utilisateur pour devenir inoubliable.- Le Persuasive Design : adopter une communication efficace pour convaincre.- Gamification et Serious Games : rendre l'interaction ludique et immersive pour booster apprentissage etproductivité.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 15

Page 16: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

est fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

- Réalité Virtuelle/Augmentée : technologie et applications (Oculus Rift, Google Glass, hologrammes, smartcities...).- Wearable Computing : quand les ordinateurs se fondent dans nos vêtements et accessoires. Lesprojections corporelles.- Le guidage oculaire : piloter un ordinateur avec les yeux, entre innovation et peur du "Big Brother".- Brain-Computer Interaction, ou le pilotage par la pensée : du milieu du handicap à des interactionsfuturistes.

5) Mesurer la User Experience

- Key Performances Indicators : comment mesurer le ROI d'une intervention d'ergonomie ?- Produits B2B et B2C : quelles différences en termes de User Experience et KPI ?- Quick wins versus interventions en profondeur.- Mesurer opinions et attitudes : méthodologie.- Mesurer le comportement en laboratoire : les tests utilisateurs. Méthodes de base et techniques de pointe(eye tracking)- Mesurer le comportement "dans la vraie vie" : analytics et mouchards dans le code.- Démarche itérative et amélioration continue de l'UX : le modèle américain.- Use Cases et exemples de projets avec la démarche de recueil de données utilisateur (user research).- Next Steps : nommer un UX champion dans votre entreprise et définir une trajectoire.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 16

Page 17: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Séminaire de 2 jour(s)Réf : IPD

ParticipantsDirigeants d'entreprise,responsables métier, maîtresd'ouvrage, contrôle degestion, DSI, responsablesinformatique, consultants,informaticiens et toutepersonne intéressée parl'impression 3D.

Pré-requisAucune connaissanceparticulière.

Prix 2020 : 1990€ HT

Dates des sessions

PARIS09 avr. 2020, 12 nov. 2020

Modalitésd’évaluationLes apports théoriques et lespanoramas des techniqueset outils ne nécessitentpas d’avoir recours à uneévaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours qui

Impression 3D : synthèse et perspectives> Management des Systèmes d'Information> Technologies : état de l'art

L'impression 3D professionnelle est en train de faire évoluer l'industrie vers de nouvelles opportunités deBusiness. Ce séminaire présente les enjeux, les défis, la réglementation et les promesses de l'impression 3D.

OBJECTIFS PEDAGOGIQUES

Découvrir les enjeux de l'impression 3DEvaluer les contraintes juridiquesDéfinir des axes de développement du businessEnumérer les techniques d'impression 3DSavoir réagir face aux demandes

1) Impacts économiques et avantages2) Procédures métiers et mutations, comments'adapter ?3) Approche juridique4) Applications d'impression

5) Techniques d'impression6) Les matériaux7) Les modèles d'imprimantes

Méthodes pédagogiques

Des démonstrations vidéo pour visualiser certains concepts. Des cas d'études pour mieux analyser etcomprendre certains thèmes. Des sessions de questions réponses.

1) Impacts économiques et avantages

- "Maker culture", extension du Do It Yourself.- Historique de l'impression 3D.- Besoins comblés par une technologie disruptive.- Rendre son entreprise plus compétitive avec la 3D.- Une réactivité accrue face aux demandes.- De la production vers la coproduction.

EchangesSociétés utilisant fortement l'impression 3D.

2) Procédures métiers et mutations, comment s'adapter ?

- Les secteurs concernés par l'impression 3D- Profils et acteurs concernés par la démarche.- Temps d'adaptation : formation main d'œuvre, essais matériaux.- Vers l'évolution du prototypage.- Valeur ajoutée, design complexe sans surcoût, pièces impossibles à usiner.

EchangesEchanges sur les procédures de modélisation et création.

3) Approche juridique

- Socle de droits des impressions.- Extensions envisageables du socle de droits.- Potentiel licite et droit non applicable.- Code de propriété intellectuelle CPI.- Droit de copie et contrefaçon.

EchangesAnalyses des impressions 3D interdites dans certains pays.

4) Applications d'impression

- CAO, intégration dans les principaux outils existants.- Panorama des scanner 3D.- Logiciel d'acquisition de données 3D.- Logiciel de post traitements.- Fichiers de Mesh des composants imprimables.

DémonstrationPrincipaux logiciels de création 3D.

5) Techniques d'impression

- Norme ASTM Additive Matériel.- Impressions par dépôt de matériaux liquides.- Impression par polymérisation.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 17

Page 18: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

est ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

- Les impressions par frittage ou fusion.- Le PolyJetting.

DémonstrationDémonstration vidéo des principales techniques d'impression.

6) Les matériaux

- Matières plastiques, PLA, ABS, nylon, PC, résines, poudres...- Matière composite conductrice, carbone, métal, aimantée...- Matière de supports, cire, soluble.- Temps d'impression, précision de tête.- Achats consommables et stockage.

EchangesPrincipaux matériaux permettant l'impression 3D.

7) Les modèles d'imprimantes

- Les technologies dérivées.- Les nouveaux modes de fonctionnements.- Les principaux constructeurs.- Modèle "RepRap" ou l'impression OpenSource.

DémonstrationVidéo des d'imprimantes 3D.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 18

Page 19: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Cours de synthèse de 2jour(s)Réf : DRV

ParticipantsDécideurs, chefs de projet.

Pré-requisAucun.

Prix 2020 : 1550€ HT

Dates des sessions

PARIS05 mar. 2020, 02 juin 202013 oct. 2020, 10 déc. 2020

Modalitésd’évaluationL’objectif de cette formationétant essentiellement defournir une synthèse desméthodes et technologiesexistantes, il n’est pasnécessaire d’avoir recours àune évaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formation

Réalité virtuelle, découverte> Management des Systèmes d'Information> Technologies : état de l'art

Ce cours vous permettra de découvrir le monde de la réalité virtuelle, ses technologies, ses applications etses principaux acteurs. Vous apprendrez à effectuer des choix en fonction de vos besoins, et comprendrezcomment en tirer parti pour mener à bien un projet dans votre organisation.

OBJECTIFS PEDAGOGIQUES

Découvrir la réalité virtuelle, ce que c'est et comment cela fonctionne.Apprendre son histoire, ses technologies, ses acteurs et ses tendances.Appréhender ses usages et applications, connaître ses bénéfices et ses limitations.

1) Introduction2) Spécificités et facettes originales de la réalitévirtuelle3) Les plateformes actuelles4) Interfaces Homme Machine

5) Outils de développement pour la réalitévirtuelle6) Les usages en entreprise et organisations7) Démarrer un projet réalité virtuelle dans sonorganisation

Démonstration

Les présentations théoriques sont illustrées par de nombreuses démonstrations.

1) Introduction

- La réalité virtuelle : ce que c'est et comment cela fonctionne.- Présence et immersion.- La réalité virtuelle hier, aujourd'hui, demain. Les tendances.- Plusieurs "réalités" : virtuelle, augmentée, mixte.- Contraintes liées à la 3D temps réel.- Bénéfices, limitations actuelles et défis.

2) Spécificités et facettes originales de la réalité virtuelle

- Ressources graphiques : meshes, matériaux, textures, particules, skeletons.- Objets, formats, bibliothèques d'objets et importations.- La réalité virtuelle en réseau : avatars, serveurs de communication, messages, chat.- Le son, l'audio 3D, la voix et le streaming.- La physique : matériaux, contraintes et forces.- Animations, bots, agents et hôtes.- L'identité dans le metaverse ; la Blockchain ; commerce et places de marché.

3) Les plateformes actuelles

- Plateformes basées sur le Web/WebVR/WebGL : Janus VR, A-Frame, Sumerian.- Les plateformes du futur : High Fidelity, Sansar...- Plateformes type gaming : Unity.- Plateformes "legacy" : Second Life, Opensim...- OpenSpace3D ou la maturité : langage, plug-ins, partitions, "Voyager", ergonomie, infographie 3D, tourd'horizon des fonctions.- High Fidelity ou l'Open Source et la puissance d'une plateforme sociale.- Janus VR ou l'espoir par le Web.

4) Interfaces Homme Machine

- L'ordinateur et ses interfaces.- Les principaux types de dispositifs : Google Cardboard, Oculus Rift et Go, HTC Vive, Google Daydream,Samsung Gear VR.- Manettes et senseurs, la capture des mouvements.- Grandes différences entre réalité virtuelle via Smartphones et réalité virtuelle sur ordinateur.

5) Outils de développement pour la réalité virtuelle

- Outils maison.- Blender et Adobe Fuse.- Maya et 3DSMax.- Sketchup.- Langages de scripting : Javascript, Scol, C++...

6) Les usages en entreprise et organisations

- La formation du personnel et les simulations.- Les visites virtuelles et reconstitutions.- Les réunions et la collaboration, team building.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 19

Page 20: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

ainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

- Usages dans le domaine de la santé.- Evénementiel et cinéma.- Marketing.- Les jeux.

7) Démarrer un projet réalité virtuelle dans son organisation

- Étude des besoins et des contraintes.- Les critères pour sélectionner une plateforme-solution.- Compétences à réunir pour le projet.- Les bonnes pratiques.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 20

Page 21: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Séminaire de 2 jour(s)Réf : BGA

ParticipantsDSI, directeurs techniques,chefs de projet, architectes,responsables SI.

Pré-requisConnaissances de base desarchitectures techniques.

Prix 2020 : 1990€ HT

Dates des sessions

AIX04 mai 2020, 26 oct. 2020

BORDEAUX27 avr. 2020, 19 oct. 2020

BRUXELLES23 mar. 2020, 21 sep. 2020

LILLE15 oct. 2020

LYON16 mar. 2020, 12 oct. 202016 nov. 2020

NANTES06 avr. 2020, 28 sep. 2020

PARIS16 mar. 2020, 20 avr. 202025 mai 2020, 22 juin 202014 sep. 2020, 12 oct. 202016 nov. 2020, 21 déc. 2020

SOPHIA-ANTIPOLIS06 avr. 2020, 28 sep. 2020

STRASBOURG04 mai 2020, 26 oct. 2020

TOULOUSE27 avr. 2020, 19 oct. 2020

Modalitésd’évaluationLes apports théoriques et lespanoramas des techniqueset outils ne nécessitentpas d’avoir recours à uneévaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Big Data, état de l'art> Management des Systèmes d'Information> Technologies : état de l'art

L'accroissement continuel des données numériques dans les organisations a conduit à l'émergence du BigData. Ce concept recouvre les questions de stockage et de conservation de vastes quantités de donnéesmais aussi celles liées au gisement potentiel de valeur que représentent ces masses de données. Ceséminaire présente les problèmes spécifiques du Big Data et les solutions techniques potentielles, de lagestion des données aux différents types de traitement.

OBJECTIFS PEDAGOGIQUES

Découvrir les principaux concepts du Big DataIdentifier les enjeux économiquesÉvaluer les avantages et les inconvénients du Big DataComprendre les principaux problèmes et les solutions potentiellesIdentifier les principales méthodes et champs d'application du Big Data

1) Introduction2) Big Data : traitements depuis l'acquisitionjusqu'au résultat3) Relations entre Cloud et Big Data4) Introduction à l'Open Data

5) Matériel pour les architectures de stockage6) Protection des données7) Méthodes de traitement et champsd'application8) Cas d'usage à travers des exemples etconclusion

1) Introduction

- Les origines du Big Data : un monde de données numériques, l'e-santé, chronologie.- Une définition par les quatre V : la provenance des données.- Une rupture : changements de quantité, de qualité, d'habitudes.- La valeur de la donnée : un changement d'importance.- La donnée en tant que matière première.- Le quatrième paradigme de la découverte scientifique.

2) Big Data : traitements depuis l'acquisition jusqu'au résultat

- L'enchaînement des opérations. L'acquisition.- Le recueil des données : crawling, scraping.- La gestion de flux événementiels (Complex Event Processing, CEP).- L'indexation du flux entrant.- L'intégration avec les anciennes données.- La qualité des données : un cinquième V ?- Les différents types de traitement : recherche, apprentissage (Machine Learning, transactionnel, datamining).- D'autres modèles d'enchaînement : Amazon, e-Santé.- Un ou plusieurs gisements de données ? De Hadoop à l'in-memory.- De l'analyse de tonalité à la découverte de connaissances.

3) Relations entre Cloud et Big Data

- Le modèle d'architecture des Clouds publics et privés.- Les services XaaS.- Les objectifs et avantages des architectures Cloud.- Les infrastructures.- Les égalités et les différences entre Cloud et Big Data.- Les Clouds de stockage.- Classification, sécurité et confidentialité des données.- La structure comme critère de classification : non structurée, structurée, semi-structurée.- Classification selon le cycle de vie : données temporaires ou permanentes, archives actives.- Difficultés en matière de sécurité : augmentation des volumétries, la distribution.- Les solutions potentielles.

4) Introduction à l'Open Data

- La philosophie des données ouvertes et les objectifs.- La libération des données publiques.- Les difficultés de la mise en œuvre.- Les caractéristiques essentielles des données ouvertes.- Les domaines d'application. Les bénéfices escomptés.

5) Matériel pour les architectures de stockage

- Les serveurs, disques, réseaux et l'usage des disques SSD, l'importance de l'infrastructure réseau.- Les architectures Cloud et les architectures plus traditionnelles.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 21

Page 22: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

- Les avantages et les difficultés.- Le TCO. La consommation électrique : serveurs (IPNM), disques (MAID).- Le stockage objet : principe et avantages.- Le stockage objet par rapport aux stockages traditionnels NAS et SAN.- L'architecture logicielle.- Niveaux d'implantation de la gestion du stockage.- Le "Software Defined Storage".- Architecture centralisée (Hadoop File System).- L'architecture Peer-to-Peer et l'architecture mixte.- Les interfaces et connecteurs : S3, CDMI, FUSE, etc.- Avenir des autres stockages (NAS, SAN) par rapport au stockage objet.

6) Protection des données

- La conservation dans le temps face aux accroissements de volumétrie.- La sauvegarde, en ligne ou locale ?- L'archive traditionnelle et l'archive active.- Les liens avec la gestion de hiérarchie de stockage : avenir des bandes magnétiques.- La réplication multisites.- La dégradation des supports de stockage.

7) Méthodes de traitement et champs d'application

- Classification des méthodes d'analyse selon le volume des données et la puissance des traitements.- Hadoop : le modèle de traitement Map Reduce.- L'écosystème Hadoop : Hive, Pig. Les difficultés d'Hadoop.- OpenStack et le gestionnaire de données Ceph.- Le Complex Event Processing : un exemple ? Storm.- Du BI au Big Data.- Le décisionnel et le transactionnel renouvelés : les bases de données NoSQL.Typologie et exemples.- L'ingestion de données et l'indexation. Deux exemples : Splunk et Logstash.- Les crawlers Open Source.- Recherche et analyse : Elasticsearch.- L'apprentissage : Mahout. In-memory.- Visualisation : temps réel ou non, sur le Cloud (Bime), comparaison QlikView, Tibco Spotfire, Tableau.- Une architecture générale du data mining via le Big Data.

8) Cas d'usage à travers des exemples et conclusion

- L'anticipation : besoins des utilisateurs dans les entreprises, maintenance des équipements.- La sécurité des personnes, détection de fraudes (postale, taxes), le réseau.- La recommandation. Analyses marketing et analyses d'impact.- Analyses de parcours. Distribution de contenu vidéo.- Le Big Data pour l'industrie automobile ? Pour l'industrie pétrolière ?- Faut-il se lancer dans un projet Big Data ?- Quel avenir pour les données ?- Gouvernance du stockage des données : rôle et recommandations, le Data Scientist, les compétences d'unprojet Big Data.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 22

Page 23: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Séminaire de 2 jour(s)Réf : BMD

ParticipantsDirigeants d'entreprise,directeurs financiers,responsables métier,responsables maîtrised'ouvrage, DSI, responsablesinformatiques, consultants,auditeurs, informaticiens.

Pré-requisAucune connaissanceparticulière.

Prix 2020 : 1990€ HT

Dates des sessions

PARIS19 mar. 2020, 25 juin 202024 sep. 2020, 19 nov. 2020

Modalitésd’évaluationLes apports théoriques et lespanoramas des techniqueset outils ne nécessitentpas d’avoir recours à uneévaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours qui

Big Data, Data Science, Machine Learning, leur impactdans l’entreprise> Management des Systèmes d'Information> Technologies : état de l'art

La révolution numérique est rendue possible par l'explosion du volume des données échangées au sein eten dehors des entreprises. Cette révolution a permis l'apparition de nombreux nouveaux usages et nousn'en sommes qu'au début. Sans entrer dans le détail de la technique ni des aspects architecturaux ou desmodèles de données, ce séminaire vous présentera une vision d'ensemble de l'impact que peuvent avoir leBig Data, la Data Science et le Machine Learning sur les nouveaux modèles d'entreprise.

OBJECTIFS PEDAGOGIQUES

Découvrir les fondamentaux du Big Data, de la Data Science et du Machine LearningEvaluer en quoi les données prennent une position prédominante dans les nouveaux business modelsComprendre le rôle de la Data Science au sein de l'organisation et de la gouvernance de l'informationPrésenter les enjeux des usages que représentent le Machine Learning, le Deep Learning et les impactsorganisationnelsJustifier l'ouverture du SI vers l'extérieur, tant en collecte de données qu'en fourniture

1) Historique et contexte de l'explosion desusages autour des données2) Le Big Data, la Data Science, le MachineLearning, l'IA3) La gestion du patrimoine informationnel et lepilotage de la valeur

4) Les acteurs du Big Data et les enjeuxorganisationnels associés5) Le Big Data étendu6) Les notions pour aller plus loin et quelquespistes pour se lancer

1) Historique et contexte de l'explosion des usages autour des données

- La révolution numérique est en route ... poussée par un tsunami informationnel !- Quelles sont les grandes briques fonctionnelles et techniques de la gestion du patrimoine informationnel ?- Qu'est ce que le Big Data ? Définition et périmètre général.- Un peu d'histoire sur les origines et l'explosion du Big Data.- Le Big Data n'est pas une mode et s'inscrit dans la révolution numérique comme le carburant del'innovation.- Le Big Data : les grands usages actuels.- Quelques grandes notions technologiques à retenir et comment surnager parmi tous ces acronymestechniques.- Quelle cohabitation entre les différentes générations de système de gestion des données ?- Quel futur pour toutes ces solutions et usages ? Quel est le niveau de maturité à date ?

EchangesRéflexion collective sur la révolution numérique.

2) Le Big Data, la Data Science, le Machine Learning, l'IA

- Créer et améliorer les facultés de l'entreprise grâce au Big Data.- Les grandes briques applicatives au service du Big Data dans l'entreprise.- De l'analyse statistique à la Data Science : quels profils, pour quels bénéfices ?- Les principales déclinaisons de l'Intelligence Artificielle.- L'Intelligence Artificielle dans l'analyse prédictive.- Le Machine Learning ou la capacité d'apprentissage par la machine.- Apprendre par le traitement de masse de l'information recueillie : le Deep Learning.- L'Intelligence Artificielle, le Machine Learning et le Deep Learning : quels enjeux pour nos sociétés ?

EchangesRéflexion collective sur l'évolution du Big Data, de la Data Science, du Machine Learning et de l'IntelligenceArtificielle.

3) La gestion du patrimoine informationnel et le pilotage de la valeur

- La place des données dans la révolution numérique.- La place de la donnée dans les modèles d'entreprise disruptifs.- La valeur des données au coeur des enjeux métiers.- Peut-on connaître et piloter la valeur de son patrimoine informationnel ?- Quel est le risque d'infobésité ? Comment s'en prémunir ?- Les opportunités de monétisation de l'information.- Comment installer une culture de la donnée dans l'entreprise ?- Le poids et le coût de la qualité des données du patrimoine géré par l'entreprise.- L'apport de valeur par les données touche tous les métiers de nos clients.

Etude de casÉtude de cas sur l'analyse de la valeur de la donnée.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 23

Page 24: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

est ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

4) Les acteurs du Big Data et les enjeux organisationnels associés

- Organisation, rôles et gouvernance : les nouveaux modèles à l'heure du Big Data.- Pourquoi les silos organisationnels sont-ils un frein majeur à l'exploitation des données et comment yremédier ?- La Data Science : adapter les profils de statisticiens aux nouveaux enjeux.- Les spécialistes des nouveaux domaines et leurs méthodes de travail.- Les thématiques de mise en œuvre de la gouvernance des données.- Les acteurs de la gouvernance de la donnée.- Les acteurs en charge de la qualité de la donnée.- Quelles sont les grandes tendances règlementaires autour de la gestion des données et comment lesaborder ?

DémonstrationDémonstration de l'importance de la gouvernance des données.

5) Le Big Data étendu

- La place de l'entreprise dans son écosystème de données.- Les données à la frontière de l'entreprise (DMP).- Les données fournies par des partenaires : réseaux sociaux...- L'Internet des objets (IoT) ou comment rendre son entreprise sensible aux nouveaux usages.- L'Open Data et ses apports dans l'analyse de données : nouvelles données, enrichissement, croisement dedonnées.- L'émergence des chatbots ou l'automatisation de fonctions d'interface clients : quels impacts dans nosorganisations ?- L'expérience client augmentée, levier de la transformation digitale des entreprises.- La fourniture de données comme nouvelle source de revenus.- Les données, carburant de l'innovation métier.

DémonstrationDémonstrations sur l'innovation basée sur le Big Data, la Data Science et le Machine Learning.

6) Les notions pour aller plus loin et quelques pistes pour se lancer

- Quels sont les risques à ne pas prendre en compte dans le cas de la gestion du patrimoine informationnel ?- Les grandes tendances autour de la Data pour les trois années à venir.- Les solutions technologiques : Big Data et Machine Learning.- Mode d'emploi pour lancer une initiative Big Data.- Les techniques du Big Data : tour d'horizon.- Les métiers, fonctions et rôles autour de la donnée : la synthèse et les différents niveaux de mise en œuvre.- Pourquoi les entreprises se lancent-elles dans le Big Data ?

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 24

Page 25: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Séminaire de 2 jour(s)Réf : NSQ

ParticipantsDirection informatique etfonctionnelle. Responsablesinformatique, chefs de projet,architectes, développeurs.

Pré-requisConnaissances de base desarchitectures techniqueset du management SI.Connaissances en bases dedonnées.

Prix 2020 : 1990€ HT

Dates des sessions

PARIS26 mar. 2020, 11 juin 202024 sep. 2020, 26 nov. 2020

Modalitésd’évaluationLes apports théoriques et lespanoramas des techniqueset outils ne nécessitentpas d’avoir recours à uneévaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours qui

Bases de données NoSQL, enjeux et solutions> Management des Systèmes d'Information> Technologies : état de l'art

Les bases de données NoSQL proposent une approche répondant à des besoins de volumétrie et demodèles différents des bases de données relationnelles. Ce séminaire présente les raisons qui ont mené àces bases, leurs architectures, leurs bénéfices et leurs limites ainsi que les produits existants.

OBJECTIFS PEDAGOGIQUES

Identifier les différences entre SGBD SQL et SGBD NoSQLÉvaluer les avantages et les inconvénients inhérents aux technologies NoSQLAnalyser les principales solutions du monde NoSQL pour chaque modèle de donnéesIdentifier les champs d'application des SGBD NoSQL en opérationnel et en analytiqueComprendre les différentes architectures, les modèles de données, les implémentations techniques

1) Introduction au NoSQL2) Le relationnel et le NoSQL.3) Les mondes du NoSQL

4) Choisir et mettre en place5) NoSQL et Big Data

1) Introduction au NoSQL

- L'historique du mouvement NoSQL.- Les différentes approches de gestion de SGBD à travers le temps : hiérarchiques, relationnelles, objets,XML, NoSQL.- Les cinq « V » du big data : Volume, Variété, Vélocité, Véracité, Validité.- Données non structurées : activité web, échange de documents, réseaux sociaux, open data, IoT.- Les grands acteurs à l'origine du mouvement NoSQL et du big data analytique : Google et Amazon.- Vue synoptique des différents types de moteurs NoSQL du point de vue du modèle de données.- Le NoSQL, le big data et les architectures cloud : principes d'architecture communs et divergents.- Les modes de distribution : avec maître et décentralisé.- Transactions distribuées, failover, points de sauvegarde, parallélisation des requêtes, équilibrage de charge.- Le positionnement du NoSQL au sein du big data analytique : de l'ère de la transaction à l'ère del'interaction.

Réflexion collectivePourquoi le NoSQL ? Et pourquoi son succès ? Les besoins, l'évolution des architectures, la distribution etl'élasticité, le commodity hardware, quelques scénarios d'utilisation.

2) Le relationnel et le NoSQL.

- Les bases de données relationnelles : leurs forces et leurs limites.- Structuration forte des données (schéma explicite) versus structure souple (schéma implicite) et lamodélisation Agile.- Des qualités ACID aux qualités BASE.- Théorème CAP (cohérence, disponibilité, tolérance au partitionnement).- Les différents niveaux de cohérence.- Le langage SQL, la performance des jointures. L'accès par la clé en NoSQL.- L'évolution vers le distribué : extensibilité verticale et horizontale.- Comprendre le NoSQL par le modèle de l'agrégat et de la centralité de la donnée.- le NewSQL, un redesign des moteurs relationnels pour la distribution. Étude de CockroachDB.

Réflexion collectiveLe modèle de l'agrégat versus le modèle relationnel : comment choisir ? Comment gérer l'interopérabilité ?

3) Les mondes du NoSQL

- Monde du NoSQL à travers ses choix techniques et différentes bases NoSQL libres (du moins structuré auplus structuré).- L'architecture distribuée : principes, le shared-nothing.- Disponibilité et cohérence différée : gossip, timestamps, la règle de majorité, l'arbre de Merkle.- Les patterns et les modèles. Comment modéliser et travailler efficacement en NoSQL.- Les bases orientées clé-valeur et en mémoire : Redis, Riak, Aerospike.- Les bases orientées documents : le format JSON. Couchbase Server, MongoDB.- Les bases orientées colonnes distribuées pour le big data opérationnel : Hbase, Cassandra, ScyllaDB...- Les moteurs orientés graphes : Neo4j, OrientDB...- Les moteurs de recherche JSON : Elasticsearch, SOLR.- Les bases de données de séries de temps : InfluxDB, KDB, Prometheus.

DémonstrationDémonstrations techniques, du point de vue de développement, de la mise en œuvre et de l'administration,des principaux moteurs NoSQL libres.

4) Choisir et mettre en place

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 25

Page 26: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

est ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

- À quels usages correspondent les bases NoSQL ?- Comment aborder la migration ?- Comment développer efficacement avec des bases NoSQL ?- Quels outils de supervision et comment les choisir ?- Quelle est la complexité administrative et la courbe d’apprentissage ?- Cas d’utilisation dans des entreprises existantes.- Gérer les interactions avec les bases de données relationnelles.- Implémenter des stratégies NoSQL avec des moteurs relationnels. L’exemple de PostgreSQL et sesextensions.- Implémenter le NoSQL dans les clouds publics. Les pratiques et les offres de bases de données en tant queservice.

Réflexion collectiveQuel est l’intérêt de déployer des moteurs NoSQL dans le contexte de chacun et quel moteur NoSQLchoisir ?

5) NoSQL et Big Data

- Big data analytique : l'écosystème Hadoop.- Stockage et traitements. Les différentes formes de stockage dans HDFS : SequenceFile, Apache Parquet.- Fonctions et usages : moteurs de recherche, outils de suggestion commerciale, détecteurs d'intrusion...- Différents types de traitements : MapReduce, graphe orienté acyclique, flux, machine learning, graphesdistribués...- Fonctionnalités, outils et algorithmes : moteurs de recherche, Google Search, l'algorithme PageRank.- L'outil intégré : Apache Spark.- Connexion avec les moteurs opérationnels : ETL, Apache Sqoop.

DémonstrationDémonstrations de l'usage d'une plate-forme intégrée de big data analytique comme Apache Spark.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 26

Page 27: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Séminaire de 3 jour(s)Réf : SID

ParticipantsResponsables informatiques,responsables des études,architectes SI, consultants etchefs de projet décisionnel,autres chefs de projetsfonctionnels et techniques.

Pré-requisAucune connaissanceparticulière.

Prix 2020 : 2690€ HT

Dates des sessions

PARIS24 mar. 2020, 23 juin 202008 sep. 2020, 15 déc. 2020

Modalitésd’évaluationLes apports théoriques et lespanoramas des techniqueset outils ne nécessitentpas d’avoir recours à uneévaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

Systèmes décisionnels, Data Factory> Management des Systèmes d'Information> Technologies : état de l'art

De l’analyse des données ou analyse décisionnelle, nous sommes passés aujourd’hui à la « Science de ladonnée », encore appelée Data Factory, grâce à l’apparition des technologies Big Data, offrant de nouvellesperspectives de modélisation et de prédiction. Ce séminaire passera en revue l’écosystème d’analyse desdonnées existant, pour faire du gisement des données de l’entreprise une réel levier de croissance.

OBJECTIFS PEDAGOGIQUES

Comprendre la valeur ajoutée, les enjeux et les principes des systèmes décisionnelsMélanger la modélisation décisionnelle classique et le mode découverteMettre en œuvre une démarche pour concevoir un référentiel des données d'entrepriseIntégrer le Big Data dans le SID pour bâtir la Data FactorySuivre pas à pas les étapes pour piloter son projet SIDFaire les bons choix d'outils en ayant un panorama global du marché

1) Finalité et principes des SID2) Démarche de conception du SID, impact dumode découverte3) Construire les référentiels4) Optimiser l'accès aux données5) Mesurer la valeur du SID

6) Big Data en mode industriel7) État de l'art des outils décisionnels8) Opportunité et création de valeur pourl'entreprise9) Organisation de la gouvernance : équipes -process - données

Exemple

Un exemple complet de mise en œuvre d'un système d'information décisionnel sera traité.

1) Finalité et principes des SID

- Positionnement du SID par rapport au Big Data et au SIO (Système d'Information Opérationnel).- Tendances et évolutions du décisionnel. Data Lake versus Datawarehouse.- Nouveaux enjeux : valorisation de l'information, corrélation rapide.- L'architecture d'un SID.- Les choix stratégiques d'architecture : intégration du Data Lake.- Nouvel équilibre entre modélisation préalable et analyse dynamique.

2) Démarche de conception du SID, impact du mode découverte

- La typologie universelle des demandes sur un SID autour du pilotage et de l'analyse comportementaleprédictive.- Maîtriser le processus de conception des datamarts et des datalabs.- Comment passer de datamarts en silo à un SI ouvert à la BI découverte et au Big Data ?- Cohérence des modèles en étoile : multidimensionnel. Analyse en mémoire contre modèle en étoile. Modèledu datalab.- Dénormalisation NoSQL versus dénormalisation décisionnelle classique.- Différence entre analyse multidimensionnelle et prédictive.- Eviter le foisonnement d'agrégats et indicateurs en réutilisant les développements.- Concevoir une architecture mixte BI classique-BI découverte-Analytique dynamique.

Etude de casProposer une démarche de conception à partir de besoins d'analyse.

3) Construire les référentiels

- Comment faciliter l'accès aux informations ? Réconcilier MOA, MOE autour du référentiel.- Construire le référentiel d'entreprise. Les dimensions d'analyse et les indicateurs partageables.- Construire une architecture couvrant toutes les étapes, du pilotage à l'analyse des comportements.- Construire les dictionnaires pour le SID, utiliser les métadonnées pour gérer la cohérence.

Etude de casDéploiement des méthodes proposées sur des exemples.

4) Optimiser l'accès aux données

- Comment répondre aux besoins et définir les réponses informatiques optimales ?- Le multidimensionnel, ROLAP, MOLAP ou Hybride : les critères de choix, les évolutions futures.- Le multidimensionnel in-memory.- Organiser son Data Lake. Construire les Datalabs.- Appliquer une normalisation décisionnelle à vos modèles en étoile.

5) Mesurer la valeur du SID

- Faire de son SID un levier de la stratégie d'entreprise.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 27

Page 28: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

- Réunir les cas d'usage en process décisionnels.- Urbanisation du SID : éviter trop de traitements et des couches sémantiques surchargées.- Identifier les zones éligibles au Cloud Computing.- Cartographier son SID pour lier finalité d’usage et données utilisées pour le RGPD.- Définir les critères d'efficacité d'un SID.- Piloter la valeur des données.

6) Big Data en mode industriel

- Principaux types de cas d’usage.- Problème de l’industrialisation des projets Big Data.- Check-list des recommandations.- Analytique – prédictif temps réel et streaming (CEP Complex Event Processing).

7) État de l'art des outils décisionnels

- Lier ou fusionner son Data Lake et son Datawarehouse pour créer la Data Factory.- Panorama des suites décisionnelles : SAS, Microsoft, SAP B.O...- Degré d'intégration du mode découverte, de l'analytique et de la data visualisation.- ETL. Outils multidimensionnels. Déploiement Web.- Big Data intégré au SID. BD NoSQL. BD NewSQL. Cohabitation entre les différentes Bases de Données.- Analyse en mémoire. Appliance ou Commodity Hardware.- Positionnement de l'écosystème Hadoop dans l'analyse du comportement client.- Basculer le SID sur une BD NoSQL, NewSQL ou intégrer les approches ?- Combiner une solution Agile de data-discovery et des capacités d'industrialisation de la BI.

Etude de casDéterminer votre trajectoire d'évolution vers une architecture intégrée.

8) Opportunité et création de valeur pour l'entreprise

- Evaluer la valeur ajoutée pour l'entreprise et la conduite du changement utile.- Gérer son portefeuille de projets, les prioriser. Critères de lotissement.- Spécificités d'un projet décisionnel et d'un projet Big Data.- Techniques d'analyse de besoin en décisionnel : pièges à éviter.- Comment évaluer la complexité, la maturité des besoins ?- Conduire le passage du décisionnel classique au mixte classique-analytique en mode libre.

9) Organisation de la gouvernance : équipes - process - données

- Différents acteurs et rôles respectifs. Nouvelle relation entre métiers et IT.- Leviers de la BI découverte, du Big Data et de la Datascience.- Positionner le décisionnel au sein de l'entreprise. Organiser la gouvernance, la cohérence globale desdonnées.- Créer une organisation cohérente et pluridisciplinaire.- Préserver l'autonomie des utilisateurs. Gérer la réactivité.- Intégrer les métiers dans le pilotage de la valeur : données et cas d’usages.- Organiser la Data Factory. Administrer les composants du SID.- Garantir la fiabilité des données et des informations.- Mettre en place le processus de la gestion de la qualité et de la véracité.- Définir les contrôles qualité minimum. Définir le phasing des contrôles.- Impact de la réglementation RGPD sur la sécurité d’accès aux données.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 28

Page 29: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Cours de synthèse de 2jour(s)Réf : BIB

ParticipantsDirecteurs Informatiques,décisionnaires, chefs deprojet.

Pré-requisAucun prérequis.

Prix 2020 : 1770€ HT

Dates des sessions

PARIS23 mar. 2020, 25 juin 202010 sep. 2020, 03 déc. 2020

Modalitésd’évaluationL’objectif de cette formationétant essentiellement defournir une synthèse desméthodes et technologiesexistantes, il n’est pasnécessaire d’avoir recours àune évaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

État de l'art des outils BI> Management des Systèmes d'Information> Technologies : état de l'art

Ce cours donne les clés pour comprendre l’environnement actuel de l’informatique décisionnelle et pourchoisir sa solution BI. Il présente les tendances du marché et les solutions existantes et donne des conseilsd'expert pour mettre en place l'outil en adéquation avec ses cas d’usages.

OBJECTIFS PEDAGOGIQUES

Comprendre les outils d'analyse décisionnelle et leur intérêtComparer les principales solutions BI du marché en fonction des besoins du métierSavoir identifier et définir ses différents scénarios d'usages d'un outil décisionnelFaire le bon choix d'outils en ayant un panorama global du marché et de ses besoins

1) Introduction2) Panorama des outils décisionnels

3) Principaux cas d'usages et champsd'application des outils décisionnels4) Choix d'un outil décisionnel : critèresd'évaluation

1) Introduction

- Comprendre les outils décisionnels et leur intérêt : les outils ETL, les bases de données, les plateformes BI.- Présentation de l'architecture d’un Système d’Information décisionnel.- Les nouvelles architectures liées au Big Data (Data Lake).- Les trois grands niveaux d'analyse décisionnelle : niveau opérationnel, niveau analytique et niveaustratégique.

Travaux pratiquesIdentifier les cibles (stratégique, tactique, opérationnel) par rapport à des visualisations.

2) Panorama des outils décisionnels

- Les principaux fournisseurs d'informatique décisionnelle : gérants, experts, acteurs émergents...- Les solutions propriétaires (MS SQL Server BI, SAP BO…) et Open Source (Power BI, Qlik Sense,Tableau…).- Les critères à prendre en compte : source, volume, type de données, mesure de performance, visualisationdes données...- Comparaison des principales solutions BI du marché : instantanés opérationnels, exploration limitée...- Les outils liés au Big Data (Data Analytics...).

Travaux pratiquesÀ partir de cas d'utilisations pratiques (instantanés opérationnels, exploration limitée, visualisation desdonnées...), établir les forces et les faiblesses des principaux acteurs.

3) Principaux cas d'usages et champs d'application des outils décisionnels

- Les rapports instantanés opérationnels. Les tableaux de bord.- Les applications intégrées (ERP).- L'intégration des feuilles de calcul comme outil d'analyse décisionnelle.- Les analyses ad hoc (détection des données pertinentes pour analyse).- Les tableaux croisés dynamiques et analyse OLAP.- Les analyses visuelles évoluées (représentation graphique, data discovery...).- Les analyses métiers en autonomie (sans intervention de la DSI).

Travaux pratiquesIdentifier et expliquer les cas d'usages pour son projet ou pour son organisation.

4) Choix d'un outil décisionnel : critères d'évaluation

- Fonctionnalités de base : sources des données, exploration des données, sécurité...- Fonctionnalités propres aux cas d'utilisation en libre-service : sélection, analyse, mesure...- Fonctionnalités spécifiques BI : visualisations, analyse In-Memory, version mobile...- Autres critères généraux.

Travaux pratiquesÀ partir de la connaissance de votre entreprise, établissez les aspects indispensables à prendre en compte,utiles et secondaires.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 29

Page 30: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 30

Page 31: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Cours de synthèse de 1jour(s)Réf : OBB

ParticipantsTout public.

Pré-requisAucune connaissance.

Prix 2020 : 890€ HT

Dates des sessions

PARIS03 avr. 2020, 26 oct. 2020

Modalitésd’évaluationL’objectif de cette formationétant essentiellement defournir une synthèse desméthodes et technologiesexistantes, il n’est pasnécessaire d’avoir recours àune évaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de fin

Bots, panorama des solutions techniques> Management des Systèmes d'Information> Technologies : état de l'art

Dans le cadre de la digitalisation de la relation client, les Bots sont de plus en plus utilisés pour automatiser etfidéliser la relation au client au travers des Chats en ligne ou des messageries personnelles. Ce cours vousprésentera un tour d'horizon des solutions existantes.

OBJECTIFS PEDAGOGIQUES

Comprendre le phénomène et les enjeux liés aux BotsDistinguer les types de messageriesComprendre les principes du langage naturelChoisir une plateforme de développement

1) Présentation des Bots2) Plateformes de messageries

3) Le langage naturel4) Plateformes de développement

1) Présentation des Bots

- Les types de Bots en fonction des domaines d'activité.- Les enjeux marketing dans la digitalisation de la relation client.- Pourquoi les entreprises misent-elles sur les Bots dans leur stratégie digitale ?- Optimiser la construction de l'interface d'échange du Bot : les composants spécifiques.- Ergonomie UX, UI, CUI, GUI. Éviter les pièges de conception pour une meilleure efficacité.- Les agents d'Intelligence Artificielle des leaders : Now (Google), Siri (Apple), Alexa (Amazon), Cortana(Microsoft).- Concevoir un Bot afin de mieux anticiper et suivre les besoins de l'utilisateur.- Émergence de l'Intelligence Artificielle liée au multimédia : analyse faciale, analyse des ressentis,graphique.

DémonstrationPanorama des Bots du marché en fonction de leurs domaines d'activités.

2) Plateformes de messageries

- Présentation iMessage (Apple), Messenger (Facebook), WhatsApp, Slack, Allo (Google), Skype, Twilio.- Règles de soumission auprès des messageries.- Portails et classification des Bots.- Outils de suivi statistique d'un Bot.

DémonstrationDémonstration sur les plateformes de messageries.

3) Le langage naturel

- Fondamentaux d'un système de compréhension de langage naturel.- Comprendre les principes d'utterance, entry.- Complexités de mise en œuvre.- AI as a Service, modèle économique des solutions dans le Cloud.- Présentation des solutions Open Source.- Solution de Google (Cloud Platform Speech), Alexa (Amazon), LUIS / QnA Maker (Microsoft), CognitiveServices (Microsoft)...

4) Plateformes de développement

- Solutions de développement : Wit.ai (Facebook), Chatfuel, DialogFlow (Google), BotFramework(Microsoft)...- Les modes de programmation waterfall.- Panorama des frameworks de développement.- Création d'un Bot sans codage : les solutions Chatfuel, Botsify, Motion.AI et autres.- Les solutions de BotAsAService (Azure Bot Service, Chatfuel, Botsify....).- Toutes les solutions de méthodes de déploiement.- Comment héberger un Bot sur un serveur Web ?

DémonstrationDémonstration de plateformes de développement.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 31

Page 32: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

de formation si le stagiaire abien assisté à la totalité de lasession.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 32

Page 33: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Séminaire de 2 jour(s)Réf : IAO

ParticipantsDirecteurs et chefs de projetinformatique. Consultantstechniques.

Pré-requisBonne connaissance engestion d'un projet numérique.Expérience requise.

Prix 2020 : 1990€ HT

Dates des sessions

AIX18 mai 2020, 10 déc. 2020

BORDEAUX14 mai 2020, 03 déc. 2020

BRUXELLES11 mai 2020, 30 nov. 2020

LILLE16 nov. 2020

LYON16&19 nov. 2020

NANTES23 avr. 2020, 09 nov. 2020

PARIS26 mar. 2020, 06 mai 202009 juil. 2020, 17 sep. 202026 nov. 2020

SOPHIA-ANTIPOLIS23 avr. 2020, 09 nov. 2020

STRASBOURG18 mai 2020, 10 déc. 2020

TOULOUSE14 mai 2020, 03 déc. 2020

Modalitésd’évaluationLes apports théoriques et lespanoramas des techniqueset outils ne nécessitentpas d’avoir recours à uneévaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Intelligence Artificielle, enjeux et outils> Management des Systèmes d'Information> Technologies : état de l'art

L'Intelligence Artificielle, après avoir bouleversé de nombreux domaines scientifiques, a commencé àrévolutionner un grand nombre de secteurs économiques (industrie, médecine, communication). Ceséminaire vous présentera les principales approches de l'intelligence dans la résolution de problèmes. Ungrand nombre d'applications seront présentées, du traitement de la donnée brute à la création de contenusoriginaux en passant par le contrôle d'agents, la classification automatisée ou l'approximation d'une donnéepour en faciliter sa compréhension et sa manipulation.

OBJECTIFS PEDAGOGIQUES

Comprendre réellement ce que sont les outils Machine et Deep Learning, leurs potentiels et leurs limitesAvoir une vision à date de l'état de l'art de ces domainesConnaître et comprendre les applications de ces domaines à différents domaines de l'industrieMaîtriser les méthodologies et connaître les outils propres aux projets d'intelligence artificielle

1) Qu'est-ce que l'Intelligence Artificielle(jusqu'aux réseaux de neurones) ?2) Réseaux de neurones et Deep Learning3) Applications du Deep Learning4) Quels problèmes peut-on adresser avec leMachine/Deep Learning ?

5) Génération d'un Dataset6) Recherche de la solution optimale7) Les outils

Méthodes pédagogiques

Présentation, échanges et études de cas.

1) Qu'est-ce que l'Intelligence Artificielle (jusqu'aux réseaux de neurones) ?

- Le fantasme de l'Intelligence Artificielle et la réalité d'aujourd'hui.- Tâche intellectuelle versus algorithmes.- Types d'actions : classification, régression, clustering, estimation de densité, réduction de dimensionnalité.- Intelligence collective : agréger une connaissance partagée par de nombreux agents virtuels.- Algorithmes génétiques : faire évoluer une population d'agents virtuels par sélection.- Machine Learning : présentation et principaux algorithmes (XGBoost, Random Forest).

2) Réseaux de neurones et Deep Learning

- Qu'est-ce qu'un réseau de neurones ?- Qu'est-ce que l'apprentissage d'un réseau de neurones ? Deep versus shallow network, overfit, underfit,convergence.- Approximer une fonction par un réseau de neurones : présentation et exemples.- Approximer une distribution par un réseau de neurones : présentation et exemples.- Génération de représentations internes au sein d'un réseau de neurones.- Généralisation des résultats d'un réseau de neurones.- Révolution du Deep Learning : généricité des outils et des problématiques.

DémonstrationPrésentation d'un algorithme de classification et de ses limites.

3) Applications du Deep Learning

- Classification de données. Les différents scénarios : donnée brute, image, son, texte, etc.- Les enjeux d'une classification de données et les choix impliqués par un modèle de classification.- Outils de classification : des réseaux de type Multilayer Perceptron ou Convolutional Neural Network.Machine Learning.- Prédiction d'information et donnée séquentielle/temporelle. Enjeux et limites d'une prédiction d'information.- Règles structurelles au sein de la donnée pouvant permettre une logique de prédiction. Outils usuels deprédiction.- Transformation/génération de données. Opération de réinterprétation d'une donnée : débruitage,segmentation d'image...- Opération de transformation sur un même format : traduction de texte d'une langue à une autre...- Opération de génération de donnée "originale" : Neural Style, génération d'images à partir de présentationstextuelles.- Reinforcement Learning : contrôle d'un environnement.- Experience Replay et apprentissage de jeux vidéo par un réseau de neurones.

DémonstrationClassification d'images médicales. Prévision des images suivant une séquence vidéo. Contrôle desimulations numériques.

4) Quels problèmes peut-on adresser avec le Machine/Deep Learning ?

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 33

Page 34: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

- Condition sur les données : volumétrie, dimensionnement, équilibre entre les classes, description.- Donnée brute vs features travaillées : que choisir ?- Machine Learning versus Deep Learning : les algorithmes plus anciens du Machine Learning ou les réseauxde neurones ?- Qualifier le problème : Unsupervised Learning versus Supervised Learning.- Qualifier la solution d'un problème : comprendre la distance entre une affirmation et le résultat d'unalgorithme.

Etude de casQualification d'une problématique pouvant être traitée avec l'IA.

5) Génération d'un Dataset

- Qu'est-ce qu'un Dataset ?- Stocker/contrôler la donnée : surveiller les biais, nettoyer/convertir sans s'interdire des retours en arrière.- Comprendre la donnée : représentation des outils statistiques permettant une vision d'une donnée, sadistribution...- Formater une donnée : décider d'un format d'entrée et de sortie, faire le lien avec la qualification duproblème.- Préparer la donnée : définition des Train Set, Validation Set et Test Set.- Mettre en place une structure permettant de garantir que les algorithmes utilisés sont réellement pertinents(ou non).

EchangesDéfinition d'un Dataset et sa différence avec un BDD usuel.

6) Recherche de la solution optimale

- Méthodologie pour avancer dans la recherche d'une meilleure solution à un problème ML/DL.- Choix d'une direction de recherche, localisation de publications ou de projets similaires existants.- Itérations successives depuis les algorithmes les plus simples jusqu'aux architectures les plus complexes.- Conservation d'un banc de comparaison transversal.- Arriver à une solution optimale.

Etude de casGrouper et balancer un ensemble de solutions pour obtenir une solution optimale.

7) Les outils

- Quels outils existe-t-il aujourd'hui ?- Quels outils pour la recherche et quels outils pour l'industrie ?- De Keras/Lasagne à Caffe en passant par Torch, Theano, Tensorflow ou Apache Spark ou Hadoop.- Industrialiser un réseau de neurones par un encadrement strict de son processus et un monitoring continu.- Mise en place de réapprentissages successifs pour conserver un réseau à jour et optimal.- Former des utilisateurs à la compréhension du réseau.

DémonstrationMise en place de réapprentissages successifs.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 34

Page 35: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Séminaire de 2 jour(s)Réf : MLE

ParticipantsDirigeants d'entreprise (CEO,COO, CFO, SG, DRH...),DSI, les CDO, responsablesinformatiques, consultants,responsables de projets BigData.

Pré-requisPosséder une cultureinformatique de base. Laconnaissance des bases desmathématiques statistiquesest un plus.

Prix 2020 : 1990€ HT

Dates des sessions

PARIS26 mar. 2020, 14 mai 202023 juil. 2020, 17 sep. 202019 nov. 2020

Modalitésd’évaluationLes apports théoriques et lespanoramas des techniqueset outils ne nécessitentpas d’avoir recours à uneévaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaire

Machine Learning, état de l'art> Management des Systèmes d'Information> Technologies : état de l'art

Ce séminaire vise à prendre conscience des enjeux liés au traitement de la donnée par l'IntelligenceArtificielle, et en particulier par les algorithmes du Machine Learning. Il montre aux décideurs, par uneapproche vulgarisatrice et interactive, les mécanismes du Machine Learning, les solutions concrètes et ladémarche de projet à appliquer selon les cas d'usages en entreprise.

OBJECTIFS PEDAGOGIQUES

Comprendre les enjeux de l'utilisation du Machine Learning dans l'entreprisePositionner le Machine Learning dans la chaîne de traitement de la donnéeDistinguer les compétences nécessaires ou les profils à recruterIdentifier les clés de réussite d'un projet autour du Machine Learning

1) Histoire du Machine Learning et contexte duBig Data2) Les données à disposition : collecte etpréparation3) Les outils du marché pour le traitement de ladonnée et le Machine Learning4) Les différents types d'apprentissage enMachine Learning

5) Les algorithmes du Machine Learning6) Procédure d'entraînement et d'évaluation desalgorithmes7) Mise en production d'un algorithme deMachine Learning8) Aspects éthiques et juridiques liés àl'Intelligence Artificielle

Méthodes pédagogiques

Illustration par des cas concrets. Présentation des principaux cas d'usage selon les secteurs d'activités(Automobile, industrie, biens de consommation, finance, santé énergie, agriculture, transports,télécommunication...).

1) Histoire du Machine Learning et contexte du Big Data

- Replacer à leur échelle les concepts d'Intelligence Artificielle, apprentissage automatique (machinelearning)...- Le lien avec les mathématiques, les statistiques (inférentielles), le data mining et la data science.- Passer de l'analyse descriptive à l'analyse prédictive puis prescriptive.- Les applications du Machine Learning (moteurs de recherche, détection des spams, lecture des chèques).- La typologie des algorithmes de Dominique CARDON.- La communauté Data Science et les challenges Kaggle (ex. de Netflix).

Etude de casEtudes d'applications concrètes du Machine Learning (moteurs de recherche, détection des spams, lecturedes chèques).

2) Les données à disposition : collecte et préparation

- Données structurées, semi-structurées et non structurées.- Nature statistique des données (qualitatives ou quantitatives).- Objets connectés (IoT) et streaming.- Opportunités et limites de l'Open Data.- Identification des corrélations, problème de la multicolinéarité.- Réduction des dimensions par Analyse des Composantes Principales.- Détection et correction des valeurs aberrantes.- Les ETL (Extract Transform Load).- Le Web scraping.

DémonstrationDémonstration d'un ETL (Extract Transform Load). Recueil de données Web.

3) Les outils du marché pour le traitement de la donnée et le Machine Learning

- Les logiciels traditionnels (SAS, SPSS, Stata...) et leur ouverture à l'Open Source.- Choisir entre les deux leaders Open Source : Python et R.- Plateformes Cloud (Azure, AWS, Google Cloud Platform) et solutions SaaS (IBM Watson, Dataïku).- Nouveaux postes en entreprises : data engineer, data scientist, data analyst, etc.- Associer les bonnes compétences à ces différents outils.- Les API en ligne (IBM Watson, Microsoft Cortana Intelligence...).- Les chatbots (agents conversationnels).

DémonstrationDémonstration d'un chatbot (agent conversationnel) et d'Azure Machine Learning.

4) Les différents types d'apprentissage en Machine Learning

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 35

Page 36: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

d'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

- Apprentissage supervisé : répéter un exemple.- Apprentissage non supervisé : découvrir les données.- Online (Machine) Learning par opposition aux techniques batch.- Reinforcement learning : optimisation d'une récompense.- Autres types d'apprentissage (par transfert, séquentiel, actif...).- Illustrations (moteurs de recommandation...).

DémonstrationDémonstrations sur les différents types d'apprentissage Machine Learning possibles.

5) Les algorithmes du Machine Learning

- Régression linéaire simple et multiple. Limites des approches linéaires.- Régression polynomiale (LASSO). Séries temporelles.- Régression logistique et applications en scoring.- Classification hiérarchique et non hiérarchique (KMeans).- Classification par arbres de décision ou approche Naïve Bayes.- Ramdom Forest (développement des arbres de décision).- Gradiant Boosting. Réseaux de neurones. Machine à support de vecteurs.- Deep Learning : exemples et raisons du succès actuel.- Text Mining : analyse des corpus de données textuelles.

DémonstrationDémonstration des différents algorithmes de base sous R ou Python.

6) Procédure d'entraînement et d'évaluation des algorithmes

- Séparation du jeu de données : entraînement, test et validation.- Techniques de bootstrap (bagging).- Exemple de la validation croisée.- Définition d'une métrique de performance.- Descente de gradient stochastique (minimisation de la métrique).- Courbes ROC et de lift pour évaluer et comparer les algorithmes.- Matrice de confusion : faux positifs et faux négatifs.

DémonstrationDémonstration du choix du meilleur algorithme.

7) Mise en production d'un algorithme de Machine Learning

- Description d'une plateforme Big Data.- Principe de fonctionnement des API.- Du développement à la mise en production.- Stratégie de maintenance corrective et évolutive.- Evaluation du coût de fonctionnement en production.

DémonstrationDémonstration d'API de géolocalisation et d'analyse de sentiments.

8) Aspects éthiques et juridiques liés à l'Intelligence Artificielle

- Missions de la CNIL et évolutions à venir.- Question du droit d'accès aux données personnelles.- Question de la propriété intellectuelle des algorithmes.- Nouveaux rôles dans l'entreprise : Chief Data Officer et Data Protection Officer.- Question de l'impartialité des algorithmes.- Attention au biais de confirmation.- Les secteurs et les métiers touchés par l'automatisation.

Réflexion collectiveRéflexion en commun pour identifier les clés de réussite.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 36

Page 37: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Séminaire de 3 jour(s)Réf : DRN

ParticipantsIngénieurs, Data Scientistsdésirant s'initier aux réseauxde neurones et au DeepLearning.

Pré-requisAvoir des bases enprogrammation. Avoirune bonne maîtrise desoutils informatiques et desstatistiques.

Prix 2020 : 2690€ HT

Dates des sessions

PARIS03 mar. 2020, 02 juin 202008 sep. 2020, 08 déc. 2020

Modalitésd’évaluationLes apports théoriques et lespanoramas des techniqueset outils ne nécessitentpas d’avoir recours à uneévaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours qui

Deep Learning et réseaux de neurones, les fondamentaux> Management des Systèmes d'Information> Technologies : état de l'art

L'Intelligence Artificielle a bouleversé de nombreux domaines scientifiques et révolutionné un grand nombrede secteurs économiques. Néanmoins, sa présentation dans les grands médias relève souvent du fantasme,très éloignée de ce que sont réellement les domaines du Machine Learning ou du Deep Learning. Ceséminaire vous permettra de maîtriser les concepts clé du Deep Learning et de ses différents domaines despécialisation. Vous découvrirez également les principales architectures de réseau existant aujourd'hui.

OBJECTIFS PEDAGOGIQUES

Comprendre les clés fondamentales d'une approche Machine ou Deep LearningMaîtriser les bases théoriques et pratiques d'architecture et de convergence de réseaux de neuronesConnaître les différentes architectures fondamentales existantes et maîtriser leurs implémentationsfondamentalesMaîtriser les méthodologies de mise en place de réseaux de neurones, les points forts et les limites de cesoutils

1) Introduction IA, Machine Learning et DeepLearning2) Concepts fondamentaux d'un réseau deneurones3) Outils usuels Machine Learning et DeepLearning4) Convolutional Neural Networks (CNN)

5) Recurrent Neural Networks (RNN)6) Modèles générationnels : VAE et GAN7) Deep Reinforcement Learning

Méthodes pédagogiques

Ce séminaire se base sur des présentations, des échanges et des études de cas. Des outils comme Lasagneou Keras seront présentés.

1) Introduction IA, Machine Learning et Deep Learning

- Historique, concepts de base et applications de l'intelligence artificielle loin des fantasmes portés par cedomaine.- Intelligence collective : agréger une connaissance partagée par de nombreux agents virtuels.- Algorithmes génétiques : faire évoluer une population d'agents virtuels par sélection.- Machine Learning usuel : définition.- Types de tâches : Supervised Learning, Unsupervised Learning, Reinforcement Learning.- Types d'actions : classification, régression, clustering, estimation de densité, réduction de dimensionalité.- Exemples d'algorithmes Machine Learning : régression linéaire, Naive Bayes, Random Tree.- Machine Learning versus Deep Learning : pourquoi le ML reste aujourd'hui l'état de l'art (Random Forests &XGBoosts) ?

2) Concepts fondamentaux d'un réseau de neurones

- Rappel de bases mathématiques.- Le réseau de neurones : architecture, fonctions d'activation et de pondération des activations précédentes...- L'apprentissage d'un réseau de neurones : fonctions de coût, back-propagation, stochastic gradientdescent...- Modélisation d'un réseau de neurones : modélisation des données d'entrée et de sortie selon le type deproblème.- Approximer une fonction par un réseau de neurones. Approximer une distribution par un réseau deneurones.- Data Augmentation : comment équilibrer un dataset ?- Généralisation des résultats d'un réseau de neurones.- Initialisations et régularisations d'un réseau de neurones : L1/L2 Regularization, Batch Normalization.- Optimisations et algorithmes de convergence.

DémonstrationApproximation d'une fonction et d'une distribution par un réseau de neurones.

3) Outils usuels Machine Learning et Deep Learning

- Outils de gestion de donnée : Apache Spark, Apache Hadoop.- Outils Machine Learning usuel : Numpy, Scipy, Sci-kit.- Frameworks DL haut niveau : PyTorch, Keras, Lasagne.- Frameworks DL bas niveau : Theano, Torch, Caffe, Tensorflow.

DémonstrationApplications et limites des outils présentés.

4) Convolutional Neural Networks (CNN)

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 37

Page 38: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

est ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

- Présentation des CNNs : principes fondamentaux et applications.- Fonctionnement fondamental d'un CNN : couche convolutionnelle, utilisation d'un kernel, padding et stride...- Architectures CNN ayant porté l'état de l'art en classification d'images : LeNet, VGG Networks, Network inNetwork...- Utilisation d'un modèle d'attention.- Application à un cas de figure de classification usuel (texte ou image).- CNNs pour la génération : super-résolution, segmentation pixel à pixel.- Principales stratégies d'augmentation des Feature Maps pour la génération d'une image.

Etude de casInnovations apportées par chaque architecture CNN et leurs applications plus globales (convolution 1x1 ouconnexions résiduelles).

5) Recurrent Neural Networks (RNN)

- Présentation des RNNs : principes fondamentaux et applications.- Fonctionnement fondamental du RNN : hidden activation, back propagation through time, unfolded version.- Évolutions vers les GRU (Gated Recurrent Units) et LSTM (Long Short Term Memory).- Problèmes de convergence et vanising gradient.- Types d'architectures classiques : prédiction d'une série temporelle, classification...- Architecture de type RNN Encoder Decoder. Utilisation d'un modèle d'attention.- Applications NLP : word/character encoding, traduction.- Applications vidéo : prédiction de la prochaine image générée d'une séquence vidéo.

DémonstrationDifférents états et évolutions apportées par les architectures Gated Recurrent Units et Long Short TermMemory.

6) Modèles générationnels : VAE et GAN

- Présentation des modèles générationnels Variational AutoEncoder (VAE) et Generative AdversarialNetworks (GAN).- Auto-encoder : réduction de dimensionnalité et génération limitée.- Variational AutoEncoder : modèle générationnel et approximation de la distribution d'une donnée.- Définition et utilisation de l'espace latent. Reparameterization trick.- Fondamentaux du Generative Adversarial Networks.- Convergence d'un GAN et difficultés rencontrées.- Convergence améliorée : Wasserstein GAN, BeGAN. Earth Moving Distance.- Applications de génération d'images ou de photographies, génération de texte, super résolution.

DémonstrationApplications des modèles générationnels et utilisation de l'espace latent.

7) Deep Reinforcement Learning

- Reinforcement Learning.- Utilisation d'un réseau de neurones pour approximer la fonction d'état.- Deep Q Learning : experience replay et application au contrôle d'un jeu vidéo.- Optimisations de la politique d'apprentissage. On-policy et off-policy. Actor critic architecture. A3C.- Applications : contrôle d'un jeu vidéo simple ou d'un système numérique.

DémonstrationContrôle d'un agent dans un environnement défini par un état et des actions possibles.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 38

Page 39: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Séminaire de 2 jour(s)Réf : DMI

ParticipantsResponsables Infocentre,responsables marketing,statisticiens, responsablesinformatiques, chefsde projets et expertsdécisionnels. Utilisateurset gestionnaires métiers debases de données.

Pré-requisConnaissances de baseen analyse décisionnelle.Connaissances de base enstatistiques.

Prix 2020 : 1990€ HT

Dates des sessions

PARIS05 mar. 2020, 18 juin 202010 sep. 2020, 03 déc. 2020

Modalitésd’évaluationLes apports théoriques et lespanoramas des techniqueset outils ne nécessitentpas d’avoir recours à uneévaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaire

Data Mining, synthèse> Management des Systèmes d'Information> Technologies : état de l'art

Le Data Mining apporte des solutions pour l'extraction de connaissances à partir de données brutes. Ceséminaire, alliant principes théoriques et expériences pratiques, vous propose une synthèse sur le DataMining, ses applications, ses apports pour l'entreprise ainsi que sur les méthodes et outils les plus utilisés.

OBJECTIFS PEDAGOGIQUES

Comprendre les principes et la finalité du Data Mining (DM)Identifier les principales techniques du DM et leur cas d'utilisationMettre en œuvre sur un cas simple les méthodes de scoring et de géomarketingDécouvrir les méthodes prédictives et les méthodes descriptives du DMConnaître les principales étapes d'un projet Data Mining

1) Le Système d'Information Décisionnel (SID)2) Comprendre le Data Mining (DM)3) Les techniques du Data Mining4) La méthode descriptive du Clustering

5) Exemples d'application du DM6) Les données de l'entreprise7) Méthodologie de projet Data Mining8) Panorama des outils

1) Le Système d'Information Décisionnel (SID)

- Les enjeux du SID : besoins, domaines d'application.- Architecture type d'un SID, état de l'art.- Élaboration des informations décisionnelles.- Conception d'un SID : étapes, optimisation, organisation des données, dictionnaires.

2) Comprendre le Data Mining (DM)

- Définition et finalité du Data Mining (DM).- Quel lien entre le DM et les statistiques, quelle dépendance entre le DM et l'informatique ?- Différence entre DM et OLAP ?- Les attentes des entreprises, les réponses du DM.

3) Les techniques du Data Mining

- Les différentes familles du DM.- Les méthodes prédictives et les méthodes descriptives.- Analyse factorielle, typologique. La classification.- Les arbres de décisions, les réseaux de neurones.- Classification des techniques de DM.

4) La méthode descriptive du Clustering

- Définition et méthodologie.- Les critères pour structurer les données à classer.- Évaluation et validation des classes obtenues.- Les différentes sous-familles du Clustering.

ExemplePrésentation d'applications du Clustering.

5) Exemples d'application du DM

- Le scoring : définition, finalité, méthodologie.- Le géomarketing : définition, finalité, méthodologie.

ExempleMise en œuvre de la méthode de scoring. Cas pratique d'utilisation de géomarketing.

6) Les données de l'entreprise

- Rappel de la problématique des données du SI.- Qualité des données et administration des données.- Processus de collecte et d'exploration.- Création d'agrégats et de nouvelles données.- Transformation des données.

7) Méthodologie de projet Data Mining

- Définition du problème métier à résoudre et des objectifs à atteindre.- Inventorier, décrire et classer les données.- Concevoir et alimenter la base Data Mining.- Explorer, segmenter des entités analysées.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 39

Page 40: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

d'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

- Établir et appliquer les modèles d'analyse.- Itérer, déployer auprès des utilisateurs.- Maintenir le modèle et le logiciel associé.

8) Panorama des outils

- Principaux outils du marché : SAS, R, IBM SPSS...- Zoom sur l'outil SAS et sur l'ETL Powercenter.- Quels critères de choix pour ce type d'outils ?

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 40

Page 41: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Séminaire de 3 jour(s)Réf : PEF

ParticipantsDirection informatique.Direction fonctionnelle.Chefs de projet utilisateur.Chefs/Directeurs de projettechnique. Architectestechniques.

Pré-requisBonnes connaissances desarchitectures techniques.

Prix 2020 : 2690€ HT

Dates des sessions

PARIS14 avr. 2020, 02 juin 202008 sep. 2020, 15 déc. 2020

Modalitésd’évaluationLes apports théoriques et lespanoramas des techniqueset outils ne nécessitentpas d’avoir recours à uneévaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

Management des performances des systèmesd'information, les meilleures pratiques> Management des Systèmes d'Information> Technologies : état de l'art

Les utilisateurs font preuve d'exigences croissantes en matière de performance des applications qui setraduisent par des contrats de niveau de service très contraignants. Il devient donc déterminant d'intégrer lagestion des performances très tôt dans les projets informatiques au niveau des équipes études mais aussiau niveau des équipes chargées de l'infrastructure et de l'exploitation. Ce séminaire vous montrera commentmettre en place une gestion des performances efficace.

OBJECTIFS PEDAGOGIQUES

Comprendre les enjeux de la performance : bons indicateurs, continuité de service, temps de réponse,montée en chargeConnaitre les bonnes pratiques projets, et les rôles de chacun : usine logicielle, Devops, tests, SLA, PRA etPCAIdentifier sur quels leviers peut être améliorée la performance : stockage, réseaux, virtualisation, modèlesCloudAppréhender l’optimisation des architectures logicielles : formats d’échange, répartition de charge, langages,BDDConnaitre les technologies de la supervision de système d’informationDécouvrir les bonnes pratiques d’optimisation du Web

1) Les fondamentaux de la performance IT2) Inscrire la performance dans la gestion deprojet3) Infrastructure matérielle et performances4) Les performances, enjeu de l'infrastructureréseau

5) Les architectures virtualisées6) Performance et architectures logicielles7) Supervision8) Performances Web

Travaux pratiques

Démonstrations. Echanges sur des cas réels.

1) Les fondamentaux de la performance IT

- Définitions et domaines d'application.- Du mainframe au mode SaaS.- Temps d'exécution, transport réseau, ressenti vs mesuré, disponibilité et efficacité.- Marché : plateformes serveurs, stations de travail et mobile.- Impact de la mobilité.- La haute performance.- Temps réel et informatique industrielle.- Calculs massivement parallèles, le Grid Computing.

2) Inscrire la performance dans la gestion de projet

- Phase amont : mise en place d'un POC. Best Use Cases des éditeurs. L'Open Source. Le Business Case.- Phase de développement : algorithmes critiques, architectures redondées, tests unitaires, intégrationcontinue, IDE.- Phase de développement : volumétrie des données, sécurité, test de montée en charge, performance Web,recette.- Phase de développement : forces et limites de CMMI, approches agiles, tests fonctionnels, documentation.- Phase aval, post-mise en production : hébergement applicatif, SLA, TMA, ITIL®, gestion des incidents.- Phase aval : Clustering, Versioning, sécuriser les déploiements, documentation.

3) Infrastructure matérielle et performances

- Indicateurs de performances : notions de débit, de performance de calcul, de fiabilité (MTBF et MTTR).- Maintien de la compatibilité descendante. Gestion de l'obsolescence.- Les processeurs : Intel et AMD sur les PC et les serveurs. ARM / Intel Atom.- Architectures multicœur, multi-CPU.- Le stockage : gestion des données. Evolutions des disques durs. Apports du RAID. SAN et NAS.- Stockage virtuel en mode SaaS. Stockage SSD.- L'affichage : accélération 2D et 3D. Calcul vectoriel. Navigation Web (HTML5, SVG, Flash...).

4) Les performances, enjeu de l'infrastructure réseau

- Liaison LAN : Gigabit cuivre. Fibre optique. WiFi. Technologies alternatives (LiFi, CPL...).- Liaison WAN et WAN mobile : réseau interentreprises et opérateur sur fibre. Accès fibre optique. ADSL,SDSL. Wimax.- Réseaux 2G, 3G, 4G (LTE), 5G.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 41

Page 42: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

- Connectivité Internet : accords entre opérateurs. IP virtuel et migration DNS. QoS et restriction de débit.- Sécurité et performances : communications cryptées (HTTPS, firewalls, DNS...).- Datacenter : haute disponibilité. Green IT. Sécurité (ISO 2700x). Localisation et accès Internet. PRA, PCA...

5) Les architectures virtualisées

- La performance et la virtualisation.- Virtualisation de serveurs : VMWare, Microsoft, Xen... Gestion de la transition, P2V.- Virtualisation du poste de travail : Microsoft VirtualPC. Oracle VirtualBox. Parallèles en environnement Mac.- Virtualisation du bureau : Xwindow et VNC. Citrix Metaframe.- Le Cloud : différents modes SaaS, IaaS, PaaS. Facturation, configuration, supervision.- Le Cloud : cas d'utilisation. Sécurité. Importance du SLA. Localisation géographique.- Les offres SaaS : logiciels métier. Stockage de données. Les offres IaaS et PaaS (Google AppEngine,Microsoft Azure...).

6) Performance et architectures logicielles

- Monitoring : cycle de vie. Documents clés. Collecte d'informations (disponibilité et performance).- Les cinq types de monitoring.- Langage de développement : langage compilé vs langage scripting.- Vision intermédiaire avec machine virtuelle (Java / .Net). Garbage collecting.- Performance et tuning de Java, .NET, PHP et JavaScript (points de vigilance sur la performance).- Redondance : Fail Over. Load Balancing. Réplication et mode Cluster.- Base de données : méthode historique (réplication maître/esclave). Mode Cluster. Alternative NoSQL.- Communication applicative : principe des Web Services. Comparaison SOAP et REST. Mode asynchrone.Solutions ESB.

7) Supervision

- Supervision matérielle : indicateurs. Anticiper les pannes, technologie SMART sur HDD.- Supervision réseau : indicateurs de surveillance. Contrôle de flux. SNMP.- Supervision logicielle : indicateurs. Seuils des règles et des alarmes.- Reporting et tableaux de bord. WMI et extension console. JMX. Logs et alertes (Patrol).

8) Performances Web

- Parties prenantes : le Capacity Planning. Les navigateurs Web, fonctionnement (moteur de rendu, cache,compression...).- Proxy d'entreprise. Cache DNS. Serveur HTTP. Serveur d'applications.- Mesure de la performance Web : diagramme d'appel, temps serveur, rendering, etc. Google PageSpeed.WebPageTest.- Performance perçue par l'utilisateur : performance ressentie Web 1.0/2.0. Approche ergonomique et tempsd'attente.- Les bonnes pratiques : optimisation de fichiers (images, vidéo...). Gestion du parallèle download avec lemultidomaines.- Gestion des CSS et JS. Rassemblement des petites images. AJAX. Cas du mobile.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 42

Page 43: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Séminaire de 2 jour(s)Réf : VIR

ParticipantsDirecteurs informatiques oude production. Responsablesd'exploitation, des relations,d'applications ou de Helpdesk.Administrateurs systèmeou réseau. Chefs de projet,utilisateurs...

Pré-requisConnaissances de base enarchitectures techniques(systèmes et réseaux).

Prix 2020 : 1990€ HT

Dates des sessions

PARIS12 mar. 2020, 11 juin 202010 sep. 2020, 03 déc. 2020

Modalitésd’évaluationLes apports théoriques et lespanoramas des techniqueset outils ne nécessitentpas d’avoir recours à uneévaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours qui

Virtualisation, synthèse> Management des Systèmes d'Information> Technologies : état de l'art

Ce séminaire propose une synthèse technique des solutions de virtualisation. Il vous permettra decomprendre les enjeux de la virtualisation, de faire le point sur les solutions du marché et d'en mesurer lesapports et les impacts sur les architectures des Systèmes d'Information.

OBJECTIFS PEDAGOGIQUES

Définir les principes fondamentaux de la virtualisationCatégoriser les solutions de virtualisation du marchéIdentifier les impacts structurels de la virtualisation des SIMesurer les apports que représente la virtualisation

1) Présentation2) Les fondamentaux de la virtualisation3) Les fonctionnalités de la virtualisation4) Les solutions du marché

5) La virtualisation de serveurs6) La virtualisation du poste de travail7) La gestion de l'environnement virtualisé8) Les bonnes pratiques de mise en œuvre d'unprojet de virtualisation

1) Présentation

- L'histoire de la virtualisation.- L'évolution du marché de la virtualisation.- La rationalisation des services IT par la virtualisation, les enjeux et les gains.

2) Les fondamentaux de la virtualisation

- Les cas d'utilisation de la virtualisation.- Quel impact sur les redevances logicielles ?- Le concept de Cloud Computing.- Les modèles de services (SaaS, PaaS, IaaS) et les modèles de déploiement (privé, public, hybride).- Les composants supplémentaires d'un Cloud privé par rapport à une infrastructure virtuelle.- Un tour d'horizon des technologies de virtualisation des systèmes x86.- Les différentes approches pour virtualiser un serveur.- La virtualisation native, assistée par le matériel, virtualisation au niveau de l'OS. Hyperviseurs de type 1,type 2.- Un panorama des composants : virtualisation de système d'exploitation, d'application.- Les différents acteurs du marché.

3) Les fonctionnalités de la virtualisation

- Le déploiement de l'infrastructure virtuelle, la flexibilité de création des machines virtuelles.- L'évolutivité de la plateforme virtuelle.- La simplification de l'administration et de l'exploitation.- L'optimisation de la gestion des ressources : VM, CPU, mémoire, stockage, réseau.- La continuité de services, haute disponibilité.- L'intégration des réseaux virtuels aux réseaux physiques.- L'utilisation des différents types de stockage et leur criticité.

4) Les solutions du marché

- Le panorama des différentes offres (Microsoft, Xen, VMware...).- Quelles sont les différences entre les éditions et licences ? Que choisir ?- Comparatif et positionnement des leaders du marché.- VMware : vue d'ensemble de l'architecture de VMware vSphere, hyperviseur ESXi. La console vCenter...- Microsoft : Hyper-V et la suite System Center.- Citrix : Xen, XenServer, XenApp, XenDesktop.- Linux KVM : QEMU, Libvirt Architecture, Red Hat Entreprise.- L'évolution du marché des hyperviseurs.

5) La virtualisation de serveurs

- Les différences techniques entre virtualiser un poste de travail et un serveur.- Quelles limites ? Peut-on virtualiser tous les serveurs ?- La flexibilité de création des machines virtuelles.- Les différents types de stockage : DAS, SAN, NAS.- La virtualisation du stockage pour la virtualisation de serveurs.- La virtualisation du réseau : cartes réseaux physiques et virtuelles, les switchs réseaux physiques etvirtuels.- La qualité de service. Le déploiement.- L'administration de la solution de virtualisation.- Les coûts d'exploitation.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 43

Page 44: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

est ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

- La continuité de service (PCA). Le plan de reprise d'activité (PRA).- La flexibilité du système d'information : faciliter le PRA.

6) La virtualisation du poste de travail

- Les enjeux liés à la virtualisation des postes de travail.- La technologies de virtualisation des postes de travail.- Les stratégies de déploiement des postes de travail virtualisés.- La virtualisation des applications.- Les différents acteurs du marché.

7) La gestion de l'environnement virtualisé

- La supervision de l'infrastructure virtuelle : alertes, actions, reporting, capacité ?- L'analyse et le suivi des performances de l'infrastructure virtuelle, sa supervision.- Les outils de migration du marché X2X (P2V, V2V, V2P).- Le P2V : conversion d'une machine physique en machine virtuelle.- Le V2V : conversion d'un ordinateur virtuel en ordinateur virtuel, migration.- Le V2P : conversion d'une machine virtuelle en machine physique.- La sauvegarde des machines virtuelles, les solutions du marché (Platespin, VizionCore, Veeam...).- L'automatisation des opérations sur les infrastructures virtuelles.- La sécurisation des réseaux et des données.- Appréhender la sécurité et le PRA (Plan de Reprise d'Activité) d'une infrastructure virtuelle.- Ce qu'est un PRA (Plan de Reprise d'Activité), ce qu'il contient, son objectif.

8) Les bonnes pratiques de mise en œuvre d'un projet de virtualisation

- La méthodologie de mise en œuvre d'un projet de virtualisation.- Les impacts sur le TCO (Total Cost of Ownership) et le ROI (Return On Investment).- La mise en œuvre : risques, limites et recommandations.- Les bonnes pratiques pour migrer de version ou d'hyperviseur.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 44

Page 45: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Cours de synthèse de 2jour(s)Réf : VSY

ParticipantsDirecteurs informatiques, deproduction, d'exploitation,des relations utilisateurs, deHelpdesk, administrateurssystèmes ou réseaux,responsables d'applications,chefs de projet...

Pré-requisConnaissances de base enarchitectures techniques(systèmes et réseaux).

Prix 2020 : 1790€ HT

Dates des sessions

PARIS11 juin 2020, 17 sep. 202003 déc. 2020

Modalitésd’évaluationL’objectif de cette formationétant essentiellement defournir une synthèse desméthodes et technologiesexistantes, il n’est pasnécessaire d’avoir recours àune évaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit aux

VMware, synthèse des solutions techniques> Management des Systèmes d'Information> Technologies : état de l'art

Ce cours propose une synthèse technique des différentes solutions de virtualisation d'infrastructures avec lestechnologies VMware. Il vous permettra de comprendre comment gérer et superviser de manière optimaleune plateforme virtuelle VMware et comment mettre en œuvre une politique de sécurité ainsi qu'un Plan deReprise d'Activités (PRA) en environnements VMware. Vous découvrirez également le Cloud Computingprivé et public à travers le Cloud VMware.

OBJECTIFS PEDAGOGIQUES

Définir les principes fondamentaux de la virtualisation : concepts, avantages, évolutionConnaître les différentes solutions de virtualisation d'infrastructures avec la technologie VMwareComprendre la supervision et la gestion optimale d'une plateforme virtuelle VMwareExpliquer les différentes solutions de sauvegardes d'une infrastructure virtuelle VMware

1) Introduction à la virtualisation2) L'Operating System de la virtualisationVMware vSphere3) VMware vSphere : panorama desfonctionnalités avancées4) VMware Horizon Suite : applications et postesde travail virtuels

5) VMware et le Cloud Computing6) Supervision et gestion des infrastructuresvirtuelles7) Sécurisation et PRA des infrastructuresvirtuelles

1) Introduction à la virtualisation

- Définition de la virtualisation.- Les concepts de virtualisation des infrastructures (serveurs, réseaux, stockage) : ce qu'il est possible devirtualiser.- Les avantages de la technologie virtuelle, ses limites.- Les principaux cas d'usage et d'utilisation de la virtualisation.- L'évolution du marché de la virtualisation.- Les principaux acteurs du marché.- Le positionnement de VMware par rapport aux autres éditeurs.- Connaître les différentes solutions de virtualisation d'infrastructures avec la technologie VMware.

2) L'Operating System de la virtualisation VMware vSphere

- Vue d'ensemble de l'architecture de VMware vSphere.- Présentation d'un hyperviseur : fonctionnalités, l'hyperviseur ESXi.- La gestion des machines virtuelles et des hôtes physiques avec vCenter.- Le serveur d'administration vCenter Server : utilité, ce qu'il est possible de faire et de ne pas faire.- Les machines virtuelles : définition, fonctionnalités et utilité.- La gestion du réseau virtuel : switchs standards et switchs distribués.- Différence entre un réseau physique réel et un réseau virtuel.- La gestion du stockage. Ce qu'il est possible de faire et de ne pas faire.

3) VMware vSphere : panorama des fonctionnalités avancées

- Les licences VMware vSphere.- Les migrations des machines virtuelles sans interruption de services (VMotion, Storage VMotion, etc.).- Présentation de VMotion : fonctionnalités, ce qu'il apporte à la virtualisation.- Présentation de l'EVC ("Enhanced VMotion Compatibility").- L'optimisation de la gestion des ressources (DRS, Storage DRS, Resources Pools, vApp).- Présentation de DRS : fonctionnalités, ce qu'il apporte à la virtualisation.- Présentation du Storage DRS : fonctionnalités, ce qu'il apporte à la virtualisation.- Présentation des Resources Pools : fonctionnalités, ce qu'il apporte à la virtualisation.- Présentation de vApp : fonctionnalités, ce qu'il apporte à la virtualisation.- La haute disponibilité (VMware HA, Fault Tolerance).- Pourquoi mettre en place la haute disponibilité avec la gamme VMware ?- L'évolutivité de VMware vSphere (Auto Deploy, Host Profile, Linked Mode).

4) VMware Horizon Suite : applications et postes de travail virtuels

- Les enjeux liés au poste de travail virtuel.- Horizon View ou la solution de postes de travail virtuels.- Présentation de Horizon View : fonctionnalités, ce qu'il apporte à la virtualisation.- La virtualisation des applications avec ThinApp.- Présentation de ThinApp : fonctionnalités, ce qu'il apporte à la virtualisation.- Ce qu'apporte la virtualisation à la mobilité.- La mobilité et le BYOD (apportez vos appareils personnels) : Horizon Workspace, accès aux applications etaux données.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 45

Page 46: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

participants un questionnaired'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

5) VMware et le Cloud Computing

- Découvrir le Cloud Computing privé et public à travers le Cloud VMware.- Délivrer des services IT à travers le Cloud VMware.- Solution de Cloud VMware, vCloud Director : fonctionnalités, ce qu'il apporte à la virtualisation.- Présentation de vCloud Connector, l'interconnexion Cloud privé et Cloud public : fonctionnalités.

6) Supervision et gestion des infrastructures virtuelles

- Comprendre la supervision et la gestion optimale d'une plateforme virtuelle VMware.- vCenter Operations Management Suite (supervision et gestion des infrastructures virtuelles).- Supervision, prévention et Capacity Planning avec vCenter Operation Manager.- Cartographie applicative des machines virtuelles avec vCenter Infrastructure Navigator.- Mesure du coût d'utilisation des infrastructures virtuelles avec vCenter Chargeback Manager.- Automatisation des opérations sur les infrastructures virtuelles avec vCenter Orchestrator.

7) Sécurisation et PRA des infrastructures virtuelles

- Appréhender la sécurité et le PRA (Plan de Reprise d'Activité) d'une infrastructure virtuelle VMware.- Sécurisation des réseaux et des données avec vCloud Networking and Security et vShield Endpoint.- Sauvegarde des VM (machines virtuelles).- Ce qu'est un PRA (Plan de Reprise d'Activité), ce qu'il contient, son objectif.- Mise en œuvre d'un PRA (Plan de Reprise d'Activité), avec vCenter Site Recovery Manager.- Présentation de vCenter Site Recovery Manager : fonctionnalités, ce qu'il apporte à la virtualisation.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 46

Page 47: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Séminaire de 2 jour(s)Réf : AAS

ParticipantsDirection informatiqueet fonctionnelle. Toutresponsable informatique.

Pré-requisConnaissances de base desarchitectures techniques et dumanagement SI.

Prix 2020 : 1990€ HT

Dates des sessions

AIX06 mai 2020, 08 sep. 2020

BORDEAUX30 avr. 2020, 01 oct. 2020

BRUXELLES11 juin 2020, 03 déc. 2020

LILLE05 nov. 2020

LYON02 nov. 2020

NANTES09 avr. 2020, 10 sep. 2020

PARIS27 fév. 2020, 23 avr. 202025 juin 2020, 24 sep. 202005 nov. 2020, 17 déc. 2020

SOPHIA-ANTIPOLIS09 avr. 2020, 10 sep. 2020

STRASBOURG06 mai 2020, 08 sep. 2020

TOULOUSE30 avr. 2020, 01 oct. 2020

Modalitésd’évaluationLes apports théoriques et lespanoramas des techniqueset outils ne nécessitentpas d’avoir recours à uneévaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Cloud Computing, synthèseusages et solutions> Management des Systèmes d'Information> Technologies : état de l'art

La révolution induite par le Cloud Computing est désormais en marche. Du stockage au traitement dedonnées, en passant par l'usage d'applications "déportées", c'est tout un écosystème dématérialisé quiest en perpétuel mouvement. Ce séminaire vous permettra de comprendre les principes fondamentaux decette solution ainsi que l'impact sur les infrastructures informatiques existantes de l'entreprise. Vous verrezégalement les scénarios d'utilisation et les différents aspects réglementaires, humains et techniques qui vouspermettront d'avoir une vision claire et complète du Cloud Computing.

OBJECTIFS PEDAGOGIQUES

Découvrir ce qu'est le Cloud ComputingIdentifier les impacts structurels et ceux liés à la sécurité de la DSIÉvaluer les apports du Cloud pour l'entrepriseIdentifier les principales offres Cloud du marchéIntégrer les enjeux managériaux, organisationnels et techniques dans la DSI

1) Introduction2) SaaS et Cloud Computing, les différences3) État de l'art des solutions et scénariosd'utilisation du Cloud Computing4) Sécurité

5) SaaS et Cloud6) Intégration du SaaS et du Cloud Computingdans les entreprises7) Architecture intégrant le Cloud Computing8) Cloud privé versus Cloud hybride

Méthodes pédagogiques

Illustration par des cas concrets, échange et retour d'expérience sur des cas réels.

1) Introduction

- Définition et origines du Cloud Computing.- Les Application Service Provider (ASP).- Historique menant au SaaS (Software as a Service) au Cloud Computing.- Positionnement du SaaS, du Cloud Computing.- Rapport entre Virtualisation et Cloud Computing.- Rapport entre les architectures SOA et le Cloud Computing.

2) SaaS et Cloud Computing, les différences

- Le modèle Software versus Cloud Computing.- SaaS et Cloud Computing, à quels besoins permettent-ils de répondre ?- La virtualisation comme socle.- Aligner ses coûts et ses besoins.- Ce que vont attendre les utilisateurs de demain.- Avantages du Cloud Computing : externalisation des ressources, allocation dynamique, isolation logique...- Inconvénients du Cloud Computing : sécurité, législation...- Consommation du Cloud Computing.

3) État de l'art des solutions et scénarios d'utilisation du Cloud Computing

- Offre SaaS. Cloud Computing public, privé, hybride et communautaire.- Les principaux fournisseurs du Cloud.- Solutions de service (SalesForce et Service Cloud...).- Solutions de stockage (Dropbox, iCloud, etc.).- Solutions collaboratives (Office Web Apps, Google Apps...). Autres solutions...- Scénarios d'utilisation du Cloud Computing.- Impact du SaaS et du Cloud Computing sur le Green IT. Scénarios présentés sous l'angle technique (IaaS,PaaS).- Scénarios présentés sous l'angle des usages (automatisation, mobilité, intégration Web...).- Éligibilité des applications à externaliser (applications métiers, collaboratives, gestion de relation client, etc.).- Réseaux sociaux, SSO Web...

4) Sécurité

- Les niveaux où la sécurité doit être mise en œuvre.- Principales questions et préoccupations.- Aspects légaux, pratiques et techniques de la protection des données.- Choix du fournisseur et contractualisation.- Sécurité de bout en bout.- Politique des mots de passe.- Quelle stratégie de sauvegarde ?

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 47

Page 48: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

- Délégation d'authentification ?- Gestion des backups.- Les normes et référentiels internationaux sur la sécurité Cloud.

5) SaaS et Cloud

- Objectifs possibles en fonction du contexte.- Pour les grands comptes ? Les PME ? Les startups ?- Externaliser l'informatique non critique et critique.- Risques de l'externalisation.- Quels critères pour prendre sa décision ?- Mesurer et comparer les coûts.- Réversibilité, quelle stratégie ? Comment vaincre les réticences ?- Mener un projet SaaS et Cloud Computing.- L'impact sur la gouvernance.- Les impacts organisationnels. Les étapes à suivre.- L'intégration avec l'existant.- Les critères de choix des briques à externaliser.- La formation du personnel. Accompagner le changement.- La position des DSI face aux directions métiers.

6) Intégration du SaaS et du Cloud Computing dans les entreprises

- Les aspects législatifs et réglementaires.- Les principales craintes.- Les raisons objectives.- Les risques perçus.- Les aspects techniques : communication entre le SI et les solutions Cloud/SaaS.- Le Single Sign On.- La gestion des comptes internes, externes et des accès.- Choisir le mode de facturation.

7) Architecture intégrant le Cloud Computing

- Architecture SI et SOA.- Schéma du SI étendu pour inclure SaaS et Cloud.- Patterns d'architectures applicatives Cloud.- L'intégration entre SI et solutions SaaS.- Problématiques d'intégration entre SI et Cloud.- Problématiques d'intégration entre briques Cloud.- Migration des briques du SI vers le Cloud.- Gérer la dépendance au réseau.

8) Cloud privé versus Cloud hybride

- La définition du Cloud Computing privé.- Différences avec Data Center et Compute Grid.- Bases et principales technologies de virtualisation.- Les outils Open Source. Les technologies propriétaires. Les grandes familles de Clouds privés.- Quels défis pour la réalisation d'un vrai Cloud privé ? Infrastructures IT convergentes.- Pourquoi le Cloud privé ne prend-il vraiment tout son sens qu'en mode hybride ?- Quels défis pour mettre en place une solution hybride ?- Quelles solutions aujourd'hui pour des Clouds hybrides ? Cloud ou VDC ?- Les solutions techniques pour le Cloud.- Les bases de données pour le Cloud. Utilisation.- Émergence des bases de données NoSQL et RDBMS. Fondements des bases de données RDBMS etNoSQL.- Possibilités et limites des SGBDR.- Principales bases de données NoSQL utilisées pour le Cloud (MongoDB Cassandra, CouchDB, Hadoop).- Les plateformes du marché IaaS (Amazon EC2 et S3). Les plateformes du marché PaaS (Amazon SQS,SimpleDB...).- RunMyProcess.com, Cordys, Facebook, Twitter...

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 48

Page 49: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Cours de synthèse de 2jour(s)Réf : CLC

ParticipantsArchitectes, chefs de projetset leaders techniques.

Pré-requisConnaissance générale desarchitectures techniquesd'entreprise.

Prix 2020 : 1790€ HT

Dates des sessions

PARIS05 mar. 2020, 02 juin 202010 sep. 2020, 19 nov. 2020

Modalitésd’évaluationL’objectif de cette formationétant essentiellement defournir une synthèse desméthodes et technologiesexistantes, il n’est pasnécessaire d’avoir recours àune évaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

Cloud Computing, solutions techniques> Management des Systèmes d'Information> Technologies : état de l'art

Ce cours de synthèse vous permettra de décrypter les problématiques inhérentes à la mise en place d'unearchitecture cloud. Vous apprendrez aussi à identifier les solutions techniques et les bonnes pratiquesnécessaires pour choisir et déployer la meilleure solution pour vos projets.

OBJECTIFS PEDAGOGIQUES

Découvrir les principes clés du cloud computing, ses différents modes de déploiementÉvaluer les impacts de l’intégration d’une architecture cloud dans un système d’informationDécouvrir les principales offres et solutions de cloud computingIdentifier les différentes solutions de management et de monitoring

1) Introduction2) Description des problématiques d'architecturecloud3) Description des principales offres de clouds

4) Solutions compatibles avec les offres declouds privés et publics5) Les solutions de management et demonitoring

Démonstration

Le cours sera ponctué de démonstrations sur certaines des solutions présentées.

1) Introduction

- Rappel sur les principes du cloud et du SaaS et sur les modes de déploiement (public, privé, hybride).- Rappel sur les principes de virtualisation (para-virtualisation, virtualisation complète, etc.).- Différents types d'offres (IaaS, PaaS, SaaS).

2) Description des problématiques d'architecture cloud

- Architectures "multi-tenant". La sécurité. L'IaC "Infrastucture as Code" et le Cloud.- Montée en charge. Le cache mémoire.- File de messages.- Solutions de stockage de données dans le cloud et challenges associés.- Intégration avec le SI.- Création de machines virtuelles.- L'administration.- Différence entre plateformes "PaaS web" et plateformes "PaaS entreprise".

3) Description des principales offres de clouds

- Offres de clouds publics.- Offre Amazon AWS et ses services EC2, S3, SQS, SimpleDB, RDS, SNS, ELB, VPC, etc.- Offre Microsoft avec Azure (Compute, Storage, Containers).- Offre Google avec GCP (GCE, GCS, GKE, AppEngine).- Offres IBM Cloud, Oracle cloud et Alibaba cloud. Offre Force.com et VMForce.- Autres offres (OVH, Rackspace, Clever Cloud, etc.).- Offres de clouds privés IaaS. OpenStack, Azure Stack, AWS Outposts, GCP GKE OnPrem, Eucalyptus,VMWare, Nutanix, etc.- Offres de clouds privés PaaS : Cloud Foundry, OpenShift, etc.

4) Solutions compatibles avec les offres de clouds privés et publics

- Plateformes "PaaS entreprise" de Spring/VMWare.- Les clouds n'ayant pas encore de plateforme PaaS "entreprise friendly".- Plateformes cloud PaaS : Cloud Foundry, OpenShift, etc.- Plateformes cloud privé de Microsoft Azure.- Offres permettant de construire au-dessus des plateformes clouds.- Le RightScale, CloudBees, etc. Les solutions techniques pour l’intégration de briques cloud avec les offresSaaS.- Les solutions permettant la communication sécurisée entre les clouds.- Les problématiques d’identification et d’autorisation intégrées (SAML, OAuth, etc.).

5) Les solutions de management et de monitoring

- Panorama des solutions de management et de monitoring.- HP Assure, CA (deploy/manage, assurance, security), etc.- Les technologies à fortes adoptions dans le cloud : Docker, big data, machine learning, IoT, etc.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 49

Page 50: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 50

Page 51: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Séminaire de 3 jour(s)Réf : CDF

ParticipantsDSI, directeurs techniques,chefs de projet, architectes,responsables SI.

Pré-requisConnaissances de base enarchitectures techniques.

Prix 2020 : 2690€ HT

Dates des sessions

PARIS09 juin 2020, 08 sep. 202017 nov. 2020

Modalitésd’évaluationLes apports théoriques et lespanoramas des techniqueset outils ne nécessitentpas d’avoir recours à uneévaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formation

Cloud et Fog Networking> Management des Systèmes d'Information> Technologies : état de l'art

Depuis 2015, le cloud révolutionne silencieusement le monde des réseaux. Les équipementsd'interconnexion migrent progressivement dans les data centers. De ce fait, de nouveaux protocoles detransport intra-data center et inter-data centers prennent la place des protocoles classiques de l'Internet. Ceséminaire propose un état de l'art sur l'utilisation du cloud et du fog, une synthèse sur les réseaux virtuels,une présentation détaillée des nouvelles architectures SDN et ONF ainsi qu'une présentation des principauxproduits : SD-WAN, vCPE, vWi-Fi, vCN.

OBJECTIFS PEDAGOGIQUES

Comprendre le cloud et le fog networkingComprendre la virtualisation des réseauxApprendre les protocoles réseaux utilisés pour le cloud networkingConnaître les équipementiers du SDN et la position des opérateurs

1) La virtualisation des réseaux2) Les composants du SDN3) OPNFV4) Les solutions SD-X5) L'open source et le cloud networking

6) Le MEC et le fog networking7) Usage du cloud et du fog networking8) Les protocoles du cloud et du fog networking9) La sécurité du cloud et du fog networking10) Conclusion et tendances

1) La virtualisation des réseaux

- Hyperviseurs, conteneurs et techniques de virtualisation.- Machines virtuelles. Impact sur les performances.- Avantages du passage du matériel au logiciel.- Migration de machines virtuelles.- Cloud : SaaS, PaaS, IaaS et plus généralement XaaS.- Systèmes de gestion du cloud. OpenStack : les principaux modules.- Neutron et head : la vision réseau d'OpenStack et son orchestration.- NFV (network functions virtualization) et réseaux SDN (software-defined networking).- Découplage transfert-contrôle.- Architecture ONF (open network foundation).- Couches de l'ONF (programmabilité, contrôle, abstraction).- Interfaces sud et nord. OpenFlow REST.

2) Les composants du SDN

- Les acteurs du SDN et leur proposition.- Contrôleurs SDN. Centralisation via le contrôleur.- Le protocole OpenFlow et ses différentes versions.- Fonctions et trames OpenFlow.- Ce que devrait être le successeur d'OpenFlow au travers de la proposition P4.- Vision de l'IETF avec I2RS.- Interfaces sud des équipementiers : OpFlex, OVSDB, OpenFlow.- Positionnement et produits des équipementiers classiques ou entrants sur ce marché.

3) OPNFV

- La plateforme OPNFV.- La plateforme de référence du cloud networking.- Importance de ce mouvement.- L'orchestration et le chaînage des machines virtuelles.- Contrôleur. Plan infrastructure.- Gestion et contrôle dans OPNFV.- MANO (management and orchestration).- Virtualisation des équipements réseau dans le cloud.

4) Les solutions SD-X

- L’architecture générique du SD-WAN et ses extensions.- Les principaux produits (Cisco, VMWare, Fortinet, Juniper, Nuage, Riverbed, Citrix, HP. Huawei, etc.).- Les vCPE (virtual customer premises equipment).- Les SD-fabrics.- Les vRAN (radio access networks).- Les vCN et le 5GC (réseau cœur de la 5G).- Les éléments économiques du SD-X.- Le SD-Branch.- Les solutions utilisant directement les clouds Amazon, Google et Microsoft.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 51

Page 52: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

ainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

5) L'open source et le cloud networking

- Les matériels et logiciels open source et leurs licences.- La forte montée d’OCP (open compute project) dans les White Box.- Docker et Kubernetes.- Les contrôleurs OpenDaylight, ONOS et Tungsten.- Le pilotage automatique avec ONAP (open network automation platform).- Les accélérateurs avec DPDK et FD.io.- Les équipements virtuels et Open vSwitch.- Les open source pour le big data et le machine learning en matière de réseaux.

6) Le MEC et le fog networking

- Traitements locaux. Interfaces et protocoles en cours de définition.- L’intégration des objets dans le MEC et le fog.- Architecture centralisée ou distribuée ?- L’architecture distribuée à la périphérie : le MEC (mobile edge computing).- Les contrôleurs LAN versus les SBC (session border controller).- Les points d’accès Wi-Fi et les box internet virtuels.- La nouvelle génération de box internet.- Les applications MEC (réalité virtuelle, jeux, vidéo, etc.).- Le fog, prolongement du cloud ?- Les éléments de base de l’Internet des objets.- SigFox, LoRa, Halow (IEEE 802.11h), Bluetooth ZigBee et la connexion des objets.

7) Usage du cloud et du fog networking

- L’automatisation des processus.- Le cloud native.- L’utilisation des conteneurs et Kubernetes.- Les microservices.- Les solutions DevOps et DevSecOps.- Les solutions BizDev.- Les solutions spécifiques comme IaC (Infrastructure as Code).- L’utilisation du big data et de l’intelligence artificielle.- Quatre études de cas : la ville intelligente, l’industrie 4.0, l’Internet des objets et l’Internet tactile.- Deux exemples de mise en place : le marketing de proximité intelligent et la monétisation des stades.

8) Les protocoles du cloud et du fog networking

- Différentes solutions réseaux intra et inter-data centers.- Routage et commutation de niveau 2.- VXLAN (virtual extensible LAN).- Le 11aq et l’Ethernet Carrier Grade.- STT, NVGRE, SPB, PBB.- TRILL (transparent interconnection of lots of links).- LISP (locator/identifier separation protocol).

9) La sécurité du cloud et du fog networking

- Architectures de sécurité pour le cloud et le fog networking.- Les nouvelles générations de SIM pour le cloud networking : eSIM et iSIM.- Les clouds de sécurité.- Les jumeaux numériques pour la sécurité.- La nouvelle génération de firewall, adaptée au cloud networking.- L’introduction des techniques de l’IA.- L’utilisation de la blockchain.

10) Conclusion et tendances

- Le cloud networking du futur.- Pourquoi le cloud networking représente-t-il la bonne solution ?- Le marché du cloud networking et du fog networking.- Les technologies hybrides. Les data centers.- La gestion et le contrôle intelligent.- La virtualisation matérielle et la concrétisation.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 52

Page 53: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Séminaire de 2 jour(s)Réf : OUD

ParticipantsDSI, RSSI, responsablessécurité, chefs de projets,consultants, administrateurs.

Pré-requisDes connaissances debase sur l'informatique sontnécessaires.

Prix 2020 : 1990€ HT

Dates des sessions

PARIS12 mar. 2020, 29 juin 202010 sep. 2020, 17 déc. 2020

Modalitésd’évaluationLes apports théoriques et lespanoramas des techniqueset outils ne nécessitentpas d’avoir recours à uneévaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présence

Cloud Computing, sécurité> Management des Systèmes d'Information> Technologies : état de l'art

Comment peut-on assurer la sécurité des informations dispersées dans "le nuage" ? Ce séminaire dresseun panorama complet de ce problème majeur du cloud. À l'issue, les participants auront acquis lesconnaissances essentielles permettant de se présenter au passage de la certification CCSK de la cloudsecurity alliance.

OBJECTIFS PEDAGOGIQUES

Évaluer les principales menaces, vulnérabilités et risques dans le cloudAcquérir les principes clés issus du guide sécurité et de la CCM de la cloud security allianceComprendre les risques identifiés par l’ENISAÉvaluer la maturité et le niveau de sécurité des fournisseurs cloudDécouvrir les principes fondamentaux de la sécurité dans le cloud

1) Introduction à la sécurité du cloud computing2) La sécurité des données dans le cloud3) Les référentiels de la cloud security alliance(CSA)4) Les risques dans le cloud computing selonl'ENISA

5) L’évaluation de la sécurité des fournisseurs6) La sécurité dans les contrats cloud7) Aspects juridiques

1) Introduction à la sécurité du cloud computing

- Architecture du cloud computing (NIST, ISO 17788/17889).- Shadow IT : détection et prévention des usages non approuvés du cloud.- Le principe de responsabilité partagée en Iaas, PaaS et SaaS.- Les normes ISO 27017 et 27018 pour sécuriser les données dans le cloud.

2) La sécurité des données dans le cloud

- Les données dans le cloud : cycle de vie, classification, anonymisation, pseudonymisation, tokenisation.- L’approches BYOK (bring your own key) et les solutions HSM dans le cloud.- Le CASB (cloud access security broker), principes et solutions.

3) Les référentiels de la cloud security alliance (CSA)

- Les 14 domaines du security guidance for critical areas of focus in cloud computing.- La certification CCSK (certificate of cloud security knowledge).- La cloud controls matrix (CCM) et le consensus assessments initiative questionnaire (CAIQ).- Le framework de certification OCF et l'annuaire STAR (security, trust & assurance registry).- Le code de conduite RGPD (CoC GDPR) pour les fournisseurs.

4) Les risques dans le cloud computing selon l'ENISA

- Évaluation et gestion des risques du cloud par la norme ISO 27005.- Les spécificités de la gestion des risques dans le cloud.- Les principaux risques identifiés par l'ENISA.

5) L’évaluation de la sécurité des fournisseurs

- Panorama des certifications/qualifications (SecNumCloud, SSAE18, HDS…).- La certification de sécurité européenne issue du Cybersecurity Act.- Intérêts et limites de la certification ISO 27001 pour les services cloud.

6) La sécurité dans les contrats cloud

- Les accords de service (SLA) : pénalités versus indemnités.- Les clauses de sécurité à insérer dans un contrat de cloud (confidentialité, effacement des données…).- Clauses de réversibilité amont & aval.

7) Aspects juridiques

- Le cadre juridique des données à caractère personnel (GDPR, CCT, BCR…).- Comment assurer sa conformité RGPD dans le cloud ?- Les lois et dispositions américaines (Privacy Shield, Patriot Act., FISA, Cloud Act).- Comment la loi Godfrain (CP 323) s’applique-elle dans un contexte de cloud international ?- Les hébergeurs de données de santé (certification HDS, obligations de sécurité, localisation des données,etc.).

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 53

Page 54: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

est fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 54

Page 55: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Séminaire de 2 jour(s)Réf : DOE

ParticipantsDécideurs, architectesinformatique, responsables etacteurs de la DSI.

Pré-requisAucune connaissanceparticulière.

Prix 2020 : 1990€ HT

Dates des sessions

AIX28 mai 2020, 03 déc. 2020

BORDEAUX25 mai 2020, 26 nov. 2020

BRUXELLES03 déc. 2020

LILLE14 avr. 2020, 12 oct. 2020

LYON16 avr. 2020, 15 oct. 202030 nov. 2020

NANTES30 avr. 2020, 05 nov. 2020

PARIS19 mar. 2020, 23 avr. 202013 mai 2020, 17 juin 202016 sep. 2020, 14 oct. 202019 nov. 2020, 17 déc. 2020

SOPHIA-ANTIPOLIS30 avr. 2020, 05 nov. 2020

STRASBOURG28 mai 2020, 03 déc. 2020

TOULOUSE25 mai 2020, 26 nov. 2020

Modalitésd’évaluationLes apports théoriques et lespanoramas des techniqueset outils ne nécessitentpas d’avoir recours à uneévaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

DevOps, état de l'art et bonnes pratiques> Management des Systèmes d'Information> Technologies : état de l'art

Les géants américains de l'Internet ont popularisé la(les) méthode(s) DevOps permettant une plus granderéactivité du SI dans son alignement stratégique. Ce séminaire présente les concepts et les outils DevOps,afin de permettre aux participants d’envisager une réorganisation DevOps d'une DSI.

OBJECTIFS PEDAGOGIQUES

Mesurer l’importance de la réorganisation DevOps de la DSIConnaître les éléments constitutifs d’une usine logicielle DevOpsÊtre capable de concevoir une stratégie de progression d’une DSI vers une organisation DevOpsComprendre l’enjeu du passage à l’échelle de l’entreprise agile

1) La méthode DevOps2) Les outils informatiques d'une équipe DevOps3) De l'exploitabilité à la sûreté defonctionnement

4) Passage de la DSI vers une organisationDevOps5) DevOps et l'entreprise agile à l'échelle

Méthodes pédagogiques

L'intervenant présente les outils logiciels qui lui paraissent importants. Aucune démonstration n'est prévue.

Réflexion collective

Échanges de types stratégiques.

1) La méthode DevOps

- Répartition des coûts dans un projet informatique classique entre les phases de build et de maintenance.- La problématique coût de développement/coût de maintenance.- L'importance du time to market. La détection des fonctionnalités inutiles.- Les stéréotypes Dev et Ops : perceptions et réalités.- DevOps et les autres référentiels (agile, lean, ITIL®).- Les quatre valeurs de DevOps : culture, automatisation, mesure, partage.- DevOps nouveau paradigme de la DSI : transparence, vision partagée, confiance, amélioration continue.- Quels rôles et quelles compétences pour la production ?- DevOps une méthode agile de type SCRUM. L'intégration et le déploiement continus.- Choisir les bonnes métriques. Bonnes pratiques (MTTR). Les cinq principaux indicateurs de la performanceIT.- La culture commune comme ligne de mire. Stades de maturité d'une équipe. Intelligence collective.- Trois organismes proposant des certifications DevOps : DASA, DevOps Institute, SAFe.

2) Les outils informatiques d'une équipe DevOps

- Description globale d'une usine logicielle DevOps.- Le rôle central de l'outil d'intégration continue (exemple : Jenkins).- Les éléments "périphériques" : le ChatOp, le gestionnaire de projet, le gestionnaire des exigences.- Les éléments "périphériques" : le gestionnaire de versions, l'IDE, le compilateur, les différents outils de test.- La containerisation (LXC, Docker, etc.), l'étanchéité pour faciliter le déploiement.- Exemple d'usine DevOps on cloud : "Azure DevOps" de Microsoft.

3) De l'exploitabilité à la sûreté de fonctionnement

- Le SLI (integrated logistics support), prise en compte des besoins relatifs à la sûreté de fonctionnement.- Productivité et sûreté de fonctionnement : les deux piliers de l'ingénierie DevOps.- Les différents types de tests, leur gestion et leur automatisation.- Faut-il un rôle "testeur" dans l'équipe DevOps. DevOps et TDD (Test Driven Development).- Le BDD (Behavior Driven Development), le test et la méthode DevOps. Le DevSecOps.- Le rôle du monitoring de logs. Les solutions comme la stack ELK (Elasticsearch, Logstash et Kibana) ouSplunk.- Monitoring et indicateurs pour accélérer le feedback vers les développeurs : AppDynamics, New Relic,Prometheus.- Chaos Monkey, Netflix au-delà de l'acceptation du bug.- La sécurité, le RGPD et le cloud computing. Les normes ISO 27017 et 27018. La Cloud Security Alliance,l'ENISA.- Évaluation de la sécurité des fournisseurs. Panorama des certifications/qualifications.- Sécurité de fonctionnement on cloud : avec les SLA en utilisant les fonctionnalités de la plateforme.

4) Passage de la DSI vers une organisation DevOps

- Les situations propices à DevOps. Par où commencer ? Les risques, les facteurs de réussite.- Se focaliser sur la réussite : la valeur client et la mesure du succès.- Construire ensemble l'instrument de mesure (lié à la valeur client) et organiser le feedback.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 55

Page 56: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

- Définition des objectifs : l'importance du storytelling, l'intérêt d'avoir un but, lier alignement et autonomie.- Créer l'environnement adéquat et de nouvelles habitudes, échouer pour s'améliorer, maintenir l'agilité.- Être un leader au service de ses équipes : céder le contrôle, inspirer et soutenir, créer son propre manifesto.- Renforcer l'audace, sortir de la zone de confort, provoquer la résilience, accepter et gérer l'échec.- Le management du changement de culture.- Évoluer progressivement vers le DevOps choisi ensemble.- Exemples de transitions réussies.

5) DevOps et l'entreprise agile à l'échelle

- Problématiques de l’agilité à l’échelle : performance locale et cohérence globale ; plusieurs équipes pour unproduit.- La gestion de portefeuille : introduire l'agilité dans les dispositifs et pratiques de pilotage.- La synchronisation et le cadencement des Sprints. Les Super Sprints. Les Features Team.- Impacts sur la stratégie d'externalisation : périmètre et nouveaux types de contrats.- Gestion "Au-Delà du Budget". Gestion budgétaire et engagement de dépenses.- Les frameworks de l'agilité à l'échelle : SAFe, LeSS, Nexus.- Le passage à l'échelle dans les trois frameworks. La "maturité DevOps" des équipes ne suffit pas.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 56

Page 57: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Séminaire de 3 jour(s)Réf : CCB

ParticipantsArchitectes, responsablesdes infrastructures IT, chefsde projet, administrateurssystème et/ou réseau oudéveloppeurs.

Pré-requisAucune connaissanceparticulière.

Prix 2020 : 2690€ HT

Dates des sessions

PARIS03 mar. 2020, 09 juin 202008 sep. 2020, 17 nov. 2020

Modalitésd’évaluationLes apports théoriques et lespanoramas des techniqueset outils ne nécessitentpas d’avoir recours à uneévaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

Containers, enjeux, usages et solutions> Management des Systèmes d'Information> Technologies : état de l'art

Un État de l’art des solutions d’orchestration de containers et de leur écosystème pour mettre en œuvre uneplateforme de type CaaS (Container as a Service). Il apporte des réponses sur le fonctionnement, la mise enplace ou l’utilisation de containeurs dans une organisation et apporte des conseils pour leur usage.

OBJECTIFS PEDAGOGIQUES

Détailler les différents aspects de la technologie de containerisation, son écosystèmeDécouvrir le fonctionnement de Kubernetes, ses composants internes et externesComprendre les interactions avec le Cloud privé/public et le legacyAppréhender les bénéfices et les limites des architectures micro-services en termes techniques etorganisationnels

1) Les fondamentaux2) Docker3) Kubernetes, orchestrateur de containers

4) Container as a Service (CaaS)5) Sécurité du CaaS/Kubernetes/Docker

1) Les fondamentaux

- IT Bimodale et DevOps.- Application en 12 facteurs, intégration, déploiement continu (CI/CD), applications Cloud-native.- SaaS, PaaS, IaaS, Stockage objet et bloc. Cloud privé, public, hybride : problématique du lock-in.- Architecture élastique, Cattle versus Pet, Infrastructure as Code.- Outils existants (Terraform, Ansible). Apport des containers versus Machines Virtuelles.- Le CaaS en entreprise : interopérabilité, organisation Devops, transformation digitale.

DémonstrationCloud IaaS : Digital Ocean, MS-Azure.

2) Docker

- Concepts de base : immutabilité, image, layers, registry, problématique réseau et stockage.- Automatisation avec Dockerfile/docker-compose, intégration avec Github, Jenkins, DockerHub.- Bénéfices attendus : reproductibilité, manageabilité.- Apports en termes d’élasticité, Agilité, évolutivité.- Impacts sur les équipes de développement et d’infrastructure.

DémonstrationConstruction, modification, publication d’images Docker.

3) Kubernetes, orchestrateur de containers

- Nœuds Master/Workers, concepts de Pods, service, différents types d’Ingress Controller.- Stockage : stateful, stateless, shared (NFS, GlusterFS, CEPH, rook).- Gestion de configuration. Usage des Jobs et DaemonSets.- Composant interne (etcd, kubelet, kube-dns, kube-proxy, apiserver), complémentaire (Helm/Tiller, envoy,side-car proxy).- Service Discovery/Mesh (Istio), calico, cilium.

DémonstrationConstruction d’un cluster et déploiement d’un stack complet (dont Wordpress).

4) Container as a Service (CaaS)

- Normalisation : OCI, CNCF, CNI, CSI, CRI.- Offre Cloud/Managed : Amazon AWS ECS et EKS et Fargate, Google GCP, Microsoft Azure, DigitalOcean.- Principales offres On Premises : Docker DataCenter, Rancher, RedHat OpenShift.- Évolution vers le Serverless.

5) Sécurité du CaaS/Kubernetes/Docker

- Sécurisation de l’infrastructure : cloisonnement, RBAC, vault/secret, logs.- Sécurisation des containers (runtime) : Seccomp, SElinux, Apparmor, Linux Capabilities,PodSecurityPolicies.- Sécurisation de la chaîne d’approvisionnement (Suppply Chain) : registry, notary, vérification de conformité.

DémonstrationAttaques spécifiques, micro segmentation L3/L4/L7. Scanning de vulnérabiltés d’une image, durcissementsystème d’un container, export des logs en temps réel dans Splunk.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 57

Page 58: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 58

Page 59: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Séminaire de 2 jour(s)Réf : OSO

ParticipantsDécideurs SI, métier,architectes techniques,concepteurs, développeurs/testeurs, exploitants,managers, chefs de projets,Scrum Masters, ProductOwners, experts/consultants.

Pré-requisConnaissance des servicesIT. Notions de base desméthodes agiles.

Prix 2020 : 1990€ HT

Dates des sessions

AIX15 juin 2020

GRENOBLE26 mar. 2020, 25 juin 2020

LILLE11 juin 2020

MONTPELLIER11 juin 2020

NANTES18 juin 2020

PARIS12 mar. 2020, 11 juin 202007 sep. 2020, 10 déc. 2020

SOPHIA-ANTIPOLIS15 juin 2020

STRASBOURG11 juin 2020

TOULOUSE11 juin 2020

Modalitésd’évaluationLes apports théoriques et lespanoramas des techniqueset outils ne nécessitentpas d’avoir recours à uneévaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Open Source, outils DevOps> Management des Systèmes d'Information> Technologies : état de l'art

Le mouvement DevOps pose de nouveaux défis aux DSI traditionnelles ayant emprunté d'autres voies. Ceséminaire propose une analyse approfondie des éléments clés du mouvement DevOps et plus notammentdes outils issus de l'Open Source qui permettra aux participants de s'inscrire plus aisément dans sa mise enœuvre.

OBJECTIFS PEDAGOGIQUES

Découvrir l'origine et les principes du mouvement DevOpsAppréhender les enjeux et les pratiques du DevOpsÉvaluer et s'approprier les principaux outils Open Source pour DevOps ainsi que leurs limitesSavoir identifier les outils nécessaires et leurs usages au sein de l'usine logicielleIdentifier les étapes de mise en œuvre de la démarche, incluant l'anticipation des risques

1) DevOps, enjeux, origine et fondamentaux2) DevOps, de l'expression des besoins jusqu'àla production

3) Outils, positionnement, caractéristiques,risques et limites4) Synthèse

Méthodes pédagogiques

L'évaluation des acquis se fait tout au long de la session au travers d'études de cas et d'échanges ciblés.

1) DevOps, enjeux, origine et fondamentaux

- Mutations engendrées par la (r)évolution digitale et les nouveaux challenges associés.- Solutions : méthodes Agiles et DevOps.- Différences avec les DSI traditionnelles.- Généalogie de DevOps : Méthodes Agiles et Lean Manufacturing.- Fondements du mouvement DevOps.

2) DevOps, de l'expression des besoins jusqu'à la production

- Fonctionnement et procédés clés de la DSI DevOps.- Constituer des équipes pluridisciplinaires. L'apprentissage continu.- Construire la chaîne de productions logicielles et pratiques associées.- Sûreté de fonctionnement, feedbacks et amélioration continue.- Adapter la gouvernance : passer à une structure innovante.- Engagement de tous, le vrai défi pour les managers.- Faire évoluer les postures.- Management de la transformation DevOps : accompagner l'évolution.

Réflexion collectiveÉvolution culturelle de l’entreprise : freins et solutions.

3) Outils, positionnement, caractéristiques, risques et limites

- Gestion des exigences, Agile/DevOps (Trello, Wekan, Flowdock, Taiga...). Collaboration (Slack, Hipchat,Rocket.Chat...).- Cloud (OpenStack, OpenShift Origin, Cloud Foundry...). Microservices et containers (Docker, Rkt,Kubernetes, Mesos...).- Gestion de configuration (GLPI, Fusion Inventory, SpaceWalk...). Gestion de version (Git, Github, Gitlab,Bitbucket...).- Intégration continue (Maven, Graddle, Jenkins, GitLab-CI, TeamCity, TravisCI, CircleCI, JUnit, PhPUnit,Mokito...).- Gestion des dépôts et d'environnements (DockerHub/Registry, Artifactory, Infrastructure As Code/Configuration As Code).- Automatisation des livraisons (Salstack, Vagrant, Terraform, CFEngine, Capistrano, Rundeck, Ansible,Chef, Puppet...).- Automatisation des tests (Fitness, SOAPUI, LynIS, Snort, ZAP, Jasmine, Appium, Selenium, Cucumber,Gatling, JMeter...).- Orchestration de release. Surveillance continue : monitoring/alerting et dashboard (ELK, Zabbix, Nagios...).

Etude de casAnalyse des contextes technologiques et industriels variés.

4) Synthèse

- Importance de la veille technologique.- Points à retenir.- Conclusion.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 59

Page 60: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 60

Page 61: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Séminaire de 3 jour(s)Réf : SSI

ParticipantsIngénieurs prenantles fonctions de RSSI,directeurs ou responsablesinformatiques, ingénieursou correspondants sécurité,chefs de projet intégrant descontraintes de sécurité.

Pré-requisAucune connaissanceparticulière.

Prix 2020 : 2690€ HT

Dates des sessions

PARIS03 mar. 2020, 05 mai 202015 juin 2020, 21 juil. 202007 sep. 2020, 03 nov. 202008 déc. 2020

Modalitésd’évaluationLes apports théoriques et lespanoramas des techniqueset outils ne nécessitentpas d’avoir recours à uneévaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours qui

Sécurité des Systèmes d'Information, synthèse> Management des Systèmes d'Information> Technologies : état de l'art

Avec l'explosion du digital qui a multiplié les opportunités de développement, le management de la sécuritédes Systèmes d'Information est devenu un enjeu majeur pour toutes les entreprises. Ce séminaire très richevous présentera l'ensemble des actions et des solutions permettant d'assurer la sécurité de votre SI : del'analyse des risques à la mise en œuvre optimale de solutions de sécurité.

OBJECTIFS PEDAGOGIQUES

Maîtriser le processus de gouvernance de la sécuritéUtiliser les référentiels métiers et les normes associées de la série ISO 27KConnaître le cadre juridique français et européen (LPM, NIS, RGPD, …)Planifier un plan d’actions pour atteindre les objectifs de la politique de sécuritéElaborer une riposte adéquate et proportionnée pour réduire les risques cyber

1) Les fondamentaux de la sécurité du systèmed’information2) La task force SSI : de multiples profils métiers3) Les cadres normatifs et réglementaires4) Le processus d'analyse des risques5) Les audits de sécurité et la sensibilisation desutilisateurs

6) Le coût de la sécurité et les plans de secours7) Concevoir des solutions techniques optimales8) Supervision de la sécurité9) Les atteintes juridiques au Système deTraitement Automatique des Données10) Recommandations pour une sécurisation"légale" du SI

1) Les fondamentaux de la sécurité du système d’information

- La définition des actifs processus/information et actifs en support (informatique).- La classification DICT/P : Disponibilité, Intégrité, Confidentialité et Traçabilité/Preuve.- La définition du risque SSI et ses propriétés spécifiques (vulnérabilités, menaces).- Les différents types de risques : accident, erreur, malveillance.- L’émergence du cyber risque, les APT, se préparer à une cyber crise.- Les sources d’information externes incontournables (ANSSI, CLUSIF, ENISA, etc.).

2) La task force SSI : de multiples profils métiers

- Le rôle et les responsabilités du RSSI / CISO, la relation avec la DSI.- Vers une organisation structurée et décrite de la sécurité, identifier les compétences.- Le rôle des “Assets Owners” et l’implication nécessaire de la direction.- Les profils d’architectes, intégrateur, auditeurs, pen-testeurs, superviseurs, risk manager, etc.- Constituer un équipe compétente, formée et réactive aux évolutions du cyber espace.

3) Les cadres normatifs et réglementaires

- Intégrer les exigences métiers, légales et contractuelles. L'approche par la conformité.- Un exemple de réglementation métier : PCI DSS pour protéger ses données sensibles.- Les mesures de sécurité pour atteindre un objectif de confidentialité, intégrité des données.- Un exemple de réglementation juridique : directive NIS/ Loi Programmation Militaire.- Les 4 axes de la sécurité vue par l’Europe et l’ANSSI : Gouvernance, Protection, Défense et Résilience.- Les mesures de sécurité pour atteindre un objectif de disponibilité, intégrité des processus.- La norme ISO 27001 dans une démarche système de management (roue de Deming/PDCA).- Les bonnes pratiques universelles de la norme ISO 27002, la connaissance minimale indispensable.- Les domaines de la sécurité : de la politique à la conformité en passant par la sécurité informatique.- Elaborer un Plan d’Assurance Sécurité dans sa relation client/fournisseur.

4) Le processus d'analyse des risques

- Intégration de l’Analyse des risques au processus de gouvernance de la sécurité.- Identification et classification des risques, risques accidentels et cyber risques.- Les normes ISO 31000 et 27005 et la relation du processus risque au SMSI ISO 27001.- De l’appréciation des risques au plan de traitement des risques : les bonnes activités du processus.- Connaitre des méthodes pré définies : approche FR/EBIOS RM, approche US/NIST, etc.

5) Les audits de sécurité et la sensibilisation des utilisateurs

- Les catégories d’audits, de l’audit organisationnel au test d’intrusion.- Les bonnes pratiques de la norme 19011 appliquées à la sécurité.- Comment qualifier ses auditeurs ? – exemple avec les PASSI en France.- Sensibilisation à la sécurité : Qui ? Quoi ? Comment ?- De la nécessité d’une sensibilisation programmée et budgétisée.- Les différents formats de sensibilisation, présentiel ou virtuelle ?- La charte de sécurité, son existence légale, son contenu, les sanctions.- Les quiz et serious game , exemple avec le MOOC de l’ANSSI.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 61

Page 62: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

est ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

6) Le coût de la sécurité et les plans de secours

- Les budgets sécurité, les statistiques disponibles.- La définition du Return On Security Investment (ROSI).- Les techniques d’évaluation des coûts, les différentes méthodes de calcul, le calcul du TCO.- La couverture des risques et la stratégie de continuité.- Plans de secours, de continuité, de reprise et de gestion de crise, PCA/PRA, PSI, RTO/RPO.- Développer un plan de continuité, l’insérer dans une démarche sécurité.

7) Concevoir des solutions techniques optimales

- Structurer sa protection logique et physique. Savoir élaborer une défense en profondeur.- Les trois grands axes de la sécurité informatique (réseaux, données, logiciels).- Cloisonner ses réseaux sensibles, les technologies firewall réseaux et applicatif.- Rendre ses données illisibles pendant le stockage et le transport, les techniques cryptographiques.- Sécuriser ses logiciels par le durcissement et une conception secure.- Gestion des vulnérabilités logicielles, savoir utiliser CVE/CVSS.

8) Supervision de la sécurité

- Indicateurs opérationnels de gouvernance et de sécurité.- Le pilotage cyber : tableau de bord ISO compliant.- Préparer sa défense (IDS, détection incidents, etc.).- Traitement des alertes et cyber forensics, le rôle des CERT.

9) Les atteintes juridiques au Système de Traitement Automatique desDonnées

- Rappel, définition du Système de Traitement Automatique des Données (STAD).- Types d’atteintes, contexte européen, la loi LCEN. Le règlement RGPD.- Quels risques juridiques pour l’entreprise, ses dirigeants, le RSSI ?

10) Recommandations pour une sécurisation "légale" du SI

- La protection des données à caractère personnel, sanctions prévues en cas de non-respect.- De l’usage de la biométrie en France.- La cybersurveillance des salariés : limites et contraintes légales.- Le droit des salariés et les sanctions encourues par l’employeur.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 62

Page 63: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Séminaire de 3 jour(s)Réf : SRI

ParticipantsRSSI, DSI, architectes,développeurs, chefs deprojets, commerciaux avant-vente, administrateurssystème & réseau.

Pré-requisDes connaissances généralessur l'informatique et le réseauInternet sont nécessaires.

Prix 2020 : 2690€ HT

Dates des sessions

AIX26 mai 2020, 17 nov. 2020

BORDEAUX05 mai 2020, 26 oct. 2020

BRUXELLES31 mar. 2020, 29 sep. 2020

LILLE15 juin 2020, 07 sep. 202007 déc. 2020

LYON23 mar. 2020, 06 juil. 202028 sep. 2020, 24 nov. 202007 déc. 2020

NANTES28 avr. 2020, 20 oct. 2020

PARIS09 mar. 2020, 12 mai 202015 juin 2020, 07 sep. 202003 nov. 2020, 07 déc. 2020

SOPHIA-ANTIPOLIS28 avr. 2020, 20 oct. 2020

STRASBOURG26 mai 2020, 17 nov. 2020

TOULOUSE05 mai 2020, 26 oct. 2020

Modalitésd’évaluationLes apports théoriques et lespanoramas des techniqueset outils ne nécessitentpas d’avoir recours à uneévaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupent

Cybersécurité réseaux/Internet, synthèseprotection du SI et des communications d'entreprise> Management des Systèmes d'Information> Technologies : état de l'art

Ce séminaire vous montre comment répondre aux impératifs de sécurité des entreprises et intégrer lasécurité dans l'architecture d'un Système d'Information. Il comprend une analyse détaillée des menaces etmoyens d'intrusion ainsi qu'un panorama des principales mesures de sécurité disponibles sur le marché.Vous disposerez des éléments techniques et juridiques pour assurer et superviser la sécurité de votre SI.

OBJECTIFS PEDAGOGIQUES

Connaître l'évolution de la cybercriminalité et de ses enjeuxMaîtriser la sécurité du Cloud, des applications, des postes clientsComprendre les principes de la cryptographieGérer les processus de supervision de la sécurité SI

1) Sécurité de l'information et cybercriminalité2) Firewall, virtualisation et Cloud Computing3) Sécurité des postes clients4) Fondamentaux de la cryptographie5) Authentification et habilitation des utilisateurs

6) La sécurité des flux réseaux7) Sécurité Wi-Fi8) Sécurité des Smartphones9) Sécurité des applications10) Gestion et supervision active de la sécurité

1) Sécurité de l'information et cybercriminalité

- Principes de sécurité : défense en profondeur, modélisation du risque Cyber.- Les méthodes de gestion de risques (ISO 27005, EBIOS RM).- Panorama des normes ISO 2700x.- Évolution de la cybercriminalité.- Les nouvelles menaces (APT, spear phishing, watering hole, Crypto-jacking,...).- Les failles de sécurité dans les logiciels.- Le déroulement d’une cyberattaque (Kill Chain).- Les failles 0day, 0day Exploit et kit d’exploitation.

2) Firewall, virtualisation et Cloud Computing

- La protection périmétrique basée sur les firewalls et les zones DMZ.- Différences entre firewalls UTM, enterprise, NG et NG-v2.- Produits IPS (Intrusion Prevention System) et IPS NG.- Les vulnérabilités dans la virtualisation.- Les risques associés au Cloud Computing selon le CESIN, l’ENISA et la CSA.- Les solutions CASB pour sécuriser les données et applications dans le Cloud.- Le Cloud Controls Matrix et son utilisation pour l’évaluation des fournisseurs de Cloud.

3) Sécurité des postes clients

- Comprendre les menaces orientées postes clients.- Les logiciels anti-virus/anti-spyware.- Comment gérer les correctifs de sécurité sur les postes clients ?- Ransomware : mesures préventives et correctives.- Comment sécuriser les périphériques amovibles ?- Les vulnérabilités des navigateurs et des plug-ins.- L’attaque Drive-by download.- Les menaces via les clés USB (BadUSB, rubber ducky,…).

4) Fondamentaux de la cryptographie

- Les techniques cryptographiques.- Les algorithmes à clé publique et symétriques.- Les fonctions de hachage simple, avec sel et avec clé (HMAC).- Les architectures à clés publiques (PKI).- Certification CC et qualification ANSSI des produits cryptographiques.

5) Authentification et habilitation des utilisateurs

- L'authentification biométrique et les aspects juridiques.- L'authentification par challenge/response.- Les différentes techniques d’attaque (brute force, keylogger, credential stuffing,…).- L’authentification forte à facteurs multiples (MFA).- Authentification carte à puce et certificat client X509.- Les standards HOTP et TOTP de l’OATH.- Les standards UAF et U2F de l’alliance FIDO (Fast ID Online).

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 63

Page 64: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

ou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

6) La sécurité des flux réseaux

- Crypto API SSL et évolutions de SSL v2 à TLS v1.3.- Les attaques sur les protocoles SSL/TLS.- Les attaques sur les flux HTTPS.- Le confinement hardware des clés, certifications FIPS-140-2.- Évaluer facilement la sécurité d’un serveur HTTPS.- Le standard IPsec, les modes AH et ESP, IKE et la gestion des clés.- Surmonter les problèmes entre IPSec et NAT.- Les VPN SSL. Quel intérêt par rapport à IPSec ?- Utilisation de SSH et OpenSSH pour l'administration distante sécurisée.- Déchiffrement des flux à la volée : aspects juridiques.

7) Sécurité Wi-Fi

- Attaques spécifiques Wi-Fi.- Comment détecter les Rogue AP ?- Mécanismes de sécurité des bornes.- Description des risques.- Le standard de sécurité IEEE 802.11i.- Attaque KRACK sur WPA et WPA2.- Les apports de WPA3 et les vulnérabilités DragonBlood.- Authentification des utilisateurs et des terminaux.- L’authentification Wi-Fi dans l’entreprise.- Outils d'audit, logiciels libres, aircrack-ng, Netstumbler, WiFiScanner...

8) Sécurité des Smartphones

- Les menaces et attaques sur la mobilité.- iOS et Android : forces et faiblesses.- Virus et codes malveillants sur mobile.- Les solutions de MDM et EMM pour la gestion de flotte.

9) Sécurité des applications

- Application du principe de défense en profondeur.- Applications Web et mobiles : quelles différences en matière de sécurité ?- Les principaux risques selon l'OWASP.- Focus sur les attaques XSS, CSRF, SQL injection et session hijacking.- Les principales méthodes de développement sécurisé.- Quelle clause de sécurité dans les contrats de développement ?- Le pare-feu applicatif ou WAF.- Evaluer le niveau de sécurité d'une application.

10) Gestion et supervision active de la sécurité

- Les audits de sécurité (scope et référentiels : ISO 27001, RGPD, ….).- Les tests d’intrusion (black box, gray box et white box).- Les plateformes de "bug Bounty".- Comment répondre efficacement aux attaques ?- Mettre en place une solution de SIEM.- Mettre en œuvre ou externaliser son Security Operation Center (SOC) ?- Les technologies du SOC 2.0 (CASB, UEBA, Deceptive Security, EDR, SOAR, machine learning, ...).- Les labels ANSSI (PASSI, PDIS & PRIS) pour l’externalisation.- Les procédures de réponse à incident (ISO 27035 et NIST SP 800-61 R2).

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 64

Page 65: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Séminaire de 2 jour(s)Réf : BYR

ParticipantsRSSI, Fonction SSI, directiongénérale, DSI, juristes.

Pré-requisAucune connaissanceparticulière.

Prix 2020 : 1990€ HT

Dates des sessions

PARIS17 mar. 2020, 11 juin 202017 sep. 2020, 03 déc. 2020

Modalitésd’évaluationLes apports théoriques et lespanoramas des techniqueset outils ne nécessitentpas d’avoir recours à uneévaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de fin

Cybercriminalité et Cyberguerre, enjeux et défis> Management des Systèmes d'Information> Technologies : état de l'art

La cybercriminalité est une menace grandissante sur la société. Les cybercriminels agissent de n'importe oùpour s'attaquer aux infrastructures des entreprises. La question abordée dans ce cours ne sera pas de savoirsi votre organisme sera attaqué mais de se préparer, détecter, anticiper et gérer les cybercrises.

OBJECTIFS PEDAGOGIQUES

Connaître les dangers et identifier les sources de menacesComprendre les risques et les enjeux de sécuritéDétecter les intrusions et réagir face aux malveillancesSavoir organiser une riposte efficace, utile et graduéePlanifier son plan de crise face à la cyberguerre

1) Cybercriminalité dans l'actualité2) Détecter les intrusions3) Organiser la riposte

4) Ordre étatique face à la cybercriminalité5) Les bonnes pratiques types OIV / OSE6) Le Maintien en Condition de Sécurité

Méthodes pédagogiques

Présentation magistrale avec faits et incidents de sécurité réels et récents et jurisprudence en France et enEurope.

1) Cybercriminalité dans l'actualité

- Données sensibles : cyber vols, espionnage.- Nouvelle guerre froide Est/Ouest, USA/Chine.- Dénis de services d'envergure mondiale.- Hackers organisés, rôle des agences de renseignements.- Actualité : malwares, bots/botnets, ransomwares.- APT (Advanced Persistant treat), infractions aux CB, skimming.

2) Détecter les intrusions

- Gestion des traces, preuves, enregistrements.- Détecter une activité anormale, signaler un incident.- Analyse et corrélation d'évènements de sécurité (SIEM).- Pertinence du SOC (Security Operation Center).- Automatiser la gestion des incidents.- Tests d'intrusion, mesure d'anticipation incontournable.- Recourir à une société spécialisée de détection des incidents.

3) Organiser la riposte

- Recherche et collecte de preuves.- Déclarer un incident, préparer sa communication de crise.- Rôle des CERTs.- Cellule de crise : organiser, gestion de la crise.- Gestion des vulnérabilités et patch management.

4) Ordre étatique face à la cybercriminalité

- Cyber délits (France, Europe) : quel dispositif répressif ?- Rôle de l’ANSSI (France) et de l’ENISA (Europe).- Gestion de la preuve : recevabilité, collecte sur Internet.- Directive européenne Network and Information Security (2018).- Règlement Européen « cyber security Act » (2019).- Loi de Programmation Militaire (2016).- Rôle des états et de l’Europe : lois, directives et règlements.

5) Les bonnes pratiques types OIV / OSE

- Gouvernance de la cybersécurité : rôles, responsabilités, implication des métiers dans la gestion desrisques.- Défense en profondeur : politique de contrôle d'accès, gestion des comptes à privilège.- Gestion des incidents de cybersécurité : politique de détection, réaction.

6) Le Maintien en Condition de Sécurité

- Politique de gestion des vulnérabilités, traitement (correctif).- Périmètres sensibles : gestion des mises à jour.- Déclaration des attaques subies.- Prestataires certifiés obligatoires (PDIS, PRIS).

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 65

Page 66: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

de formation si le stagiaire abien assisté à la totalité de lasession.

- Audit de sécurité par l'ANSSI, recours aux auditeurs certifiés (PASSI, LPM).

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 66

Page 67: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Séminaire de 3 jour(s)Réf : ASE

ParticipantsRSSI, Risk Managers,directeurs ou responsablesinformatiques, MOE/ MOA,ingénieurs ou correspondantsSécurité, chefs de projets,auditeurs internes et externes,futurs "audités".

Pré-requisConnaissances de base de lasécurité informatique.

Prix 2020 : 2690€ HT

Dates des sessions

LYON12 oct. 2020, 07 déc. 2020

NANTES23 mar. 2020, 14 sep. 2020

PARIS23 mar. 2020, 25 mai 202006 juil. 2020, 21 sep. 202023 nov. 2020

TOULOUSE15 juin 2020, 28 sep. 2020

Modalitésd’évaluationLes apports théoriques et lespanoramas des techniqueset outils ne nécessitentpas d’avoir recours à uneévaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de cas

Implémenter et gérer un projet ISO 27001:2013préparation aux certifications> Management des Systèmes d'Information> Technologies : état de l'art

La norme internationale de maîtrise du risque ISO/CEI 27001 lié à la sécurité de l'information décrit, lesbonnes pratiques à mettre en place pour qu'une organisation puisse maîtriser efficacement les risques liés àl'information. Ce cours présente les normes ISO de la sécurité du Système d'Information puis les élémentspour mettre en place un système de management (SMSI) du risque de la sécurité de l'information.

OBJECTIFS PEDAGOGIQUES

Expliquer les composants d’un système de management de la sécurité de l’information (SMSI) conforme àISO 27001Expliquer le contenu et la corrélation entre ISO 27001 et 27002 ainsi qu’avec d’autres normes et cadresréglementairesAdapter les exigences de la norme ISO 27001 au contexte spécifique d'un organismeInterpréter les exigences d’ISO 27001 dans le cadre de l’audit d’un SMSIAligner les différentes approches de la gouvernance SSI (ISO, LPM, NIS, …)

1) Introduction2) Les normes ISO 2700x3) La norme ISO 27001:20134) Les bonnes pratiques, référentiel ISO27002:2013

5) La mise en œuvre de la sécurité dans unprojet SMSI6) Les audits de sécurité ISO 19011:20187) La certification ISO de la sécurité du SI

Travaux pratiques

Préparation aux certificats ISO 27001 Lead Implementer et Lead Auditor.

1) Introduction

- Rappels. Terminologie ISO 27000 et ISO Guide 73.- Définitions : menace, vulnérabilité, protection.- La notion de risque (conséquence, impact, vraisemblance).- La classification minimale CID (Confidentialité, Intégrité, Disponibilité).- La gestion du risque (réduction, maintien, refus, partage).- Analyse de la sinistralité. Tendances. Enjeux.- Les réglementations métiers PCI-DSS, COBIT. Pour qui ? Pourquoi ? Interaction avec l’ISO.- Vers la gouvernance IT, les liens avec ITIL® et l’ISO 20000.- L’alignement ISO – NIS/LPM : vers une convergence ?

2) Les normes ISO 2700x

- Historique des normes de sécurité vues par l'ISO.- Les standards BS 7799, leurs apports à l'ISO.- Les normes fondatrices (ISO 27001, 27002).- Les normes indispensables (ISO 27005, 27004, 27003, etc).- La convergence avec les autres normes « Système de Management ».

3) La norme ISO 27001:2013

- Définition d'un Système de Gestion de la Sécurité des Systèmes (ISMS).- Objectifs à atteindre par votre SMSI.- L'approche "amélioration continue" comme principe fondateur, le modèle PDCA (roue de Deming).- La norme ISO 27001 intégrée à une démarche globale de gouvernance de la SSI.- Détails des phases Plan-Do-Check-Act.- De la spécification du périmètre SMSI au SoA (Statement of Applicability).- Les recommandations de l'ISO 27001 pour le management des risques.- De l'importance de l'appréciation des risques. Choix d'une méthode type ISO 27005:2018.- L’apport des méthodes publiées (exemple EBIOS RM) dans leur démarche d’appréciation.- L’adoption de mesures de sécurité techniques et organisationnelles efficientes.- Les audits internes obligatoires du SMSI. Construction d’un programme d’audit.- L’amélioration SMSI. La mise en œuvre d’actions correctives et préventives.- L’annexe A comme support référentiel - lien avec la norme 27002.

4) Les bonnes pratiques, référentiel ISO 27002:2013

- Objectifs de sécurité : Disponibilité, Intégrité et Confidentialité.- Structuration en domaine/chapitres (niveau 1), objectifs de contrôles (niveau 2) et contrôles (niveau 3).- Les nouvelles bonnes pratiques ISO 27002:2013, les mesures supprimées de la norme ISO 27001:2005.Les modifications.- La norme ISO 27002:2013 : les 14 domaines et 114 bonnes pratiques.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 67

Page 68: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

réels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

- Exemples d'application du référentiel à son entreprise : les mesures de sécurité clés indispensables.- Les mesures de la réduction des risques sur les actifs supports type personnes, bien, informatique.- Les mesures indispensables au partage via le domaine 15.

5) La mise en œuvre de la sécurité dans un projet SMSI

- Des spécifications sécurité à la recette sécurité.- Comment respecter la PSSI et les exigences de sécurité du client/MOA ?- De l'analyse de risques à la construction de la déclaration d'applicabilité.- Intégration de mesures de sécurité au sein des développements spécifiques.- Les règles à respecter pour l'externalisation.- Assurer un suivi du projet dans sa mise en œuvre puis sa mise en exploitation.- Les rendez-vous "Sécurité" avant la recette.- Intégrer le cycle PDCA dans le cycle de vie du projet.- La recette du projet, comment la réaliser ? Test d'intrusion et/ou audit technique ?- Préparer les indicateurs. L'amélioration continue.- Mettre en place un tableau de bord. Exemples.- L’apport de la norme 27004 :2016 dans la construction des métriques de conformité et efficacité.- La gestion des vulnérabilités dans un SMSI : scans réguliers, Patch Management...

6) Les audits de sécurité ISO 19011:2018

- Processus continu et complet. Étapes, priorités.- La construction du programme d’audits internes.- Les catégories d'audits, organisationnels, techniques, etc.- L'audit interne, externe, tierce partie.- Le déroulement type ISO de l'audit, les étapes clés.- Les objectifs d'audit, la qualité d'un audit.- La démarche d'amélioration pour l'audit.- Les qualités des auditeurs, leur évaluation.- L'audit organisationnel : démarche, méthodes.

7) La certification ISO de la sécurité du SI

- Intérêt de cette démarche, la recherche du "label".- Les critères de choix du périmètre. Domaine d’application. Implication des parties intéressées.- L’ISO : complément indispensable des cadres réglementaires et standards ?- Les enjeux business et/ou réglementaires escomptés.- Organismes certificateurs, choix en France et dans le monde.- Démarche d'audit, étapes et charges de travail.- Normes ISO 17021 et ISO 27006, obligations pour les certificateurs.- Coûts de la certification, ROI.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 68

Page 69: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Séminaire de 3 jour(s)Réf : AIR

ParticipantsRSSI ou correspondantsSécurité, architectes desécurité, directeurs ouresponsables informatiques,ingénieurs, chefs de projets(MOE, MOA) devant intégrerdes exigences de sécurité.

Pré-requisConnaissances de base dansle domaine de la sécuritéinformatique.

Prix 2020 : 2390€ HT

Dates des sessions

PARIS21 avr. 2020, 09 juin 202029 sep. 2020, 16 nov. 202015 déc. 2020

Modalitésd’évaluationPour les certifications, desexamens blancs permettentde mesurer le degré depréparation. Pour les cyclescertifiants, une journéed’examen est mise en place.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaire

ISO 27005:2018 Risk Manager, préparation à lacertification [analyse de risques]analyse de risques> Management des Systèmes d'Information> Technologies : état de l'art

Ce séminaire, basé en partie sur la norme ISO/CEI 27005:2018, permet aux participants d'acquérir les basesthéoriques et pratiques de la gestion des risques liés à la sécurité de l'information. Elle prépare efficacementles candidats à la certification ISO 27005 Risk Manager à partir d'études de cas.

OBJECTIFS PEDAGOGIQUES

Comprendre le concept de risque lié à la sécurité de l'informationUtiliser ISO 27005:2018 pour l'analyse de risqueConnaître d'autres méthodes (EBIOS RM, MEHARI)Faire un choix rationnel de méthode d'analyse de risque

1) Introduction2) Le concept "risque"3) Le management de risques selon l’ISO

4) Les méthodes d'analyse de risques5) Conclusion et choix d’une méthode

1) Introduction

- Terminologie ISO 27000.- Définitions de la Menace. Vulnérabilité. Risques.- Les exigences Disponibilité Intégrité et Confidentialité : la prise en compte de la traçabilité/preuve.- Rappel des contraintes réglementaires et normatives (RGPD, LPM/NIS, PCI DSS...).- Le rôle du RSSI versus le Risk Manager.- La norme 31000, de l’intérêt de la norme “chapeau” en référentiel universel.

2) Le concept "risque"

- Identification et classification des risques.- Risques opérationnels, physiques et logiques.- Les conséquences du risque (financier, juridique, humain...).- La gestion du risque (prévention, protection, évitement de risque, transfert).- Assurabilité d'un risque, calcul financier du transfert à l'assurance.

3) Le management de risques selon l’ISO

- L’appréciation initiale en phase Plan de la section 6 : Planification.- La norme 27005:2018 : Information Security Risk Management.- La mise en œuvre d’un processus PDCA de management des risques.- Le contexte, l’appréciation, le traitement, l’acceptation et la revue des risques.- Les étapes de l’analyse de risques (identification, analyse et évaluation).- La préparation de la déclaration d’applicabilité (SoA) et du plan d’actions.- Le partage des risques avec des tiers (cloud, assurance, …); Le domaine 15 de ISO 27002.- La méthode de la norme 27001:2013 et son processus « Gestion des Risques ».

4) Les méthodes d'analyse de risques

- Approche par conformité vs approche par scénarios de risques.- La prise en compte des menaces intentionnelles sophistiquées de type APT.- Les objectifs de EBIOS RM (Identifier le socle de sécurité, Être en conformité, Identifier et analyser, etc).- Les activités de la méthode.- CRAMM, OCTAVE... Historique et reste du monde.- Les méthodes MEHARI (2010, PRO et Manager).

5) Conclusion et choix d’une méthode

- La convergence vers l’ISO, la nécessaire mise à jour.- Etre ou ne pas être “ISO spirit” : les contraintes du modèle PDCA.- Une méthode globale ou une méthode par projet.- Le vrai coût d’une analyse de risques.- Comment choisir la meilleure méthode ?- Les bases de connaissances (menaces, risques...).

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 69

Page 70: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

d'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 70

Page 71: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Séminaire de 3 jour(s)Réf : TER

ParticipantsToute personne souhaitantavoir une vue synthétique etprécise sur les technologiesdes réseaux informatiquesd'entreprise.

Pré-requisAucune connaissanceparticulière.

Prix 2020 : 2690€ HT

Dates des sessions

AIX18 mai 2020, 17 nov. 2020

BORDEAUX11 mai 2020, 26 oct. 2020

BRUXELLES30 juin 2020, 08 déc. 2020

LILLE06 juil. 2020, 07 sep. 202004 nov. 2020

LYON06 juil. 2020, 28 sep. 202004 nov. 2020, 07 déc. 2020

NANTES20 avr. 2020, 20 oct. 2020

PARIS03 mar. 2020, 04 mai 202007 juil. 2020, 15 sep. 202003 nov. 2020

SOPHIA-ANTIPOLIS20 avr. 2020, 20 oct. 2020

STRASBOURG18 mai 2020, 17 nov. 2020

TOULOUSE11 mai 2020, 26 oct. 2020

Modalitésd’évaluationLes apports théoriques et lespanoramas des techniqueset outils ne nécessitentpas d’avoir recours à uneévaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Réseaux, synthèse technique> Management des Systèmes d'Information> Technologies : état de l'art

Ce séminaire vous apporte des connaissances solides, précises et synthétiques dans le domaine desréseaux. Il présente les solutions déployées dans les différents environnements : réseaux d'entreprise et datacenters, réseaux d'accès et de transport. Un accent particulier est porté sur les avancées rapides réaliséesdans le domaine des réseaux sans fils, de la mobilité, de l'Internet des objets. Enfin, il souligne les conceptssur lesquels reposent l'administration et le contrôle des réseaux.

OBJECTIFS PEDAGOGIQUES

Comprendre l'architecture des réseauxAppréhender les technologies des réseaux d'accès et de transportSpécifier les réseaux d'entreprise, les réseaux pour la mobilité et le CloudConnaître les moyens de gestion des réseaux en termes de performance et de sécurité

1) Fondements des architectures de réseaux2) Architecture Internet, fonctionnement etorganisation3) Les réseaux à l'accès pour la connexion desterminaux et usagers4) Les technologies et l'articulation des réseauxde transport5) Les réseaux sans-fil et la mobilité

6) Le Cloud et la virtualisation des réseaux7) Data center et réseaux d'entreprise8) Les interconnexions et les réseaux privésvirtuels9) La disponibilité et la sécurité des réseaux10) Les réseaux demain

1) Fondements des architectures de réseaux

- Les principes de base des architectures de réseau.- Transmission d'un signal et bande passante.- Acheminement, commutation, adressage, nommage, numérisation.- Services, applications et modèles de communication.- Qualité de Service, congestion dans les réseaux, service offert par IP.- Centralisation des serveurs et des données, data center, Cloud et virtualisation.- Réseaux d'opérateurs, Overlays et distribution de contenu.- Réseaux cellulaires et mobiles.- L'Internet des objets et les communications de machine à machine.

2) Architecture Internet, fonctionnement et organisation

- Principes fondateurs : le datagramme, l'interconnexion. La pile protocolaire TCP/IP.- Adressage public et privé. Le NAT. Le DNS.- Le mode non connecté et l'acheminement dans IP.- Protocole IPv4, IPv6. ICMP. Transport : TCP, UDP, RTP.- La gestion de réseaux IP. L'approche SNMP.- Principes de Qualité de Service dans IP.- La gestion de la mobilité dans IP, IPMobile.- Les applicatifs : de la messagerie à la VoD. Skype, Google, Netflix, Facebook.

3) Les réseaux à l'accès pour la connexion des terminaux et usagers

- La boucle locale résidentielle. Comment transmettre plus vite.- La transmission sur paire torsadée : ADSL, VDSL.- La boucle locale optique (FTTB, FTTH, FTTdp).- Les solutions câblo-opérateurs. Modems câbles.- La boucle locale radio. WiFi.- Les solutions cellulaires 3G/4G/4G+/5G.- Les réseaux de domicile : WiFi et CPL.- La boucle locale des entreprises.

4) Les technologies et l'articulation des réseaux de transport

- Acheminement, commutation, routage.- La complexité et les débits considérés.- La commutation de labels. Architecture MPLS.- Les VPN et les solutions pour les construire.- Ethernet pour les réseaux opérateurs.- Les réseaux Overlay (CDN). Exemple Akamai.- Les réseaux programmables et leur adéquation avec les solutions opérateurs.

5) Les réseaux sans-fil et la mobilité

- Typologies : WPAN, WLAN, WMAN, WRAN. Hot spot, handover, roaming, GPRS, UMTS.- Les techniques associées à la 4G. Principes de la 5G.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 71

Page 72: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

- Technologies des réseaux sans fil. L'IEEE 802.15 et les WPAN. Bluetooth, ZigBee et UWB.- L'IEEE 802.11 (a/b/e/g/n). QoS. Sécurité.- Nouvelles générations WiFi (ac, af, ah, WiGig).- L'IEEE 802.22 et les futurs produits Wi-RAN.- L'Internet ambiant et ses évolutions : réseaux mesh, ad-hoc, réseaux de capteurs et RFID, NFC.- La radio cognitive et la radio logicielle.

6) Le Cloud et la virtualisation des réseaux

- La virtualisation des serveurs et l'impact sur l'infrastructure.- Les besoins à traiter.- La centralisation du plan de contrôle et les fonctions du contrôleur.- La virtualisation du réseau.- La programmabilité des équipements.- Le protocole OpenFlow et l'évolution SDN (Software Defined Network).- La solution OpenDaylight.- La virtualisation des fonctions réseaux (NFV).

7) Data center et réseaux d'entreprise

- Les technologies des réseaux locaux. Architecture : réseaux capillaires et cœur de réseau.- Câblage. Les supports et les topologies.- La normalisation et les évolutions des réseaux locaux.- Principe de la technique d'accès: ISO 8802.3 (CSMA/CD).- La normalisation. IEEE 802 et ISO. Les couches physiques, MAC, et LLC. Les principaux protocoles.- Les réseaux locaux virtuels : le principe des VLAN.- Les réseaux locaux Ethernet. Ethernet pour tous les environnements (SAN, LAN, WAN).- La qualité de service dans Ethernet.- Pont, commutation de niveau 3, de niveau 4, de niveau 7- Le Spanning Tree, le Routage Ethernet.- Évolutions d'Ethernet : réseaux d'opérateurs, boucle locale, data center...

8) Les interconnexions et les réseaux privés virtuels

- Le commutateur de niveaux 3, 4 et de contenu.- La commutation versus routage. Le Spanning tree. Routage IP intra et inter-domaine. Commutation delabels.- Les réseaux Overlays, CDN et P2P.- La technologie VPN. La sécurité des échanges.- Le filtrage de l'information. La sécurité et la gestion.- Les environnements VPN-IP- IPsec et VPN-IP-MPLS.

9) La disponibilité et la sécurité des réseaux

- SNMP : fonctionnalités, proxies, MIB. Versions 2 et 3.- Les attaques : virus, Worms, DDOS. Les solutions : firewall, authentification (MD5, RSA).- Le chiffrement (DES, IDEA), signature électronique...- Les annuaires pour la sécurité. Le modèle LDAP.- Le modèle IPSEC. Les services, la mise en œuvre.- Les éléments sécurisés.- Le paiement mobile.- Le Cloud de sécurité.

10) Les réseaux demain

- L'Internet des objets.- La gestion de l'énergie.- Les réseaux programmables et la virtualisation intensive des systèmes. La gestion et la sécurité.- L'évolution des acteurs.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 72

Page 73: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Séminaire de 3 jour(s)Réf : RNG

ParticipantsCe séminaire s'adresseaux responsables réseaux,responsables études,ingénieurs système qui ont àconduire l'évolution de leursréseaux.

Pré-requisBonne connaissances dudomaine des réseaux.

Prix 2020 : 2690€ HT

Dates des sessions

PARIS24 mar. 2020, 16 juin 202008 sep. 2020, 15 déc. 2020

Modalitésd’évaluationLes apports théoriques et lespanoramas des techniqueset outils ne nécessitentpas d’avoir recours à uneévaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

Réseaux et Internet, les nouvelles avancées> Management des Systèmes d'Information> Technologies : état de l'art

Ce séminaire présente un état des avancées les plus récentes dans le domaine des réseaux et destélécommunications, les technologies émergentes et leur intégration dans les environnements actuels. Lesdifférentes solutions seront explicitées sous l’angle technologique et économique.

OBJECTIFS PEDAGOGIQUES

Développer une vision globale de l’évolution des technologies réseauxComprendre le cloud networkingComprendre les réseaux de mobilesIntégrer les questions de sécurité réseaux

1) Réseaux d’aujourd’hui et de demain2) Évolution des technologies d'acheminementdans les réseaux3) Les technologies réseaux et leur évolution4) Le cloud networking5) Le réseau d'accès

6) Les réseaux sans-fil7) Les réseaux de mobiles8) La sécurité9) Les perspectives futures

1) Réseaux d’aujourd’hui et de demain

- Les fonctions essentielles d’IP : adressage, routage (BGP, RIP, OSPF)... Problèmes et solutions apportées.- Les protocoles de l'Internet : IPv4, IPv6, UDP, TCP, etc.- Les VLAN et leurs extensions.- Les VPN et la sécurité des réseaux d'aujourd'hui.- Le problème de la gestion de l’énergie dans les réseaux. L’état des lieux, les enjeux et les approches.- Le principe de la virtualisation des réseaux.- Le passage des réseaux matériels aux réseaux logiciels.- L'intégration calcul, stockage, réseaux : une nouvelle vision de l'architecture IT des entreprises.

2) Évolution des technologies d'acheminement dans les réseaux

- Routage versus commutation.- Commutation : très haut débit, label et signalisation.- Les overlays, distributions de contenus et P2P.- Les réseaux carrier grade.- Ingénierie du trafic et optimisation des débits du réseau.- Les techniques de contrôle.- L'automatisation de la gestion et du contrôle.- Opération et support.

3) Les technologies réseaux et leur évolution

- L'ATM, le mythe du réseau universel.- Ethernet pour tout faire ! Du 10 Mbit/s au 400 Gbit/s.- Les différents types de commutation Ethernet.- MPLS et la génération Internet Télécom. Commutation de label. Origines et motivations. Généralisation G-MPLS.- VLAN et ses nombreuses extensions : Q-in-Q, Mac-in-Mac, PBB, etc.- La nouvelle génération de protocoles : TRILL et LISP.

4) Le cloud networking

- La cloudification des réseaux et le SDN (software defined networking).- L'architecture normalisée du SDN par l'ONF (open network foundation).- Les couches de l'architecture ONF : application, contrôle, infrastructure.- Les interfaces : nord, sud, est et ouest.- Les protocoles de l'interface sud : OpenFlow, I2RS, OpFlex, etc.- Les contrôleurs : Open DayLight (ODL), Open Contrail, ONOS, etc.- Les NFV (network function virtualisation).- L'orchestration et le chaînage.- L’architecture open source du futur : OPNFV et ONAP.

5) Le réseau d'accès

- Les solutions fibres optiques (FTTB, FTTH et FTTdp).- Les solutions câble coaxial. Modems câbles.- Les solutions paires torsadées métalliques. Modems (xDSL, ADSL, VDSL, etc.) et les DSLAM.- Les nouvelles générations : cloud-RAN centralisé ou distribué.- Le "smart edge".- Le réseau de domicile : l'utilisation du Wi-Fi et du CPL (courant porteur en ligne). Architectures.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 73

Page 74: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

6) Les réseaux sans-fil

- Les WPAN. Nouvelle génération, normes IEEE 802.15 et WiGig.- Les WLAN. L’environnement Wi-Fi : du Wi-Fi 1 au Wi-Fi 7.- Les nouvelles générations de Wi-Fi : 802.11ac/ad/af/ah/ax.- Handovers, qualité de service et sécurité.- Les contrôleurs d'accès bas et haut niveau.- La génération télécom : Wi-Fi Passpoint.- L’impact du SDN et d’OpenFlow sur l’environnement Wi-Fi.

7) Les réseaux de mobiles

- Les générations de réseaux mobiles.- La montée en débit.- L’intégration du Wi-Fi avec MulteFire et des réseaux de mobiles.- La 4G et la 5G : la montée en puissance des réseaux de mobiles.- La mobilité : handover, accès multi-technologie, multi-accès, etc.- IP mobile et ses dérivées.- Les nouvelles technologies : software-defined Radio, codage réseau, radio cognitive, etc.- L’arrivée massive des objets, l’Internet des objets et le fog networking.- Les capteurs, RFID, NFC, comment les utiliser ?- Les réseaux ad hoc et mesh.- L'Internet participatif.- Les nouvelles générations D2D, D2D2D, autonomes et optimisées.- Les réseaux de drones.

8) La sécurité

- Le modèle de sécurité de l'Internet est-il encore viable ?- Authentification et IEEE 802.1x.- Chiffrement et signature électronique.- La classification des flux à des fins de sécurité.- La nouvelle génération de firewalls.- Les solutions à base d'éléments sécurisés.- Les problématiques dans le paiement mobile.- La sécurité du SDN.- Le cloud de sécurité.

9) Les perspectives futures

- La centralisation a-t-elle une chance de s'imposer ?- La très haute densité sans-fil (stade, grande assemblée, etc.).- Le SDN distribué.- Le "green" et les solutions envisagées pour diminuer la consommation.- L'intégration stockage, calcul, réseau : vers une nouvelle architecture globalisée.- L'open source, l'intelligence dans les réseaux et l'automatisation.- Conclusions.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 74

Page 75: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Séminaire de 2 jour(s)Réf : VIP

ParticipantsResponsables réseaux,responsables études,responsables SI, chefs deprojets, architectes réseaux,ingénieurs systèmes etréseaux.

Pré-requisConnaissances de base enréseaux.

Prix 2020 : 1990€ HT

Dates des sessions

PARIS05 mar. 2020, 04 juin 202003 sep. 2020, 10 déc. 2020

Modalitésd’évaluationLes apports théoriques et lespanoramas des techniqueset outils ne nécessitentpas d’avoir recours à uneévaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

Téléphonie sur IP, architectures et solutions> Management des Systèmes d'Information> Technologies : état de l'art

Ce séminaire propose une synthèse des solutions de téléphonie sur IP. Il présente les concepts fondateurset les finalités. Il décrit l'essentiel des protocoles sous-jacents et traite les problématiques de migration,de performance et de sécurité. Les différentes solutions possibles sont analysées et illustrées au moyend'études de cas réels.

OBJECTIFS PEDAGOGIQUES

Connaître les enjeux et challenges de la ToIPAppréhender les protocoles H323 et SIPPréparer la migration à la ToIPGérer la QoS et la sécurité des réseaux ToIP

1) Rappels réseaux et télécoms2) La téléphonie sur IP3) L'essentiel des protocoles (H323, SIP...)4) Migrer vers la téléphonie sur IP

5) Intégration et administration6) Performance et QoS des réseaux ToIP7) La sécurité8) L'avenir

1) Rappels réseaux et télécoms

- Le RTC : le réseau téléphonique commuté.- Le service téléphonique d'entreprise. Son architecture.- Ses éléments actifs (PABX, Terminaux). Les services disponibles. Ses contraintes et limitations.- L'architecture Internet, les réseaux TCP/IP.- Le réseau de données d'entreprise. Son architecture.

2) La téléphonie sur IP

- Définition et concepts. Le vocabulaire de la ToIP.- Les réseaux d'entreprise et leurs évolutions : voix et données, convergence vers un seul réseau.- Pourquoi migrer vers la ToIP ? - Comment intégrer la ToIP au système d'information de l'entreprise ?- Comment interopérer avec les réseaux téléphoniques classiques ?- Les fonctionnalités utilisateur apportées par la ToIP.- Le marché et ses acteurs.

3) L'essentiel des protocoles (H323, SIP...)

- Rôle et intérêt de chacun des protocoles.- Présentation et architecture H323. Principes et définitions.- Composants H323 : gatekeeper, MCU, gateway.- Communication H323 : RAS, H225, H245.- Présentation et architecture SIP. Principes et définitions.- Composants SIP : proxy, registrar, redirection, location.- Communication SIP : enregistrement, localisation, appel, mobilité.- Les autres protocoles VoIP.- MGCP, MEGACO, H248.- Le protocole IAX, le protocole Open Source d'Asterisk.- Exemples d'architectures d'entreprise.

4) Migrer vers la téléphonie sur IP

- Les clés du choix pour la ToIP.- Les motivations des entreprises pour le passage à la ToIP.- Le coût : les plus (les communications, la maintenance), les moins (le matériel, les compétences).- Les nouveaux services : améliorer la productivité des collaborateurs (VisioConf, mobilité, etc.).- L'évolutivité du réseau et de ses applications.- L'image de l'entreprise. Scénarios d'entreprise et solutions du marché.- Plusieurs solutions pour différentes entreprises. L'interconnexion PABX-PABX.- La migration vers le PABX IP : exemples de solutions constructeurs, ses avantages et ses contraintes.- Les solutions de type IP Centrex : exemples de solutions opérateurs, ses avantages et ses contraintes.- Peer-to-peer : le modèle Skype. Satisfaction et maturité des solutions.- La gestion d'un projet ToIP.- Les différentes étapes. L'analyse du besoin et l'audit des réseaux.- La comparaison des solutions disponibles, l'adaptation de la solution à l'entreprise, la migration...- Les clés de la réussite. Les freins.

Travaux pratiquesTPE, PME et grands comptes. Fonctionnalités, analyse du coût, disponibilité, maintenance.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 75

Page 76: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

5) Intégration et administration

- Outils d'administration constructeurs. Sondes de mesure de la QoS.- Intégration avec les bases de données utilisateurs : LDAP, SSO.- Utilisation et mise à jour des équipements réseaux : DHCP, TFTP, DNS.- Les terminaux de téléphonie mobiles (VoIP sur WiFi, DECT, terminaux bi-mode).- Les liens : xDSL, Ethernet, liaisons radio, dimensionnement.

6) Performance et QoS des réseaux ToIP

- Pourquoi les réseaux de données n'apportent pas la fiabilité requise pour le transport de la voix ?- La référence en matière de fiabilité : le RTC.- Forces et faiblesses des réseaux de données en matière de qualité de service.- Concepts de la QoS. Le délai, la gigue, la perte de paquets.- L'impact de la QoS d'un réseau IP sur la ToIP.- Le transport de la voix.- Numérisation de la voix : utilisation des codecs.- Pour compenser le manque de fiabilité des réseaux IP, utilisation de protocoles spécifiques : RTP et RTCP.- Résumé des flux en jeu dans la ToIP. La signalisation (acheminement des appels).- Le média (voix, vidéo).- Apporter de la performance aux réseaux IP.- Renforcer la bande passante.- Les outils de gestion de la QoS pour les réseaux IP (802.1P/Q, RSVP, DiffServ, MPLS...).- Les référentiels de qualité en VoIP : e-model, PESQ, PAMS, PSQM.

7) La sécurité

- Problématique du passage aux solutions ToIP. De quoi doit-on se protéger, de qui, pourquoi peut-on êtreattaqué ?- Les menaces connues. La confidentialité : protéger les flux media et les données de type signalisation.- L'intégrité : contrôler et empêcher les modifications des données. La disponibilité et le déni de service.- L'usurpation d'identité. La fraude. Le spam.- La réglementation : les obligations légales de sécurité et les freins au développement technologique.- La problématique des services d'urgence.

8) L'avenir

- Les évolutions des opérateurs : convergence fixe/mobile et abandon du modèle RTC pour la VoIP.- Les technologies de la convergence : WiMax, MPLS.- Les nouveaux services et usages multimédias.- IMS, IP Multimedia Subsystem, le réseau multimédia de demain.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 76

Page 77: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Séminaire de 2 jour(s)Réf : VTU

ParticipantsDirecteurs informatiques oude production. Responsablesd'exploitation, des relations,d'applications. Administrateurssystème ou réseau. Chefs deprojet, utilisateurs...

Pré-requisConnaissances de base surles réseaux.

Prix 2020 : 1990€ HT

Dates des sessions

PARIS18 mar. 2020, 24 juin 202023 sep. 2020, 25 nov. 2020

Modalitésd’évaluationLes apports théoriques et lespanoramas des techniqueset outils ne nécessitentpas d’avoir recours à uneévaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

Virtualisation des réseaux SDN, NV, NFV> Management des Systèmes d'Information> Technologies : état de l'art

Ce séminaire propose un état de l'art complet du domaine émergent de la virtualisation de réseaux et desimpacts sur la transition digitale et le Cloud Networking. Après une introduction présentant le marché etles mutations de la virtualisation dans le Cloud, le séminaire propose une étude approfondie des réseauxlogiciels SDN (Software Defined Network) ainsi que la normalisation en cours NFV (Network FunctionVirtualization).

OBJECTIFS PEDAGOGIQUES

Définir les principes fondamentaux de la virtualisation des réseauxComprendre et évaluer les aspects principaux des réseaux logicielsIdentifier la problématique et les solutions techniques inhérentesDécouvrir et implémenter les solutions existantesAppréhender les opportunités économiques et d'innovations apportées par le SDN

1) La virtualisation et les réseaux2) L'architecture et sa normalisation3) Les techniques et les applications du SDN(Software Defined Networking)4) Les réseaux OpenFlow

5) Les niveaux de protocoles6) La virtualisation de réseaux sans fil7) Les nouveaux paradigmes réseaux8) Les équipementiers du SDN, les nouvellestendances

Démonstration

Ce séminaire s'appuiera sur des cas pratiques ainsi que sur de nombreux exemples qui seront mis en œuvreà travers une maquette SDN utilisant l'émulateur mininet et le controleur FlowVisor.

1) La virtualisation et les réseaux

- Le marché et les besoins de virtualisation.- Le passage du modèle de Système d'Information internalisé vers l'externalisé.- L'impact des technologies Haut Débit sur la virtualisation réseau (Fibre Optique, Réseaux Cellulaires hautdébit...).- Des supercalculateurs aux data centers.- Les projets de recherche académiques et industriels précurseurs du SDN.- La virtualisation : concept, modèles et principes.- Les hyperviseurs (Xen, VMware/vSphere, OpenVZ, Linux VServer, Hyper-V, KVM).- Les différentes solutions de Cloud (SaaS, PaaS, IaaS).- L'intégration du réseau dans le Cloud : Neutron dans OpenStack.- Les équipements virtualisés.- La caractérisation de la Qualité de Service (QoS), les mécanismes qui permettent de la garantir.- Exemples de virtualisation de fonctionnalités réseaux (Firewalls, Switch, Routeur, PC...).

2) L'architecture et sa normalisation

- Les organismes de normalisation.- La normalisation en cours avec NFV (Network Functions Virtualisation).- L'architecture ONF (Open Network Foundation).- Les interfaces nord, sud, est et ouest.- Les architectures de Cloud (Central Cloud, Cloudlet).- Les usages (Infrastructure, Service, Mobile...).- Les contraintes d'hébergement de données sensibles et régulation.

3) Les techniques et les applications du SDN (Software Defined Networking)

- Les architectures de réseaux SDN.- Le découplage plan de transmission-contrôle.- Les couches d'abstraction.- Les contrôleurs physiques et virtuels.- Le SDN dans les réseaux locaux.- Les contrôleurs LAN, applicatifs.- Les acteurs du SDN : Open Networking Foundation, IETF, les opérateurs.- Le contrôle de l'infrastructure (centralisée ou distribuée).- L'automatisation de la gestion du réseau.- La coexistence de réseaux virtualisés et traditionnels.- La migration de réseaux virtuels.- La virtualisation de la sécurité (firewalls virtuels), ce qu'il est possible de réaliser.- La gestion du contrôle d'accès (Authentification, gestion d'identité...).- La Haute Disponibilité, l'équilibrage de charge (Load Balancing).- La gestion de la consommation d'énergie, comment diminuer cette consommation ?

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 77

Page 78: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

4) Les réseaux OpenFlow

- Le couplage contrôleur-nœud de transfert.- Les fonctionnalités et les trames OpenFlow.- Les commutateurs OpenFlow, Open vSwitch.- Les contrôleurs compatibles OpenFlow, NOX, FlowVisor.- Les développements Open Source, OpenDaylight, OpenContrail.

5) Les niveaux de protocoles

- Le niveau trame, paquet. Avantages et Inconvénients.- Les solutions d'interconnexion pour les data centers.- La compatibilité avec Ethernet.- Le routage de niveau 2.- La QoS : MPLS/GMPLS.- Les Overlays : NaaS.- Les technologies de niveaux 3 : NVGRE, VXLAN.- Les protocoles d'encapsulation VXLAN (Virtual Extensible LAN).- Les tendances : STT, NVGRE, SPB.

6) La virtualisation de réseaux sans fil

- La virtualisation dans les réseaux mobiles : HLR, VLR, antennes virtuelles.- La coexistence de réseaux mobiles virtualisés et non-virtualisés, le Cloud-RAN.- La virtualisation de l'IMS (IP multimedia Subsystem).- Les points d'accès virtuels Passpoint.- Migration de points d'accès virtuels.

7) Les nouveaux paradigmes réseaux

- Les limites et inconvénients de l'architecture actuelle.- Le SDN et le support de nouveaux paradigmes réseaux.- Le SDN dans l'Internet des Objets.- Le protocole TRILL (TRansparent Interconnection of Lots of Links).- Le protocole LISP (Locator/Identifier Separation Protocol).- Le modèle ICN (Information Centric Network).

8) Les équipementiers du SDN, les nouvelles tendances

- Les produits standards des équipementiers.- L'ACI (Application Centric Infrastructure) de CISCO.- NSX de VMware, FlexNetwork de HP.- Les autres propositions : Brocade, Juniper, Alcatel-Lucent/Nokia.- Les performances : les accélérateurs matériels.- Les tendances chez les opérateurs, les premiers déploiements : Google, Orange...- La maturité des solutions SDN.- Le positionnement du Cloud Networking.- La convergence des réseaux (Mobile et Cloud).- L'impact de la virtualisation sur les applications et les services.- Les prévisions de déploiement.- Les chances de succès des nouvelles générations de protocoles.- Les tendances du marché.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 78

Page 79: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Séminaire de 3 jour(s)Réf : RSW

ParticipantsInformaticiens et ingénieursréseaux souhaitant sespécialiser dans les réseauxcellulaires. Responsablesréseaux mobiles etresponsables études.

Pré-requisBonnes connaissances dansle domaine des réseauxd'entreprise.

Prix 2020 : 2690€ HT

Dates des sessions

PARIS17 mar. 2020, 30 juin 202022 sep. 2020, 01 déc. 2020

Modalitésd’évaluationLes apports théoriques et lespanoramas des techniqueset outils ne nécessitentpas d’avoir recours à uneévaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours qui

Réseaux sans fil/WiFi, solutions et applications> Management des Systèmes d'Information> Technologies : état de l'art

Le monde des réseaux sans-fil s'enrichit rapidement de nouvelles normes et de nouveaux standards. Cesréseaux permettent de connecter entre eux les équipements de l'entreprise de type voix, données, images.Ils sont à la base des "hotspots" des opérateurs. Les réseaux IEEE 802.11 (Wi-Fi et toutes les déclinaisons),Bluetooth, UWB, Zigbee, etc., seront étudiés en détail dans ce séminaire. Ils seront également comparés àdes solutions provenant des réseaux de mobiles et en particulier à la 4G et la 5G.

OBJECTIFS PEDAGOGIQUES

Comprendre les enjeux du monde des réseaux sans-filConnaître les technologies et les évolutions des réseaux sans-fil/Wi-FiAppréhender les différents réseaux Wi-Fi et toutes les déclinaisonsApprendre les nouvelles normes et les nouveaux standards

1) Principes des réseaux sans-fil2) Bluetooth, ZigBee et l’Internet des objets3) Wi-Fi IEEE 802.114) Les réseaux mesh et les réseaux ad hoc5) Les nouvelles générations de réseaux sans-fil

6) Les protocoles et les applications7) La mobilité dans les réseaux sans-fil8) Comparaison avec les réseaux 4G et 5G9) Conclusion et avenir

1) Principes des réseaux sans-fil

- Introduction aux réseaux sans- fil.- Les WPAN, WLAN, WMAN, WRAN.- Les caractéristiques et les performances attendues.- Les handovers et l'intégration des solutions.- L'intégration des réseaux sans-fil dans l'entreprise.- Débits nécessaires. Applications disponibles.- Environnement domotique, de bureaux et d'entreprise.- Les "hotspots" des opérateurs.- Les avantages des technologies Wi-Fi.- Les problèmes durs posés par Wi-Fi aux opérateurs.- Les handovers.- Le problème de la mobilité.- L'intégration avec les mobiles.

2) Bluetooth, ZigBee et l’Internet des objets

- Les technologies pour l’Internet des objets.- Les normes IEEE 802.15 et les technologies, ZigBee, Bluetooth, etc . Le soutien des industriels.- La technologie IEEE 802.15.1 et Bluetooth.- IEEE 802.15.4 et les produits ZigBee.- Les technologies de réseaux personnels.

3) Wi-Fi IEEE 802.11

- Wi-Fi et la nouvelle nomenclature : du Wi-Fi 1 au Wi-Fi 7.- Les raisons du succès de la technologie Wi-Fi. Les particularités.- Équipements Wi-Fi : cartes et points d’accès.- Couche MAC : CSMA/CA. Bandes de fréquences.- Intégration Ethernet. Débits et performances.- La technique d'accès au support physique.- La qualité de service et l'IEEE 802.11e.- La parole téléphonique et les flux "stream".- Les commutateurs et les contrôleurs Wi-Fi.- L'ingénierie et la gestion des réseaux Wi-Fi.- Contraintes. Équipements. Coût. Configuration.

4) Les réseaux mesh et les réseaux ad hoc

- L’Internet participatif.- Définition d'un réseau mesh et d'un réseau ad hoc.- Routage dans les réseaux mesh. Protocoles de routage : proactifs (OLSR, DSDV) et réactifs (AODV, DSR).- Sécurité et QoS dans les réseaux ad hoc.

5) Les nouvelles générations de réseaux sans-fil

- Le WiGig1 et le WiGig2.- La radio cognitive et le Wi-Fi White-Fi.- La génération de réseaux sans-fil régionaux WRAN.- Les nouvelles générations Wi-Fi 5 et 6 (802.11ac et ax).

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 79

Page 80: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

est ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

6) Les protocoles et les applications

- La ville intelligente.- Les réseaux véhiculaires : le Wi-Fi IEEE 802.11p.- L’environnement IP. Les problèmes du slow start.- Les technologies MIMO et l’augmentation des débits. Le MIMO Massif.- L’utilisation du beamforming et de la directivité.- Les protocoles de sécurité : WEP, WPA1, WPA2 et WPA3.- Les points d’accès pirates.- Les applications : parole, vidéo, production, P2P...

7) La mobilité dans les réseaux sans-fil

- IP Mobile et la gestion de la mobilité interdomaines.- Les réseaux cellulaires : GSM, GPRS, EDGE.- Les réseaux 3G (UMTS) et 3G+ (HSDPA et HSUPA).- La méthode d'accès OFDMA et et la 4G.- La 5G et son introduction dans l’entreprise en compétition avec le Wi-Fi.- Le LTE-M, le NB-IoT, le LTE-V, et les nouvelles applications.

8) Comparaison avec les réseaux 4G et 5G

- Le LTE-U et la 5G NR-U. La 5G sur le réseau local.- Les techniques associées au Wi-Fi : LAA et eLAA.- Le LBT (Listen Before Talk) et le standard industriel : MulteFire.- Les agrégations de porteuses Wi-Fi-LTE.- Les femtocells et metrocells.- L’utilisation de nouvelles fréquences en particulier les ondes millimétriques.

9) Conclusion et avenir

- Les standards à venir : le Wi-Fi 7.- Va-t-il y avoir compétition entre le Wi-Fi et la 5G ?- L’impact des réseaux mesh mixte Wi-Fi – LTE.- Le rôle des nouveaux datacenters Fog.- Vers les 100 Gbit/s en Wi-Fi

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 80

Page 81: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Cours de synthèse de 2jour(s)Réf : GYN

ParticipantsInformaticiens et ingénieursréseaux, responsablesréseaux mobiles etresponsables études.

Pré-requisDe bonnes connaissancesdans le domaine des réseaux,de l'informatique ou destélécoms.

Prix 2020 : 1790€ HT

Dates des sessions

PARIS19 mar. 2020, 25 juin 202024 sep. 2020, 03 déc. 2020

Modalitésd’évaluationL’objectif de cette formationétant essentiellement defournir une synthèse desméthodes et technologiesexistantes, il n’est pasnécessaire d’avoir recours àune évaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours qui

Réseaux mobiles 5G, synthèse> Management des Systèmes d'Information> Technologies : état de l'art

Ce cours vous présentera un panorama des initiatives actuelles relatives à la 5G, prochaine norme detélécommunication mobile après la 4G LTE et la LTE-A Pro. Vous découvrirez ainsi les principales évolutionstechniques et les nouveaux services qui seront très certainement présents dans les futurs réseaux 5G.

OBJECTIFS PEDAGOGIQUES

Appréhender les objectifs techniques attendusComprendre les principales évolutions radio attendues en 5GPrendre connaissance des principales évolutions d'architecture attendues en 5GConnaître les services associés à la 5G

1) Vers une nouvelle génération2) La 5G vue du côté Radio

3) La 5G vue du côté réseau4) La 5G vue du côté services

1) Vers une nouvelle génération

- Rappels 2G, 3G et 4G : de l'architecture aux services.- Initiatives et standardisation : les projets estampillés 5G, initiatives constructeurs/opérateurs, planningattendu.- Les objectifs de la 5G : quels challenges techniques ? Quel monde 5G à venir ?

2) La 5G vue du côté Radio

- Vers de nouvelles fréquences : des 3 GHz en passant par les 6 GHz et au-delà.- Un OFDM filtré, oui mais lequel ? Les FBMC, UFMC, GFDM, F-OFDM.- Du neuf du côté du duplex et de la structure : FDD/TDD, TDD dynamique, canal Full Duplex, StructureTrame/Soustrame.- De nouvelles techniques DMA : Non Orthogonal Multiple Access (NOMA), Sparse Code Multiple Access(SCMA).- Évolutions MIMO : du MIMO Spatial Multiplexing au Massive MIMO.- Nouvelles formes de Carrier Agrégation.- Du nouveau du côté Codage Canal : LDPC et Polar Code.- Évolutions diverses : Time Reversal, Modulations FQAM & APSK.

3) La 5G vue du côté réseau

- L'approche SDN : principes, protocoles et interfaces.- Du SDN à la virtualisation : principes, protocoles et interfaces.- Concept NFV : principes, initiative ETSI, exemple de virtualisation d'un cœur de réseau LTE.- Du RAN au Cloud RAN principes, protocoles et interfaces.- Vers un réseau plus flexible : network slicing, séparation contrôle/data, apport du CDN, chaînage desservices.- Point sur l'avancement du standard 5G 3GPP côté Radio et côté architecture.- Les solutions d'interopérabilité 4G (LTE) - 5G (NR).

4) La 5G vue du côté services

- Du neuf du côté Audio et Vidéo : de l'AMR à l'EVS, du H.261 au H.265, évolutions vidéo DASH.- L'essor du M2M (Machine-to-Machine) et de l'IoT (Internet of Things) : du LTE-M au NB-IoT et après ?- Les applications critiques : GCSE, MCPTT, D2D vers des solutions public safety 5G.- Les applications véhiculaires : de V2V à V2X.- Les applications Multicast et Broadcast 5G : de l'eMBMS 4G à un eMBMS 5G.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 81

Page 82: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

est ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 82

Page 83: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Séminaire de 2 jour(s)Réf : ROB

ParticipantsDécideurs métiers etnouvelles technologiessouhaitant avoir une vued'ensemble de la robotique etdes opportunités de projets.

Pré-requisAucun prérequis obligatoire,toutefois une culture généraleet un goût pour les nouvellestechnologies sont conseillés.

Prix 2020 : 1960€ HT

Dates des sessions

PARIS18 juin 2020, 28 sep. 202019 nov. 2020

Modalitésd’évaluationLes apports théoriques et lespanoramas des techniqueset outils ne nécessitentpas d’avoir recours à uneévaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours qui

Robotique, état de l’art> Management des Systèmes d'Information> Technologies : état de l'art

La robotique est aujourd'hui devenue un véritable point de convergence entre matériel, logiciel, systèmesembarqués et Intelligence Artificielle. De son histoire aux applications actuelles et futures, ce séminaire vouspermettra de saisir tous les enjeux et opportunités de ce monde en plein essor.

OBJECTIFS PEDAGOGIQUES

Disposer d'une meilleure définition du domaine de la robotiqueCerner ses usages : service, industriel, médical, civil, militaire, domotique, cobotique, homme augmenté,IoT...Découvrir son écosystème, architectures, possibilités et limitesDéfinir les moyens à mettre en œuvre pour son projet robotiqueMieux identifier les marchés, enjeux et évolutions à venir de la robotique

1) Culture, histoire et définitions2) Marchés, emplois et usages3) Matériels et matériaux4) Logiciels et Intelligence Artificielle

5) Conception et boîte à outils6) Architecture, écosystème et communication7) Législation, normes, éthique et sécurité8) La place de l'Homme et le futur de la robotique

1) Culture, histoire et définitions

- Mythes, cultures et légendes liés à la robotique.- Évolution de la robotique du premier outil jusqu'à l'ère de l'électronique.- Révolution industrielle : invention de la machine à vapeur.- Automates, animal-machine, Pascaline, machine de Babbage...- Créations militaires : guerre froide, robot espion et de combat.- Jeux vidéo : culture "méchas", simulateurs et Serious Game robotique.- Approche systémique, scientifique, mathématique et informatique.- Définitions sous influence entre histoire, culture, usage et marketing.- Définitions par secteur, environnement, composition...- Croyances et perception du monde de la robotique.

2) Marchés, emplois et usages

- État des lieux : marché mondial, européen et français.- Marché de la robotique pour TPE et PME.- Projection du marché : Smart City, industrie du futur...- Marché par secteurs : Internet des objets, robotique industrielle, service, loisirs...- Robotisation du marché de l'emploi : nouveaux métiers du numérique et de la robotique.- Mutations des emplois : la robotisation contre le chômage.- Usages de la robotique : service, industries, Internet des objets (IoT), domotique, cobotique...- La robotique dans le monde du spectacle, du cinéma et des loisirs.

3) Matériels et matériaux

- La mécanique, physique et structure d'un robot.- Matériaux : PLA, ABS, PVC, acier, nylon, kevlar, naturels...- Etudier le meilleur rapport : poids, prix, résistance/durée de vie...- Composition électronique et électrique.- Capteurs : luminosité, gyroscope, RFID, caméra...- Moteurs : servomoteurs, moteurs à courant continu, pas à pas...- Microcontrôleurs et processeurs- Alimentation : secteur, batteries, énergies vertes

4) Logiciels et Intelligence Artificielle

- Langages de programmation et robotique.- Environnement logiciel : frameworks et API.- Intelligence Artificielle, Machine Learning et Big Data en robotique.- Illusions d'optique pour robots.- Exemple de BeepAI.- Reconnaissance vocale : langage naturel, chatbot, de la voix vers l'action.- Détection de mouvements et d'objets (visage, posture, émotions, QR-Codes...).- Cartographie et spatialisation 2D/3D/4D : se repérer dans l'espace.- Exemples et démonstrations de programmation.

5) Conception et boîte à outils

- Boîte à outils matérielle et logicielle pour projet robotique.- De l'idée au prototypage : plan, schémas 2D/3D.- Des outils classiques aux outils de prototypage récents.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 83

Page 84: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

est ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

- Prototypage rapide, impression 3D, découpe laser, fraiseuses...- Tests : performance, usure, sécurité...- Robotique virtuelle : prototypage, électronique et robot virtuel.- Maintenance, modularité, et réparations rapides.- Ressources et exemples de projets Open Source.

6) Architecture, écosystème et communication

- Moyens de communication : bluetooth, WiFi, LiFi, infrarouge...- Robotique cellulaire : 3G/4G/5G.- Protocoles et standards de communication Internet.- Standards robotique : systèmes d'exploitation, communication...- Exemple d'architecture robotique, domotique.

7) Législation, normes, éthique et sécurité

- Voitures autonomes, drones, quadricoptères et réglementations.- Données, Big Data, RGPD et CNIL.- Droits d'auteur, brevets et créations robotiques.- Problèmes éthiques : accidents, dilemmes moraux.- Souveraineté numérique et robotique.- Législations, directives, normes "robotique".- Intelligence Artificielle, robotique et problèmes éthiques et moraux.- Sécurité électrique : attention à l'électrocution !- Sécurité informatique et piratage robotique.- Cas particulier de la cobotique : synergie Homme et machine.

8) La place de l'Homme et le futur de la robotique

- Cerveau humain contre Intelligence Artificielle.- Adversaires artificiels célèbres : Deep blue, AlphaGo, AlphaZero...- Anthropomorphisme et "Uncanny valley" (vallée de l'étrange).- Robotique, émotions et psychologie : du robot surveillant au robot thérapeute.- De l'Homme remplacé à l'Homme assisté voire augmenté.- Implants : cochléaires, rétiniens, cérébraux.- Industrie du futur, Smart Cities, transports autonomes.- Les matériaux, matériels et processeurs de demain.- Intelligence Artificielle quantique et robotique du futur.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 84

Page 85: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Séminaire de 2 jour(s)Réf : IOB

ParticipantsResponsables réseaux,responsables études,décideurs et entrepreneursdans le domaine du futurservice de l'Internet desobjets.

Pré-requisConnaissances de base desréseaux informatiques.

Prix 2020 : 1990€ HT

Dates des sessions

PARIS19 mar. 2020, 25 juin 202003 sep. 2020, 10 déc. 2020

Modalitésd’évaluationLes apports théoriques et lespanoramas des techniqueset outils ne nécessitentpas d’avoir recours à uneévaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

Internet des objets, synthèse> Management des Systèmes d'Information> Technologies : état de l'art

L'Internet des objets (IoT) est une composante majeure de la transformation digitale. À travers l'IoT, onrecherche le potentiel des nouvelles technologies du monde numérique et leurs impacts dans l'améliorationdu monde réel. L'IoT permet de proposer des services dans de nombreux secteurs comme la e-santé,la surveillance, la traçabilité, l'automatisation des chaînes de production et bien d'autres domaines oùl'innovation technologique est très prometteuse.

OBJECTIFS PEDAGOGIQUES

Évaluer les aspects principaux du domaine de l'Internet des objetsIdentifier la problématique et les solutions techniques inhérentesDécouvrir les avantages et inconvénients du domaine de l'Internet des objetsJuger les opportunités économiques et d'innovations apportées par le domaine de l'Internet des objets

1) Concept d'objets et de l'Internet des objets2) Fonctionnalités et technologies decommunication des IoT3) Mise en réseau et architectures de l'Internetdes objets4) Domaines d'application et nouveaux services

5) Standardisation, alliances industrielles, IoTPlatforms et sécurité6) Produits de l'Internet des objets sur le marché7) Internet des objets et big data8) Stratégie, innovation, entrepreunariat dans ledomaine IoT

Démonstration

Durant le séminaire, une démonstration illustrera un exemple pratique d'application à base de RFID.

1) Concept d'objets et de l'Internet des objets

- Définition du terme Internet des objets (Internet of things, thing to thing, Internet of everything...).- Concepts, modèles et principes.- Concepts d'objet connecté (QRCode, RFID Tag, Sensor...).- Architecture microcontrôleur : microchip, systèmes numériques (Arduino, ESP32, system on chip...).- Terminal mono-interface, multi-interfaces/multimodes. Wearable terminal.- Autour du système d'exploitation de l'objet connecté (TinyOS, Contiki, RIOT...).- Industrie électronique et objets connectés.- Enjeux de la consommation d'énergie optimisée au niveau des circuits intégrés.

DémonstrationMontre connectée, véhicule connecté, capteur industriel, capteur corps humain...

2) Fonctionnalités et technologies de communication des IoT

- Fonctionnalités d'identification (identifying thing), de capture (feeling thing) et de localisation.- Fonctionnalités d'inférence, de décision (smart thinking) et de déclenchement (Actionning).- Technologies de communication. CPL (courant porteur en ligne).- Communication radio courte portée et réseaux sans fil : Wi-Fi, ZigBee, HomeRF, RFID, NFC, WirelessHart,Bluetooth LE...- Communications radio mobiles longue portée (LORA, SigFox, LTE NarrowBand, UWB...).- Notions de passerelles et interaction entre les technologies hétérogènes. MQTT.- Autres technologies : nanotechnologie. Robotique, Internet tactile, réalité augmentée...- Scénarios de services avec choix technologiques.

DémonstrationScénarios de services et choix technologiques.

3) Mise en réseau et architectures de l'Internet des objets

- Limites du modèle IP/Internet et consommation d'énergie de l'Internet des objets.- Évolution du modèle IP/Internet pour répondre aux nouveaux besoins de l'Internet des objets.- Architecture nano-IP et architecture 6LoWPan. Routage : ROLL. Compression IP.- Techniques de nommage et identification d'objets. Object name service (ONS).- Architecture d'accès aux services, composition de service pour l'Internet des objets.- Géolocalisation en intérieur et en extérieur. Tracking d'objets. Traçabilité et nouvelles solutions beaconning.- Nouvelles approches : "autonomic communication", "information centric network".

EchangesÉchanges sur les principales limites du modèle IP/Internet.

4) Domaines d'application et nouveaux services

- Surveillance et monitoring : écologie, sécurité...- Automatisation de processus autour de la personne : domicile, bureau...

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 85

Page 86: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

- Automatisation de processus autour de l'entreprise et de l'industrie : automatisation des chaînes deproduction.- Automatisation et systèmes critiques (CPS).- Automatisation de processus autour de la santé : e-gestion des dossiers de patients.- Automatisation de la lecture des compteurs (électricité, eau, etc.) : smart cities.

DémonstrationDémonstrations sur les différents domaines d'application.

5) Standardisation, alliances industrielles, IoT Platforms et sécurité

- Standardisation des réseaux cellulaires (LTE Narrowband...).- Standardisation des réseaux IoT (OneM2M, ITU, GS1, EPCGlobal...).- Standardisation ITU.- Alliances industrielles : AllSeen, OIC, IPSO...- Passerelle de communication avec les objets de technologies hétérogènes.- Solution de gestion d'objets connectés à un saut ou en multisauts.- Plateformes IoT et cloudification (ThingWorks, Oracle, Cisco...).- Sécurité IoT. Authentification et contrôle d'accès.- Chiffrement et contrôle d'intégrité.- Sécurité et sûreté. Propriété de la donnée et vie privée.

Réflexion collectiveRéflexion sur les différentes alliances.

6) Produits de l'Internet des objets sur le marché

- Produits objets connectés avec scénarios applicatifs.- Produits passerelles (produits Cisco, Microsoft, SAP, Oracle...).- Produits de serveurs de stockage et traitement d'informations.- Contraintes spécifiques autour des informations de la santé.- Contraintes spécifiques autour des applications temps réel, BUS CAN et systèmes embarqués.

DémonstrationPrésentation des produits du marché.

7) Internet des objets et big data

- Dimensionnement de trafic de l'Internet des objets.- Architectures de stockage des données.- Traitement de données de l'Internet des objets en boucle locale ou dans le cloud.- Algorithmes de gestion de complexité.- Approches et algorithmes d'inférences.

ExempleExemple d'application big data et Internet des objets.

8) Stratégie, innovation, entrepreunariat dans le domaine IoT

- Nouveaux besoins et services.- Services réseaux de l'Internet des objets. Paiement bancaire en mobile et NFC.- Système de surveillance.- Location-based services, crowdsensing et urban sensing.- Plateformes expérimentales réseaux : Senslab, IoT Lab, Winlab, Arduino, ESP32, Raspberry Pi...- Le smartphone au centre des nouvelles applications et services.- Innovation et entrepreunariat : WorldSensing, WiThings, SigFox...

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 86

Page 87: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Cours de synthèse de 2jour(s)Réf : RAD

ParticipantsIngénieurs télécom,consultants réseauxet télécom, architectesréseau et services télécom,responsables télécom.

Pré-requisConnaissances de basedes systèmes radiomobilessouhaitables mais nonindispensables.

Prix 2020 : 1790€ HT

Dates des sessions

PARIS02 avr. 2020, 15 juin 202014 sep. 2020, 07 déc. 2020

Modalitésd’évaluationL’objectif de cette formationétant essentiellement defournir une synthèse desméthodes et technologiesexistantes, il n’est pasnécessaire d’avoir recours àune évaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaire

Solutions radio pour l'IoT> Management des Systèmes d'Information> Technologies : état de l'art

Désignés par leurs initiales, le machine to machine (M2M) et l’Internet des objets (IoT) sont deux conceptstrès proches et leurs domaines d’utilisations très variés : l’automobile, la santé, l’entreprise, etc. Ce cours desynthèse permet d’explorer les solutions radios s’offrant aux objets pour communiquer entre eux.

OBJECTIFS PEDAGOGIQUES

Appréhender les solutions radios s'offrant aux objets pour communiquer entre euxAvoir une vision synthétique et comparative des technologies de connectivité radioAppréhender les multiples technologies et communications (BLE, LoRa, Sigfox, NB-IoT, Zigbee,6LoWPAN…)

1) Machine to Machine et Internet des objets2) Du M2M à l’IoT3) Architecture d’un réseau M2M, IoT4) Les solutions radio IoT

5) Des standards pour le M2M, IoT6) L’extension V2V/V2X7) Le transport des données8) Perspectives des standards M2M, IoT

1) Machine to Machine et Internet des objets

- Définition du terme Internet des objets (IoT, Internet of Things, Thing to Thing, Internet of Everything...).- Définition du terme Machine to Machine (M2M, MtoM, etc.).- Les domaines d’utilisation (santé, agriculture, industrie, bâtiment, domotique, suivi des colis, etc.).

2) Du M2M à l’IoT

- Concepts et principes de base.- Des marchés M2M actuels aux perspectives IoT futures.- Les besoins en M2M et en IoT.- Protocoles radios et filaires LAN et PAN.- Les standards WPAN, WLAN et WMAN : limitations pour le marché M2M et IoT.

3) Architecture d’un réseau M2M, IoT

- Les interfaces, les équipements et les protocoles associés.- Les principales procédures.- La consommation des objets.

4) Les solutions radio IoT

- Les réseaux personnels à courte portée.- Les réseaux longue distance à faible débit.- Les réseaux cellulaires.

5) Des standards pour le M2M, IoT

- Les différentes standards Open Source, propriétaires.- Les solutions WPAN : ZigBee et Bluetooth LE (Bluetooth à basse énergie)/WLAN : WiFi LE 802.11h ou leWiFi Halow.- Les solutions LP-WAN – Low Power Wide Area network.- LTN UNB (Sigfox), LTN OSSS (LoRa, LoRaWAN) : interface radio, performances, architecture du réseau etprotocoles.- Étalement du spectre et fonctionnement de la couche MAC de LoRa.- Du GSM, GPRS à l’EC-GSM : concepts, interface radio, performances, architecture du réseau, protocoleset procédures.- Du LTE, LTE-A, LTE-M au D2D, NB-IoT : interface radio, performances, architecture du réseau, protocoleset procédures.- La 5G et l’intégration massive des objets connectés dans la "Global Connectivity".

6) L’extension V2V/V2X

- V2V (Vehicule-to-Vehicule), V2X (Vehicule-to-Everything) : concepts et principes.- Du WiFi 802.11p (G5) au LTE-V2X (5G).- C-V2X (Cellular Vehicule-to-Everything).

7) Le transport des données

- IPV4 et IPV6.- Compatibilité des protocoles IP avec les objets IoT à basse consommation.- Le modèle à base de Gateway IoT.- 6lowPAN, une version IP de bout en bout pour les objets basse consommation.- Le multi-saut et les réseaux d’objets connectés.- Les solutions IoT autonomes et sans aucune infrastructure.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 87

Page 88: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

d'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

8) Perspectives des standards M2M, IoT

- Comparatif des différents standards.- Initiatives et projets M2M, IoT.- La 4G et la 5G pour un monde d’objets connectés.- IoT, M2M et la Qualité de service (QoS) ?- Vision du marché du M2M et de l’IoT.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 88

Page 89: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Cours de synthèse de 1jour(s)Réf : IFI

ParticipantsToute personne souhaitantavoir une vue synthétiqueet précise sur la technologieet les possibilités descommunications LiFi.

Pré-requisConnaissances de basedans le domaine des réseauxd'entreprise.

Prix 2020 : 890€ HT

Dates des sessions

PARIS22 juin 2020, 18 sep. 202018 déc. 2020

Modalitésd’évaluationL’objectif de cette formationétant essentiellement defournir une synthèse desméthodes et technologiesexistantes, il n’est pasnécessaire d’avoir recours àune évaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours qui

LiFi, synthèse> Management des Systèmes d'Information> Technologies : état de l'art

Ce cours propose une synthèse sur le rôle de la technologie de communication LiFi (Light Fidelity). Il vouspermettra d'en comprendre le fonctionnement, de faire le point sur les solutions du marché ainsi que sur samise en œuvre pour que vous puissiez choisir et déployer la solution la plus appropriée à vos besoins.

OBJECTIFS PEDAGOGIQUES

Connaître les principaux standardsAppréhender les technologies et les architectures des solutionsDéfinir les avantages et les limites de la technologie LiFiAvoir une vision du marché de la communication sans fil Light Fidelity (LiFi)

1) Principes des réseaux sans fil2) Les principales fonctionnalités du LiFi

3) Mise en œuvre de solution LiFi4) La place du LiFi dans l'environnement réseauet télécom

1) Principes des réseaux sans fil

- Introduction aux réseaux sans fil.- Les standards de la communication sans fil.- Comparaison avec le fixe. Les diverses générations.- La technologie Li-Fire/VLC (Visible Light Communication ou communication lumineuse visible) et LiFi (LightFidelity).- Les concepts du réseau LiFi.- Le LiFi successeur ou complément du WiFi.- L'état de l'art et les protocoles, la standardisation.

2) Les principales fonctionnalités du LiFi

- Lumière, unités et grandeurs photométriques, œil et vision.- Le spectre électromagnétique, le spectre optique.- La technologie LED, la consommation d'énergie.- Les émetteurs et les récepteurs, les problèmes éventuels de réception LiFi.- Les différents modes et usages LiFi, les débits envisagés.- Les caractéristiques d'un réseau LiFi.

3) Mise en œuvre de solution LiFi

- Les équipements constituant un réseau LiFi.- La performance des lampes LED dans les réseaux LiFi.- Le signal LiFi dans un réseau existant.- Les avantages et les inconvénients du LiFi.- Pilotage à distance via une liaison LiFi.- Les problématiques et la sécurité dans les réseaux LiFi.- Les applications déjà en marche (gares, musées, musique...).- Appréhender les problèmes éventuels de communication. Comment assurer la maintenance ?

4) La place du LiFi dans l'environnement réseau et télécom

- Les acteurs du marché.- L'utilisation pour son infrastructure. L'équipement à prévoir pour son matériel existant.- Intégration future ou possible du LiFi.- La géolocalisation Indoor, la micro-localisation et le Geofencing.- Son ratio rentabilité/efficacité. Sa sécurité d'utilisation.- Les limites du LiFi : capacités (en termes de haut-débit), interférences, mono-ou bidirectionnel.- Les évolutions et perspectives du LiFi.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 89

Page 90: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

est ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 90

Page 91: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Cours de synthèse de 2jour(s)Réf : MQD

ParticipantsData Quality Analysts,chefs de projet qualité desdonnées, urbanistes SI,consultants AMOA SI qualitédes données, responsablesSI métier, experts méthodequalité, responsables SI.

Pré-requisBonnes connaissances desenjeux de la mise en placed'un MDM dans l'entreprise.

Prix 2020 : 1790€ HT

Dates des sessions

PARIS26 mar. 2020, 23 avr. 202018 juin 2020, 17 sep. 202010 déc. 2020

Modalitésd’évaluationL’objectif de cette formationétant essentiellement defournir une synthèse desméthodes et technologiesexistantes, il n’est pasnécessaire d’avoir recours àune évaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

Démarche de gestion de la qualité des données> Management des Systèmes d'Information> Technologies : état de l'art

La gestion de la qualité est nécessaire pour garantir des données fiables pour les SI opérationnels etdécisionnel. Vous aborderez les points essentiels pour initier cette démarche : enjeu de data gouvernance,enjeu réglementaire, respect des règles métier, mesure de la qualité et qualification de la chaîne de saisie.

OBJECTIFS PEDAGOGIQUES

Comprendre le rôle stratégique de la valeur des données pour l'entrepriseComprendre les méthodologies de mesure de la qualité des donnéesMettre en place une démarche de mesure de la qualité des donnéesIdentifier et corriger les problèmes liés à la qualité des données

1) Introduction2) Définition de la qualité et cadreméthodologique3) Démarche gestion de la qualité des données4) Contrôle qualité et bonnes pratiques

5) Suivi opérationnel de la qualité des données6) Hausser le niveau de la qualité7) Synthèse

1) Introduction

- Rôle stratégique des données pour l'entreprise.- Différence entre données et information.- Les différentes sources de données de l'entreprise.- Les différentes formes d'exploitation de données.- Architectures : relationnelle, NoSQL ou Big Data.

2) Définition de la qualité et cadre méthodologique

- Définition et mesure de la qualité des données.- Les méthodologies de la qualité des données.- Comparaison entre TDQM/DWQ/AIMQ/ORME Data Quality.- Les principes d'évaluation de la qualité des données des entreprises.- Synthèse sur les méthodologies qualité.- Dimensions : définitions et mesures.

Etude de casCas fil rouge : un groupe lance une démarche qualité pour la conformité avec Solvabilité 2 et souhaiteaméliorer la qualité de ses données clients. Organisation générale de la démarche.

3) Démarche gestion de la qualité des données

- La place de la qualité dans la démarche de gouvernance.- Les acteurs et l'organisation. L'exemple COBIT.- Mise en œuvre de la démarche Projet.- Le coût de la non qualité.- Périmètre de la démarche qualité.- Niveau d'approche et de granularité.

Etude de casLes 10 actions à lancer par le comité de gouvernance.

4) Contrôle qualité et bonnes pratiques

- Audit de la qualité.- Identification des données de faible qualité.- Collecte et stockage des mesures de la qualité.- Une approche centralisée de la qualité des données.- Types de contrôles et outils statistiques.- Exploitation et évaluation des mesures de la qualité.

5) Suivi opérationnel de la qualité des données

- Tableaux de bord qualité.- Cycle d'amélioration continue.- Quel rôle pour la gouvernance ?

Etude de casL'équipe qualité des données du groupe met en place un reporting : définition des indicateurs et méthoded'acquisition.

6) Hausser le niveau de la qualité

- Intervenir en amont de la chaîne.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 91

Page 92: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

- Identification des cas atypiques.- Gestion ciblée des cas de données de faible qualité.- La réconciliation des données.

Etude de casExemple de réconciliation des données dans un groupe suite à l'intégration d'une filiale.

7) Synthèse

- L'offre logicielle : ETL et qualité.- Synthèse.- Bibliographie et sites Web.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 92

Page 93: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Cours de synthèse de 2jour(s)Réf : CYE

ParticipantsToute personne ayantà mettre en place unedémarche de gouvernancedes données d'une entrepriseet/ou un projet de master datamanagement (MDM).

Pré-requisAucune connaissanceparticulière.

Prix 2020 : 1790€ HT

Dates des sessions

PARIS26 mar. 2020, 06 mai 202009 juil. 2020, 10 sep. 202005 nov. 2020

Modalitésd’évaluationL’objectif de cette formationétant essentiellement defournir une synthèse desméthodes et technologiesexistantes, il n’est pasnécessaire d’avoir recours àune évaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaire

Master Data Management, la gouvernance des données> Management des Systèmes d'Information> Technologies : état de l'art

Les enjeux concurrentiels et la nécessité accrue de transparence sur les données impose de disposerd'une méthodologie et d'une architecture de données maîtrisées et alignées sur les métiers. Ce cours vousprésentera les enjeux et les méthodes afin d'engager tous les systèmes d'information dans cette démarche.

OBJECTIFS PEDAGOGIQUES

Comprendre le rôle stratégique de la gestion des données pour l'entrepriseComprendre les principes d'architecture des donnéesMettre en place une méthode de gouvernanceIntégrer la gestion des master data dans la démarcheSavoir identifier les acteurs du MDM et leur positionnement

1) Introduction2) La gouvernance des données3) Le master data management

4) Les formes des données5) Synthèse

1) Introduction

- Enjeux stratégiques des données pour l'entreprise.- Définition des notions "donnée" et "information".- Les catégories de données de l'entreprise.- Les différentes formes d'exploitation des données.- Introduction aux méthodes de gestion de la qualité des données.

EchangesÉchanges sur le rôle stratégique des données pour l'entreprise.

2) La gouvernance des données

- Définition de la gouvernance des données. Enjeux tactiques et stratégiques.- Présentation du DAMA "Body of Knowledge".- Les acteurs et nouveaux métiers du data management.- Outils de mesure pour l'évaluation de la maturité des données d'une entreprise.- Les grands principes de la démarche de gouvernance de données.- Les outils de référence et état de l’art.

EchangesClassement des actions de gouvernance définies dans DMBoK. Définition du plan d’action gouvernance desdonnées à partir d’une étude de cas.

3) Le master data management

- Positionnement du master data management dans le système d'information d'entreprise.- Les étapes essentielles de la démarche master data management.- Présentation des typologies d’architectures master data management.- Concevoir et administrer des données référentielles (master data).- Synthèse des bonnes pratiques.- Le rôle des utilisateurs dans le dispositif MDM.- Présentation du déploiement d’une solution MDM.

Réflexion collectiveSimulation d’un atelier d’analyse des besoins par lignes métier et définition de master data partagés.

4) Les formes des données

- Du relationnel au big data.- Concept de data lake. Cohabitation des technologies traditionnelles et Hadoop.- La dé-normalisation des données.- Des données à l’analyse descriptive et prédictive.

EchangesÉchanges sur la "stratégie données" pour le décisionnel de l’entreprise.

5) Synthèse

- La démarche data driven.- Les offres éditeur pour la gouvernance des données.- Les offres éditeurs pour le MDM.- Relever le challenge pour que l’architecture des données soutienne la stratégie métier.

EchangesÉchanges sur les stratégies d'approches possibles selon les contextes.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 93

Page 94: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

d'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 94

Page 95: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Cours de synthèse de 2jour(s)Réf : GDO

ParticipantsChefs de projet, archivistes,documentalistes, ainsique toutes les personnesimpliquées dans l'utilisationd'une application de GED.

Pré-requisAucune connaissanceparticulière.

Prix 2020 : 1790€ HT

Dates des sessions

PARIS09 avr. 2020, 12 nov. 2020

Modalitésd’évaluationL’objectif de cette formationétant essentiellement defournir une synthèse desméthodes et technologiesexistantes, il n’est pasnécessaire d’avoir recours àune évaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours qui

Gestion Electronique de Documents, stratégie et mise enœuvre> Management des Systèmes d'Information> Technologies : état de l'art

Ce cours vous permettra d'appréhender l'ensemble des aspects de la GED : techniques, formats, standards.Il vous présentera les différentes composantes d'un système de GED et analysera les tendances actuelles dumarché et des techniques. Il traitera également de la mise en place d'une solution GED.

OBJECTIFS PEDAGOGIQUES

Maîtriser le cadre réglementaire et les standards de GEDComprendre les technologies et les types d'architectures logiciellesAppréhender le marché de la GED et les principales tendances d'évolutionMettre en place une solution de GED opérationnelle et adaptée à ses besoins

1) La problématique générale2) La chaîne d'acquisition3) Le document numérique, de l'acquisition auWorkflow4) L'offre logicielle

5) Le marché de la GED, évolution et tendances6) Mise en place d'une solution de GED7) Concevoir un plan de classement8) Définir une stratégie d'indexation

1) La problématique générale

- Définitions : document, GED, GEIDE.- De la production documentaire individuelle à la production documentaire partagée.

2) La chaîne d'acquisition

- L'acquisition numérique. Les métadonnées : Dublin Core, MARC...- Les formats texte et image. OCR, ICR, IDR, RAD, LAD. L'indexation.- Le stockage : les supports (WORM, CD-ROM, DVD...), les architectures (DAS, NAS, SAN), les logiciels(SRM, SNM).- L'archivage : cadre réglementaire, normes (Z42-013, ISO WD 18509, ISO 15489), formats (XML, PDF/A...).

3) Le document numérique, de l'acquisition au Workflow

- Les organismes de normalisation (ISO, CEN, ANSI...).- La structuration des documents : ODA, SGML, SPDL...- Les langages du Web (HTML, XML, CSS, XSL, DTD...).- Les standards industriels (PostScript, PDF...).

4) L'offre logicielle

- Les modules : Cold. Gestion documentaire, gestion de contenu, Workflow, groupware. Portails. Recordsmanagement.- Gestion des connaissances. Veille, indexation, recherche. Les principales normes proposées.- Types d'architecture : client/serveur, intranet/Internet... Les technologies sous-jacentes (XML, J2EE...).- Systèmes d'exploitation et bases de données supportées. L'aspect financier : les modes de tarification.

5) Le marché de la GED, évolution et tendances

- Les acteurs majeurs.- Les solutions françaises et l'Open Source.- Les prestataires.

6) Mise en place d'une solution de GED

- Les acteurs d'un projet de GED. Les étapes.- La rédaction du cahier des charges.- Les documents nécessaires.

7) Concevoir un plan de classement

- Définir les cas d'utilisation des documents. Créer le plan de classement des activités.- Identifier les types d'utilisateurs. Formaliser les flux documentaires. Définir les règles de nommage.- Quelques outils utiles : GATE, UIMA, Rapid Miner...

8) Définir une stratégie d'indexation

- Les différents types d'organisation. Listes d'autorité.- Du thesaurus à l'indexation des documents. Exemple de thesaurus (Corbis). ISO 2788-1986 et ISO5964-1985.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 95

Page 96: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

est ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 96

Page 97: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Séminaire de 2 jour(s)Réf : SAN

ParticipantsChef de projet, architecte,responsable de production,storage manager.

Pré-requisConnaissances de base desproblématiques de stockagede données en entreprise.

Prix 2020 : 1990€ HT

Dates des sessions

PARIS19 mar. 2020, 18 juin 202017 sep. 2020, 10 déc. 2020

Modalitésd’évaluationLes apports théoriques et lespanoramas des techniqueset outils ne nécessitentpas d’avoir recours à uneévaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présence

Réseaux de stockage, SAN/NAS> Management des Systèmes d'Information> Technologies : état de l'art

Ce séminaire présente les principes fondamentaux nécessaires à la mise en place et à l'administration d'unréseau de stockage. Il aborde les points clés de toutes les phases d'un projet de mise en œuvre d'un SAN/NAS : recueil des besoins en stockage des applications de l'entreprise, choix d'un fournisseur, définitionde l'architecture, migration des applications sur le SAN, et enfin administration. Les principaux aspects ducours concernent aussi bien les aspects techniques qu'organisationnels. Les évolutions technologiques sontévaluées du point de vue de leur utilisation par l'entreprise.

OBJECTIFS PEDAGOGIQUES

Découvrir les points clés de la gestion d'un réseau de stockageComprendre les différents composants d'un réseau de stockageDéfinir un type de stockage pour une application déterminéeGérer un projet de mise en place d'un SAN/NASOrganiser l'administration d'un réseau de stockage

1) Quel stockage pour quelle application ?2) Les composants d'un réseau de stockage3) Les composants matériels d'un réseau destockage4) Composants logiciels d'un réseau destockage

5) Protocole Fibre Channel6) Mise en œuvre7) Organisation de l'administration

1) Quel stockage pour quelle application ?

- Le stockage vu comme un nouveau paradigme.- Les besoins en stockage des applications.- En quoi le SAN et le NAS sont-ils différents l'un de l'autre ?- Quelles sont les applications candidates à la migration sur le SAN ?- Quelles sont les applications destinées au NAS ?- Les données des SGBDR sont-elles intègres sur un NAS ?- Quelles applications pour le SAN et pour le NAS ?- Avantages et inconvénients du SAN et NAS.- Qu'est-ce qu'un ROI, un TCO ?- Peut-on justifier le coût d'un réseau de stockage ?

2) Les composants d'un réseau de stockage

- Les bases du protocole Fibre Channel.- Pourquoi passer du SCSI vers la Fibre Channel ?- Description des limitations du SCSI.- En quoi la Fibre channel représente-t-elle un progrès par rapport au SCSI ?- Terminologie Fibre Channel.- Choix et construction d'un réseau de stockage ISCSI.- Evolution des matériels Ethernet vers le 10 Gb, architecture spécifique et configuration pour l'ISCSI.- L'écart prix/performance entre Fibre Channel et ISCSI selon les architectures et matériel utilisés.- Architectures de sauvegarde : client de sauvegarde traditionnel. Lanfree et Serverfree Backup.

3) Les composants matériels d'un réseau de stockage

- Câbles : description des différents types monomodes et multimodes, et distances maximales.- GBICS : les convertisseurs optiques et la nouvelle génération (SFP).- HBA : les Host Bus Adapters et le double chemin d'accès permettant le fail-over, load balancing.- Switch : bande passante agrégée. Protocoles d'optimisation de chemin FSPF et limites. Monitorer les inter-switch links.- Topologies réseaux/boucle arbitrée et switched Fabric.- Pourquoi choisir un directeur plutôt que de nombreux switchs départementaux ?- Baie de stockage : comparaison des principales architectures internes, grands principes de fonctionnement.- En quoi les dernières évolutions répondent-elles au besoin des applications ?- Tête de NAS : caractéristiques principales d'une tête de NAS, architecture de convergence SAN/NAS.

4) Composants logiciels d'un réseau de stockage

- Business Continuance Volume : mode de fonctionnement, contraintes de cohérence des données, typesd'utilisation.- Adéquation des applications avec les BCV.- Snapshots : fonctionnement, avantages et inconvénients.- Snapclones : description du fonctionnement.- Continuous Data Protection : gestion du retour à un état antérieur des volumes.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 97

Page 98: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

est fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

- Réplication de données entre baies : mécanismes en mode synchrone/asynchrone, choix dans lesenvironnements.- Jusqu'à quelle distance peut-on répliquer les données ?- Haute disponibilité. Déduplication des données. Impacts sur les performances des applications.- Nouvelles technologies asynchrones. Virtualisation du stockage.- Ajouter la flexibilité et la mobilité de vos données sur un site ou entre sites.

5) Protocole Fibre Channel

- Couches Fibre Channel : liste de leurs fonctions.- Classes de service : notion de Buffer to Buffer, crédit et principales utilisations.- Convention de nommage et d'adressage (WWN).- Conversion en adresse interne.- Boucle arbitrée : description de la topologie et de la procédure d'arbitrage.- Fabrique : description d'un réseau logique.- Comment instaurer la redondance dans le SAN ?- Norme FCoE (Fibre Channel over Ethernet), adaptateur CNA (Converged Network Adapter).

6) Mise en œuvre

- L'inventaire et le recueil des besoins.- Les critères pour la sélection des machines candidates.- Evaluer la volumétrie nécessaire.- Faut-il calculer la charge en IO ? Jusqu'où doit-on détailler les composants de l'architecture ?- Le cahier des charges : les éléments à intégrer.- Le choix du fournisseur : les pièges à éviter.- Démarche pour définir l'architecture du SAN/NAS.- La migration : les différentes options pour la migration.

7) Organisation de l'administration

- Administration in-band et outband : administration en dehors du réseau de stockage et dans le FibreChannel.- Dispositifs d'alerte : Snmp, Http, Telnet, call-home.- Quand faut-il mettre en place un système de surveillance ? Les problèmes de sécurité.- Ajout de serveurs ou de volumes : Zoning, Lun Masking, Persistent Binding.- Monitorer les performances du SAN.- Mener un audit de performances, éléments clés à surveiller en fonction des composants.- Modes de répartition des données. Analyse des conséquences de la baisse de densité d'accès.- Notions de qualité de service.- Constituer une équipe de Storage Managers : définir les processus et les procédures, Service LevelObjectives.- La gestion du stockage par attribut et les différents niveaux de service.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 98

Page 99: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Cours de synthèse de 1jour(s)Réf : OBY

ParticipantsCette formation s'adresseà des non-informaticiens,chefs de projets, décideursinformatiques, développeurs,responsables informatiques...

Pré-requisAucune connaissanceparticulière.

Prix 2020 : 890€ HT

Dates des sessions

PARIS03 avr. 2020, 26 oct. 2020

Modalitésd’évaluationL’objectif de cette formationétant essentiellement defournir une synthèse desméthodes et technologiesexistantes, il n’est pasnécessaire d’avoir recours àune évaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours qui

Mobilité, enjeux et opportunités> Management des Systèmes d'Information> Technologies : état de l'art

La mobilité devient incontournable dans la stratégie du système d'information des entreprises. Plus qu'unmoyen de communication, elle devient un média intégré aux processus de l'entreprise. Ce cours vousapportera toute la lumière sur ses enjeux et ses technologies en vue d'élaborer une stratégie en la matière.

OBJECTIFS PEDAGOGIQUES

Comprendre les enjeux de la mobilité et leurs impacts sur l'entrepriseIdentifier les technologies et les applications liées à la mobilitéMettre en œuvre les connexions distantes et les solutions de sécurisationDéfinir les opportunités de la mobilité pour l'entreprise

1) Le nomadisme, les enjeux pour l'entreprise2) Les technologies liées à la mobilité, lesterminaux

3) Les applications pour l'entreprise4) Connexion distante et sécurité

1) Le nomadisme, les enjeux pour l'entreprise

- Pourquoi les technologies et le marché nous incitent à développer des offres mobiles ? Les acteurs dumarché.- Les avantages sur l'Internet et l'Intranet mobile.- Comment intégrer les nomades au SI. ROI et TCO.- Les profils concernés dans l'entreprise.- Un support à la productivité pour certains métiers.

2) Les technologies liées à la mobilité, les terminaux

- Les réseaux PAN et leurs protocoles de proximité. Les réseaux mobiles GPRS, EDGE, UMTS, HSPDA, 4G,5G.- Environnements privé, public, industriel, quel standard WIFI ? Le Wimax. Impact sur les collectivitéslocales.- Les modèles applicatifs. Client léger/lourd. Portabilité. Rôle déterminant du XML dans l'architecture mobile.- Applications XHTML, applications sur smartphones, tablettes, applications Flash Lite, applications Java.- Choix d'architecture autour des serveurs d'applications. Bases de données embarquées. Les solutions.- Quel type de terminal choisir ? Impact sur le développement des applications, sur l'ergonomie et l'interactionIHM.- Smartphones, tablettes PC, terminaux industriels, wearables computers, Google Android, iPhone. Consolesde jeux.- Offre des systèmes d'exploitation (Chrome, Android, iOS...).

3) Les applications pour l'entreprise

- Panel d'opportunités fonctionnelles.- Applications horizontales (Groupware, accès Intranet...).- Applications verticales (force de vente, télémétrie...).- Géolocalisation. Applications collaboratives.- Valorisation marketing de l'application nomade. Nouvelles relations avec les clients et employés.- Couponing, e-ticketing, email, SMS, MMS, Vidéo, P2P.- Gestion de contenu. Publication mobile : logiciels.- Ouverture du portail Intranet aux terminaux nomades. Encodage. Impact sur la gestion des données.

4) Connexion distante et sécurité

- Sécuriser et intégrer les accès nomades avec les applications du système d'information.- Les solutions de sécurisation au niveau du terminal distant (biométrie, authentification, VPN, WTLS,HTTPS...).- La PKI dans un environnement mobile.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 99

Page 100: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

est ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 100

Page 101: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Séminaire de 2 jour(s)Réf : PLM

ParticipantsDSI, responsablesinformatiques, architectes,responsables de projets Web,développeurs, webmasters,chefs de projets.

Pré-requisConnaissances de base endéveloppement logiciel.

Prix 2020 : 1990€ HT

Dates des sessions

PARIS26 mar. 2020, 25 juin 202010 sep. 2020, 17 déc. 2020

Modalitésd’évaluationLes apports théoriques et lespanoramas des techniqueset outils ne nécessitentpas d’avoir recours à uneévaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

Plateformes et applications pour mobiles, solutionstechniques> Management des Systèmes d'Information> Technologies : état de l'art

Ce séminaire vous présentera les principales solutions liées au développement d'applications mobiles. Vousdécouvrirez les forces et faiblesses des applications natives, Web ou hybrides ainsi que la façon de lespublier dans les principaux stores. Vous étudierez également la façon de gérer un projet de mobilité.

OBJECTIFS PEDAGOGIQUES

Connaître les différentes typologies d'applications mobilesComprendre l'impact des terminaux sur l'ergonomie et l'UsabilityConnaître le principe de publication des applications dans les stores officielsÉvaluer les spécificités liées à la gestion d'un projet mobile

1) Protocoles, terminaux et applications2) Applications natives3) Applications Web mobiles4) ChatBot, Bot

5) Publication6) Conduite de projet7) Sécurité mobile8) Marketing mobile

1) Protocoles, terminaux et applications

- État du marché. Les réseaux 3G à 5G, WiFi, Bluetooth, RFID.- Importance du réseau sur le choix du terminal et l'architecture applicative.- Quels critères pour choisir un terminal ?- Impact du terminal sur l'ergonomie et l'Usability.- Ouverture aux périphériques complémentaires.- Objets connectés : protocoles et outils de développement.- Tour d'horizon des applications.- Stratégie application Web mobile, hybride, native.

2) Applications natives

- Présentation de l'OS Android. Toolkit applicatif.- Présentation des systèmes iOS. Android. Environnement Cocoa, Android Studio. Les terminaux iPhone,iPad, Retina.- Présentation des Universal Apps de Windows 10. Environnement .Net, intégration de Xamarin dans VisualStudio.

3) Applications Web mobiles

- Émergence des tablettes, mobiles Web, objets connectés.- Présentation HTML5, AMP.- Construire une application multiplateforme en HTML5.- Les frameworks de développement JavaScript (React Native, Cordova, Ionic...).- Les applications Web progressive (PWA).- Moteurs Web. Navigateurs. Les moteurs WebKit, Gecko, Trident.

4) ChatBot, Bot

- Présentation et Framework de développement (Bot Framework...).- IA, langage naturel (LUIS, IBM Watson…).- Intégration dans les applications mobiles.- Les applications Messenger.- Publication dans les Bot stores.

5) Publication

- Déployer des applications en interne.- Publier les applications dans les catalogues officiels et privés.- App Store d'Apple. Windows Store. Google Play.- Conseils pour réussir au mieux votre publication.

6) Conduite de projet

- Mesure du ROI, évaluer le potentiel client.- Déploiement et plan de maintenance.- Impact des applications sur la charge serveur.- Plan marketing digital multicanaux. Tendances.

7) Sécurité mobile

- Principes de sécurisation des applications mobile. Sandbox Mobile.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 101

Page 102: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

- Signature des applications mobile.- Mode root, jailbreak.

8) Marketing mobile

- Promotions, suivi et fidélisation client.- Mener une campagne de publicité mobile.- Référencement sur les terminaux mobiles.- Réaliser des applications de commerce.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 102

Page 103: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Cours de synthèse de 1jour(s)Réf : SPM

ParticipantsChefs de projet,développeurs, décideurs,marketeurs et toute personnesouhaitant avoir une vuesynthétique et précise sur lasécurité des appareils et desapplications mobiles.

Pré-requisAucune connaissanceparticulière.

Prix 2020 : 890€ HT

Dates des sessions

PARIS02 avr. 2020, 06 nov. 2020

Modalitésd’évaluationL’objectif de cette formationétant essentiellement defournir une synthèse desméthodes et technologiesexistantes, il n’est pasnécessaire d’avoir recours àune évaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours qui

Sécurité des appareils et des applications mobiles,synthèse> Management des Systèmes d'Information> Technologies : état de l'art

Les terminaux mobiles s'intègrent de plus en plus dans notre environnement de travail et dans nosprojets, et engendrent de nouveaux défis en termes de sécurité. Ce séminaire propose une synthèse desproblématiques de sécurité posées par ces appareils : communication, stockage de données, publicationd'applications...

OBJECTIFS PEDAGOGIQUES

Identifier les services de sécurité des systèmes d'exploitation mobilesDéfinir les règles de sécurité dans une conduite de projet mobileDifférencier les solutions de sécurité selon le terminalDéfinir les critères de choix d'une solution MDMIdentifier les impacts du BYOD sur la sécurité

1) Les terminaux2) Bring Your Own Device - BYOD et MobileDevice Management

3) Critères de sécurité4) Développer une application dans un store

1) Les terminaux

- Présentation et spécificités des mobiles, tablettes.- Les systèmes (iOS, Android, BlackBerry) : architectures, configuration, sécurité données, réseau,applicative.- Signature du Code. Protection Mémoire.- Navigateurs, application client (user-agent) et son sandbox.- Applications sandbox.- Raccordement USB. Récupération de données, accès SSH. Limites et risques.

2) Bring Your Own Device - BYOD et Mobile Device Management

- Problématiques du BYOD, CYOD, COPE, BYOA.- Enjeux du BYOD (sécurité, productivité, financier...). Premiers retours d'expérience.- Problématique de nos données privées professionnelles.- Solutions de virtualisation (vmWare, Citrix, Client Hyper-V), Desktops as a Service.- Mobile Device Management : Présentation des solutions du marché (AirWatch, MobileIron...). AppleConfiguration iPhone.- Critères de sélection d'une solution MDM (logiciel, sécurité, gestion de parc matériel).- MDM : présentation des solutions de Microsoft, Samsung Knox, Blackberry.

3) Critères de sécurité

- Présentation des risques selon l'OWASP (GoatDroid, IOS Project).- Stockage de données métier, sessions, authentification (mémoire, SD, FS, keychain, etc.).- Comprendre le Root Android, Jailbreaking.- Protocoles d'échanges serveur.- Impact des injections SQL et XSS dans les applications in-App, SMS.- Solutions d'authentification, autorisation, biométrie.- Solutions de cryptographie (données, filesystem), backup restauration du terminal.- Antivirus, antiphishing.

4) Développer une application dans un store

- Règles de publication AppStore, Google Play. Stores alternatifs, Store d'entreprise.- Certificats de publication Apple, fichiers de provision, certificats.- Google Licence LVL.- Application IPA, APK, désassemblage.- Impact des librairies, framework sur la sécurité de l'application.- Gestion et contrôle distant du contenu.- Comment tester une application ?- Notification : externalisation, risque de spam, mécanismes.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 103

Page 104: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

est ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 104

Page 105: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Séminaire de 2 jour(s)Réf : CDO

ParticipantsDirigeants d'entreprise,managers et toutepersonne engagée dans latransformation numérique deson entreprise.

Pré-requisAucune connaissanceparticulière.

Prix 2020 : 1990€ HT

Dates des sessions

PARIS16 avr. 2020, 08 oct. 2020

Modalitésd’évaluationLes apports théoriques et lespanoramas des techniqueset outils ne nécessitentpas d’avoir recours à uneévaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présence

Chief Digital Officer, les clés du métier> Management des Systèmes d'Information> Technologies : état de l'art

La transformation inévitable de l'entreprise vers le numérique a fait émerger une nouvelle fonction, cellede Chief Digital Officer. Sa mission : celle d'un chef d'orchestre qui doit organiser le basculement dans unnouveau monde où les règles du jeu ne sont plus les mêmes.

OBJECTIFS PEDAGOGIQUES

Comprendre les impacts du nouveau monde numérique sur les Business Models et les métiers desentreprisesCaractériser les comportements, compétences et outils nécessaires au développement d'une stratégiedigitaleAppréhender le rôle du Chief Digital Officer dans la transformation numérique de son entrepriseRepérer les compétences requises pour exercer cette fonction

1) L'évolution sociétale dans un monde enprofonde mutation2) La réorganisation des Business Models desentreprises3) Les nouvelles organisations et les nouveauxmétiers

4) Le point sur la transformation numérique desentreprises5) CDO : une nouvelle fonction pour impulserl'entrée dans ce nouveau monde6) Repérer les compétences requises pour cettenouvelle fonction

Méthodes pédagogiques

Nombreux exemples et témoignages pour illustrer les thématiques abordées. Ateliers de réflexion sur le rôleattendu du CDO.

1) L'évolution sociétale dans un monde en profonde mutation

- L'infrastructure de ce nouveau monde : caractéristiques techniques et perspectives.- Les acteurs dans ce nouveau monde et leurs rapports de force.- Étude anthropologique des Digital Natives : leurs attitudes et comportements.- L'entreprise numérique : sa définition, son architecture et ses risques.

2) La réorganisation des Business Models des entreprises

- 7 milliards de consommateurs : "chaque humain connecté est un client potentiel".- Le client, son ubiquité et ses multiples points de contacts avec l'entreprise.- L'évolution des exigences clients. Valeur et création de valeur.- L'orientation client et l'expérience client.

3) Les nouvelles organisations et les nouveaux métiers

- L'impact des évolutions sur la chaîne de valeur.- Purchase, supply chain, delivery et service.- La nouvelle architecture d'entreprise.- L'adaptation darwinienne des entreprises.- Les stratégies numériques : adaptation, métamorphose, symbiose...

4) Le point sur la transformation numérique des entreprises

- Observatoire : analyse de multiples exemples.- Les acteurs de la transformation.- La typologie des adaptations.- Co-... crowd-... Long Tail et robots.- Big Data, Data Analysis et Predictive Power.

5) CDO : une nouvelle fonction pour impulser l'entrée dans ce nouveau monde

- Cerner les problématiques et attentes des Directions générales.- Améliorer la connaissance et l'expérience client.- Introduire une culture numérique dans l'entreprise.- Améliorer l'efficacité opérationnelle.- Favoriser l'innovation permanente et l'agilité.- Structurer un système d'information agile, multiplateforme et multidevice.- Veille, absorptive capacity et Fab Lab.

6) Repérer les compétences requises pour cette nouvelle fonction

- Le CDO : un catalyseur à la croisée des fonctions CMO, CIO, COO et CRO.- Caractérisation des compétences clés à partir de l'analyse de nombreux exemples.- Les compétences techniques et humaines.- Les facteurs critiques de succès.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 105

Page 106: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

est fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

- Les perspectives sur l'évolution de ce nouveau rôle.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 106

Page 107: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Cours de synthèse de 2jour(s)Réf : CNI

ParticipantsIngénieurs d'affaires, chargésde recrutement, responsablesde PME/BU, acheteurs,maîtres d'ouvrage dans lecadre d'un projet. Toutepersonne en relation avec lesinformaticiens.

Pré-requisAucun.

Prix 2020 : 1790€ HT

Dates des sessions

AIX26 mar. 2020, 02 juil. 202001 oct. 2020, 26 nov. 2020

BORDEAUX25 juin 2020, 24 sep. 202019 nov. 2020

BRUXELLES18 juin 2020, 17 sep. 202012 nov. 2020

LILLE18 juin 2020, 17 sep. 202012 nov. 2020

LYON15 juin 2020, 14 sep. 202009 nov. 2020

NANTES19 mar. 2020, 22 juin 202021 sep. 2020, 16 nov. 2020

PARIS12 mar. 2020, 18 juin 202017 sep. 2020, 12 nov. 2020

SOPHIA-ANTIPOLIS22 juin 2020, 21 sep. 202016 nov. 2020

STRASBOURG26 mar. 2020, 02 juil. 202001 oct. 2020, 26 nov. 2020

TOULOUSE19 mar. 2020, 25 juin 202024 sep. 2020, 19 nov. 2020

Modalitésd’évaluationL’objectif de cette formationétant essentiellement defournir une synthèse desméthodes et technologiesexistantes, il n’est pasnécessaire d’avoir recours àune évaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur le

Comprendre l'informatique, pour non-informaticiens> Management des Systèmes d'Information> Technologies : état de l'art

Ce cours vous propose une présentation simple et interactive, idéale pour appréhender les concepts et lestermes utilisés par les informaticiens. Il vous apportera les bases nécessaires pour comprendre et dialogueravec toute personne travaillant dans le monde des systèmes d'information.

OBJECTIFS PEDAGOGIQUES

Appréhender les différents secteurs, organisations et métiers de l'informatiqueConnaître les principales infrastructures informatiquesIdentifier les différentes architectures informatiquesConnaître les principales technologies et solutions informatiquesIdentifier les principaux risques liés à la sécurité

1) Introduction : l'informatique dans l'entreprise2) Les infrastructures informatiques3) Le principe des architectures informatiques4) Les technologies du web

5) Les principales solutions proposées auxentreprises6) La sécurité7) Synthèse et tendances

Méthodes pédagogiques

Présentation, échanges en petits groupes, synthèse.

Exercice

Des synthèses sous forme de QCM, de quiz et de mini-études pour assimiler les concepts et le vocabulaire.

1) Introduction : l'informatique dans l'entreprise

- Les différents univers informatiques : gestion, industriel, scientifique, embarqué...- Les liens entre les métiers et les infrastructures techniques.- Les organisations possibles : classique en V, agile (Scrum).- Les référentiels : PMP, ITIL, PRINCE2®, CMMI, etc.

Réflexion collectiveApproche des différents univers informatiques et de leurs particularités.

2) Les infrastructures informatiques

- Les types de matériels : mainframes, serveurs, postes de travail, smartphones, tablettes...- Qu'appelle-t-on un datacenter ? La virtualisation : Vmware, Hyper-V, Citrix.- Les systèmes d'exploitation : Windows, Unix, Linux, MacOs...- Les réseaux : PAN, LAN, WAN, les matériels, normes et principaux protocoles.- Téléphonie et télécommunications : ToIP, VoIP.- Le stockage des informations : fichiers, bases de données, NAS, SAN...

Mise en situationReconstitution des infrastructures d'une compagnie d'assurances.

3) Le principe des architectures informatiques

- Les architectures centralisées, client-serveur, 3-tiers et n-tiers.- Les architectures "orientées services" et web services.- Les serveurs d'applications.

ExerciceIdentification des architectures.

4) Les technologies du web

- Les bases d'Internet : "IP", routage, noms de domaines...- Composants d'une page web : HTML, XML, pages statiques et dynamiques, cookies.- Internet, intranet, extranet.- Les services du web : messagerie, transfert de fichier, annuaires, moteurs de recherche...- L'ergonomie web et l'accessibilité des applications.

DémonstrationPrésentation des composants.

5) Les principales solutions proposées aux entreprises

- Les développements et langages : C, C++, C#, Java, PHP, Python, Ruby, Julia, Basic, Cobol, etc.- Les progiciels : ERP, SCM, CRM, GRH. Les logiciels libres.- Les logiciels libres.- L'externalisation : offshore, cloud computing, IaaS-PaaS-SaaS.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 107

Page 108: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

plan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

- Les offres : AWS, Google Apps, Apple Apps, Azure, Office 365...- La business intelligence et le décisionnel : datawarehouse, Data Lake, OLAP...- La mobilité : smartphones, tablettes...

Réflexion collectiveClassification de termes et sigles.

6) La sécurité

- Les risques liés à la sécurité : malwares, virus, chiffrement...- Les protections : anti-virus, firewall, chiffrement, DMZ, PKI, SSO, LDAP, AD, etc.

Etude de casAnalyse des sécurités à apporter à un système informatique.

7) Synthèse et tendances

- Résumé des sujets abordés.- Tendances : big data , intelligence artificielle, blockchain, objets connectés, possibilités de la 5G, etc.- Sources d'informations : sites et ouvrages.

ExerciceQuiz sur les termes et vocabulaires abordés.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 108

Page 109: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Séminaire de 2 jour(s)Réf : DSM

ParticipantsDSI, responsablesinformatiques, AMOA, AMOE,auditeurs, consultants,décideurs en charge del'organisation et des Systèmesd'Information.

Pré-requisAucune connaissanceparticulière.

Prix 2020 : 1990€ HT

Dates des sessions

PARIS16 avr. 2020, 02 juin 202015 oct. 2020

Modalitésd’évaluationLes apports théoriques et lespanoramas des techniqueset outils ne nécessitentpas d’avoir recours à uneévaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

Managers SI, améliorer ses relations avec les métiers> Management des Systèmes d'Information> Technologies : état de l'art

Dans un environnement technologique en innovation constante avec des missions qui ne cessent dechanger, la DSI est soumise à un stress permanent qui contribue à dégrader sa relation avec les directionsmétiers. Une révolution culturelle, une véritable rupture, est souvent indispensable pour améliorer cetterelation et créer de vraies synergies. Ce séminaire vous propose une analyse complète des différentesrelations que la DSI doit établir avec les parties prenantes du SI et vous présentera le mode relationnel cibleet le dispositif de mise en œuvre le plus adapté aux objectifs de la DSI.

OBJECTIFS PEDAGOGIQUES

Repositionner la DSI au sein de l'organisationDévelopper un climat de confiance entre la DSI et la Direction GénéraleValoriser les actions de la DSI auprès des Directions MétiersAméliorer la crédibilité de la DSIComprendre le Business Relationship Management (BRM)Construire une feuille de route pour améliorer les relations DSI-Métiers

1) Les enjeux de la relation entre la DSI et lesautres directions métiers2) Les éléments clés d'une bonne relation entrela DSI et les Métiers3) Les relations entre la DSI et la DirectionGénérale4) La DSI et les Directions Métiers

5) Le lien entre la DSI et les utilisateurs6) Les étapes clés pour une mise en œuvreeffective7) Le Business Relationship Management (BRM)8) Les outils au service de la relation DSI-Métiers

1) Les enjeux de la relation entre la DSI et les autres directions métiers

- La transformation numérique des entreprises.- L'impact sur la DSI : l'avènement d'une nouvelle ère.- L'état des lieux des relations DSI-Métiers : chiffres clés et analyses.- La perception réciproque des fonctions : DSI, Directions Métiers et Direction Générale.- Les véritables enjeux de la relation DSI-Métiers.- Le lien entre système d'information et performance d'entreprise.- La contribution reconnue du système d'information à la création de valeur.- Les bénéfices d'une bonne collaboration entre la DSI et ses clients.

2) Les éléments clés d'une bonne relation entre la DSI et les Métiers

- Qu'est-ce que la relation ?- L'importance du rôle dans la dynamique relationnelle.- DSI et Métiers : deux cultures opposées ?- Les différentes parties prenantes de la DSI : utilisateurs, Directions Métiers, Direction Générale.- Les cinq dimensions d'analyse des problématiques relationnelles.- Les caractéristiques d'une relation harmonieuse à travers deux exemples d'entreprises.- Le diagnostic des schémas relationnels.- L'échelle de maturité des relations DSI-Métiers.

3) Les relations entre la DSI et la Direction Générale

- La description des relations entre la DSI et la Direction Générale.- Le concept de gouvernance : historique, définition et référentiels de bonnes pratiques.- Le schéma directeur, premier pilier de la gouvernance informatique.- La gestion des bénéfices issus des investissements informatiques.- L'optimisation des risques.- L'optimisation des ressources : planification, externalisation, gestion des données.- Evaluez les relations entre la DSI et la Direction Générale !

4) La DSI et les Directions Métiers

- La description des relations entre la DSI et les Directions Métiers.- Seulement 38% des projets réussissent !- Le "Projet Informatique" : un mythe à combattre.- Un modèle MOA-MOE à repenser.- Les rôles et responsabilités des acteurs des projets.- L'impact de la mise en place d'un PMO ou d'un Bureau des Projets.- Evaluez les relations entre la DSI et les Directions Métiers.

5) Le lien entre la DSI et les utilisateurs

- La description des relations entre la DSI et les utilisateurs.- L'orientation "service" de la DSI : définitions et référentiels de bonnes pratiques.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 109

Page 110: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

- L'offre de service de la DSI et la contractualisation avec les métiers.- Le centre de service : vitrine de la DSI.- La surveillance des usages du système d'information : indicateurs et mesures.- Le tableau de bord de suivi des usages.- Evaluez les relations entre la DSI et les utilisateurs.

6) Les étapes clés pour une mise en œuvre effective

- Les prérequis incontournables.- Les six étapes clés pour une mise en œuvre efficace.- La mise en place de fondations solides.- La sensibilisation des acteurs clés et le repositionnement la DSI.- La construction d'une image crédible pour la DSI.- L'optimisation de la création de valeur dans les projets.- La responsabilisation des métiers sur la gestion du SI.- L'entretien de la relation partenariale.- La trajectoire de mise en œuvre de la DSI.- Les facteurs clés de succès.

7) Le Business Relationship Management (BRM)

- Qu'est-ce que le Business Relationship Management ?- Le rôle du BRM au sein de l'organisation.- Le positionnement du BRM : dans la DSI ? sans les métiers ?- Les référentiels associés : COBIT, ISO, ITIL®, etc.- Les deux niveaux d'intervention du BRM : stratégique et tactique.- Les six compétences clés du BRM.- Le modèle de maturité de la relation DSI-Métiers du BRM Institute.- Quelques outils et modèles proposés par le BRM Institute.

8) Les outils au service de la relation DSI-Métiers

- L'enquête de satisfaction (outils internes, externes).- La démarche marketing et le plan de communication de la DSI.- Le diagnostic de maturité des pratiques par rapport aux grands référentiels internationaux.- L'analyse des parties prenantes : élaborer une stratégie relationnelle.- Quelques techniques d'influence et de persuasion.- Le tableau de bord : une BSC au service de la DSI.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 110

Page 111: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Cours de synthèse de 2jour(s)Réf : MET

ParticipantsMaîtres d'ouvrage, maîtresd'ouvrage délégués,utilisateurs, correspondantsinformatiques, organisateurs.

Pré-requisAucune connaissanceparticulière.

Prix 2020 : 1790€ HT

Dates des sessions

PARIS12 mar. 2020, 11 juin 202024 sep. 2020, 26 nov. 2020

Modalitésd’évaluationL’objectif de cette formationétant essentiellement defournir une synthèse desméthodes et technologiesexistantes, il n’est pasnécessaire d’avoir recours àune évaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours qui

Comprendre les métiers et les activités de l'informatique> Management des Systèmes d'Information> Technologies : état de l'art

Ce séminaire vous propose une synthèse pratique pour découvrir les différents composants du monde del'informatique. A l'issue de cette formation, vous aurez acquis une vision claire des bases de l'informatique,des différents métiers du secteur ainsi que de l'organisation et des activités d'une DSI.

OBJECTIFS PEDAGOGIQUES

Comprendre le principe d'alignement du SI aux processus métiers de l'entrepriseBien identifier la mission et les rôles des différents services dans une direction SIConnaitre les principaux référentiels de bonne pratique en vigueur dans les SI et leur périmètre d'applicationAvoir une vue d'ensemble des différentes briques composant une infrastructure informatiqueAvoir une introduction à la notion d’architecture SI et aux technologies sous-jacentesAppréhender les grandes familles d'applicatifs les plus utilisés dans l'informatique d'entreprise actuelle et lestendances

1) Le système d'information2) La DSI : rôles, organisation, métiers3) Les infrastructures informatiques4) Les architectures informatiques et leurintégration

5) Les principales solutions proposées auxentreprises6) Les opportunités7) Synthèse

1) Le système d'information

- Des processus métiers aux infrastructures informatiques. Définitions, finalités.- Alignement aux objectifs et au fonctionnement de l'organisation.

2) La DSI : rôles, organisation, métiers

- Attentes des utilisateurs vis-à-vis de leur DSI, la répartition des rôles MOE-MOA.- Différents services (études, développement...). Pilotage des projets et maintien en condition opérationnelle.- Gestion de projets et méthodes agiles. Référentiels : ITIL®, Prince®, CMMi, PMP®, COBIT®.

3) Les infrastructures informatiques

- Les mainframes, serveurs, postes de travail, Smartphones...- Les systèmes d'exploitation (Linux, Windows, Unix...) et les réseaux.- Les langages de programmation. Les données. Les principaux risques liés à la sécurité.- Les concepts de la haute disponibilité : Mirroring, Raid, SAN, NAS, sauvegardes.

ExempleClassification des composants d'une infrastructure.

4) Les architectures informatiques et leur intégration

- Les types d'architectures. Les architectures orientées services.- Les serveurs d'applications. Les activités et métiers relatifs aux architectures.

5) Les principales solutions proposées aux entreprises

- Développements spécifiques, logiciels, progiciels.- Les progiciels de gestion intégrés (PGI). L'informatique décisionnelle (EIS) ou Business Intelligence (BI).- Le Datawarehouse, Datamining, analyse prédictive, Dataweb, OLAP. La gestion électronique dedocuments.

Etude de casPositionner les solutions dans un exemple d'entreprise.

6) Les opportunités

- Les réseaux sociaux (Facebook, Instagram, Twitter...).- La mobilité (portables, Smartphones...). La rationalisation des coûts informatiques.- La gouvernance des SI.- Tendances : Big data , Intelligence artificielle, Blockchain, , Objets connectés, possibilités de la 5G, etc…

7) Synthèse

- Bilan des points clés du cours.- Les moyens d'actualiser ses connaissances informatiques : sites, ouvrages, lectures.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 111

Page 112: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

est ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 112

Page 113: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Cours de synthèse de 3jour(s)Réf : SIW

ParticipantsMaîtres d'ouvrage, chefs deprojet utilisateur, technico-commerciaux ayant àdialoguer avec la maîtrised'œuvre.

Pré-requisConnaissances de base eninformatique.

Prix 2020 : 2250€ HT

Dates des sessions

PARIS30 mar. 2020, 08 juin 202028 sep. 2020, 07 déc. 2020

Modalitésd’évaluationL’objectif de cette formationétant essentiellement defournir une synthèse desméthodes et technologiesexistantes, il n’est pasnécessaire d’avoir recours àune évaluation des acquis.

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours qui

Systèmes d'Information, pour la maîtrise d'ouvrage> Management des Systèmes d'Information> Technologies : état de l'art

Destiné à la maîtrise d'ouvrage et aux non-informaticiens, ce cours fait un point complet sur les méthodes lesplus récentes en matière de systèmes d'information. Il analyse notamment les problématiques, les méthodes,les techniques et les rôles associés au développement des systèmes d'information d'aujourd'hui.

OBJECTIFS PEDAGOGIQUES

Préciser les notions essentielles en matière de systèmes d'informationComprendre les principes du développement des systèmes d'informationComprendre les rôles associés au développement SIDécouvrir les principaux outils, méthodes et techniques du développement SI

1) Projets et système d'information2) L'approche processus - UML - Modélisation -BPMN3) Les architectures4) La gestion du SI : portails, intégration,progiciels, SOA

5) Le monde du logiciel libre6) Langages et plateformes de développement7) La gestion de la sécurité8) Business intelligence, big data et lestendances

1) Projets et système d'information

- Système d’information : data, fichiers, bases de données, échanges d’informations.- Architecture, composants, management, normes.- Le rôle de la maîtrise d'ouvrage : expression des besoins, validations, recettes, pilotage...- Le cycle de vie d'un projet : les phases de définition, d'organisation et de résultat.- Les normes. Les approches agiles et itératives.- Le management des risques. Comment identifier, mesurer et anticiper les risques ?

2) L'approche processus - UML - Modélisation - BPMN

- L'urbanisation des processus. Évaluer et améliorer. Les architectures : métier, fonctionnelle, applicative.- Unified modeling language. L'usage sur le terrain. Les cas d'utilisation et autres diagrammes UML.- La modélisation des activités "métier". BPMN.- Les scénarios pour affiner l'analyse du problème.

3) Les architectures

- Les développements de l'internet. Les évolutions.- Les protocoles : messagerie, fichier, forum, web, annuaire.- L'architecture 3-tiers, n-tiers, orientée services.- Les navigateurs. Les technologies clientes en vogue.- Client léger et client riche.

4) La gestion du SI : portails, intégration, progiciels, SOA

- Caractéristiques d'un portail.- Intégration : EAI : utopie ou axe du futur ?- SOA, bus de services XML et web services.- Le langage XML : structuration de données, échanges inter-applications.

5) Le monde du logiciel libre

- Les principaux logiciels. Les secteurs couverts.- Sécurité. Pérennité. Impact sur les postes de travail.- Linux. Apache. PHP, Eclipse, MySQL, Libre Office, Open Office, etc.

6) Langages et plateformes de développement

- Les langages de développement.- Fonctionnement et techniques d'implémentation : frameworks, CMS...- La plateforme Java Enterprise Edition (J2EE).- La plateforme .Net de Microsoft.- Les interfaces Java : JCA, JDBC, JMS, JNDI...- Applet, servlet, EJB. SOAP.- Les offres de serveurs d'applications : WebSphere d'IBM, Weblogic, Oracle, JBoss-Wildfly, Tomcat...- AGL orientés composants (Visual Studio, Eclipse...).

7) La gestion de la sécurité

- Signature électronique. Cryptage. Chiffrement. Firewalls. DMZ.- Sécurisation des protocoles d'infrastructure.- Les techniques : PKI, SSO, AD, LDAP.

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 113

Page 114: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

est ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

8) Business intelligence, big data et les tendances

- La BI au service des utilisateurs.- Les principes de stockage multidimensionnel (MOLAP, ROLAP, HOLAP).- La modélisation décisionnelle. Les outils.- Le big data.- Les tendances : cloud, intelligence artificielle, objets connectés, blockchain...

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 114

Page 115: Technologies : état de l'art Management des Systèmes … · - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. 3) Tendances méthodologiques

Stage pratique de 01h02jour(s)Réf : 4TI

ParticipantsTout public.

Pré-requisAucune connaissanceparticulière.

Prix 2020 : 25€ HT

Dates des sessions

Modalitésd’évaluationL’évaluation des acquis sefait tout au long de la sessionau travers des multiplesexercices à réaliser (50 à 70%du temps).

Compétences duformateurLes experts qui animentla formation sont desspécialistes des matièresabordées. Ils ont étévalidés par nos équipespédagogiques tant sur leplan des connaissancesmétiers que sur celui de lapédagogie, et ce pour chaquecours qu’ils enseignent. Ilsont au minimum cinq à dixannées d’expérience dansleur domaine et occupentou ont occupé des postes àresponsabilité en entreprise.

Moyenspédagogiques ettechniques• Les moyens pédagogiqueset les méthodesd'enseignement utiliséssont principalement : aidesaudiovisuelles, documentationet support de cours, exercicespratiques d'application etcorrigés des exercices pourles stages pratiques, étudesde cas ou présentation de casréels pour les séminaires deformation.

• A l'issue de chaque stage ouséminaire, ORSYS fournit auxparticipants un questionnaired'évaluation du cours quiest ensuite analysé par noséquipes pédagogiques.

• Une feuille d’émargementpar demi-journée de présenceest fournie en fin de formationainsi qu’une attestation de finde formation si le stagiaire abien assisté à la totalité de lasession.

Machine Learning, présentation des concepts> Management des Systèmes d'Information> Technologies : état de l'art

OBJECTIFS

Cette vidéo de formation a pour objectif de replacer le Machine Learning dans le contexte de l'IntelligenceArtificielle et de mieux cerner les cas dans lesquels l'utilisation d'algorithmes de Machine Learningest adaptée. Dans un premier temps, nous listerons donc les raisons principales d'utiliser le MachineLearning puis nous présenterons les différents types d'algorithmes (symboliste, évolutionniste, analogiste,connexionniste, bayésien). Nous évoquerons ensuite les principaux types de tâches de Machine Learning enles illustrant par deux algorithmes très simples. Puis, nous étudierons les problématiques soulevées par lamise au point et le choix d'un algorithme d'apprentissage pour une tâche donnée (compromis biais/variance,échantillon de validation et de test). Enfin, nous terminerons par des conseils pratiques pour conduire unprojet d'utilisation d'algorithmes de Machine Learning.

1) Pourquoi faire du Machine Learning ?2) Les différentes approches du MachineLearning

3) Les principaux types de tâches pour leMachine Learning4) Machine Learning en pratique

1) Pourquoi faire du Machine Learning ?

- De multiples applications dans tous les domaines- Machine Learning versus Machine programming- Les défis de la complexité : le facteur humain- Machine Learning et cognition- Machine Learning et personnalisation

2) Les différentes approches du Machine Learning

- Machine Learning et intelligence artificielle- Les différents types d'algorithmes : symboliste, évolutionniste, analogiste, connexionniste, bayésien- Les domaines connexes

3) Les principaux types de tâches pour le Machine Learning

- Classification- Exemple : classification par plus proches voisins- Exemple : classification par régression logistique- Exemple : comparaison k-PPV et régression logistique- Régression- Prédiction de séquence- Clustering

4) Machine Learning en pratique

- Echantillon et fonction de coût- Apprentissage et généralisation- Choix d’un algorithme : no Free Lunch- Compromis biais/variance- Conduire un projet en Machine Learning

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 115