LYNC SERVER 2013

LYNC SERVER 2013

Ratings (0)

LYNC SERVER 2013

SOMMAIRE
Le Centre de Formation 9
LES ATOUTS DU CENTRE DE FORMATION E.CORP : 9
COURS MICROSOFT 11
Installation et configuration de Microsoft Windows Server 2012 12
Administrateur Microsoft Windows Server 2012 13
Configuration avancée des services Microsoft Windows Server 2012 13
Hyper-V 2012 14
Infrastructure Windows Server 2012 14
Active Directory 2012 14
Formation bureautique 14
Word 2010/2013 prise en main 14
Word 2013, perfectionnement 15
Excel 2013 Niveau1 15
Maîtriser Excel 2013, niveau 2 16
PowerPoint 2013, créer vos documents et présentations 16
PowerPoint 2013, perfectionnement 17
Maîtriser Outlook 2010 18
Outlook 2010, perfectionnement 19
COURS UNIX LINUX 20
Oracle Sun Solaris 21
Fondamentaux UNIX Et Solaris 10 (SA-100-S10) 21
Administration Système Solaris 10, 1ère Partie (SA-200-S10) 21
Administration Système Solaris 10, 2ème Partie (SA-202-S10) 22
Programmation Shell Pour Administrateurs Système (SA-245) 22
Symantec Backup Exec 11.X For Windows Svrs – Admin I And II (VT-1519) 23
Symantec Enterprise Vault 7.X Administration I And II (VT-1520) 23
Transition vers Oracle Solaris 11 24
Oracle Solaris 11 Administration Système 24
Oracle Solaris 11 Administration Système Avancée 24
LINUX 25
Red Hat Linux System Administration (RH-131) 25
Administration De Services Réseaux Et Sécurité Sous Red Hat Linux (RH-253) 25
Red Hat Enterprise Security: Network Services (RHS-333) 25
Intégration et Déploiement de Red Hat Linux en entreprise (RH-401) 26
Developing Red Hat Firewall Solutions (RHS-342) 26
IBM – AIX 27
AIX / UNIX – Bases (AU13Fr) 27
UNIX – Langage de commandes Korn Shell et Bash (AL32Fr) 27
AIX – Administration système I : installation et mise en œuvre (AU14Fr) 28
AIX – Administration système II : détermination des incidents (AU16Fr) 28
Java Fundamentals for Android™ Development 29
Android™ Application Development version 5, Lollipop 30
Android™ Security Essentials 31
Monetize Android Applications 31
RESEAUX ET TELECOM 33
ICDN1 : Interconnecting Cisco Network Devices Part 1 34
ICDN2 : Interconnecting Cisco Network Devices Part 2 34
CCNA SECURITY : Implementing Cisco IOS Network Security (IINS) 34
MESSAGERIE et systèmes collaboratifs 36
Configuration De Microsoft Exchange Server 2010 37
Postfix, Administrer Un Serveur De Messagerie 37
Qmail, Administrer Un Serveur De Messagerie 38
Lotus Notes, Utilisateur 38
Découverte et prise en main de Microsoft Office 365 38
Concevoir une infrastructure Microsoft Office 365® 39
Services et gestion des identités Office 365 40
SHAREPOINT SERVER 2013 43
LYNC SERVER 2013 44
BASES DE DONNEES ET DEVELOPPEMENT 46
SQL Server 2014/2012, administration 47
SQL Server 2014/2012, mise en œuvre 48
SQL Server 2012, les nouveautés 48
SQL Serveur 2014, les nouveautés 49
Java 50
Principes De Base Du Langage De Programmation Java (SL-110-SE6) 50
Maîtrise De La Programmation En Langage Java (SL-275-SE6) 50
Développement D’applications Pour La Plate-Forme Java EE (FJ-310-EE5) 51
Création De Services Web Avec La Technologie Java (DWS-3111-EE5) 51
ORACLE 52
Les Fondamentaux Des Langages SQL Et PL/SQL 52
Oracle Database 11g: Securité 52
Oracle Database 11g: Administration Workshop I 53
Oracle Database 11g: Administration Workshop II 53
Oracle Database 11g: Développer Des Applications Graphiques Avec Forms 53
Oracle Database 11g: Performance Tuning – NOUVEAU 54
Oracle Database 11g: Administration De Data Guard 54
Oracle Database 11g: Nouvelles Fonctionnalités d’Administration 54
Oracle Database 11g: RAC pour Administrateurs 55
Oracle Database 11g: Gestion des Clusters et ASM 55
Oracle Database 12c: New Features for Administrators 56
Oracle Database 12c: ASM Administration 56
Oracle Database 12c: Administration Workshop NOUVEAU 57
Oracle Database 12c: Data Guard Administration NOUVEAU 58
Oracle Database 12c: Clusterware Administration Nouveau 61
Oracle Database 12c: High Availability New Features NOUVEAU 63
Oracle Database 12c: Install and Upgrade Workshop NOUVEAU 64
Oracle Database 12c: RAC Administration Nouveau 66
Oracle Database 12c: Security NOUVEAU 67
VIRTUALISATION 70
VMware VSphere 6 new feature 71
VMWARE VSPHERE 6 – INSTALL, CONFIGURE, MANAGE 72
VMware vSphere 6 – Optimize and Scale 73
VMware vSphere 6 – Troubleshooting workshop 74
Windows 2012, Virtualisation Avec Hyper-V 75
COURS ITIL 76
ITIL Foundation avancée V3 77
ITIL V3 programme capacité : Service Offering and Agreement (SOA) 77
Lifecyle stream ITIL V3 : stratégie de service 77
COMPTABILITE ET GESTION 78
Gérer un business unit 79
Gestion et comptabilité d’entreprise, l’essentiel 79
Maîtriser les frais généraux 80
mettre en place une gestion budgetaire 80
Bâtir, négocier et suivre le budget de son unité 81
BILAN DE COMPETENCES 84
BILAN DE COMPETENCES 85
GESTION DE PERFORMANCES 86
PACK 1 GP01 87
MANAGEMENT DES HOMMES 87
GP02A : FIXER DES OBJECTIFS A UN COLLABORATEUR 87
GP02B : EVALUER LES COMPETENCES D’UN COLLABORATEUR 87
GP02C : ENTRETIEN INDIVIDUEL & RECONNAISSANCE DE LA PERFORMANCE 88
GP03A : CONSTRUIRE UN TABLEAU DE BORD 88
GP03B : CONDUIRE UN ENTRETIEN ANNUEL D’APPRECIATION 88
GP04A : ACCOMPAGNER LE DEVELOPPEMENT DES COMPETENCES 89
GP04B : ELABORER UNE FICHE DE POSTE 89
GP05A : ANIMER UNE EQUIPE 89
GP05B : CONDUIRE EFFICACEMENT UNE REUNION 89
GP06A REUSSIR UNE DELEGATION 90
GOUVERNANCE 91
PLANIFICATION STRATEGIQUE 92
PLANIFICATION OPRATIONNELLE 92
PROGRAMME DES INVESTISSEMENTS PUBLICS 93
GESTION DES PROJETS ET PROGRAMME DE DEVELOPPEMENT 93
GESTION AXEE SUR LE RESULTAT (GAR) 94
BUDGETISATION AXEE SUR LES RESULTATS 94
SUIVI & EVALUATION 95
CADRE DE DEPENSE A MOYEN TERME 95
Prospective 95
R E C R U T E M E N T 98
TRAVAIL TEMPORAIRE INTERIM 99
T R A V A I L T E M P O R A I R E / I N T E R I M 100
MANAGEMENT 101
Management d’equipe 102
Organiser le travail de votre équipe 103
renforcer la performance de votre equipe 103
Gérer le stress dans votre équipe 104
Motiver et animer votre équipe 105
gerer les personnalites difficiles dans votre equipe 105
risk manager, gerer efficacement les risques projets 106
auditer les processus qualite et les risques 107
gouvernance d’entreprise 107
batir une strategie d’entreprise 108
concevoir et mettre en œuvre sa strategie marketing 109
entreprise 2.0, management et systeme d’information 109
analyse du Marché 110
développer d’excellentes habitudes de gestion du temps 110
maîtrise de la communication en centre d’appels 111
Occupation d’un poste à responsabilité 112
Obtenir un poste de direction : Responsabilités et craintes 112
Obtenir un poste de direction : Diriger et communiquer 113
Gérer en tant que chef de projet 113
Intégration du changement dans votre entreprise 114
La technique du coaching 114
MARKETING 116
Concevoir et mettre en œuvre sa strategie marketing 117
Les outils du responsable marketing 117
SÉCURITÉ 119
Sécurité Windows, se protéger contre les virus et les malwares 120
Support PC Maintenance et configuration 120
Formation certification ethical hacking v8 121
CAST 611 121
Advanced Penetration Testing 121
CAST 612 123
Advanced Mobile Hacking &Forensics Training 123
CAST 613 Hacking and Hardening your own Corporate Web App/Web Site 125
ANGLAIS 129
Anglais commercial 130
Anglais des affaires 130

Chers Clients
La situation économique que nous connaissons depuis plusieurs années a modifié les priorités des entreprises, les usages des employés, et accéléré les transformations. Aujourd’hui les entreprises veulent avant tout :
1) réduire leurs coûts,
2) améliorer l’efficacité individuelle et collective de leurs employés
3) avoir le choix entre investir dans des actifs informatiques, ou financer des services.

Pour répondre à ces nouveaux besoins, E.CORP SARL apporte des solutions pour maîtriser les coûts et gagner en efficacité grâce à une offre complète, ouverte et concurrentielles. C’est dans ce cadre que nous sommes heureux de vous présenter notre catalogue de formation de l’année 2016.
1. Analyse de vos besoins de formations
Nos formations sont toutes précédées d’entretiens avec la Direction Informatique ainsi que des bénéficiaires de la formation. Cette analyse a pour but de connaitre d’une part les objectifs que la DSI attend de la formation et d’autre part le niveau réel des auditeurs.
2. Former
a. Les formations standards s’adressent à des clients qui s’initient à une nouvelle technologie.
b. Les formations personnalisées sont destinées à des auditeurs qui utilisent déjà une technologie. Ceux-ci ayant bénéficié ou pas de formation dans cette technologie.
3. Suivi après formation

Nos instructeurs ont l’obligation d’accompagner l’auditeur sur une période d’un an à travers un suivi par e-mail , téléphone , ou visite sur site pour tout sujet ayant un lien direct avec la formation reçue, afin de s’assurer que les auditeurs ont acquis les compétences souhaitées et surtout qu’ils les mettent au service de l’entreprise.
Chers Clients, vous attendez de nous une amélioration continue de vos services IT, nos formations vous aideront à atteindre cet objectif. Toute une équipe (commerciale et technique) est disponible pour vous accompagner afin de Transformer vos Formations en Résultat.
Le Centre de Formation
Crée depuis 2015, l’Entreprise E.CORP met à la disposition des entreprises en côte d’ivoire et en Afrique subsaharienne une palette de formations et services adaptés à leurs besoins, autant en français qu’en anglais.
Le centre est agrée :

 FDFP (Fonds de Développement de la Formation Professionnelle)
 Pearson VUE® Authorized Test Centers (PVATC): pour les examens vues (Cisco, Emc, Oracle …)

LES ATOUTS DU CENTRE DE FORMATION ECORP:
 Une stratégie orientée qualité : Créativité, innovation, écoute, réflexion, rigueur…
Au cœur de la vision que nous nous faisons de notre métier, toutes ces valeurs sont réunies pour vous apporter le meilleur de ce qui existe actuellement en termes d’approche méthodologique, de qualité des séminaires et des stages pratiques, d’excellence des supports de formation utilisés, et de compétence des formateurs retenus.

 Une organisation rigoureuse : E.CORP se veut exemplaire dans la définition et l’organisation de ses formations. C’est pourquoi Nous prenons notamment soin d’équilibrer au mieux, des exposés théoriques et des ateliers pratiques, et d’employer les derniers matériels et logiciels disponibles. Chaque personne en formation conserve, à l’issue de son stage ou de son séminaire, une documentation, les énoncés et les corrigés des exercices, les études de cas, voire des articles ou des synthèses faisant référence sur le sujet.

 Une équipe pédagogique : Nous avons mis sur pied une équipe pédagogique composée de spécialistes, certifiés et disposant de nombreuses années d’expérience dans leurs domaines respectifs. Les spécialistes de cette équipe sont à votre disposition pour étudier vos plans de formation, concevoir des programmes de cours adaptés à vos besoins, et proposer des cursus optimisés. Ils apportent leur expérience dans le transfert de connaissances et dans la mise en œuvre des outils pédagogiques les plus performants.
 Qualité de l’accueil, pauses, repas inclus : le centre de formation met à la disposition de ses stagiaires des repas et collations gratuites, ainsi que des boissons chaudes et froides lors des pauses. Des postes Internet sont à la disposition des stagiaires. Le bien-être des personnes pendant les cours contribue grandement à leur concentration et aux bénéfices qu’elles retirent des formations. C’est pour cette raison que SOCITECH apporte un soin particulier à ces détails qui se révèlent, Finalement, très importants.

 Un portefeuille client important : ils nous font déjà confiance

XXXXXXXX
 Des méthodes de formations variées et souples : nous adaptons nos méthodes aux contraintes de nos clients en alliant les formations en salles avec professeur, les formations sur le site du client, et les formations en ligne (e-Learning). Nous offrons une flexibilité à nos clients pour leurs différents besoins.

 Du matériel pédagogique adapté : Le centre est doté d’un Laboratoire Cisco et de quatre salles climatisées dont :
o Une grande salle équipée de 20 stations de travail Sun pour dispenser des formations UNIX , LINUX , SOLARIS …
o Une grande salle équipée de 20 PCs pour des formations sur Microsoft, ORACLE, Vmware…
o Deux petites salles destinées aux formations de deux à quatre personnes et aux test VUE

 
IMAGE EGEALES CORPORATION
COURS MICROSOFT
Installation et configuration de Microsoft Windows Server 2012
Durée : 5 jours
Résumé
Cette formation est la première formation d’une série de trois qui permettent aux participants d’acquérir les compétences et connaissances nécessaires pour mettre en application une infrastructure Microsoft Windows Server 2012 dans un environnement réseau d’entreprise.
Les tâches et compétences telles que Active Directory, les services réseaux et la configuration Hyper-V seront abordées.
Prérequis
Les participants doivent avoir une bonne expérience du système d’exploitation Microsoft Windows et des principes fondamentaux des réseaux.
Des connaissances sur les clients Windows Vista, Windows 7 ou Windows 8 sont souhaitables.
Contenu
Déploiement et gestion de Windows Server 2012
Introduction aux services de domaines Active Directory
Gestion des objets des services de domaines Active Directory
Automatisation de l’administration des services de domaines Active Directory
Mise en œuvre d’IPv4
Mise en œuvre du DHCP
Mise en œuvre de DNS
Mise en œuvre d’IPv6
Mise en œuvre du stockage local
Mise en œuvre des fichiers et des services d’impression
Mise en œuvre des stratégies de groupe
Sécurisation des serveurs Windows à l’aide des objets de stratégies de groupe
Mise en œuvre de la virtualisation serveur avec Hyper-V

Objectifs
Installer et configure Microsoft Windows Server 2012
Décrire les services de domaines Active Directory
Gérer les objets des domaines Active Directory
Automatiser l’administration des services de domaine Active Directory
Mettre en œuvre TCP/IP v4
Mettre en œuvre DHCP, DNS, IPv6, le stockage local, les fichiers et services d’impression et les stratégies de groupe
Sécuriser les serveurs Windows en utilisant les stratégies de groupe
Mettre en œuvre la virtualisation de serveurs avec Hyper-V
Participants
Cette formation s’adresse aux professionnels IT, techniciens, administrateurs et ingénieurs systèmes.

Administrateur Microsoft Windows Server 2012
Durée : 5 jours
Résumé
Cette formation est la deuxième d’une série de trois qui permettent aux participants d’acquérir les compétences et connaissances pour mettre en œuvre une infrastructure Windows Server 2012 dans un environnement existant.
Cette formation couvre les tâches d’administration nécessaires pour maintenir une infrastructure Windows Server 2012, telles que la mise en œuvre des images serveurs, la gestion des utilisateurs et des groupes avec AD DS et les stratégies de groupe, l’accès distant et les stratégies réseaux, la sécurité des données et la gestion de la surveillance et des mises à jour.
Prérequis
Posséder au moins une année d’expérience sur Microsoft Windows Server 2008, Windows Server 2008 ou Windows Server 2012.
Avoir une bonne compréhension et de bonnes connaissances sur Active Directory et l’infrastructure réseau.
Avoir suivi la formation M20410 ou posséder les connaissances équivalentes.
Contenu
Déploiement et maintenance des images serveur
Configuration et dépannage du DNS
Maintenance des services de domaines Active Directory
Gestion des comptes d’utilisateurs et de service
Mise en œuvre de l’infrastructure de stratégie de groupe
Gestion des bureaux des utilisateurs avec les stratégies de groupe
Gestion des services de domaines Active Directory
Configuration et dépannage de l’accès distant
Installation, configuration, et dépannage du rôle de serveur de stratégie réseaux
Mise en œuvre de la protection d’accès réseau
Optimisation des services de fichiers
Configuration du chiffrement et de l’audit avancé
Mise en œuvre de la gestion des mises à jour
Assurer la surveillance de Windows Server 2012
Objectifs
Déployer, gérer et maintenir les serveurs
Configurer les services fichiers et d’impression
Configurer les services réseaux et les accès
Configurer l’infrastructure serveur des stratégies réseau
Configurer et gérer les domaines Active Directory (AD DS)
Configurer et gérer les stratégies de groupe
Participants
Cette formation s’adresse aux professionnels IT, techniciens, administrateurs et ingénieurs systèmes
Configuration avancée des services Microsoft Windows Server 2012
Durée : 5 jours
Résumé
Cette formation permet d’acquérir les connaissances et compétences nécessaires pour mettre en œuvre une infrastructure Microsoft Windows Server 2012 dans un environnement existant.
Cette formation couvre la configuration avancée et les tâches nécessaires pour déployer, gérer et maintenir une infrastructure Windows Server 2012, telles que la gestion de l’identité et la fédération d’identité, la répartition de charge, la continuité d’activité, la récupération d’urgence, la tolérance aux pannes et la gestion des droits.
Prérequis
Avoir suivi les cours M20410 Installation et configuration de Microsoft Windows Server 2012 et M20411 Administrer Microsoft Windows Server 2012 ou posséder les connaissances équivalentes.
Posséder une bonne expérience de Windows Server 2008, de Windows Server 2008 R2 ou de Windows Server 2012 dans un environnement d’entreprise.
Etre capable de mettre en œuvre, gérer et configurer Active Directory et l’infrastructure réseau.
Contenu
Mise en œuvre avancée des services réseaux
Mise en œuvre des services de fichiers avancés
Mise en œuvre du contrôle d’accès dynamique
Mise en œuvre de la répartition de charge
Mise en œuvre du cluster
Mise en œuvre du cluster avec Hyper-V
Mise en œuvre de la récupération d’urgence
Mise en œuvre de déploiements distribués AD DS
Mise en œuvre de sites AD et de la réplication
Mise en œuvre de l’autorité de certification
Mise en œuvre d’AD RMS
Mise en œuvre d’AD FS
Objectifs
Mettre en œuvre les services réseaux avancés sous Microsoft Windows Server 2012
Mettre en œuvre les services de fichiers avancés
Mettre en œuvre le contrôle d’accès dynamique
Mettre en œuvre la répartition de charge (NLB)
Mettre en œuvre le cluster
Mettre en œuvre le cluster avec Hyper-V
Mettre en œuvre la récupération d’urgence
Mettre en œuvre le déploiement distribué d’AD DS
Mettre en œuvre les sites AD et la réplication
Mettre en œuvre les services de certificats (AD CS)
Mettre en œuvre la gestion des droits (AD RMS)
Mettre en œuvre les services de fédération (AD FS)
Participants
Cette formation s’adresse aux professionnels IT, techniciens, administrateurs et ingénieurs systèmes.
Formation MCSA WINDOWS SER2012 : Administrateur systèmrver 2012 cert
Hyper-V 2012
durée5 jours
Présentation de Hyper-V 2012
Installation et configuration de Hyper-V
Création et administration des fichiers VHD et VHDX
Création et configuration d’un switch virtuel
Gestion de la disponibilité d’une machine virtuelle
Administration des machines virtuelles
Présentation de System Center 2012 Virtual Machine Manager
Planification et déploiement de SCVMM 2012
Gestion de la configuration logique réseau
Infrastructure Windows Server 2012
Durée : 5 jours
Présentation de Windows Server 2012
Installation et configuration de Windows Server 2012
Implémentation des solutions de stockage de fichiers
Configuration des services de partage de fichiers
Administration des partitions NTFS
Création et administration des partages d’imprimantes
Déploiement d’un système d’exploitation
Mise en place d’une stratégie de reprise d’activité
Active Directory 2012
5 jours
Présentation de l’infrastructure Active Directory
Implémentation d’une structure de forêt et de domaine Active Directory
Implémentation d’une structure d’unité d’organisation
Implémentation des comptes de sécurité
Implémentation d’une stratégie de groupe
Implémentation de sites pour gérer la réplication Active Directory
Implémentation des contrôleurs de domaine
Maintenance d’Active Directory
Configuration des solutions de gestion de l’identité

Formation bureautique

Word 2010/2013 prise en main
Durée : 3 jours
Ce stage vous permettra de maîtriser les fonctions de base du logiciel de traitement de texte Word, version 2010/2013. Vous découvrirez la nouvelle interface, verrez comment créer rapidement des documents simples (lettres et petits rapports) et gérer leur impression.
Contenu
Présentation du logiciel
Créer et sauvegarder un document simple
Mettre en forme le texte
Présenter une énumération
Mettre en page et imprimer
Participants
Tout public.
Pré-requis
Aucune connaissance particulière.
PROGRAMME
Présentation du logiciel
L’interface de Word 2010/2013
Le nouveau menu  » Backstage « .
Le ruban.
Prise en main des onglets et des groupes de commandes.
Personnaliser la barre d’outils.
Les lanceurs de boîte de dialogue.
La règle.
Les modes d’affichage.
Le curseur zoom.
La mini-barre de mise en forme.
Les menus contextuels.
Créer et sauvegarder un document simple
Saisie, correction.
Les différents modes de sélection.
Se déplacer dans un document.
Enregistrer.
Transformer un document en PDF.
Mettre en forme le texte
La copie / le déplacement.
Les options de collage.
L’aperçu avant collage.
Les options de correction automatique.
Les caractères.
Les paragraphes.
Encadrer une sélection.
Appliquer une trame de fond.
Reproduire la mise en forme.
Le retrait par rapport aux marges.
Les tabulations.
Présenter une énumération
Utiliser une liste numérotée.
Utiliser une liste à puces.
Insérer des caractères spéciaux.
Mettre en page et imprimer
Mise en page du document.
Aperçu avant impression.
Paramétrage de l’impression.
L’impression du document.

Word 2013, perfectionnement
Durée : 3jours
Objectif
Ce cours vous apprendra à créer des documents évolués à l’aide des fonctions avancées de Word 2013. Il vous permettra également de maîtriser les fonctions de gestion de longs documents et l’intégration de données venant d’autres logiciels du Pack Office.
Contenu
Mise en page avancée, modèles, styles
Insertions automatiques et outils de correction
Tableaux et objets externes
Concevoir des documents longs et structurés
Mode plan et table des matières
Conception de formulaires
Publipostage et étiquettes
Révision et partage de documents
Participants
Utilisateurs de Word souhaitant améliorer la présentation de leurs documents et maîtriser les nouvelles fonctionnalités de la version 2013.
Pré-requis
Bonnes connaissances de Word 2013 ou connaissances équivalentes à celles apportées par le cours « Word 2013, prendre en main les fonctions les plus utiles » (réf. PUF).
PROGRAMME
Mise en page avancée, modèles, styles
Créer et personnaliser les styles.
Formats de paragraphes, tabulations, bordures.
Numérotation des pages.
Enregistrer le document en tant que modèle.
Tableaux et objets externes
Insérer un tableau et appliquer un style.
Insertion lignes/colonnes, fractionnement et fusion.
Alignements, largeur des colonnes, hauteur des lignes.
Insérer un SmartArt, des filigranes, une image.
Concevoir des documents longs et structurés
Les sauts de section complexes. En-têtes et pieds de page. Les notes de bas de page.
Les légendes. Les signets et renvois.
Mode plan et table des matières
Travailler en mode plan.
Définir les niveaux hiérarchiques des titres.
Appliquer une numérotation hiérarchique.
Insérer une table des matières et des illustrations.
Conception de formulaires
Définir le texte générique et les zones à remplir.
Insérer une liste déroulante, des cases à cocher.
Protéger un formulaire.
Publipostage et étiquettes
Fusion de lettres, d’enveloppes ou d’étiquettes.
Insertion de mots-clés dans le document.
Paramétrer la fusion. Fusion vers l’imprimante.

Excel 2013 Niveau1

Durée : 3 jours
Objectif
Ce cours vous permettra d’appréhender l’ensemble des fonctions d’Excel 2013. Vous apprendrez à créer, présenter et imprimer des tableaux intégrant des formules de calcul. Vous verrez également la gestion multifeuilles et multiclasseurs, la création de graphiques et les principales techniques d’analyse des données.
Contenu
Prise en main de l’écran de travail
Conception et présentation d’un tableau
Calculs et formules
Paramétrage d’impression
Gestion des onglets et des classeurs
Création d’une liste de données Excel
Exploitation et analyse de données
Création de graphiques
Participants
Toute personne souhaitant maîtriser les bases d’Excel 2013.
Prérequis
Connaissances de base de l’utilisation d’un environnement Windows.
PROGRAMME
Prise en main de l’écran de travail
La nouvelle interface et le ruban. Le vocabulaire Excel.
Présentation du menu Fichier (Backstage).
Les nouveautés Excel 2013.
Conception et présentation d’un tableau
Elaboration des besoins, positionnement des titres.
Présenter rapidement un tableau. Thèmes et styles.
Le nouveau remplissage automatique.
Recopier ou déplacer des informations, collage amélioré, recopie incrémentée.
Hauteur de lignes, largeur des colonnes, présentation des cellules (police…).
Calculs et formules
Mise en place de formules de calcul. L’adressage relatif et absolu, la recopie des formules.
Calculer et utiliser des pourcentages, des dates.
Découvrir les premières fonctions d’Excel.
Créer des formules de liaison entre feuilles de calcul.
Paramétrage d’impression
Gérer la mise en page, les différents modes d’affichage.
Personnaliser en-têtes et pieds de page.
Sauts de page, répéter des titres, définir la zone à imprimer, ajustement automatique.
Gestion des onglets et des classeurs
Créer, renommer, déplacer, supprimer et copier des feuilles. Travailler sur deux écrans.
Travailler via SkyDrive. Découvrir Excel Web App.
Echanger des informations avec Word ou PowerPoint.
Création d’une liste de données Excel
Définir, créer une liste de données. Utiliser les nouveaux outils de « tableaux ».
Saisir des données, utiliser une liste déroulante, intégrer des calculs. Utiliser des données externes.
Exploitation et analyse de données
La balise Analyse de données. Mise en forme conditionnelle.
Gérer des tris et des sous-totaux, utiliser les filtres. Suppression de doublons.
Les tableaux croisés dynamiques.
Création de graphiques
Choisir un graphique. Graphiques recommandés. Graphes Sparkline. Personnaliser un graphique.
Filtrer les résultats.

Maîtriser Excel 2013, niveau 2
Durant ce stage, vous apprendrez à exploiter des données en provenance de multiples sources et à réaliser des calculs et analyses dynamiques avec Excel 2013. Vous découvrirez également comment réaliser des simulations, mettre en valeur les données et enfin à automatiser vos tâches les plus courantes.
Contenu
Fonctions de calcul avancées
Outils d’aide à la décision
Graphiques
Connexion à des données externes
Analyse de données et tableaux croisés dynamiques (TCD)
Outils de contrôle, de partage et de protection
Utilisation des macro-commandes
Participants
Toute personne souhaitant exploiter les fonctionnalités avancées d’Excel 2013.

Pré-requis
Bonnes connaissances d’Excel 2013 ou connaissances équivalentes à celles apportées par le stage « Maîtriser Excel 2013, niveau 1 » (réf. ECM).
PROGRAMME
Fonctions de calcul avancées
Fonctions importantes : Texte, Conditionnelles, Statistiques descriptives, Logiques, Recherches…
Saisie semi-automatique et imbrication de fonctions.
Audit de formules.
Outils d’aide à la décision
Valeur-cible et Solveur.
Gestionnaire de scénario.
Tables de données..
Graphiques
Graphiques à deux axes, graphiques spécifiques.
Graphiques combinés.
Modification de graphique, prévisualisation.
Courbes de tendance, Sparkline.

Connexion à des données externes
Consolidation de données.
Importation de données externes : texte, CSV, Access, Web.
Le modèle de données, pour créer des tableaux et graphiques croisés dynamiques.
Analyse de données et tableaux croisés dynamiques (TCD)
Normalisation de la liste en vue de l’analyse.
TCD avec calculs et regroupements personnalisés.
TCD construits sur plusieurs plages.
Tris et filtres personnalisés.
Outil Slicer, chronologie, filtrage dynamique.
Mise en forme conditionnelle, indicateurs de performance.
Exploration interactive des données, les graphiques croisés dynamiques.
Outils de contrôle, de partage et de protection
Insertion de contrôles. Critères de validation élaborés, basés sur des formules.
Protection des cellules, de la feuille, du classeur.
Partage d’un classeur « dans le nuage » (Skydrive), visualisation via un navigateur.
Utilisation des macro-commandes
Définition et enregistrement d’une macro-commande.
Affectation d’une macro à un objet, à une icône. Personnalisation du ruban, de la barre d’accès rapide.
Classeur de macros personnelles.
Première approche du VBA.
PowerPoint 2013, créer vos documents et présentations
Durée : 3 jours
Ce stage vous apprendra à créer des présentations attractives avec PowerPoint 2013. Après la découverte de son interface, vous apprendrez à concevoir et partager des diaporamas et à personnaliser la ligne graphique de vos documents afin d’assurer une meilleure communication auprès de vos interlocuteurs.
Contenu
Introduction
Présentation de PowerPoint
Créer une nouvelle présentation
Saisie et modification du texte
Formes, images et diagrammes
Tableaux et objets externes
Diaporama et impression
Diffuser et partager le diaporama
Participants
Tout public.
Prérequis
Connaissances de base de l’utilisation d’un environnement Windows.
Programme
Introduction
Les principes pour réussir sa communication.
Les apports de Powerpoint.
Présentation de PowerPoint
Le bouton Office, le menu Backstage.
Le ruban, les onglets, les groupes de commandes.
La barre d’outils Accès rapide, le lanceur de boîtes.
Personnaliser son environnement. La règle, la grille, les repères. Les différents modes d’affichage.
Créer une nouvelle présentation
Créer une présentation. Appliquer et varier un thème.
Insérer une diapositive, choisir une disposition.
Personnaliser la ligne graphique : utiliser les masques.
Saisie et modification du texte
Insérer une zone de texte, saisie et modification.
Modifier l’alignement, l’interligne, les espacements.
Appliquer un style rapide, un effet.
Insérer une liste numérotée, une liste à puces..
Formes, images et diagrammes
Insérer, modifier une forme. Attribuer des couleurs, un style et des effets. Saisir un texte dans une forme.
Insérer une image, un plan.
Maîtriser les nouveaux outils d’images.
Créer un processus simple à l’aide des formes.
Insérer un process, un organigramme SmartArt.
Tableaux et objets externes
Insérer un tableau et appliquer un style.
Insérer/supprimer lignes et colonnes.
Fusionner/fractionner des cellules, modifier les alignements. Insérer un tableau, un graphique Excel.
Diaporama et impression
Animer un texte, un objet. Modifier les paramètres des animations. Paramétrer les transitions.
Aperçu avant impression, les modes d’impression.
Optimiser les options d’impression.
Diffuser et partager le diaporama
Enregistrer au format PDF.
Partager une présentation sur Microsoft SkyDrive.
PowerPoint 2013, perfectionnement
Durée : 3 jours
Vous apprendrez dans ce cours à maîtriser les fonctions avancées de PowerPoint 2013. Vous verrez comment définir une ligne graphique, comment élaborer des présentations interactives basées sur des objets multimédias et comment concevoir des diaporamas pour la projection ou le Web
Contenu
Maîtriser l’interface de PowerPoint 2013
Maîtriser les masques et définir une ligne graphique
Les zones de texte et les formes
Les diagrammes et processus avancés
Insertion d’objets externes et multimédias
Préparation et diffusion du diaporama
Impression de la présentation
Le travail collaboratif
Participants
Concepteurs de présentations élaborées, souhaitant acquérir une méthode de travail leur permettant d’exploiter toutes les fonctionnalités du produit.
Prérequis
Bonnes connaissances de PowerPoint 2013 ou connaissances équivalentes à celles apportées par le cours « PowerPoint 2013, créer vos documents et présentations » (réf. PDP).
Programme
Maîtriser l’interface de PowerPoint 2013
Le menu Backstage.
Le ruban, les onglets et les groupes de commandes.
Personnaliser son environnement..
Maîtriser les masques et définir une ligne graphique
Configurer le masque des diapositives.
Utiliser plusieurs masques.
Programmer le masque du document et celui des pages de notes.
Enregistrer comme un modèle.
Les zones de texte et les formes
Les options d’une zone de texte (interligne, marges…).
Appliquer des effets et styles.
Dessiner une forme.
Aligner, espacer, grouper et dissocier.
Les diagrammes et processus avancés
Créer un processus complexe.
Utiliser la bibliothèque Smart Art.
Insertion d’objets externes et multimédias
Insérer une image, un plan, un schéma.
Insérer un graphique Excel avec et sans liaison.
Insérer et paramétrer un son, une vidéo.
Découper une vidéo et poser des signets.
.Préparation et diffusion du diaporama
Créer des animations personnalisées.
Animer et déplacer simultanément plusieurs objets.
Paramétrer les transitions entre les diapositives.
Utiliser les boutons d’action, insérer des liens hypertexte.
Impression de la présentation
Optimiser le masque du document.
Optimiser l’impression.
Le travail collaboratif
Diffuser le diaporama au format Web.
Présenter en ligne au moyen du service Office.
Partager une présentation sur Microsoft SkyDrive.

Maîtriser Outlook 2010
Durée :2 jours
Ce cours vous permettra de prendre en main l’ensemble des outils proposés par Outlook 2010. Vous apprendrez à gérer vos courriers électroniques, à les classer et à les rechercher efficacement ainsi qu’à gérer vos contacts, organiser vos rendez-vous et planifier vos différentes activités.
Contenu
Présentation du produit
Configurer les options d’Outlook
Gérer l’envoi de son courrier
Gérer la réception de son courrier
Gérer sa boîte de réception
Options avancées de messagerie
Gérer son calendrier
Participants
Tout public.
Prérequis
Aucune connaissance particulière.
PROGRAMME
Présentation du produit
La fenêtre et les nouveautés d’Outlook 2010.
Présentation de la zone de travail.
Configurer les options d’Outlook
Personnaliser l’affichage des messages.
Les options de messagerie.
Gérer l’envoi de son courrier
Composition et mise en forme d’un message simple.
La saisie semi-automatique des adresses.
Définir les options d’un message.
Utilisation des signatures.
Le bouton Options.
Insérer une pièce jointe, un élément ou un objet.
Gérer la réception de son courrier
Les symboles de la boîte de réception.
Lire ses messages : aperçu partiel/volet de lecture.
Le classement par expéditeur.
L’affichage des messages non lus.
Répondre aux messages, transférer les messages.
Imprimer les messages.
Gérer sa boîte de réception
La recherche instantanée.
Créer des dossiers (onglet Dossier).
Utiliser les indicateurs de tâches.
Les codes couleurs.
Classer par catégories.
Copier, déplacer, archiver, supprimer les messages.
Options avancées de messagerie
Le gestionnaire d’absence avec messages ciblés.
Nettoyage de la boîte aux lettres.
Les fonctions rapides « QuickSteps ».
Gérer son calendrier
Personnaliser l’affichage du calendrier.
Créer un RDV, créer un RDV périodique.
Rechercher des éléments.
Gérer ses contacts/tâches/notes
Créer et gérer les contacts.
Créer et assigner une tâche.
Outlook 2010, perfectionnement

Durée : 1 jour
Ce cours vous permettra d’approfondir votre utilisation d’Outlook 2010. Vous apprendrez à optimiser la gestion des messages, du calendrier et des contacts. Vous verrez également comment mieux personnaliser votre environnement Outlook pour gagner en efficacité et réactivité.
Contenu
Gestion avancée des messages
Gestion avancée du calendrier
Gestion avancée des contacts
Utiliser efficacement le gestionnaire des tâches
Savoir partager ses informations
Participants
Connaissances de base de MS Outlook 2010.
Prérequis
Tout public.
PROGRAMME
Gestion avancée des messages
Améliorer et personnaliser la présentation des messages.
Comment créer des dossiers pour mieux classer les messages.
Savoir grouper les messages et les trier selon des critères.
Classer les messages électroniques : créer les catégories de couleurs.
Utiliser les règles de gestion des messages. Modifier un message déjà expédié.
Redimensionner automatiquement les photos en pièces jointes..
Gestion avancée du calendrier
Gérer la périodicité d’un rendez-vous, d’une réunion.
Ajouter ou supprimer des jours fériés et des événements spéciaux.
Classer un rendez-vous.
Partager son calendrier par email.
Gérer des groupes de calendrier.
Utiliser le journal pour effectuer le suivi.
Gestion avancée des contacts
Créer et suivre une liste de contacts.
Personnalisation de l’apparence des contacts.
Comment trier, filtrer et regrouper les contacts.
Les formats d’affichage et de colonnes.
Faire un publipostage à partir des contacts.
Utiliser efficacement le gestionnaire des tâches
Créer, modifier et suivre une liste de tâches.
Classer les tâches par ordre de priorité.
Assigner, répondre et transférer des tâches.
Transformer un message en tâche.
Savoir partager ses informations
Délégation à des collaborateurs des modules Outlook.
Partage des informations dans Outlook.
Partage de dossiers et permissions associées aux éléments.

COURS UNIX LINUX

Oracle Sun Solaris
Fondamentaux UNIX Et Solaris 10 (SA-100-S10)

Objectifs À l’issue de ce cours, les participants sauront :
• Utiliser les composants du système de bureau
• Utiliser les commandes et les ressources d’aide
• Gérer et visualiser les fichiers et répertoires, et changer le contenu des répertoires
• Créer et modifier les fichiers et utiliser les droits d’accès de base aux fichiers
• Créer des ACL et contrôler l’environnement de travail de l’utilisateur
• Utiliser les commandes dans le Shell
• Contrôler les jobs et les processus de base
• Archiver des fichiers et créer des archives
• Compresser, afficher et décompresser des fichiers
• Réaliser des transferts de fichiers à distance

Vue d’ensemble Le cours « Fondamentaux UNIX et Solaris 10 » présente les principales caractéristiques et fonctionnalités du SE phare de Sun : Solaris 10. Il aborde la gestion des fichiers et des répertoires, le contrôle de l’environnement de travail des utilisateurs et l’utilisation de commandes distantes. Il présente également les fonctionnalités de ligne de commande de base du SE Solaris, notamment la navigation dans le système de fichiers, l’éditeur de texte vi, les droits d’accès aux fichiers, les listes de contrôle d’accès (ACL), les Shells de commande, la compression de fichiers, l’utilisation de base du réseau et la lecture des scripts de Shell. Ce cours est le premier de deux modules permettant aux participants de préparer l’examen de certification Sun Administration système pour Solaris, 1ère partie.

Public visé Ce cours s’adresse aux personnes qui souhaitent exécuter des tâches d’administration système de base et qui ne connaissent pas le système d’exploitation Solaris, ou à celles qui ne connaissent pas le système d’exploitation UNIX.

Pré-requis Pour tirer pleinement profit de ce cours, les participants doivent savoir :
• Utiliser le matériel informatique de base (moniteur, clavier et souris)
• Entrer des commandes et des caractères de contrôle à l’aide d’un clavier

Administration Système Solaris 10, 1ère Partie (SA-200-S10)

Objectifs À l’issue de ce cours, les participants sauront :
• Gérer les systèmes de fichiers
• Exécuter les procédures d’initialisation du système
• Assurer l’administration des utilisateurs et de la sécurité
• Gérer les imprimantes en réseau et les processus système
• Effectuer les sauvegardes et restaurations du système
Vue d’ensemble Le cours « Administration Solaris 10, 1ère partie » vous permet de découvrir les rouages du plus efficace, sécurisé et fiable système d’exploitation jamais construit. Ce cours permet aux participants d’acquérir une expérience directe de la plupart des tâches d’administration système de base sous Solaris 10. En particulier, les participants seront formés aux compétences de gestion système essentielles suivantes : gestion des unités de disque locales, gestion des systèmes de fichiers UFS, installation et suppression des packages et patchs, procédures d’initialisation système. Ce cours aborde également l’administration des utilisateurs et de la sécurité, la gestion des imprimantes réseau et des processus système ainsi que la réalisation de sauvegardes et restaurations système. Ce cours est le premier de deux modules permettant aux participants de préparer l’examen d’Administrateur système certifié Sun pour Solaris, 1ère partie. INFORMATIONS SUR LES TRAVAUX PRATIQUES : les travaux pratiques proposés dans ce cours peuvent nécessiter l’accès à des machines distantes installées ailleurs que dans les locaux de la formation.

Public visé Ce cours s’adresse aux administrateurs système appelés à effectuer des procédures d’administration système essentielles sous Solaris.

Pré-requis Pour tirer pleinement profit de ce cours, les participants doivent savoir :
• Maîtriser les tâches UNIX de base
• Comprendre les commandes UNIX de base
• Utiliser l’éditeur vi
• Interagir avec un système de fenêtrage

Administration Système Solaris 10, 2ème Partie (SA-202-S10)

Objectifs À l’issue de ce cours, les participants sauront :
• Décrire la configuration des interfaces réseau
• Décrire les services Sun Connection
• Gérer des configurations de swap
• Gérer des vidages mémoire sur incident
• Configurer NFS et AutoFS
• Gérer les volumes de stockage
• Travailler avec ZFS
• Configurer le système de messagerie et en contrôler l’accès
• Configurer le contrôle d’accès basé sur les rôles (RBAC)
• Configurer les services de noms
Vue d’ensemble Le cours « Administration système Solaris 10 (2ème partie) » est l’occasion d’élargir encore votre maîtrise du système d’exploitation le plus avancé de la planète : Solaris 10. Les participants acquerront une expérience pratique des concepts d’administration les plus complexes et intégrés, qui complètera les acquis de la 1ère partie. Ils seront formés aux compétences d’administration système essentielles telles que la configuration des interfaces réseau, la gestion des configurations de swap, des vidages mémoire sur incident et des fichiers core. Ce cours aborde aussi la configuration de NFS et d’Auto FS ainsi que la messagerie système, la gestion des volumes de stockage et des systèmes de fichiers ZFS, la configuration des services de noms et la gestion des zones Solaris. Ce cours constitue une préparation à l’examen de certification Administrateur système certifié Sun, 2ème partie. INFORMATIONS SUR LES TRAVAUX PRATIQUES : les travaux pratiques proposés dans ce cours peuvent nécessiter l’accès à des machines distantes installées ailleurs que dans les locaux de la formation.

Public visé Ce cours s’adresse aux personnes qui maîtrisent les outils et les processus d’administration système de base et possèdent les notions de base du système d’exploitation UNIX, de ses commandes et utilitaires.

Pré-requis Pour tirer pleinement profit de ce cours, les participants doivent savoir :
• Gérer les fichiers et les répertoires
• Contrôler l’environnement de travail de l’utilisateur
• Archiver des fichiers
• Utiliser des commandes à distance
• Gérer les systèmes de fichiers
• Installer les logiciels
• Exécuter les procédures d’initialisation du système
• Assurer l’administration des utilisateurs et de la sécurité
• Gérer les imprimantes en réseau et les processus système
• Effectuer les sauvegardes et restaurations du système
Programmation Shell Pour Administrateurs Système (SA-245)
Objectifs À l’issue de ce cours, les participants sauront :
• Écrire des scripts d’administration utilisables au quotidien
• Utiliser des expressions régulières avec les utilitaires grep, sed et nawk
• Manipuler des fichiers texte avec grep, sed et nawk
• Écrire des scripts de rapports
• Maintenir les scripts existants
• Utiliser des instructions de contrôle de flux, tels que des branchements et des boucles
• Personnaliser les fichiers d’initialisation de Shell à l’échelle du système
• Développer et déboguer des scripts
• Utiliser des variables locales, des variables d’environnement et des métacaractères de Shell dans les scripts
• Utiliser le statut de sortie d’une commande pour en déterminer la réussite ou l’échec
• Développer des scripts interactifs
• Écrire un script qui utilise des fonctions
• Écrire un script qui utilise un déroutement pour gérer les signaux
• Accéder aux arguments de ligne de commande passés dans un script et les traiter
• Écrire des scripts sed pour effectuer des tâches d’édition non interactives
• Écrire des scripts nawk pour manipuler les champs individuels dans un enregistrement
• Écrire des scripts nawk pour écrire des rapports basés sur un fichier d’entrée
• Manipuler des chaînes et effectuer des opérations arithmétiques sur les variables de Shell
• Développer un message USAGE pour qu’il s’affiche si un script n’est pas appelé correctement
Vue d’ensemble Le cours « Programmation Shell pour administrateurs système » fournit aux participants les compétences nécessaires pour lire, écrire et déboguer des scripts de Shell Unix. Il commence par la description de scripts simples qui permettent d’automatiser les commandes courantes et passe ensuite à la description d’éléments de logique conditionnelle, d’interaction utilisateur, de boucles, de menus, de déroutements et de fonctions. Il s’adresse aux administrateurs système qui maîtrisent les bases d’un environnement d’exploitation (OE) UNIX, tel que Solaris ou Linux, et qui souhaitent être en mesure de lire et de comprendre les différents scripts d’initialisation et d’écrire leurs propres scripts pour automatiser leurs tâches quotidiennes Enfin, ce cours explore en détail les langages de script des Shells Bourne et Korn.

Public visé Ce cours s’adresse principalement aux administrateurs système, programmeurs système, opérateurs UNIX, administrateurs de bases de données et administrateurs Web.
Symantec Backup Exec 11.X For Windows Svrs – Admin I And II (VT-1519)
Objectifs By the end of this course, you should be able to:
• Describe the basic functions of Backup Exec
• Configure different types of devices for use with Backup Exec
• Manage media used by Backup Exec
• Create Backup Exec backup jobs
• Apply backup, media rotation, and tape flow models to a data protection environment
• Configure job policies and templates
• Effectively manage Backup Exec activity
• Configure advanced Backup Exec functions
• Manage, maintain, troubleshoot, and protect the Backup Exec database
• Back up various types of servers and workstations using remote agents
• Protect open files and manage shortened backup windows using the Advanced Open File Option
• Use database agents to back up different types of databases running on remote systems
• Perform synthetic backups and off-host backups using the Advanced Disk-Based Backup Option
• Automate file protection for users’ desktop and laptop computers using the Desktop and Laptop option
Vue d’ensemble: The Symantec Backup Exec 11.x for Windows Servers – Admin I and II course covers how to install and configure Backup Exec 11d for Windows servers, create backup policies, run backup jobs, and create and run restore jobs. Students will also learn tape configuration and media rotation methods, as well as how to troubleshoot Backup Exec. This course also covers advanced functions of Backup Exec 11d for Windows servers, such as configuring advanced settings, managing the Backup Exec database, and using remote agents to protect Windows, Linux, and UNIX servers. Advanced features and functions of Backup Exec 11d for Windows servers are also discussed, primarily focusing on add-on agents and options that enhance the functionality of Backup Exec. A high-level overview of the Backup Exec System Recovery product is also provided.
Public visé This course is for system administrators, system engineers, technical support personnel, consultants, network administrators, backup administrators, backup operators, and others who will be responsible for installing, configuring, and administering Backup Exec 10d for Windows servers. Pré-requis You should have working knowledge of administration and configuration of the Microsoft Windows 2000 and Windows 2003 platforms, and you should have experience configuring server software and hardware. Knowledge of domain security and experience with Active Directory are recommended. Knowledge of MS-SQL Server is beneficial, but not necessary.
Symantec Enterprise Vault 7.X Administration I And II (VT-1520)

Objectifs By the end of this course, you should be able to:
• Describe the purpose and benefits of Enterprise Vault
• Describe the components of Enterprise Vault
• Install and configure Enterprise Vault
• Archive Exchange user and journal mailboxes and public folders
• Configure and customize Enterprise Vault client tools
• Archive the contents of personal store (PST) files
• Set up and use file system archiving
• Use Enterprise Vault monitoring and reporting tools
• Configure audit logs
• Update, rebuild, and manage indexes
• Install, configure, and troubleshoot Outlook Web Access
• Enable offline vault
• Backup and restore Enterprise Vault data
Vue d’ensemble The Symantec Enterprise Vault 7.x Administration I and II course is designed for the system administrator tasked with installing, operating, integrating, and monitoring the day-to-day performance of Enterprise Vault 7.x within their environment. This five-day, instructor-led, hands-on class covers how to plan, install, configure, and use Enterprise Vault. Students will learn about the product’s functionality and Enterprise Vault’s operations and features. Advanced topics include the use of management and reporting, audits, Outlook Web Access, offline vault, and backing up and restoring the components of Enterprise Vault. After you complete this course, you will know how to install, configure, manage, monitor, and maintain Enterprise Vault.
Public visé This course is for system administrators, system engineers, technical support personnel, and system integration/development staff who are responsible for installing, operating, or integrating Enterprise Vault within their environment..

Transition vers Oracle Solaris 11
Durée 5 jours
Objectifs
• connaître les différences essentielles entre Oracle Solaris 10 et Oracle Solaris 11
• planifier la transition d’Oracle Solaris 10 vers Oracle Solaris 11
• ce cours couvre les nouvelles tâches Solaris 11
Prérequis
Expérience de l’administration d’un environnement Oracle Solaris 10, expérience de l’utilisation des zones Oracle Solaris, connaissance du système de fichiers ZFS

Profil stagiaire
Administrateurs système, administrateurs de données, administrateurs réseaux, responsables de la configuration des systèmes, ingénieurs support
Profil animateur
Consultant certifié pour les formations Oracle

Programme
Présentation des nouvelles fonctionnalités et améliorations d’Oracle Solaris 11
Installation du système d’exploitation Oracle Solaris 11
Gestion des packages logiciels dans Oracle Solaris 11
Administration des zones Oracle Solaris 10 dans Oracle Solaris 11
Implémentation des nouvelles fonctionnalités et améliorations d’Oracle Solaris 11
Application des nouveautés sur le plan du stockage
Application des nouveautés et améliorations sur le plan de la sécurité
Oracle Solaris 11 Administration Système
Duréé 5 jours
Objectifs
• acquérir les compétences nécessaires pour effectuer les tâches essentielles d’administration d’un système autonome dans l’environnement Solaris 11
Prérequis
Compétences de base Unix
Profil stagiaire
Administrateurs système, ingénieurs supports
Profil animateur
Consultant certifié pour les formations Oracle
Programme
Installing Oracle Solaris 11 Using an Interactive Installer
Updating the Oracle Solaris 11 OS Using IPS
Managing Software Packages
Administering SMF Services
Booting and Shutting Down a System
Managing ZFS Storage Pools
Managing ZFS File Systems
Using ZFS Snapshots and Clones
Administering an Oracle Solaris Zone
Administering a Physical Network
Setting Up and Maintaining User Accounts
Configuring User Shells and User Disk Quotas
Controlling Access to Systems
Controlling Access to Files
Configuring and Using Secure Shell
Managing System Processes
Scheduling System Tasks
Monitoring System Logs and Crash and Core Dump Files
Performing Basic Troubleshooting

Oracle Solaris 11 Administration Système Avancée
Durée 5 jours
Objectifs
• utiliser AI pour installer l’OS sur plusieurs hôtes
• gérer rapidement et efficacement les packages
• configurer le réseau et le traffic failover
• gérer les services et leurs propriétés
• configurer les zones et les réseaux virtuels
• utiliser ZFS pour gérer les applications d’entreprise
Prérequis
Expérience avec Oracle Solaris Zones, connaissance de ZFS file system, Oracle Solaris 11 System administration
Profil stagiaire
Administrateurs système, ingénieurs support, consultant technique, responsables de la configuration des systèmes, administrateurs de données
Profil animateur
Consultant certifié pour les formations Oracle
Programme
Managing the Image Packaging System (IPS) and Packages
Installing Oracle Solaris 11 OS on Multiple Hosts
Managing Business Application Data
Configuring Network and Traffic Failover
Configuring Zones and the Virtual Network
Managing Services and Service Properties
Configuring Privileges and Role-Based Access Control
Securing System Resources Using Oracle Solaris Auditing
Managing Processes and Priorities
Evaluating System Resources
Monitoring and Troubleshooting Software Failures
LINUX
Red Hat Linux System Administration (RH-131)
Objectifs Upon completion of this course, you should be able to:
• Install Red Hat Linux interactively and with Kickstart
• Control common system hardware
• Create and maintain the Linux filesystem
• Configure an NFS client and autofs
• Understand system and service initialization
• Perform user and group administration
• Integrate a workstation with an existing network running common network services
• Configure a workstation as a client to NIS, DNS, and DHCP services
• Administer the Linux printing subsystem
• Automate tasks with at, cron, and anacron
Vue d’ensemble The Red Hat Linux System Administration course is for users of Linux (or UNIX) who want to start building skills in systems administration on Red Hat Linux, to a level where they can attach and configure a workstation on an existing network. The course is also for an operator who can perform system administration tasks to a level where he/she can install, configure, and attach a new Red Hat Linux workstation to an existing network.
This course is updated for building skills on Red Hat Enterprise Linux and Red Hat Linux 9!
Public visé Linux or UNIX users, who understand the basics of Red Hat Linux, that desire further technical training to begin the process of becoming a system administrator
Administration De Services Réseaux Et Sécurité Sous Red Hat Linux (RH-253)

Objectifs n/a

Vue d’ensemble Le cours ‘Administration de services réseaux et sécurité sous Red Hat Linux’ fournit aux administrateurs système Linux (et/ou UNIX) les connaissances et compétences nécessaires pour configurer et administratrer les services réseaux classiques et la sécurité à l’aide de Red Hat Linux.. Ce cours est mis à jour pour Red Hat Enterprise Linux et Red Hat Linux 9.

Public visé Les administrateurs de systèmes Linux ou UNIX disposant déjà d’une expérience pratique de l’administration système Red Hat Linux et souhaitant suivre un premier cours sur les services réseau et de sécurité.

Pré-requis Pour tirer pleinement profit de ce cours, les participants doivent :
• Avoir suivi le cours RH-133 ‘Administration système sous Red Hat Linux’ ou avoir une expérience équivalente avec Red Hat Linux.
• Connaître les principes de base des réseaux LAN/WAN ou équivalents
• Connaître l’interconnexion de réseaux avec
• TCP/IP ou équivalent
Red Hat Enterprise Security: Network Services (RHS-333)

Vue d’ensemble The Red Hat Enterprise Security: Network Services course goes beyond the essential security coverage offered in the RHCE curriculum and delves deeper into the security features, capabilities, and risks associated with the most commonly deployed services. This course is updated for Red Hat Linux 7.3.

Public visé System administrators, consultants, and other IT professionals responsible for the planning, implementation, and maintenance of network servers. While the emphasis is on running these services on Red Hat Linux, and the content and labs will assume its use, system administrators and others using proprietary forms of Unix may also find many elements of this course relevant.

Pré-requis To succeed fully in this course, students should be able to:
• Have completed RH-253, RH-300, or RHCE certification or equivalent work experience (required for this course)
• Display knowledge of the essential elements of how to configure the services covered, as this course will be focusing on more advanced topics from the outset
Intégration et Déploiement de Red Hat Linux en entreprise (RH-401)

Nombre de jours : 5

Vue d’ensemble Le cours ‘Intégration et Déploiement de Red Hat Linux en entreprise’ a été conçu pour apporter aux personnes affichant le niveau de compétence RHCE, des qualifications requises pour déployer et gérer les systèmes Red Hat conformément aux normes d’entreprise de fiabilité, de disponibilité, d’extensibilité et de gestion (RASM). Ce cours se concentre essentiellement sur une initiation pratique aux capacités de disponibilité très élevée et de load-balancing de Red Hat Linux Advanced Server.
Les participants aux cours RH 401 apprendront à mettre en œuvre et à gérer les déploiements de Red Hat Linux au sein de l’entreprise de manière efficace afin que l’ensemble du déploiement d’entreprise soit gérable par une équipe.
Le programme de formation et de certification RHCE de Red Hat apporte les connaissances fondamentales et le savoir-faire requis par les professionnels des technologies de l’information qui déploient Red Hat Linux Advanced Server dans les environnements d’entreprise. RH401 va plus loin encore dans la mesure où il forme des administrateurs systèmes à la gestion d’un grand nombre de serveurs Red Hat remplissant différents rôles, ainsi qu’à celle des serveurs avancés Red Hat pour les applications critiques utilisant les fonctions failover et load-balancing.
Le cours RH-401 est reconnu pour donner un niveau de spécialisation élevé en gestion des systèmes d’exploitation dans les entreprises.
Public visé Les administrateurs de systèmes Red Hat Linux et Red Hat Enterprise Linux et autres professionnels de l’informatique travaillant dans des environnements d’entreprise et des systèmes critiques.

Pré-requis Pour tirer pleinement profit de ce cours, les participants doivent :
REMARQUE : seules les personnes répondant aux conditions énoncées ci-dessus devraient s’inscrire à un cours RH40.
• Disposer des compétences de niveau RHCE
• Avoir obtenu le certificat RHCE sur la version 7.1 ou supérieure (recommandé mais non obligatoire)
• Disposer des compétences requises et les mettre en œuvre en réussissant l’examen RHCE avec RH-302, RH-300 ou en suivant RH-253
• Avoir des compétences et des connaissances équivalentes
Developing Red Hat Firewall Solutions (RHS-342)

Nombre de jours: 5
Objectifs Upon completion of this course, you should be able to:
• Understand Firewall Concepts and Topologies
• Implement a stateful firewall using Red Hat Linux
• Implement proxies with open source tools
• Perform vulnerability testing of firewalls and networks
• Understand Open source intrusion detection utilities
Vue d’ensemble The 2.4 version of the Linux kernel, with its extended network address translation and new stateful inspection capabilities have accelerated interest in, and adoption of, Red Hat Linux as an enterprise-ready firewall solution. Red Hat’s RHCE curriculum provides an introduction to these capabilities.

Public visé Network administrators, system administrators, consultants, and other IT professionals.

Pré-requis To succeed fully in this course, students should be able to:
Participants will find RHS-333 a worthwhile complement to this class, but it is not required.
• Have completed RH-253, RH-300, or RHCE certification or have done equivalent work (required for this course)
• Already know the essential elements of how to configure the services covered, as this course will be focusing on more advanced topics from the outset
IBM – AIX
AIX / UNIX – Bases (AU13Fr)

Nombre de jours : 4

Objectifs : A la fin de ce cours, le participant sera capable de:
• concrétiser les connaissances indispensables à tout utilisateur UNIX/AIX,
• accéder à la documentation,
• maîtriser les commandes et les utilitaires usuels,
• connaître les principes de base du Shell,
• créer, éditer et gérer fichiers et répertoires,
• personnaliser son environnement,
• utiliser le bureau graphique CDE (Common Desktop Environment)
Vue d’ensemble
• Introduction.
• Connexion et déconnexion.
• Fichiers et répertoires.
• Droits sur les fichiers et les répertoires.
• Bases du shell, interpréteur de commandes.
• Utilisation des variables du Shell.
• Editeur « vi ».
• Processus et contrôle des processus.
• Personnalisation de l’environnement utilisateur.
• Utilitaires de base UNIX.
• Commandes de sauvegarde et restauration de fichiers.
• Utilisation du réseau (connexion à distance, transfert de fichiers).
• Impression.
• Concepts de base du système X Windows.
• Utilisation du bureau CDE et des outils CDE.
Public visé :
Utilisateurs, développeurs, chefs de projets, administrateurs système ou toute personne débutante dans un environnement AIX ou UNIX.
Pré-requis :
La connaissance des notions de base d’informatique et d’un système d’exploitation est recommandée.
UNIX – Langage de commandes Korn Shell et Bash (AL32Fr)
Objectifs : A la fin de ce cours, le participant sera capable de personnaliser l’environnement du Korn Shell et d’écrire des fichiers de commandes
Vue d’ensemble
Concepts Shell:
• fichiers de configuration,
• métacaractères, quotes, redirections,
• contrôle de tâches.
Variables :
• affectation, attributs, exportation,
• paramètres positionnels,
• variables d’environnement Shell.
• Calculs arithmétiques et logiques.
• Code retour, commande de test, contrôle des signaux : commandes, exit, test, trap.
Structures de contrôle, boucles:
• test conditionnel (if then else),
• boucle itérative (while, until, for),
• concordance de chaînes (case),
• création de menus (select),
• interruption (break, continue).

Fonctions, commandes internes :
• définition et utilisation,
• commandes d’affichage (print, echo), caractères spéciaux,
• commande d’interrogation (read),
• options du shell (set).
• Utilitaires de recherche de fichiers (find), troncature (head, tail), traitement des chaînes et des fichiers (grep, egrep).
• Expressions régulières
• Traitement de fichiers avec SED
• Traitement de fichiers avec AWK
Public visé :

Utilisateurs, développeurs, chefs de projets, administrateurs.
Pré requis :
. AIX / UNIX – Bases (AU13FR)
. Linux – Bases et installation (LX02FR)

AIX – Administration système I : installation et mise en œuvre (AU14Fr)

5 jours
Objectifs : A la fin de ce cours, le participant sera capable d’installer, configurer, maintenir, sauvegarder et restaurer le système d’exploitation AIX
Vue d’ensemble
• Introduction aux architectures IBM Power Systems
• Installation d’AIX,
• Outils d’administration SMIT et IBM System Director for AIX
• Démarrage et arrêt du système.
• Gestion des volumes logiques (LVM).
• Gestion des systèmes de fichiers.
• Gestion des espaces de pagination.
• Installation et mise à jour de logiciels.
• Unités périphériques.
• Sauvegarde et restauration du système.
• Administration des utilisateurs.
• Planification des travaux.
• Réseaux TCP/IP
Public visé :
Administrateurs système AIX sur IBM Power Systems.
Pré-requis :

Cours pré-requis :
• UNIX – Bases (AU13FR)
Cours recommandés:
• UNIX – Langage de commandes Korn Shell et Bash (AL32FR)
• Power Systems I – Planification et configuration des partitions (AN11FR)
AIX – Administration système II : détermination des incidents (AU16Fr)
5 jours
Objectifs : A la fin de ce cours, le participant sera capable de:
• faire un premier diagnostic du système et analyser les problèmes en exécutant les diagnostics, en analysant les journaux d’erreurs et en prenant des clichés système,
• analyser et modifier le contenu de la base ODM (Object Data Manager),
• identifier et résoudre des incohérences entre les structures internes du gestionnaire de volumes logiques (LVM) et l’ODM,
• identifier les problèmes d’initialisation et les résoudre,
• identifier les problèmes disque et les résoudre,
• connaître les procédures d’installation sur disque alterné, de multibos et de snapshots JFS2 à utiliser dans le cadre de fenêtres de maintenance réduites,
• configurer et administrer les WPARs (Workload Partitions).
Vue d’ensemble
• Introduction
• ODM
• Surveillance des erreurs
• Amorçage du système
• Théorie de la gestion des disques
• Procédures de gestion des disques
• Techniques d’installation (installation sur disque alterné,multibos) et de sauvegarde (JFS2 snapshot)
• Utilitaire de cliché système AIX
• Diagnostics
• WPAR (Workload Partitions)
Public visé : Administrateurs AIX, personnels des centres de support.
Pré-requis : AIX (AU14FR)

• connaître les commandes et les composants AIX pour contrer les menaces de sécurité système et réseau,
• configurer IPSEC,
• configurer LDAP,
• configurer, distribuer et surveiller une politique de sécurité et valider la conformité avec la norme sox-cobit en utilisant AIX Security Expert et LDAP with Active Directory,
• configurer la fonction de sécurité Role Based Access Control (RBAC),
• mettre en œuvre les systèmes de fichiers cryptés,
• mettre en œuvre le mode Trusted Execution d’AIX,
• mettre en œuvre les options d’installation d’AIX: Secure by Default et Trusted AIX
Java Fundamentals for Android™ Development
Durée: 2 jours
About This Course
Developing applications for Android™ systems requires basic knowledge of Java programming language. This is a two-day (12-hours) introductory course that focuses on the fundamentals of Java programming language, its framework, syntax, and paradigm.
The course will focus on object-oriented programming and techniques which are mainly used in Android software development kit (SDK). It will provide the basic tools and skills to ensure a smooth start with Android application development.
This is a crucial course for any non-Java programmer planning to learn the development of Android applications, though it is not mapped to any exam.
Course Prerequisites
This course is designed for software developers or anyone interested in building Android applications. However, computer programming experience in any language is required before taking this course in order to benefit from it to the most.
At Course Completion, a student will learn:
1. The fundamentals of Java Virtual Machine.
2. Writing, compiling, and running basic Java applications.
3. Using the Eclipse integrated development environment (IDE).
4. Java basic syntax and control statements.
5. Java object oriented programming’s basic concepts: classes, interfaces, inheritance, polymorphism… etc.
6. Java collections, file input/output, serialization, try/catch/finally …etc.
7. Installation and setup of Android SDK, plugins and Android emulator.
8. Writing a ‘Hello World’ Android application.
Course Outline:
Lesson 1: Java Basics
Introduction
Java programming language
Java Virtual Machine
JDK and JRE
Setting up your machine for Java programming
Hello World in Java
Using a text Editor
Using an IDE
Java Primitive Data Type
Naming
Arrays
Control Flow
If/Else and Switch
Switch statement
While loop
For Loop
Lesson 2: Object Oriented Programming
Introduction
Object Oriented Programming
Objects
Classes
Inheritance
Interface
Access Modifiers
Constructors
Method overriding and overloading
Polymorphism
Lesson 3: Java Topics
Introduction
Java Collections
Interfaces
Implementations
Enumerated types
Serialization
Deserializing

Android™ Application Development version 5, Lollipop
Durée: 3 jours
About This Course
This is a five-day (30-hours) course that provides the required knowledge and skills to design and build a complete Android™ application. It delivers an extensive training on the main Android API components and its interactions. This course is mapped to AND-401 exam.
Course Prerequisites
For a best learning experience and a quick start with this course, a trainee is required to have adequate knowledge of the content of “Java Fundamentals for Android Development” course. Previous knowledge and experience of any programming language is considered sufficient.

After completing this course, students will be able to:
1. Design and build a complete Android application.
2. Debug and maintain Android applications using different tools and plugins.
3. Thoroughly understand the life-cycle of an Android application and its main components.
4. Use external resources, manifest files, intents and adapters
5. Understand and use all Android persistent storage techniques: Preferences, files, databases, and content providers.
6. Use Android’s background processing techniques
Table of Contents
Lesson 1: Android Framework and Android Studio Introduction
Android Software Layers
Android Libraries
Components of an Android Application
Application Life-cycle
Pre-requisites for Android Application Development
Android Studio
Gradle
Lesson 2: Android SDK Tools and Activity Class Android Project Structure
The Android Manifest File
Structure of the Manifest File
Android SDK Tools
Activity
Methods to Remember
Lesson 3: Fragments, Views, and List View Introduction
Fragments
Views
List Views and List Activity
Methods to remember
Lesson 4: Intents and Intent filters
Introduction
Intents
Native Android Actions
Data Transfer
Intent to Call Activities
Register an IntentFilter
Methods to remember
Lesson 5: Android Layouts and Custom Views
Introduction
Views
Layouts
Customized Views
Modify Existing Views
Lesson 6: Android Resources, Themes, and Material Design
Introduction
Android Resources
Android Themes and Styles
Android Material Design
Methods to remember
Lesson 7: Android UI – Dialogs, Menus, and WebView Introduction
User Interaction through Messages
Dialogs
Activities with Dialog Theme
Toasts
Menus
Context Menus
Additional Menu Item Options
Popup Menus
Web View
Methods to Remember
Lesson 8: Android Storage and Background Processing Android Storage Options
File I/O
Shared Preferences
Connecting to the internet
Background Processing
Lesson 9: Android Storage: SQLite and Content Providers Introduction
Databases in Android
Content Providers
Native Android Content Providers
Custom Content Provider
Sync Adapters
Methods to Remember
Lesson 10: Android Notifications
Introduction
Creating a notification
Notification actions
Expandable Notifications
Notifications Layouts
Notification Priority
10-10 Notifications in Android 5.0 (Lollipop)

Android™ Security Essentials
Durée: 2 jours
About This Course
This is a two-day (12 hours) professional course thoroughly covering the Android™ security model and concerns from both the developer and end-user point of view.
Course Prerequisites
Before attending this course, students:
Must have basic knowledge and skills in Android applications development. Can meet the course.
pre-requisite by attending the Android Application Development course (AND-401) or knowledge equivalent to the course.
At course completion , a student will be able to:
1. Understand Android software architecture.
2. Understand Android’s security model.
3. Build Android applications with security best practices in mind.
4. Build more secure and more robust application that appeals to clients.
Monetize Android Applications
Durée : 2 jours
About this course
Whether you are a beginner Android™ developer or part of a mobile development firm, this twoday (12 hours) professional course will teach you all the basic techniques to make money with your application and gain the best of it for your business.
Prerequisite
It’s highly recommended that this course’s attendees have basic object oriented programming skills – especially in Java. For a quick introduction on Java programming language, trainees can attend the “Java Fundamentals for Android programming” courses provided by Android ATC.
At course completion, a student will be able to:
1. Understand different techniques to monetize your application.
2. Add advertisements without degrading the user experience.
3. Create Android applications with in-app billing.
4. Learn how to gather statistics about your application’s usage.
5. Publish and advertise your application effectively.
Outline
Lesson 1:
How to monetize your application
● Different monetization techniques
● What’s the best technique for your business
● Add Advertisements to you application (Google Mobile Ads, InMobi,…etc.)
Lesson 2:
Android Applications with In-App billing
● Application requirements for in-app billing requirements
● In-app billing API
● In-app billing administration
Lesson 3:
Licensing and Monitoring your Application
• Google Play Licensing
• Setting up Licensing
• Monitoring your app with Google Mobile Analytics
Lesson 4: Publishing your Application
• Methods to publish your application
• Publishing Process on Google Play
• Best practices for Releasing your Application

 

RESEAUX ET TELECOM

ICDN1 : Interconnecting Cisco Network Devices Part 1
5 jours
Objectifs : A l’issue de cette formation, les participants seront capables de :
– Décrire le mode de communication sur un réseau à l’aide du modèle OSI
– Décrire les problématiques liées au trafic sur les réseaux LAN de type Ethernet et proposer ses solutions
– Implémenter une extension Wifi au réseau local
– Configurer les routeurs Cisco en utilisant des techniques de routage statiques ou dynamiques avec RIP
– Décrire les failles de sécurité réseau, les identifier et proposer des méthodes pour les contrer
– Implémenter des liaisons WAN avec PPP
– Développer un plan d’adressage IP basique et la translation d’adresses

Public visé : Administrateurs systèmes, techniciens informatiques
Contenu de la formation :
– Modèles OSI et TCP/IP
– Protocole IP, Subnetting et introduction au routage
– Réseaux WAN
– Introduction aux routeurs
– Configuration de base d’un routeur
– Informations et accès aux autres dispositifs
– Gestion d’IOS et processus de démarrage
– Routage
– Résolution de problèmes basiques
– Protocole de routage RIP
– Switches Ethernet
– Résolution de problèmes sur les commutateurs Cisco
– NAT et PAT
– Protocole DHCP
– Introduction aux WLAN
– Sécurité des réseaux
Pré-requis: Disposer des connaissances de base en informatique
ICDN2 : Interconnecting Cisco Network Devices Part 2
5 jours
Objectifs : A l’issue de cette formation, les participants seront capables de :
– Configurer des réseaux LAN de moyenne taille
– Appliquer des politiques de routage dynamique en fonction des besoins
– Mettre en place une architecture commutée fiable, réactive et redondante
– Sécuriser les équipements réseaux
– Configurer des liaisons WAN avec translation d’adresses
Contenu de la formation :
– Routage Classless
– Adressage IPv6
– Listes de contrôle d’accès (ACL)
– Routage avec OSPF
– Routage avec EIGRP
– Sécurisation basique des switches
– VLANs
– Protocole Spanning Tree (STP)
– Protocole Rapid Spanning Tree (RSTP)
– Résolution de problèmes sur les commutateurs Cisco
– Point-to-point Protocol (PPP)
– Technologie Frame Relay
– Sécurité sur les routeurs
– Supervision du réseau

Public visé : Administrateurs systèmes, techniciens informatiques
Pré-requis :Disposer des connaissances de base en informatique. Avoir suivi le module ICND Part 1 ou disposer des connaissances équivalentes

CCNA SECURITY : Implementing Cisco IOS Network Security (IINS)
5 jours
Objectifs : A l’issue de cette formation, les participants seront capables de :
– Comprendre et implémenter des politiques de sécurité pour contrecarrer les menaces sur le système d’information
-Configurer les routeurs de périphérie grâce aux fonctionnalités de sécurité intégrées au Cisco IOS
-Configurer les différents éléments des firewalls incluant les Access Control List(ACL) et le firewalling en zone
-Configurer un VPN IPsec site à site
-Activer et configurer l’Intrusion Prevention System (IPS) intégré dans le Cisco IOS
-Paramétrer les équipements niveau 2 pour le contrôle d’accès et stopper les attaques orientées LAN
Public visé : Administrateurs systèmes, techniciens informatiques
Contenu de la formation :
Introduction aux principes de sécurité réseau
– Les fondamentaux de la sécurité réseau
– Étude des méthodologies d’attaque
– Opérations de sécurité
– Comprendre et développer une politique de sécurité pertinente
– Construire le Cisco Self-Defending Network
Périmètre de sécurité – Sécuriser l’accès administratif aux routeurs Cisco
– Introduction au Cisco Security Device Manager (SDM)
– Configuration du AAA avec base locale sur un routeur
– Configuration du AAA avec l’Access Control Server (ACS) sur un routeur
– Implémentation du reporting et du management sécurisé
– Blinder le routeur Cisco
Cisco IOS Firewall – Introduction aux technologies firewall
– Création de filtres grâce aux Access Control Server (ACL)
– Configurer le firewall en mode Zone-Based
VPN Site à Site – Introduction aux services cryptographiques
– Explication du chiffrement symétrique
– Explication des signatures digitales et des fonctions de hachage
– Explication du chiffrement symétrique et des PKI
– Fondamentaux IPsec
– Construire un tunnel IPsec Site à site en CLI
– Construire un tunnel IPsec Site à site via le SDM
Cisco IPS – Introduction aux technologies IPS
– Configuration de l’IPS via le SDM
LAN, SAN, Voix et sécurisation du poste utilisateur – Explication de la sécurité du poste utilisateur
– Explication de la sécurité du SAN
– Explication de la sécurité de la voix
– Réduction des attaques niveau 2
Pré-requis: Disposer des connaissances de base en informatique

MESSAGERIE et systèmes collaboratifs

Configuration De Microsoft Exchange Server 2010
5 jours
Objectifs : A l’issue de cette formation, les participants seront capables de : mettre en œuvre et administrer des serveurs Microsoft Exchange 2010 et à
les connecter à des clients hétérogènes. Vous verrez comment les installer, gérer les boîtes aux lettres et les adresses, stocker et archiver les données, et sécuriser la solution de messagerie mise en place.

Public visé : Administrateurs systèmes, techniciens informatiques
Contenu de la formation :
 Install and deploy Exchange Server 2010.
 Configure Mailbox servers and Mailbox server components.
 Manage recipient objects.
 Configure the Client Access server role.
 Manage message transport.
 Configure the secure flow of messages between the Exchange Server organization and the Internet.
 Implement a high availability solution for Mailbox servers and other server roles.
 Plan and implement backup and restore for the server roles.
 Plan and configure messaging policy and compliance.
 Configure Exchange Server permissions and security for internal and external access.
 Monitor and maintain the messaging system.
 Transition an Exchange Server 2003 or Exchange Server 2007 organization to Exchange Server 2010.
 Configure the Unified Messaging server role and Unified Messaging components.
Postfix, Administrer Un Serveur De Messagerie
2 jours

Objectifs : administrer un serveur Postfix, à en confi gurer les différents composants, à sécuriser son exploitation et à l’intégrer avec les logiciels applicatifs de votre environnement.
Contenu de la formation :
– Principes fondamentaux
– Installation et coni guration de Posti x
– Maîtriser les protocoles
– Exploitation de Posti x
– Un environnement à sécuriser
Public visé : Administrateurs systèmes, techniciens informatiques

 Implement High Availability across multiple sites and implement Federated Sharing.

Pré-requis:
Connaissances de base de l’administration de Windows 2008 Server en environnement de domaines

Qmail, Administrer Un Serveur De Messagerie
2 jours
Objectifs : A l’issue de cette formation, les participants seront capables de :
administrer un serveur Qmail, à en coni gurer les dif érents composants, à sécuriser son exploitation et à l’intégrer avec les logiciels applicatifs de votre environnement.

Contenu de la formation :
– Principes fondamentaux
– Installation et coni guration de Qmail
– Exploitation de Qmail
– Administration avancée

Public visé : Administrateurs systèmes, techniciens informatiques

Pré-requis Pour tirer pleinement profit de ce cours, les participants doivent :
Bonnes connaissances de l’administration Linux et des réseaux d’entreprise.
Lotus Notes, Utilisateur
1 jour
Objectifs : Ce cours vous formera à l’utilisation des principales fonctionnalités de la solution de messagerie IBM Lotus Notes. Vous apprendrez à manipuler et personnaliser l’interface, à gérer et à organiser vos messages, votre carnet d’adresses, votre agenda, votre liste de tâches, le tout dans le contexte d’utilisation du poste de travail.
Contenu de la formation :
– Mise en route de Lotus notes
– Utilisation de la messagerie
– Gestion du carnet d’adresses
– Utilisation de l’agenda et gestion de la liste
des tâches
– Opérations courantes

Public visé : Administrateurs systèmes, techniciens informatiques

Pré-requis Pour tirer pleinement profit de ce cours, les participants doivent : Expérience souhaitable de travail dans un environnement Windows.

Découverte et prise en main de Microsoft Office 365
Résumé
Cette formation Office 365 permet à tous les utilisateurs de découvrir et de se familiariser avec l’environnement Office 365 et ses composants: Sharepoint, OUtlook, Exchange et Lync. Ils apprendront également à collaborer sur des documents et à communiquer rapidement et efficacement.
Pré-requis
Avoir une très bonne connaissance par une utilisation régulière de Windows, de la suite Office (version récente) et de la navigation sur internet.
Objectifs
Découvrir Office 365
Accéder et se connecter à Office 365
Explorer Office 365
Utiliser Office, Office Web App et Office à la demande
Partager des documents dans Office 365
Communiquer avec l’Echange de News, Outlook et Lync
Participants
Cette formation s’adresse à tout collaborateur d’entreprise.
Programme :
Découverte d’Office 365
L’avant et l’après Office 365
Plus-value d’Office 365
Vue d’ensemble des différents composants d’Office 365
Accéder et se connecter à Office 365
Office 365 et la mobilité
Accéder au portail
Se déconnecter

Explorer Office 365
Interface du portail
Paramètres de compte
Mon profil
Utiliser Office, Office Web App et Office à la demande
Comprendre les 3 solutions et leur différence
Installer et configurer Office
Trouver Office à la demande
Découvrir Word, Excel, Powerpoint et OneNote Web App (Online)
Travailler à plusieurs sur un document via le Co-autoring Office et Office Web App
Partager des documents dans Office 365
Comprendre la différence entre un site d’équipe et OneDrive,
Découvrir le site d’équipe Sharepoint : Structure d’un site, Les composants, Listes et Bibliothèques, Déposer et utiliser du contenu, Extraire du contenu…
Mais aussi Comprendre et utiliser OneDrive Entreprise, Partager du contenu de OneDrive Entreprise, Synchoniser une bibliothèque du Site d’Equipe ou de OneDrive Entreprise sur son PC.
Communiquer avec l’Echange de News, Outlook et Lync
Découvrir Outlook Web App : MessagerieUtilisation d’Outlook Web App en mode Hors Connexion Calendrier, Contacts
Découvrir Lync Online : MI et courrier électronique, Appels audio et vidéo, Animer une réunion en ligne, Partager son bureau, Créer des notes partagées avec OneNote
Découvrir l’Echange de News : Utilisation des balises # et @.

Concevoir une infrastructure Microsoft Office 365®
Durée 3 jours.
Résumé
Cette formation permet d’acquérir les compétences et connaissances nécessaires pour mettre en œuvre Office 365 dans des environnements de grande envergure en utilisant le processus FastTrack (Projet pilote, déploiement, et amélioration).
La formation consiste en deux parties distinctes : La 1ère partie de la formation comporte 6 modules. Chaque module est associé à un lab basé sur les conditions réelles de déploiement de Office 365. La 2ème partie de la formation est composée d’études de cas. Les participants travailleront en group pour créer une solution basée sur les informations fournies dans un scénario. Chaque groupe présente ensuite ce qu’il a conçu à l’ensemble de la classe.
Pré-requis
Posséder au moins une expérience de Office 365 et au moins deux ans d’expérience en tant que consultant ou professionnel IT.
Avoir des connaissances sur les composants individuels de Office 355, tels que Exchange, Sharepoint, Lync et Office 365 ProPlus, sur la plate-forme Office 365 et sa console administrative, sur Active Directory, Windows Azure Active Directory, DirSync (Directory Synchronization) et SSO (Single Sign-on) avec ADFS 2.0 (Active Directory Federation Services).
Une expérience d’un déploiement réussi de Office 365, et des connaissances sur la conception des projets IT sont souhaitables.
Participants
Cette formation s’adresse aux consultants et professionnels IT comme les architectes d’entreprise.
Certification
Associée à la formation 20346, ce cours contribue à la préparation aux examens 346 et 347 qui mènent au titre de certification MCSA Office 365.
Contenu
Déploiement de Office 365
• Rappels sur Office 365
• Introduction à la méthodologie de déploiement FastTrack
• Démarrer le pilote
Planification de la phase pilote
• Vue d’ensemble de la phase pilote
• Identifier les prérequis environnementaux et logiciels
• Planifier les utilisateurs pilotes
• Planifier l’équipe de collaboration
Planification de la phase de déploiement – Part 1
• Vue d’ensemble de la phase de déploiement
• Planifier la sélection du service
• Planifier les réseaux et les domaines
• Planifier la gestion des utilisateurs
Planification de la phase de déploiement – Part 2
• Planifier la migration des emails
• Planifier les collections de site Sharepoint et les sites
• Planifier Lync Online
• Planifier le dépliement Office 365 ProPlus
Planification de la phase d’amélioration– Part 1
• Vue d’ensemble de phase d’amélioration
• Planifier le « single sign-on »
• Planifier les déploiements hybrides Exchange
Planification de la phase d’amélioration– Part 2
• Planifier la protection Exchange Online
• Planifier la personnalisation Sharepoint Online
• Planifier les mises en œuvre Shrepoint hybrides
Services et gestion des identités Office 365

durée : 5 jours

Langue (s) : Support Anglais, cours en français
Public visé :

Ce cours est destiné aux informaticiens et consultants qui prennent part à l’évaluation, la planification, le déploiement et exploitation des services Office 365, y compris ses dépendances, les exigences et d’appuyer les technologies. Ce cours est également destiné aux administrateurs réseau et les directeurs responsables de la gestion et maintenance d’Office 365, y compris les identités, la protection de document, intégration avec les services d’annuaire sur site et la conformité aux contrats de niveau de service.
Objectifs :
Il s’agit d’un 5 jours de cours de formation instructeur de Led (ILT) qui cible les besoins des professionnels qui prennent part à évaluer, planifier, déployer et exploitant des services Office 365, y compris leurs identités, les dépendances, les conditions et appuyer les technologies. Ce cours met l’accent sur les compétences requises pour mettre en place un locataire de Office 365, y compris la Fédération avec les identités utilisateur existantes et les compétences nécessaires pour maintenir un locataire Office 365 et utilisateurs. Ce cours correspond pour les deux examens de certification suivants : 346-70 et 70-347.
Plan de cours

Module 1: Préparation pour Office 365
Ce module examine les caractéristiques de Office 365 et identifie les améliorations récentes au service. Il identifie ensuite les défis dans le déploiement d’Office 365 les avantages de l’approche de FastTrack contre le processus de déploiement de plan/préparer/migrer traditionnels. Après cela, vous examinez comment planifier le pilote, approvisionnez des comptes locataire et enfin, vérifiez que les clients peuvent se connecter au service Office 365.
Leçons
• Introduction à Office 365
• Mise en service des comptes locataires
• Un projet pilote de planification
• Activation de la connectivité Client
Laboratoire : Mise en place l’environnement de Datacenter édition de Lucerne
• Installer et configurer l’environnement Lucerne Publishing Data Center
• Construire les étapes de récupération environnement
Laboratoire : Préparation pour Office 365
• Planification d’un projet pilote de FastTrack
• Mise en service du compte locataire
• Préparation gérer Office 365
À l’issue de ce module, les étudiants seront capables de :
• Décrire les caractéristiques et les avantages d’Office 365.
• Planifier un déploiement pilote de Office 365.
• Disposition nouvelle locataire comptes.
• Vérifiez que les clients peuvent se connecter au service Office 365.

Module 2: Gestion des utilisateurs, groupes et licences

Dans ce module, les élèves apprennent sur la gestion des utilisateurs, groupes et licences à l’aide de la console d’Office 365 et Microsoft PowerShell.
Leçons
• Gérer les utilisateurs et les licences en utilisant le centre d’Administration
• Gérer la sécurité et les groupes de Distribution
• Gérer les identités de Cloud avec Windows PowerShell
Atelier : Gestion des utilisateurs, groupes et licences
• Gérer les utilisateurs et les licences en utilisant le centre d’Administration
• Gérer la sécurité et les groupes de Distribution
• Gérer les identités de nuage avec Microsoft PowerShell
Laboratoire : Continuer Lucerne édition Datacenter d’installation
• Configuration du serveur Exchange
À l’issue de ce module, les étudiants seront capables de :
• Gérer les utilisateurs et les licences en utilisant le centre d’administration de Office 365.
• Gérer des groupes de sécurité et de la distribution à l’aide du centre d’administration de Office 365.
• Gérer les utilisateurs, des licences et des groupes en utilisant Windows PowerShell.
Module 3: Administration d’Office 365

Dans ce module, les étudiants abordent des fonctions d’administration plus complexes, telles que la gestion des administrateurs eux-mêmes, comment configurer et définir des stratégies de mot de passe dans Office 365 et comment activer et administrer la gestion des droits pour protéger les documents confidentiels.Leçons
• Gérer les rôles d’administrateur dans Office 365
• Configurer la gestion de mot de passe
• Administrer la gestion des droits
Laboratoire : Administration d’Office 365
• Gérer les rôles d’administrateur dans Office 365
• Configurer la gestion de mot de passe
• Administrer la gestion des droits
À l’issue de ce module, les étudiants seront capables de :
• Gérer les utilisateurs et les licences en utilisant le centre d’administration de Office 365.
• Gérer des groupes de sécurité et de la distribution à l’aide du centre d’administration de Office 365.
• Gérer les utilisateurs, des licences et des groupes en utilisant Windows PowerShell.

Module 4: Planification et gestion des Clients
Dans ce module, les élèves apprennent comment le plan de déploiement du client et s’assurer que les utilisateurs reçoivent les outils que dont ils ont besoin d’interagir efficacement avec Office 365. Ce module couvre le processus de planification, comment faire Office 365 ProPlus disponibles aux utilisateurs finaux directement et comment déployer un package managé. Enfin, ce module explique comment configurer télémétrie Office afin que les administrateurs peuvent garder une trace de comment les utilisateurs interagissent avec Microsoft Office.
Leçons
• Plan pour les Clients de bureau
• Gérer les déploiements de clients gérés par l’utilisateur
• Gérer les déploiements d’Office 365 ProPlus
• Télémétrie de bureau et de rapports
Atelier : Gestion des Clients
• Gérer les déploiements de clients gérés par l’utilisateur
• Gérer les déploiements d’Office 365 ProPlus
À l’issue de ce module, les étudiants seront capables de :

• Planifiez le déploiement des clients Office 365.
• Préparer les déploiements client axée sur l’utilisateur.
• Se préparer pour la gestion informatique des déploiements de clients Office 365.
• Implémenter et utiliser Office télémétrie avec les clients d’Office 365.

Module 5: Planification de DNS et la Migration Exchange
Dans ce module, vous renseigner sur les facteurs de cette configuration de domaine DNS de couverture pour Office 365, où vous avez besoin d’ajouter du client existant ou des domaines à Office 365. Ce module couvre également les paramètres individuels dont vous avez besoin de configurer de sorte que chaque service Office 365 fonctionne correctement et soutient pleinement accès au client. Ces activités se produisent généralement dans la phase de déploiement du processus FastTrack.

Jusqu’à présent, vous aviez recherché à Office 365 sur ses propres. Dans ce module, vous passez à considérer ce que vous avez à couvrir lors de la migration des services de votre environnement local, à partir de votre système de messagerie. Ce module traite des questions clées de migration comptes de messagerie vers Exchange Online et la planification impliqués dans ce processus. Dans le laboratoire, vous que la planification de la pratique et puis effectuer une migration de basculement de votre environnement local vers Exchange Online.

Leçons
• Ajouter et configurer des domaines personnalisés
• Recommander une stratégie de Migration de boîtes aux lettres
Laboratoire : Préparation à la Migration Exchange
• Configuration d’Exchange Server pour la Migration de basculement
À l’issue de ce module, les étudiants seront capables de :
• Explique comment ajouter des domaines personnalisés à Office 365 et personnaliser ce domaines aux besoins de l’organisation.
• Recommander une stratégie de migration de boîtes aux lettres pour déplacer vers Exchange Online
• Plan de mise en oeuvre Exchange Online au sein de votre organisation
• Configurer les enregistrements DNS pour les services Office 365.

Module 6: Planification Exchange en ligne et la configuration des enregistrements DNS
Dans ce module, vous renseigner sur les facteurs de cette configuration de domaine DNS de couverture pour Office 365, où vous avez besoin d’ajouter du client existant ou des domaines à Office 365. Ce module couvre également les paramètres individuels dont vous avez besoin de configurer de sorte que chaque service Office 365 fonctionne correctement et soutient pleinement accès au client. Ces activités se produisent généralement dans la phase de déploiement du processus FastTrack. Ce module traite également des questions clées de migration comptes de messagerie vers Exchange Online et la planification impliqués dans ce processus.

Leçons
• Régime d’échange en ligne
• Configurer les enregistrements DNS pour les Services
Atelier : Configuration des enregistrements DNS et migration vers Exchange Online
• Effectuer une migration vers Exchange Online de basculement
• Configurer les enregistrements DNS pour les Services
À l’issue de ce module, les étudiants seront capables de :

• Explique comment ajouter des domaines personnalisés à Office 365 et personnaliser ces domaines pour les besoins de l’organisation.
• Recommander une stratégie de migration de boîtes aux lettres pour déplacer vers Exchange Online.
• Plan de mise en oeuvre Exchange Online au sein de votre organisation.
• Configurer les enregistrements DNS pour les services Office 365.

Module 7: Administration d’Exchange en ligne
Dans ce module, vous apprendrez à configurer les paramètres Exchange Online que vous avez prévu dans le module précédent, y compris les archives les politiques, les paramètres anti-malware et anti-spam, les adresses e-mail supplémentaires et les contacts extérieurs et les ressources. Voici les actions qui vous serait généralement effectuer au cours de la phase de déploiement, le déploiement d’Office 365 FastTrack ou dans le cadre des opérations normales de gestion d’Exchange Online.

Vous effectuez généralement ces actions grâce au portail Office 365, bien que vous pouvez également utiliser la console Active Directory PowerShell de Windows Azure pour accéder à des fonctionnalités supplémentaires.

Leçons
• Configurer des stratégies d’archivage personnel
• Gérer les Anti-malware et politiques anti-spam
• Configurer des adresses E-mail supplémentaires pour les utilisateurs
• Créer et gérer des Contacts externes, des ressources et des groupes
Laboratoire : Administration d’Exchange en ligne
• Configurer des stratégies d’archivage personnel
• Gérer les Anti-malware et politiques anti-spam
• Configurer des adresses E-mail supplémentaires pour les utilisateurs
• Créer et gérer des Contacts externes, des ressources et des groupes
À l’issue de ce module, les étudiants seront capables de :

• Configurer la messagerie en ligne de gestion des enregistrements (MRM) pour Exchange
• Gérer les Anti-malware et politiques anti-spam
• Configurer des adresses e-mail supplémentaires pour les utilisateurs
• Créer et gérer des contacts externes, des ressources et des groupes dans Exchange Online

Module 8: Configuration de SharePoint Online
Dans ce module, les élèves apprennent comment planifier une implémentation SharePoint Online qui reflète les besoins du client et puis créer des collections de sites qui reflètent ces exigences. Ensuite, ce module couvre le processus de l’utilisateur externe partage avec SharePoint Online et décrit comment cet arrangement aide les organisations à partager l’information plus efficacement.
Leçons
• Gérer les Collections de sites SharePoint
• Configurer le partage de l’utilisateur externe
• Plan d’une Solution de Collaboration
Atelier : Configuration SharePoint en ligne
• Créer des Collections de sites SharePoint
• Configurer le partage de l’utilisateur externe
• Configurer sociaux et fonctionnalités de Collaboration
À l’issue de ce module, les étudiants seront capables de :

• Gérer les collections de sites SharePoint en utilisant le Windows PowerShell et centre d’administration de SharePoint Online.
• Configurer un utilisateur externe, partage en utilisant le centre d’administration de Office 365.
• Plan d’une solution de collaboration.

Module 9: Configuration de Lync en ligne
Dans ce module, les élèves apprennent comment identifier les facteurs dans l’environnement du client qui doivent être reflétés dans le plan de déploiement Lync Online, puis configurer Lync Online afin de tenir compte des besoins du client, tant au niveau de l’utilisateur final et au niveau de l’organisation.
Leçons
• Plan pour Lync en ligne
• Configurer les paramètres en ligne Lync
Atelier : Configuration de Lync en ligne
• Configurer les paramètres de Communication pour l’utilisateur final de Lync
• Configurer les paramètres d’organisation Lync
À l’issue de ce module, les étudiants seront capables de :

• Plan pour Lync en ligne.
• Configurer les paramètres de Lync Online.

Module 10 : Mise en œuvre de synchronisation d’annuaires
Dans ce module, les élèves apprennent comment planifier, préparer et mettre en œuvre DirSync comme une méthodologie pour l’utilisateur et de gestion de groupe dans un déploiement d’Office 365. Le module couvre la préparation d’un environnement local, l’installation et la configuration de la synchronisation d’annuaire et comment gérer les utilisateurs Active Directory après que la synchronisation d’annuaire a été activée.
Leçons
• Préparer Active Directory local pour la synchronisation d’annuaire
• Configurer la synchronisation d’annuaire
• Gérer Active Directory des utilisateurs et des groupes avec la synchronisation d’annuaire en Place
Laboratoire : Mise en œuvre de synchronisation d’annuaires
• Préparer Active Directory local pour la synchronisation d’annuaire
• Configurer la synchronisation d’annuaire
• Gérer Active Directory des utilisateurs et des groupes avec la synchronisation d’annuaire en Place
À l’issue de ce module, les étudiants seront capables de :

• Préparer un environnement local prêt pour la synchronisation d’annuaire.
• Installer et configurer la synchronisation d’annuaire.
• Gérer les utilisateurs Active Directory dans un scénario de synchronisation d’annuaire activé.
Module 11 : Mise en œuvre de Services de fédération Active Directory
Dans ce module, les élèves apprennent à prévoir, single sign-on (SSO) à l’aide d’Active Directory Federation Services (ADFS) et ensuite couvrir le processus de mise en place d’une batterie de serveurs AD FS et un proxy ADFS. Ce module couvre également le processus de gestion des certificats et les serveurs AD FS.Leçons
• Planification des services AD FS
• Installer et administrer des serveurs d’annonces FS
• Installer et administrer des serveurs Proxy FS publicitaires
Laboratoire : Mise en œuvre de Services de fédération Active Directory
• Installez AD FS serveurs et serveurs Proxy
• Gérer les AD FS serveurs et serveurs Proxy
À l’issue de ce module, les étudiants seront capables de :

• Planifier un déploiement AD FS.
• Installer et administrer des serveurs AD FS.
• Installer et administrer des serveurs proxy ADFS.

Module 12 : Surveillance Office 365
Dans ce module, les élèves apprennent sur la surveillance des connexions utilisateur à Office 365 et comment faire face aux interruptions de service. Ils regardent à une gamme d’outils de diagnostic service santé et examiner les rapports qui fournit d’Office 365.Leçons
• Isoler l’Interruption de Service
• Surveiller la santé Service
• Analyser les rapports
Laboratoire : Surveillance Office 365 (en option)
• Isoler l’Interruption de Service
• Remise de messages de piste
• Service santé de surveiller et d’analyser les rapports
À l’issue de ce module, les étudiants seront capables de :
• Isoler et d’identifier les causes d’interruption de service Office 365.
• Surveiller la santé de service Office 365.
• Analyser et utiliser les rapports de l’Office 365.

SHAREPOINT SERVER 2013

Nombre de jours :5

Objectif :
Comprendre les fonctionnalités clés de SharePoint 2013 et savoir les mettre en œuvre
Être capable de concevoir une architecture SharePoint 2013
Savoir configurer et administrer la solution Microsoft SharePoint 2013
Comprendre comment sécuriser les contenus dans les sites SharePoint
Savoir assurer la surveillance et optimiser la performance SharePoint

Prérequis
Connaissances de l’administration d’un environnement Windows Server (2008 R2 ou 2012)
Connaissances de base d’Active Directory et de l’infrastructure réseau
Disposer d’une première expérience de l’administration de IIS
Une première expérience de l’administration et du déploiement de plusieurs fermes SharePoint 2010, ainsi que la gestion d’application à distance en utilisant des scripts PowerShell sont vivement conseillés
Public7
Administrateurs
Toute personne en charge de l’administration de la solution Microsoft SharePoint 2013

Contenu du cours :

Installation de SharePoint 2013
o Ajout du serveur SharePoint 2013 Server
o Configuration du réseau
Configuration de SharePoint
o Mise en place de la configuration initiale
o Installation d’un poste client avec Office 2010
Mise en place d’une architecture de site
o Création d’une collection de site enfant
o Gestion des bases de données de contenus
Personnalisation des sites
o Personnalisation à l’aide de SharePoint Designer 2013
o Personnalisation d’une bibliothèque
Intégration de WebParts
o Déploiement d’une WebPart personnalisée
o Personnalisation de la page d’accueil en mode web
Mise en place d’un Workflow
o Création d’un workflow en mode web
o Création d’un workflow à l’aide de SharePoint Designer 2013
Mise en place des Office Web App
o Implémentation des Office Web Apps
Services applicatifs
o Configuration du service de recherche
o Ajout d’un ifilter de recherche
Configuration de la sécurité et de la haute disponibilité
o Authentification transparente
o Implémentation de la sécurité SSL
Introduction à PowerShell pour SharePoint 2013
o Administration à l’aide de Windows PowerShell

LYNC SERVER 2013

Nombre de jours :5

Objectif :
Comprendre comment concevoir et configurer Microsoft Entreprise Voice
Disposer des connaissances nécessaires pour concevoir et configurer les services réseaux
Savoir planifier et configurer une solution hybride Lync Online

Public :
Professionnels des systèmes informatiques et professionnels des systèmes de télécommunications
Toute personne en charge du déploiement et de l’administration d’une solution reposant sur Lync Server 2013

Prérequis :
Avoir suivi la formation « Implémentation et planification de Microsoft Lync Server 2013″ (M20336) ou disposer des connaissances et compétences équivalentes
Être familier des scénarios de migration supportés
Avoir une première expérience du déploiement de Lync Server est vivement conseillée

Contenu :

Architecture Voix
Fonctionnalités de Lync Server 2013
Caractéristiques d’Enterprise Voice dans Lync Server 2013
Architecture et rôles serveur
Topologies des sites

Configuration de base des fonctionnalités Voix
Introduction au routage de la voix
Configuration de la voix dans l’entreprise
Définition de stratégies pour la Voix
Affectation de DID
Concevoir des plans de numérotation

Conception de la messagerie unifiée Exchange Server 2013 avec Lync Server 2013
Vue d’ensemble de la messagerie unifiée Exchange 2013
Intégrer la messagerie unifiée avec Lync Server 2013

Applications
Service de parcage d’appels
Gérer les appels pour les numéros non assignés
Conférence PSTN
Vue d’ensemble du service de groupes de réponse
Mettre en oeuvre le service de groupes de réponse

Configuration et déploiement des appels d’urgence
Introduction au serveur de localisation d’information (serveur LIS)
Vue d’ensemble de règles de manipulation de digits pour l’accès au service E-911
Conception des stratégies de localisation
Mettre en oeuvre LIS
Découverte des adresses Expérience utilisateur
Intégration au PSTN
Connexion au PSTN
Connexion au PBX existant
Routage M:N
Fiabilité du routage d’appels

Lync Server 2013 et le réseau
Planification des pré-requis Média
Contrôle d’admission des appels
Planifier le contrôle d’admission des appels
Média Bypass

Utilisation de téléphones et périphériques
Introduction aux téléphones et périphériques
Déployer les périphériques
Gérer les téléphones analogiques dans Lync Server 2013

Configuration Online et migration
Introduction à l’architecture Office 365
Scenarios hybrides
Stratégies Lync Online
Intégrer Lync Online et Lync On-Premise

Voix hybride et messagerie unifiée
Configurer les utilisateurs Online pour Enterprise Voice
Configurer le serveur Lync Edge pour supporter Exchange UM Online
Activation des utilisateurs pour Exchange UM Online

Surveillance
Concepts de qualité de la Voix (QoS)
Explorer les composants de surveillance du serveur Lync
Explorer les rapports de surveillance du serveur
Information RTP et RTCP collectée

Résilience de la Voix
Résilience de la Voix dans Lync Server 2013
Résilience dans les Centre de Données
Résilience dans les Succursale

BASES DE DONNEES ET DEVELOPPEMENT

 

6232 : Implémentation De Microsoft SQL Server 2008
SQL Server 2014/2012, administration

Durée : 5 jours
Objectif
Ce stage vous apportera les connaissances nécessaires pour installer, configurer et administrer SQL Server 2012. Vous découvrirez l’architecture du serveur, apprendrez à le paramétrer et à surveiller son fonctionnement, à gérer les espaces de stockage, à automatiser des tâches et à effectuer des sauvegardes et des restaurations.
Contenu
Installation et configuration
Gestion des espaces de stockage
Sécurité et chiffrement
Tâches d’administration
Sauvegardes et restaurations
Surveillance et performances
Participants
Administrateurs de base de données, responsables d’exploitation, administrateurs et ingénieurs système.
Pré-requis
Bonnes connaissances de l’utilisation de SQL Server, de la manipulation des bases de données et du langage SQL. Connaissances de base de l’administration Windows 2003/2008.
PROGRAMME
Installation et configuration
Les tâches de l’administrateur et les moyens à sa disposition.
Architecture générale de SQL Server 2012.
Installation, migration.
Les outils de configuration. SQL Server Configuration Manager.
Outil de gestion des services, du réseau.
Présentation des outils client.
Les objets et bases de données système.
Gestion des espaces de stockage
Moteur de stockage et stockage physique.
Allocation des objets.
Partitionnement des tables et index. Fonction de partition. Schéma de partition.
Colonnes calculées.
Gestion de la taille et de la croissance des bases.
Clichés de bases de données (SNAPSHOT). Opérations d’instantanés
Insertion et importation de données. Options principales de BULK INSERT ou BCP.
Sécurité et chiffrement
Sécurité externe et interne.
Sécuriser la connexion et les sessions, modèle de sécurité interne.
Modes d’authentification. Résolution des noms.
Les rôles : rôles de serveur, rôles fixes de bases de données, rôles créés par l’utilisateur, rôles d’application.
Attribution de privilèges (Grant, Revoke, Deny ..). Chaînage de propriétaire.
Contained Databases.
Contexte d’exécution.
Chiffrement des données (symétrique, asymétrique). Architecture de chiffrement.
Clé principale de base de données. Sauvegarde et restauration des clés. Extensible Key Management.
Certificats SQL Server, exemple d’utilisation.
Métadonnées de chiffrement.
Transparent Data Encryption.
Audit de base de données, syntaxe de création d’événements à auditer.
Tâches d’administration
Planification de tâches par l’agent SQL Server.
Organisation des travaux : catégories de travaux, types d’étapes, règles de précédence et erreurs, notifications.
Planification des travaux, rôles spécifiques de MSDB. Journal d’exécution, moniteur.
Paramétrage de l’Agent SQL. Configuration d’alertes et de notifications. Gestion des opérateurs.
Envoi d’emails depuis SQL Server : configuration des paramètres de Database Mail, de l’Agent pour l’envoi de mails.
Configuration de travaux multiserveurs. Redirection d’événements
Déclencheurs DDL. Evénements SQL Server : performance, WMI, WQL.
Vérification de l’intégrité physique. Récupérer des informations de bas niveau sur le moteur SQL Server (DBCC).
Rappels sur la structure des index et maintenance des index. Vues indexées. Index de texte intégral.
Recalcul des statistiques.
L’outil de plan de maintenance. Utiliser SQL Server Data Tools.
Travaux pratiques
Automatisation et planification des travaux d’administration.
Sauvegardes et restaurations
Les différents types de sauvegarde (complète, différentielle, journal..)
Mode de récupération (complet, simple, journalisé en bloc..) et influence sur la récupération des données.
Mise en place d’une stratégie de sauvegarde.
Sécurité des sauvegardes.
Sauvegardes en T-SQL : intégrité. Sauvegardes multifichiers, multifamilles.
Planification des sauvegardes.
Restauration de bases, réparation des environnements endommagés.
Restauration de journal.
Restauration dans une base différente.
Restauration de page.
Sauvegarde des bases système. Restauration de Master.
Surveillance et performances
Le profiler et l’eXtended Events (XEvents) pour tracer l’utilisation.
Les événements étendus.
Déclencheurs DDL pour tracer les modifications de structures.
Vues de méta-données et vues de gestion dynamique. Procédures stockées de métadonnées
Le moniteur de performances Windows. Compteurs et événements utilisateurs. Database Tuning Advisor.
Visualisation des verrous et blocages, détection et traitement des verrous mortels (deadlocks).
Configuration du serveur et des bases de données. Le gouverneur de ressources.
L’amélioration de la sécurité avec SQL Server 2008
L’administration du développement de bases de données avec SQL Server 2008
La haute disponibilité avec SQL Server 2008
Le data warehousing avec SQL Server 2008
Améliorations de SQL Server Reporting Services 2008
 Améliorations de SQL Server Analysis Services 2008
SQL Server 2014/2012, mise en œuvre
Durée : 5 jours
Objectif
Ce stage vous apportera toutes les connaissances nécessaires à la pleine utilisation de SQL Server 2012. Vous apprendrez à écrire des ordres SQL et utiliser les extensions du langage, à modifier les structures et mettre en place les contraintes d’intégrité, à charger les données et exploiter au mieux les transactions.
Contenu
Présentation de SQL Server 2012
Bases de données et schémas SQL
Tables, vues et contraintes
Chargement de données et exports
Indexation et plans de requêtes
SQL avancé avec Transact SQL, code procédural
Transactions et gestion des exceptions
Introduction aux techniques avancées
Participants
Cette formation est destinée à des ingénieurs systèmes et des développeurs qui doivent utiliser ou mettre en oeuvre SQL Server 2012.
Pré-requis
Bonnes connaissances du langage SQL ou connaissances équivalentes à celles apportées par le stage  » SQL Server, programmation SQL  » (réf. PSQ).
Programme
Présentation de SQL Server 2012
Architecture de SQL Server 2012.
Outils de développement et d’administration.
Bases de données et schémas SQL
Les identifiants : nommage des objets SQL Server.
Création de la base de données. Schémas SQL.
Cycle de vie des objets d’une base.
Tables, vues et contraintes
Langage DDL : création d’objets, contraintes.
Types de données natifs et types utilisateurs.
Création des tables et des vues.
Les contraintes de domaine et de colonne.
Clé primaire et clés alternatives. Gestion de l’intégrité référentielle.
Chargement de données et exports
La commande BULK INSERT.
Import/export en ligne de commande avec BCP.
Fonctions OPEN pour interroger les données externes.
Présentation d’Integration Services.
Indexation et plans de requêtes
Structure des index : arbre équilibré, index clustered…
Création d’index : approche de création…
Analyse des performances.
Utilisation du Database Tuning Advisor.
SQL avancé avec Transact SQL, code procédural
Groupages OLAP et clauses OUTPUT, SELECT INTO…
Ordre SQL MERGE. Chiffrement des données.
Fonctions, procédures stockées, curseurs, déclencheurs.
Transactions et gestion des exceptions
Les transactions. Niveaux d’isolation. Gestion des exceptions. Transactions imbriquées.
Introduction aux techniques avancées
Présentation du Système d’Information Géographique-SIG. Utilisation de XML au sein de SQL Server 2012.

SQL Server 2012, les nouveautés
Durée : 2 jours
Objectifs
Cette formation fait un focus sur les nouveautés de SQL Server 2012 : administration, performance, sécurité, haute disponibilité, etc. Elle apporte les connaissances indispensables à l’utilisation performante de SQL Server 2012.
Contenu
Présentation de SQL Server 2012
Nouveautés pour l’administration et la sécurité
Nouveautés pour les performances
Nouveautés pour les développeurs
Haute disponibilité
Nouveautés pour le décisionnel
Participants
Cette formation est destinée aux administrateurs, DBA et développeurs de solutions de bases de données qui comptent évoluer vers SQL Server 2012.
Pré-requis
Bonnes connaissances de SQL Server 2005 ou 2008.
Thématique
Formation SQL Server 2012
PROGRAMME
Présentation de SQL Server 2012
Tour d’horizon des principaux apports de la version 2012.
Considérations sur l’installation et la configuration.
Support des Managed Service Accounts et Virtual Accounts.
Utilisation de SQL Server 2012 sur Windows Core.
Nouveautés de SQL Server Management Studio.
Cloud Computing, dans les nuages avec SQL Azure.
Travaux pratiques
Création et utilisation d’un compte managé.
Nouveautés pour l’administration et la sécurité
Online Operation pour les index et les ajouts de colonne. Indirect Checkpoint.
Travailler avec les XEvents. Partially Contained Databases. Les nouvelles vues de gestion dynamique.
Sécurité des rôles et audit. Nouveautés dans le chiffrement.
Nouveautés pour les performances
Un nouveau type d’index : Column Store Index.
Améliorations du partitionnement.
Les nouveautés du Database Tuning Advisor.
Amélioration de la recherche de texte intégral.
Nouveautés pour les développeurs
Les modifications de types de données. Les nouvelles fonctions du SQL.
Les améliorations des fonctions de fenêtrage. Changements dans la gestion des exceptions.
Les nouveautés de la commande EXEC. Gérer ses objets larges dans un FileTable.
Utiliser les séquenceurs. Utiliser SQL Server Data Tools dans son environnement de développement.
Haute disponibilité
Les principes de la haute disponibilité avec SQL Server 2012.
Un nouveau modèle offrant une grande souplesse : Always On.
Rappels sur le Clustering avec SQL Server.
Les nouvelles fonctionnalités concernant le Clustering.
Nouveautés pour le décisionnel
Quelques rappels sur le décisionnel avec SQL Server.
Les apports de SQL Server 2012.
Le modèle sémantique.
Les outils PowerPivot et PowerView (crescent).
Les fonctionnalités, les cas d’usage et les apports de ces outils.
SQL Serveur 2014, les nouveautés
Durée : 5 jours

Objectifs pédagogiques
Découvrir les principaux apports de la version 2014 de SQL Server
Comprendre les améliorations majeures pour l’administration et la sécurité
Avoir une vue d’ensemble des nouvelles fonctionnalités destinées à améliorer les performances
Comprendre la finalité d’utilisation d’In-Memory OLTP dans 2014 et son mode de fonctionnement
Appréhender les principes et les objets de la haute disponibilité avec SQL Server 2014
Voir les nouveaux composants de la solution SQL Server BI en 2014
Sommaire
Présentation de SQL Server 2014
Nouveautés pour l’administration et la sécurité
Nouveautés pour les performances
In-Memory OLTP
Haute disponibilité
Nouveautés pour le décisionnel
Participants
Administrateurs, DBA et développeurs de solutions de bases de données qui comptent évoluer vers SQL Server 2014.
Pré-requis
Bonnes connaissances d’une version de SQL Server entre 2005 et 2012.
Thématique
Formation sql server 2014
PROGRAMME
Présentation de SQL Server 2014
Tour d’horizon des principaux apports de la version 2014.
Migrer à partir de versions antérieures.
Intégration avec Windows Server 2012.
Nouveautés de SQL Server Management Studio.
Nouveautés pour l’administration et la sécurité
Les nouveautés des sauvegardes : chiffrement et intégration avec Windows Azure.
Nouveautés sur les les événements étendus (Xevents).
Les nouveautés du gouverneur de ressources pour les entrées/sorties.
Utilisation de Storage Spaces avec Windows Server 2012.
Améliorations du support des partages réseau en SMB 3 : SMB Transparent Failover, SMB Direct.
Nouvelles permissions.
Nouveautés pour les performances
Clustered ColumnStore index : les index columnstore sur des tables activées en écriture.
Le nouveau moteur d’estimation de cardinalité.
Le contrôle de la durabilité de la transaction.
L’extension du cache de données sur disque SSD.
Le calcul de statistiques incrémentiel.
In-Memory OLTP
Qu’est-ce que In-Memory OLTP ? Quels sont les cas d’utilisation ?
Création de tables en mémoire.
Interopérabilité avec les tables traditionnelles.
Création d’index en hash et indexation b-tree.
Création de procédures stockées compilées natives.
Travaux pratiques
Création et utilisation de tables In-Memory.
Haute disponibilité
Les principes de la haute disponibilité avec SQL Server 2014.
Always On Availability Groups.
Améliorations depuis SQL Server 2012.
Intégration avec Windows Azure.
Nouveautés pour le décisionnel
Quelques rappels sur le décisionnel avec SQL Server.
Le modèle tabulaire.
L’intégration avec Hadoop, les connecteurs HDInsight.
Power View pour Excel.
Power BI pour Office 365.
Power Query pour Excel 2013.
Power Map pour Excel 2013.
Java

Principes De Base Du Langage De Programmation Java (SL-110-SE6)

Objectifs À l’issue de ce cours, les participants sauront :
• Expliquer les concepts clés de la technologie et du langage de programmation Java, ainsi que le cycle de vie des produits
• Utiliser plusieurs constructions du langage de programmation Java pour créer plusieurs applications Java
• Utiliser des constructions et des méthodes de décision et de création de boucles pour contrôler un flux de programme
• Implémenter les notions de programmation Java et les concepts orientés-objets (OO) de base dans des programmes en Java
Vue d’ensemble Le cours « Principes de base du langage de programmation Java » constitue une excellente solution pour commencer à apprendre à programmer en utilisant le langage Java. Ce cours s’adresse à des personnes ayant peu voire pas d’expérience de la programmation. Le but de ce cours est de sensibiliser les participants à la programmation orientée objet, de leur faire découvrir les mots clés et les constructions du langage de programmation Java, ainsi que les procédures à appliquer pour créer des programmes Java simples. Les participants acquièrent des bases solides sur lesquelles ils pourront s’appuyer pour continuer à travailler et à se former. Ce cours exploite la plate-forme Java, Standard Edition 6 (Java SE 6) et utilise le produit Java SE Development Kit 6 (JDK 6).

Public visé Ce cours s’adresse à des personnes qui ont des compétences mathématiques, logiques et analytiques de base et qui souhaitent apprendre le langage de programmation Java, et plus particulièrement aux rédacteurs techniques, aux développeurs de sites Web, aux responsables techniques et aux personnes maîtrisant les notions techniques mais pas la programmation comme, par exemple, les administrateurs système. Ce cours convient également aux programmeurs débutants et aux programmeurs qui souhaitent apprendre le langage de programmation Java au niveau « débutant ». Avant de suivre ce cours, il est conseillé d’avoir un minimum d’expérience en programmation, dans un langage de script comme Perl ou un langage de la troisième génération (comme le Basic ou le C).
Pré-requis Pour tirer pleinement profit de ce cours, les participants doivent savoir :
• Créer des programmes en utilisant un langage procédural tel que le C ou un langage de scripts comme Perl
• Créer et éditer des fichiers texte à l’aide d’un éditeur de texte
• Utiliser un navigateur Web
• Résoudre des problèmes logiques
• Décrire le concept d’une variable
• Exécuter des commandes depuis l’interface de ligne de commande
Maîtrise De La Programmation En Langage Java (SL-275-SE6)
Objectifs À l’issue de ce cours, les participants sauront :
• Créer des applications Java qui exploitent les aspects orientés objet du langage (encapsulation, héritage et polymorphisme)
• Exécuter une application Java depuis la ligne de commande.
• Utiliser des types de données et des expressions Java
• Utiliser des instructions de contrôle de flux en Java
• Utiliser des tableaux et d’autres structures de données
• Mettre en œuvre des techniques de traitement des erreurs à l’aide du traitement des exceptions
• Créer des interfaces utilisateur graphiques (IG) orientées événements en utilisant les composants correspondants du langage Java : panneaux, boutons, libellés, champs et zones de texte
• Implémenter la fonctionnalité d’entrée/sortie (E/S) pour lire et écrire des données et des fichiers de texte et comprendre les flux d’E/S avancés
• Créer un client TCP/IP (Transmission Control Protocol/Internet Protocol) simple qui communique avec un serveur par l’intermédiaire de sockets.
• Créer des programmes multithreads

Vue d’ensemble Le cours « Maîtrise de la programmation en langage Java » présente la syntaxe du langage Java, la programmation orientée objet en Java, la création d’interfaces utilisateur graphiques (IG), les exceptions, les entrées/sorties de fichiers, les threads et les fonctions réseau. Les programmeurs déjà familiers avec les concepts orientés objet apprendront à développer des applications Java.. Ce cours exploite la plate-forme Java, Standard Edition 6 (Java SE 6) et utilise le produit Java SE Development Kit 6 (JDK 6). L’IDE NetBeans 5.5 est utilisé pour les travaux pratiques.

Public visé Ce cours s’adresse aux programmeurs confirmés qui souhaitent ajouter la programmation en langage Java à leurs compétences ou aux personnes qui préparent l’examen de Programmeur certifié Sun pour la plate-forme Java.

Pré-requis Pour tirer pleinement profit de ce cours, les participants doivent savoir :
• Savoir créer des programmes dans un langage de programmation quelconque ou avoir suivi le cours SL-110-SE6: Principes de base du langage de programmation Java
• Créer et éditer des fichiers texte à l’aide d’un éditeur de texte
Développement D’applications Pour La Plate-Forme Java EE (FJ-310-EE5)
Objectifs : À l’issue de ce cours, les participants sauront :
• Décrire le modèle d’application pour la plate-forme Java EE et le contexte de ce modèle
• Développer et exécuter une application basée sur la technologie EJB
• Développer une interface utilisateur de type Web pour exploiter une application de technologie EJB
• Développer des services Web simples pour la plate-forme Java EE
• Configurer la couche de services de la plate-forme Java EE
Vue d’ensemble Le cours « Développement d’applications pour la plate-forme Java EE » permet aux participants d’acquérir les connaissances nécessaires pour créer et déployer des applications d’entreprise compatibles avec la plate-forme Java, Enterprise Edition 5 (Java EE 5). Les composants d’entreprise décrits dans ce cours reposent sur la technologie Enterprise JavaBeans (EJB), JPA (Java Persistence API), les servlets, la technologie JavaServer Pages (JSP), les services Web et les clients appliquant la technologie Java qui les utilisent. Les participants acquièrent une expérience pratique en créant une application commerciale distribuée de bout en bout. Les travaux pratiques explorent les composants EJB de session, qui implémentent le modèle Session Facade et fournissent une interface frontale aux composants entité en utilisant l’API Java persistence. Les exercices portent également sur les composants EJB pilotés par message, qui agissent comme des consommateurs Java Message Service (JMS). Les participants utilisent des clients Web et Java pour accéder aux services d’entreprise basés sur la technologie Java, au moyen de servlets et de pages créées grâce à la technologie JSP. Enfin, ils apprennent à assembler une application à partir de composants réutilisables et à la déployer dans l’environnement d’exécution de la plate-forme Java EE. L’IDE NetBeans 5.5 est utilisé pour les travaux pratiques.

Public visé Ce cours s’adresse aux programmeurs Java certifiés Sun qui souhaitent développer des applications d’entreprise compatibles avec les normes de la plate-forme Java EE.

Pré-requis Pour tirer pleinement profit de ce cours, les participants doivent :
• Maîtriser le langage de programmation Java
• Connaître les principes de la programmation distribuée (architecture à plusieurs niveaux)
• Connaître la théorie des bases de données relationnelles et avoir des notions de base du langage SQL (Structured Query Language)
• Connaître les principes de la technologie des composants
Création De Services Web Avec La Technologie Java (DWS-3111-EE5)

Objectifs À l’issue de ce cours, les participants sauront :
• Identifier les blocs de construction de services Web
• Analyser la technologie et la plate-forme des services Web Java
• Implémenter les API de traitement XML
• Expliquer et contrôler les messages SOAP
• Appliquer SAAJ (SOAP With Attachments API for Java) dans les services Web
• Expliquer le langage WSDL (Web Services Description Language) et créer un fichier WSDL
• Reconnaître le rôle d’un registre de services
• Implémenter la technologie JAX-WS (Java API for XML Web Services)
• Développer des clients de services Web
Vue d’ensemble Le cours « Création de services Web à l’aide de la technologie Java » apporte aux développeurs de clients et de composants d’entreprise les informations dont ils ont besoin pour créer, implémenter et déployer des services Web et des clients de services Web en utilisant les composants de la technologie Java et le SDK de la plate-forme Java, Enterprise Edition 5 (SDK Java EE 5). Les travaux pratiques sont basés sur l’IDE NetBeans 5.5 et Sun Java System Application Server Platform Edition 9.0.

Public visé Ce cours s’adresse aux développeurs de composants d’entreprise et aux développeurs de clients qui souhaitent incorporer la technologie des services Web dans Java et leurs applications sur la plate-forme Java EE 5.

Pré-requis Pour tirer pleinement profit de ce cours, les participants doivent savoir :
• Implémenter et déployer une application de plate-forme Java EE contenant des composants de niveau Web et EJB (Enterprise JavaBeans)
• Assembler, déployer et tester une application sur une plate-forme Java
ORACLE

Les Fondamentaux Des Langages SQL Et PL/SQL
Description:
Ce cours s’adresse aux utilisateurs d’Oracle8i, Oracle9i et Oracle Database10g.
Ce cours est une introduction à la technologie de base de données d’Oracle Database 10g. Il explique aux stagiaires les concepts liés aux bases de données relationnelles. Il leur présente également les langages de programmation SQL et PL/SQL. A la fin de ce cours, les stagiaires pourront écrire des interrogations pour manipuler ou extraire des données stockées dans des tables. Ils sauront créer des blocs de code applicatif PL/SQL pouvant être partagés par plusieurs panneaux, états et applications de gestion de données. Ils auront également appris à créer des blocs PL/SQL anonymes et à utiliser des procédures et des fonctions stockées. Administrateurs de base de données

Audience:
• Développeurs PL/SQL
• Administrateurs de base de données
• Développeurs Java
• Concepteurs de base de données
Objectifs:
• Créer des états avec des données triées et restreintes
• Créer des procédures et des fonctions stockées simples
• Utiliser des structures de programmation PL/SQL et exercer un contrôle conditionnel sur le déroulement du code (boucles, structures de contrôle et curseurs explicites)
• Décrire les fonctionnalités et la syntaxe du langage PL/SQL
• Identifier les principaux composants structurels d’Oracle Database 10g
• Extraire les données stockées dans les lignes et les colonnes de tables à l’aide de l’instruction SELECT
• Ecrire du code PL/SQL pour communiquer avec la base de données
• Exécuter des instructions LMD (Langage de manipulation de données) pour mettre à jour les données de la base Oracle Database 10g
• générique
• Enoncer des règles et des conseils simples pour l’écriture d’instructions SQL
• Ecrire une instruction contenant des opérateurs arithmétiques
Oracle Database 11g: Securité

Dans ce cours, les stagiaires apprennent à utiliser les fonctionnalités de la base de données Oracle pour répondre aux exigences de sécurité de leur organisation. Ils apprennent à sécuriser leur base de données et à utiliser les fonctionnalités de celle-ci pour améliorer la sécurité. Ce cours présente d’abord les fonctionnalités élémentaires de sécurité des bases de données. Il décrit ensuite les fonctionnalités offertes par Oracle Network. Il traite également des sujets suivants : utilisation de Connection Manager en tant que pare-feu (firewall), authentification via le niveau intermédiaire (middle tier), Virtual Private Database, audit de base de données. Par ailleurs, il présente Oracle Label Security et Enterprise Identity Management.
Audience:

Responsables des ventes
Ingénieurs support
Consultant Technique

OBJECTIFS
• Choisir un modèle d’authentification d’utilisateur
• Crypter et décrypter des colonnes de table
• Implémenter un pare-feu (firewall) avec CMAN
• Implémenter un contrôle d’accès de niveau fin (FGAC, Fine Grained Access Control)
• implémenter un audit détaillé (FGA, Fine Grained Auditing)
• Gérer les rôles applicatifs sécurisés
• Gérer une Virtual Private Database (VPD)
• Gérer les utilisateurs via l’authentification par proxy avec un contexte applicatif
• Sécuriser la base de données et son processus d’écoute (listener)
• Utiliser d’autres fonctions de sécurité de base de données
• Implémenter une stratégie Oracle Label Security

Oracle Database 11g: Administration Workshop I
Description:
Ce cours constitue la première étape de la réussite en tant que professionnel Oracle ; il est conçu pour vous offrir une base solide de l’administration élémentaire d’une base de données. Dans ce cours, vous apprendrez à installer et à gérer une base de données Oracle. Les stagiaires comprendront l’architecture de la base de données Oracle ainsi que la façon dont ses composants fonctionnent et interagissent. Ils apprendront également à créer une base de données opérationnelle et à gérer correctement et efficacement les différentes structures, notamment via la surveillance des performances, la sécurité de la base de données, la gestion des utilisateurs et les techniques de sauvegarde/récupération. Les sujets traités sont complétés par des exercices pratiques. Ce cours est conçu pour vous aider à la préparation de l’examen de certification OCA correspondant.
Audience:
Concepteurs de base de données
Responsables des ventes
Ingénieurs support
Consultant Technique
Administrateurs de base de données
Cours pré-requis:
Oracle Database 10g: Les fondamentaux des langages SQL et PL/SQLd’applications
Objectifs:
Gérer les structures de stockage de base de données
Gérer l’instance Oracle
Surveillance, dépannage et maintenance d’une base de données
Effectuer les operations de sauvegarde et de récupération
Installer Oracle Database10g et configurer une base de données
Créer et gérer des comptes utilisateur
Configurer les services Oracle Net
Déplacer des données entre des bases de données et des fichiers
Oracle Database 11g: Administration Workshop II
Description:
Ce cours montre comment configurer une base Oracle pour les applications multilingues. Il présente différentes méthodes de récupération de la base de données, via RMAN et la technologie Flashback. Les outils de surveillance des performances de la base de données sont abordés, ainsi que les différentes étapes à suivre pour résoudre les problèmes usuels et améliorer les performances. Ce cours explique en outre comment administrer une base de données de manière efficace à l’aide de technologies telles que Resource Manager, le planificateur, Automatic Storage Management (ASM) et les fonctionnalités VLDB. Il montre comment configurer une base de données sécurisée à l’aide de Virtual Private Database et comment déplacer des données d’une base à une autre de manière efficace.

Audience:
Administrateurs de base de données
Responsables des ventes
Ingénieurs support
Consultant Technique
Cours pré-requis:
Oracle Database 10g: Les fondamentaux des langages SQL et PL/SQL
Oracle Database 10g: Administration Workshop I
Objectifs:
Utiliser RMAN pour créer et gérer des jeux de sauvegarde et des copies d’image
Récupérer la base de données jusqu’à un point dans le temps
Utiliser Oracle Secure Backup pour sauvegarder et récupérer une base de données
Utiliser la technologie Flashback d’Oracle pour récupérer une base de données
Détecter les corruptions de bloc et prendre les mesures appropriées pour les corriger
Utiliser les différentes fonctions de conseil et vues pour surveiller et améliorer les performances de la base de données
Contrôler l’utilisation des ressources de la base de données à l’aide de Resource Manager
Simplifier les tâches de gestion à l’aide du planificateur
Examiner les fichiers journaux de la base de données à des fins de diagnostic
Personnaliser le comportement de la base de données et des sessions individuelles en fonction de la langue utilisée
Administrer une base de données de très grande taille (VLDB)
Oracle Database 11g: Développer Des Applications Graphiques Avec Forms
Durée : 5 jours
Description
Cette formation intensive vous permettra de maîtriser la création d’applications graphiques avec le module Forms de l’outil ORACLE Developer, le L4G d’ORACLE.
Pour une meilleure prise en main, plus de la moitié du temps de ce module est consacrée aux travaux pratiques.
A qui s’adresse la formation Forms
Ce cours s’adresse aux Chefs de projet, Concepteurs et Développeurs.
Pré-requis :
Indispensable : les langages SQL, PL/SQL.
Recommandé : le cours Introduction Technique à ORACLE.
Objectifs
Introduction
L’interface de développement
Le module form
Le module menu
Les routines usuelles
Spécificités forms 9i n-tiers
Oracle Database 11g: Performance Tuning – NOUVEAU
Durée: 4 Jours
Description
Tirez le meilleur parti de votre base de données Oracle 10g en découvrant les méthodes de réglage des performances
qui vous permettront d’optimiser les fonctionnalités de la base. Ce cours vous apprend à tirer profit des nouvelles
fonctions de réglage automatique d’Oracle Database 10g, mais aussi à utiliser les méthodes de réglage manuel à l’aide
de l’outil Statspack. Après une présentation des diverses méthodologies utilisables pour le réglage d’une base de
données Oracle Database, il décrit les divers composants pouvant faire l’objet d’un réglage. La présentation théorique
est complétée par des exercices pratiques de mise en situation de problèmes typiques réglage.
Audience
Administrateurs de base de données
Consultant Technique
Database Administrators
Ingénieurs support
Support Engineer
Technical Consultant
Objectifs
Utiliser la méthodologie de réglage appropriée en fonction des outils disponibles
Utiliser les fonctions de conseil pour régler une base de données Oracle de façon proactive
Utiliser les outils basés sur le référentiel AWR (Automatic Workload Repository) pour régler la base de données
Utiliser les états Statspack pour régler la base de données
Identifier et régler les problèmes de performances courants d’une base de données
Utiliser les pages dédiées aux performances dans Enterprise Manager pour surveiller une base de données Oracle
Oracle Database 11g: Administration De Data Guard
Description:
Ce cours explique comment utiliser Oracle Data Guard pour protéger la base de données Oracle contre les périodes d’arrêt planifiées et non planifiées. Il décrit l’architecture Data Guard ainsi que la création de bases de données de secours physiques et logiques. Il traite également de l’impact des différentes fonctionnalités de Data Guard sur les performances et fournit des conseils permettant de résoudre quelques problèmes. Les stagiaires utilisent Enterprise Manager Grid Control pour créer et gérer leur configuration Data Guard en classe. Le cours comprend un atelier dans lequel les stagiaires ont l’occasion d’appliquer ce qu’ils ont appris pour répondre à des besoins précis.
Préparer la base de données principale pour une configuration Data Guard
Créer une base de données de secours logique
Surveiller une configuration de secours
Créer une base de données de secours physique
Audience:
Administrateurs de base de données
Ingénieurs support
Consultant Technique

Cours pré-requis:
Oracle Database 10g: Administration Workshop I
Oracle Enterprise Manager 10g Grid Control
Objectifs
Configurer la base de données principale
Créer une base de données de secours logique
Créer une base de données de secours physique
Gérer une configuration Data Guard à l’aide d’Enterprise Manager Grid Control
Utiliser Data Guard avec Real Application Clusters

Oracle Database 11g: Nouvelles Fonctionnalités d’Administration
Durée :5 jours
Description:
Ce cours présente les nouvelles fonctionnalités de gestion des modifications et les autres améliorations
importantes d’Oracle Database 11g Release 1 et Release 2. Il décrit les avantages et les modalités d’utilisation de ces
nouvelles fonctions pour la gestion des modifications, le diagnostic des incidents et la récupération, la mise en oeuvre
de la haute disponibilité, l’amélioration de l’évolutivité et des performances, le renforcement de la sécurité et différents
autres domaines qui sont du ressort des DBA. Des exercices pratiques permettent de mettre en applications les concepts théoriques présentés.

Audience:
Administrateurs de base de données
Administrateurs de data warehouse
Consultant Technique
Ingénieurs support
Responsables des ventes
Cours pré-requis:
Bonne connaissance de Oracle Database 10g
Objectifs:
Implémenter les améliorations apportées à la gestion de data warehouse et au partitionnement
Implémenter la compression de table et la compression de colonne hybride
Installer Oracle Database 11g Release 2
Installer Oracle Grid Infrastructure
Configurer et gérer Automatic SQL Tuning
Utiliser les améliorations apportées à la fonction ASM (Automatic Memory Management)
Utiliser le mode propriétaire Data Pump
Utiliser Data Recovery Advisor
Utiliser Database Replay pour enregistrer et réexécuter des charges de travail
Utiliser Enterprise Manager pour surveiller les commandes SQL
Utiliser Oracle Restart pour gérer des composants
Utiliser les améliorations apportées au gestionnaire de ressources
Utiliser SQL Plan Management et charger des SQL Plan Baselines
Utiliser Total Recall pour créer, protéger et utiliser des données historiques
Utiliser SQL Performance Analyzer
Utiliser les nouvelles fonctionnalités et les améliorations de RMAN
Oracle Database 11g: RAC pour Administrateurs

Durée :5jours

Description:

Ce cours présente les nouvelles fonctionnalités de gestion des modifications et les autres améliorations
Importantes d’Oracle Database 11g Release 1 et Release 2. Il décrit les avantages et les modalités d’utilisation de ces
nouvelles fonctions pour la gestion des modifications, le diagnostic des incidents et la récupération, la mise en oeuvre
de la haute disponibilité, l’amélioration de l’évolutivité et des performances, le renforcement de la sécurité et différents
autres domaines qui sont du ressort des DBA. Des exercices pratiques permettent de mettre en applications les concepts théoriques présentés.

Audience:
Administrateurs de base de données
Administrateurs de data warehouse
Consultant Technique
Ingénieurs support
Cours pré-requis:
Oracle Database 11g : Nouvelles fonctionnalités d’administration
Objectifs:
Configurer et surveiller les ressources Oracle Clusterware
Développer une stratégie de sauvegarde et de récupération pour les bases de données Real Application Clusters
Identifier les composants Real Application Clusters
Installer, créer, administrer et surveiller une base de données Real Application Clusters
Etudier les meilleures pratiques en matière de haute disponibilité
Définir des services pour la gestion des charges globales et la haute disponibilité des applications
Utiliser les outils de configuration et de gestion pour les bases de données Real Application Clusters
Oracle Database 11g: Gestion des Clusters et ASM
Durée :5jours
Description:
Ce cours traite des composants d’Oracle Grid Infrastructure. Il présente Oracle Automatic Storage Manager (ASM), ASM Cluster File System (ACFS) et Oracle Clusterware. Il explique comment gérer les produits Oracle Clusterware et de stockage à l’aide d’utilitaires en mode ligne de commande et d’outils graphiques. Il montre la gestion d’ASM et d’ACFS à l’aide de clients en mode ligne de commande et d’interfaces graphiques. Il explique comment tirer parti
d’Oracle Clusterware pour créer des applications offrant une haute disponibilité, faciles à surveiller et permettant le basculement vers un autre noeud en cas de panne. Il décrit comment résoudre les pannes d’Oracle Clusterware en examinant les fichiers journaux, en activant le débogage et en activant la fonction de trace pour différents utilitaires.
Enfin, il présente les procédures d’ajout et de suppression de noeuds, ainsi que l’application de mises à niveau ou de
patches à l’environnement Grid Infrastructure. Ce cours est basé sur Oracle Database 11g Release 2

Audience:
Administrateurs de base de données
Administrateurs de data warehouse
Concepteurs de base de données
Ingénieurs support
• Support Engineer
Cours pré-requis:
Expérience en administration d’Oracle Database
Oracle Database 11g: Administration Workshop I Release 2
Cours pré-requis conseillé(s)
Oracle Database 11g: Administration Workshop II Release 2
Objectifs:
Administrer ASM Cluster File System
Administrer des instances et des groupes de disques ASM
Décrire la gestion d’Oracle Clusterware
Décrire l’architecture d’ASM (Automatic Storage Management)
Décrire comment Grid Plug and Play affecte Oracle Clusterware
Gérer les ressources applicatives
Effectuer l’installation de Grid Infrastructure et créer une base de données RAC
Résoudre les problèmes liés à Oracle Clusterware
Comprendre l’architecture d’Oracle Clusterware
Oracle Database 12c: New Features for Administrators
Durée :5jours
Description:
Le cours Oracle Database 12c: New Features for Administrators présente les fonctionnalités nouvelles et les améliorations apportées par la version 12c d’Oracle Database. Des formateurs expérimentés vous expliqueront les avantages de ces fonctionnalités en termes de sécurité, de facilité de gestion et de performances. Exploration des nouvelles fonctionnalités suivantes : Déplacement de fichier de données en ligne Carte d’activité Optimisation automatique des données (ADO) Historique Validité temporelle Archivage au niveau ligne Audit unifié Privilèges d’administration Analyse des privilèges Protection par occultation Plans d’exécution adaptatifs Directives des plans SQL
Diagnostics de base de données (ADDM) en temps réel Etat ADDM de comparaison de périodes Data Pump Partitions SQL Avantages pour l’utilisateur Performances rapides, fiables, sécurisées et faciles à gérer. Optimiser les charges globales de base de données, réduire les coûts informatiques et produire une meilleure qualité de service en permettant la consolidation en Clouds. Architecture colocative Après un aperçu rapide d’Oracle Enterprise Manager Cloud Control 12c et d’Enterprise Manager Database Express, ce cours traite de l’architecture colocative, avec ses avantages et les
détails de son utilisation. Il décrit notamment la création, la gestion, la surveillance et la sauvegarde/récupération d’une base Conteneur colocative et de ses bases de données pluggables. Exercices pratiques et démonstrations Les exercices pratiques et les démonstrations disponibles permettent d’apprendre à utiliser les nouvelles fonctionnalités et les améliorations apportées par Oracle Database 12c. Vous apprendrez également à utiliser des outils comme Oracle
Enterprise Manager Cloud Control et Oracle Enterprise Manager Database Express SQL Developer pour gérer,
surveiller et administrer votre centre de données.

Audience:
Administrateurs de base de données
Administrateurs système
Cours pré-requis:
Bonne connaissance d’Oracle Database 11g
Cours pré-requis conseillé(s)
Bonne connaissance d’Oracle Database 11g
Oracle Enterprise Manager Cloud Control 12c: Install & Upgrade

Objectifs:
Comparer deux bases de données à l’aide des plans de modification de schéma pour propager des modifications d’un environnement à un autre
Créer et gérer des stratégies de masquage pour la protection des données par occultation (Data Redaction)
Créer, gérer et surveiller une base de données Conteneur colocative et ses bases pluggables
Décrire les améliorations SQL telles que les colonnes de type de données étendu et la clause de limitation de ligne SQL
Explorer les nouvelles fonctionnalités d’Oracle Data Pump et le mode express de SQL*Loader
Gérer les opérations en ligne sur les fichiers de données, le cycle de vie des données (avec la carte d’activité et l’optimisation automatique des données) et l’archivage des donnés
Gérer les ressources dans une base de données Conteneur et ses bases pluggables à l’aide d’un gestionnaire de ressources amélioré
Gérer les performances de la base de données en les surveillant et en utilisant les diagnostics ADDM en temps réel et l’état ADDM de comparaison de périodes
Configurer la trace d’audit unifié
Régler les performances SQL à l’aide des plans d’exécution adaptatifs, des directives de plan SQL et des fonctions statistiques améliorées
Comprendre et utiliser les nouveaux privilèges tels que SYSBACKUP, SYSDG et SYSKM et gérer l’analyse des privilèges
Utiliser les comparaisons de données entre différents environnements
Utiliser des opérations en ligne lors du déplacement et de la compression de partitions et d’autres opérations DDL
Utiliser les index partitionnés globaux partiels
Oracle Database 12c: ASM Administration

Durée: 2 Jours

Description
Le cours « Oracle Database 12c: ASM Administration », dispensé par des formateurs Oracle University chevronnés, traite de l’architecture ASM oracle et apporte des connaissances approfondies sur les applications ASM standard et Flex ASM.
Bénéfices de cette formation
A l’issue de ce cours, vous aurez acquis les compétences nécessaires pour garantir la rapidité, la fiabilité, la sécurité et la facilité de gestion de vos bases de données d’entreprise. Vous saurez optimiser vos charges de base de données, abaisser leur coût et offrir une meilleure qualité de service en assurant la consolidation des bases dans des clouds, grâce à Oracle Database 12c Grid Infrastructure et notamment à ASM (Automatic Storage Management).Learn To: Administrer des fichiers, des répertoires, des modèles et des groupes de disques ASM.
Gérer et administrer un système de fichiers Oracle Cloud et ses composants.
Configurer et gérer des fonctionnalités de système de fichiers Cloud comme l’audit et le cryptage ACFS, la réplication ACFS et la haute disponibilité NFS.

Cours pré-requis

Cours pré-requis obligatoire(s)
Connaissance de l’utilisation d’Oracle Database 11g version 2, y compris de Clusterware, ASM et RAC

Objectifs
Décrire l’architecture ASM (Automatic Storage Management) Décrire les composants ASM
Décrire le format d’un nom de fichier ASM complètement qualifié Exploiter les techniques ASM de gestion de l’espace
Expliquer et appliquer les paramètres d’initialisation ASM (Automatic Storage Management) Aspects importants concernant les performances et l’évolutivité des groupes de disques ASM Installer et configurer Flex ASM
Gérer des instances ASM et les processus associés Créer et supprimer des groupes de disques ASM Gérer Flex ASM
Surveiller ASM à l’aide des vues dynamiques de performances V$ASM Effectuer des tâches de maintenance courante sur les groupes de disques ASM Définir les attributs d’un groupe de disques ASM existant
Comprendre les options de déploiement d’ASM Comprendre l’architecture Flex ASM et ses composants Utiliser différents outils client pour accéder aux fichiers ASM

Thèmes abordés Présentation d’Oracle ASM
Automatic Storage Management (ASM) Place d’ASM dans la pile de stockage
Configuration en cluster d’ASM pour Oracle RAC Privilèges système d’ASM
Groupes OS ASM et séparation des rôles Composants ASM
Logiciel
Configurer des disques en tant que candidats ASM

Administration d’instance Oracle ASM
Administration d’instance ASM Paramètres d’instance ASM_DISKGROUPS
Ajuster les paramètres d’instance ASM dans des fichiers SPFILE Démarrage et arrêt d’instance
Vues V$ pertinentes

Flex ASM
Architecture Flex ASM Présentation
Solutions de déploiement d’ASM Configurer Flex ASM
Gérer Flex ASM Transférer un client ASM

Administrer des groupes de disques ASM
Présentation des groupes de disques ASM Attributs de groupe de disques
Attributs de compatibilité
Gestion de groupes de disques Métadonnées de groupe de disques
Afficher les clients connectés
Rééquilibrage de groupe de disques
Fonctionnalité ASM de resynchronisation rapide de disque

Administrer des fichiers, des répertoires et des modèles ASM
Interaction entre instances de base de données et ASM Accéder aux fichiers ASM
Noms de fichier ASM complètement qualifiés Création de fichiers ASM
Afficher des alias, des fichiers et des répertoires ASM Présentation des répertoires ASM
Gérer les répertoires ASM Gérer les noms de fichier alias

Administrer le système de fichiers Oracle Cloud
Composants du système de fichiers Oracle Cloud Présentation d’Oracle ACFS
Gestionnaire de volumes dynamiques ASM Présentation de NFS haute disponibilité (HANFS) Intégration d’Oracle ACFS avec Oracle ASM Administration d’Oracle ACFS
Ressources Oracle Clusterware et administration d’ACFS ACFS et opérations de démontage ou d’arrêt
Oracle Database 12c: Administration Workshop NOUVEAU

Durée: 5 Jours

Description
Le cours « Oracle Database 12c: Administration Workshop » traite de l’architecture d’une base de données Oracle. Vous apprendrez comment gérer efficacement une instance de base de données Oracle, configurer l’environnement réseau Oracle et procéder aux opérations de maintenance de la base. Avantages Assurez la rapidité, la fiabilité et la sécurité des performances, avec une gestion simple. Optimisez la charge globale de la base de données, réduisez les frais informatiques et améliorez la qualité de service grâce à la consolidation dans des Clouds de bases de données.
Exercices pratiques et démonstrations Bénéficiez d’une expérience concrète grâce à la formation assurée par un expert et aux démonstrations pratiques. Les exercices pratiques, en renforçant vos connaissances, vous permettront d’acquérir des compétences très recherchées et de gérer efficacement une base de données Oracle.

Audience
Administrateurs de base de données Administrateurs de data warehouse Concepteurs de base de données Data Warehouse Administrator Database Administrators
Database Designers Ingénieurs support Support Engineer Technical Administrator
Cours pré-requis

Cours pré-requis obligatoire(s)
Connaissances du langage SQL et utilisation des packages PL/SQL Oracle Database 11g : Les fondamentaux des langages SQL et PL/SQL Oracle Database 11g : Les fondamentaux des langages SQL et PL/SQL
Cours pré-requis conseillé(sConnaissance des bases de l’utilisation du système d’exploit

Objectifs
Configurer Oracle Net Services
Configurer l’instance de base de données pour une allocation adéquate des ressources entre les sessions et les tâches Configurer la base de données pour les opérations de sauvegarde et de récupération
Créer et gérer des comptes utilisateur
Décrire l’architecture de la base de données Oracle Implémenter l’audit de la base de données
Gérer les performances de la base de données
Gérer les structures de stockage de la base de données Oracle Gérer l’instance de base de données
Surveiller la base de données
Planifier l’exécution de travaux dans ou hors de la base de données
Thèmes abordés Introduction
Objectifs du cours Programme du cours
Présentation d’Oracle Database 12c Présentation d’Oracle Cloud Présentation du schéma HR

Architecture d’une base de données Oracle Architecture de base de données Oracle : Présentation Configurations des instances de base de données Oracle Connexion à l’instance de base de données Oracle Structures mémoire d’une base de données Oracle Architecture de processus
Structures de processus
Séquence de démarrage des processus Architecture de stockage dans la base de données

Gérer l’instance de base de données
Présentation des outils Oracle Database Management Comprendre l’architecture de gestion d’Enterprise Manager Se connecter à Oracle Enterprise Manager Database Express
Utiliser la page d’accueil d’Enterprise Manager Database Express Utiliser Enterprise Manager Cloud Control
Utiliser SQL*Plus Utiliser SQL Developer
Fichiers de paramètres d’initialisation

Configurer l’environnement réseau Oracle Présentation d’Oracle Net Services Présentation du processus d’écoute Oracle Net Etablir des connexions réseau Oracle
Outils de configuration et de gestion du réseau Oracle Utiliser l’utilitaire de contrôle du processus d’écoute Utiliser Oracle Net Configuration Assistant
Utiliser Oracle Net Manager
Utiliser Enterprise Manager Cloud Control

Gérer les structures de stockage de base de données
Comprendre le stockage de données Contenu d’un bloc de base de données Explorer la structure de stockage Créer un tablespace
Présentation des tablespaces créés par défaut Gérer les tablespaces
Afficher les informations relatives aux tablespaces Utiliser Oracle Managed Files

Administrer la sécurité utilisateur Comptes utilisateur de base de données Comptes d’administration prédéfinis Créer un utilisateur
Authentification
Déverrouiller un compte utilisateur et redéfinir le mot de passe Privilèges
Rôles Profils

Gérer les accès simultanés aux données Présentation des verrous externes Mécanisme de verrouillage
Simultanéité d’accès aux données Verrous DML
Mécanisme de mise en file d’attente Conflits de verrouillage

Gérer les données d’annulation Présentation des données d’annulation Transactions et données d’annulation Stockage des informations d’annulation
Comparer les données d’annulation et les données de journalisation Gérer les informations d’annulation
Configurer la période de conservation des informations d’annulation Garantir la période de conservation des informations d’annulation

Oracle Database 12c: Data Guard Administration NOUVEAU

Duration: 4 Days

What you will learn
Le cours Oracle Database 12c: Data Guard Administration Ed 1, dispensé par des formateurs Oracle University chevronnés, explique comment utiliser Oracle Data Guard. Il montre comment mettre en oeuvre cette solution pour protéger une base de données contre les arrêts planifiés et non planifiés.Bénéfices de cette formation Vous saurez comment utiliser les bases de secours Data Guard pour effectuer diverses fonctions de production, telles que les rapports, les interrogations et les tests. Oracle Data Guard 12c Ce cours présente aussi les nouveautés des fonctionnalités et de l’architecture d’Oracle Data Guard 12c. Il traite de sujets tels qu’Oracle Active Data Guard, la synchronisation à distance, les mises à jour non simultanées et les bases de secours instantanées. Il permet ainsi d’apprendre à gérer et dépanner une configuration Data Guard.

Required Prerequisites

Administration de base de données
Principes fondamentaux du système d’exploitation Linux
Oracle Database 11g: Administration Workshop II Release 2
Oracle Database 11g: Administration Workshop I Release 2

Suggested Prerequisites
Connaissance de base de PL/SQL et des déclencheurs

Course Objectives
Créer et gérer des bases de secours physiques et logiques

Utiliser les bases de secours Data Guard pour effectuer les tâches de production telles que la génération d’états, la recherche de données, les tests et la réalisation de sauvegardes
Utiliser Data Guard pour obtenir une base de données Oracle haute disponibilité
Utiliser Enterprise Manager Cloud Control et l’interface de ligne de commande de Data Guard (DGMGRL) pour gérer une configuration Data Guard

Course Topics
Présentation d’Oracle Data Guard Oracle Data Guard : Présentation Types de base de données de secours Types de services Data Guard
Changements de rôle : Permutation de rôles et changement de base en cas de panne Environnement Oracle Data Guard Broker
Choisir une interface pour administrer une configuration Data Guard Oracle Data Guard : Architecture (vue d’ensemble)
Processus liés à la base principale

Fonctions de réseau pour Oracle Data Guard Présentation des fonctions de réseau Configuration de listener.ora
Enregistrement statique et enregistrement dynamique
Entrées statiques pour la duplication de base de données et la maintenance SQL Entrées statiques pour les opérations du broker
Réglage de la configuration du réseau Oracle Configuration de tnsnames.ora

Créer une base de secours physique à l’aide de commandes SQL et RMAN
Etapes de création d’une base de secours physique Préparer la base principale
Mode FORCE LOGGING
Configurer les fichiers de journalisation de secours Créer des fichiers de journalisation de secours
Utiliser SQL pour créer des fichiers de journalisation de secours Afficher les informations de journalisation de secours
Définir les paramètres d’initialisation de la base principale pour contrôler le transport des informations de journalisation

Oracle Data Guard Broker : Présentation Fonctionnalités d’Oracle Data Guard Broker Data Guard Broker : Composants
Data Guard Broker : Configurations Data Guard Broker : Modèle de gestion Data Guard Broker : Architecture
Data Guard Monitor : Processus DMON Avantages de Data Guard Broker
Gestion des configurations avec et sans Data Guard Broker

Créer une configuration Data Guard Broker Data Guard Broker : Configuration requise Data Guard Broker et fichier SPFILE
Data Guard Monitor : Fichier de configuration
Data Guard Broker : Fichiers journaux Créer une configuration Data Guard Broker
Définir la configuration Data Guard Broker et le profil de la base principale Ajouter une base de secours à la configuration
Activer la configuration

Créer une base de secours physique à l’aide d’Enterprise Manager Cloud Control Utiliser Oracle Enterprise Manager pour créer une configuration Data Guard Broker Créer une configuration
Créer une nouvelle configuration
Ajouter une base de secours à une configuration existante Utiliser l’assistant Add Standby Database
Création d’une base de secours : Traitement Création d’une base de secours : Progression Vérifier une configuration Data Guard

Créer une base de secours logique
Avantages d’une base de secours logique
Base de secours logique : Architecture SQL Apply Processus SQL Apply : Architecture
Tâches préalables à la création d’une base de secours logique Objets non pris en charge
Types de données non pris en charge Rechercher les tables non prises en charge
Identifier les tables contenant des types de données non pris en charge

Créer et gérer une base de secours instantanée Bases de secours instantanées : Présentation Base de secours instantanée : Architecture
Convertir une base de secours physique en base de secours instantanée Activer une base de secours instantanée : Problèmes et précautions Base de secours instantanée : Restrictions
Afficher les informations sur les bases de secours instantanées
Obtenir des informations sur une base de secours instantanée à l’aide de DGMGRL Convertir une base de secours instantanée en base de secours physique

Utiliser Oracle Active Data Guard
Oracle Active Data Guard
Utiliser la fonctionnalité Real-Time Query
Vérifier le mode d’ouverture d’une base de secours
Comprendre le décalage dans une configuration Active Data Guard Surveiller le décalage dans la vue V$DATAGUARD_STATS
Surveiller le décalage dans la vue V$STANDBY_EVENT_HISTOGRAM
Définir le niveau de service relatif au degré d’actualité des données pour les interrogations sur la base de secours Configurer un décalage nul entre la base principale et les bases de secours

Configurer les modes de protection des données
Modes de protection des données et modes de transport des informations de journalisation Mode de protection maximale
Mode de disponibilité maximale Mode de performances maximales
Comparer les modes de protection des données
Définir le mode de protection des données à l’aide de DGMGRL Définir le mode de protection des données

Effectuer des changements de rôle
Services de gestion des rôles
Changements de rôle : Permutation de rôles et changement de base en cas de panne Permutation de rôles
Préparer une permutation de rôles
Effectuer une permutation de rôles à l’aide de DGMGRL Effectuer une permutation de rôles à l’aide d’Enterprise Manager
Considérations relatives aux permutations de rôles avec une base de secours logique Situations interdisant une permutation de rôles

Utiliser Flashback Database dans une configuration Data Guard Utiliser Flashback Database dans une configuration Data Guard Présentation de Flashback Database
Configurer Flashback Database
Configurer Flashback Database à l’aide d’Enterprise Manager Utiliser Flashback Database plutôt que l’application différée
Utiliser Flashback Database et l’application des informations de journalisation en temps réel Utiliser Flashback Database après RESETLOGS
Opération Flashback Database et changements de rôle

Activer Fast-Start Failover
Fonction Fast-Start Failover : Présentation Fast-Start Failover : Déclenchement Installer l’observateur
Prérequis Fast-Start Failover Configurer Fast-Start Failover Définir le décalage limite
Configurer l’arrêt automatique de la base principale
Rétablissement automatique après une opération Fast-Start Failover

Gérer la connectivité des clients
Caractéristiques de la connectivité des clients dans une configuration Data Guard Comprendre la connectivité des clients : Utiliser la résolution locale de noms Empêcher les clients de se connecter à une base incorrecte
Gérer les services
Comprendre la connectivité des clients : Utiliser un service de base de données Créer des services pour les bases de données d’une configuration Data Guard Configurer des services fondés sur des rôles
Ajouter des bases de secours à la configuration Oracle Restart

Sauvegarde et récupération dans une configuration Oracle Data Guard
Utiliser RMAN pour sauvegarder et restaurer des fichiers dans une configuration Data Guard Transférer les sauvegardes sur une base de secours physique
Restrictions et conseils d’utilisation
Sauvegarde et récupération d’une base de secours logique
Utiliser le catalogue de restauration RMAN dans une configuration Data Guard Créer le catalogue de restauration
Enregistrer une base de données dans le catalogue de restauration Définir des paramètres de configuration persistants

Appliquer des patches et des mises à niveau
Mettre à niveau une configuration Oracle Data Guard Broker
Mettre à niveau Oracle Database dans une configuration Data Guard comprenant une base de secours physique Mettre à niveau Oracle Database dans une configuration Data Guard comprenant une base de secours logique Utiliser DBMS_ROLLING pour mettre à niveau Oracle Database
Conditions préalables à l’utilisation de SQL Apply pour une mise à niveau non simultanée Bases de données et maître du groupe principal
Bases de données et maître du groupe secondaire
Effectuer une mise à niveau non simultanée à l’aide de DBMS_ROLLING

Surveiller une configuration Data Guard Broker
Surveiller une configuration Data Guard à l’aide d’Enterprise Manager Cloud Control Examiner le statut de la configuration Data Guard
Surveiller les performances de Data Guard Surveiller les fichiers de journalisation Enterprise Manager : Mesures et alertes Mesures de Data Guard
Gérer les mesures de Data Guard Afficher un historique des mesures

Optimiser une configuration Data Guard
Surveiller les performances d’une configuration à l’aide d’Enterprise Manager Cloud Control Optimiser les services de transport des informations de journalisation
Définir la propriété ReopenSecs Définir la propriété NetTimeout
Optimiser la transmission des informations de journalisation via la propriété MaxConnections Définir la propriété MaxConnections
Compresser les données à l’aide de la propriété RedoCompression Différer l’application des informations de journalisation
Passer à un tablespace d’annulation de taille fixe

Implémenter l’audit de la base de données Oracle
Séparation des responsabilités Sécurité de la base de données
Surveiller la conformité aux règles de sécurité Audit de base de données standard
Trace de données d’audit unifié
Séparation des fonctions pour l’administration de l’audit (rôles AUDIT_ADMIN et AUDIT_VIEWER) Configurer la trace d’audit
Définir les options d’audit

Procéder à la maintenance de la base de données
Maintenance de la base de données Afficher l’historique des alertes Terminologie
Référentiel AWR (Automatic Workload Repository) Niveaux de statistiques
Moniteur ADDM (Automatic Database Diagnostic Monitor) Infrastructure de conseil
Enterprise Manager et fonctions de conseil (advisors)

Gérer les performances Surveillance des performances Activités de réglage Planification des performances Réglage de l’instance
Méthodologie de réglage des performances Données de réglage des performances Surveiller les performances
Gérer la mémoire

Gérer les performances: Réglage des instructions SQL
Réglage des instructions SQL Optimiseur Oracle
Directives de plan SQL Plans d’exécution adaptatifs
Fonctions de conseil SQL Advisor
Résultats du réglage automatique des instructions SQL Implémenter les recommandations de réglage automatique Fonction de conseil STA (SQL Tuning Advisor)

Gérer les ressources avec Database Resource Manager
Présentation de Database Resource Manager Concepts relatifs à Database Resource Manager Utiliser Resource Manager
Plan de maintenance par défaut de Resource Manager Exemple de plan par défaut
Workflow Resource Manager
Définir les directives du plan d’allocation de ressources
Méthode d’allocation des ressources pour les plans de ressources

Automatisation des tâches avec Oracle Scheduler
Simplifier les tâches de gestion Maîtriser un travail simple Principaux composants
Flux de travail de base Travaux légers persistants
Utiliser une planification basée sur une date/heure ou sur les événements Créer un travail basé sur une date/heure
Créer une planification basée sur les événements

Gérer l’espace
Présentation de la gestion de l’espace Gestion de l’espace de bloc
Chaînage et migration de lignes
Gestion de l’espace libre dans des segments

Types de segment
Allocation d’extents Allouer de l’espace
Créer des tables sans segments

Concepts de sauvegarde et de récupération
Catégories de défaillances Technologie Flashback
Comprendre la récupération d’instance Phases de la récupération d’instance Régler la récupération d’instance Utiliser MTTR Advisor
Défaillance physique
Configurer la base de données afin d’optimiser la possibilité de récupération

Déplacer des données
Déplacer des données : Architecture générale Oracle Data Pump
SQL*Loader Tables externes

Utiliser le Support technique Oracle Utiliser l’outil Support Workbench Utiliser Enterprise Manager
Utiliser le Support technique Oracle Intégration My Oracle Support
Rechercher des informations sur un problème Soumettre une Service Request
Gérer les patches Appliquer un patch logiciel

Oracle Database 12c: Clusterware Administration Nouveau

Duration: 4 Days

What you will learn
Le cours « Oracle Database 12c: Clusterware Administration » présente les concepts généraux relatifs aux clusters et l’architecture d’Oracle Clusterware. Il est dispensé par des formateurs Oracle University chevronnés et comprend des sessions théoriques interactives ainsi que des exercices pratiques permettant un meilleur apprentissage.Bénéfices de cette formation Vous apprendrez à assurer la haute disponibilité des applications avec Oracle Clusterware. Vous verrez comment installer, configurer, gérer et dépanner les clusters standard et les Flex Clusters. Enfin, vous apprendrez à appliquer des mises à niveau et des patches dans les environnements Oracle Clusterware.
Effectuer les tâches de préinstallation de Grid Infrastructure.
Gérer et administrer les clusters standard et les clusters gérés par des stratégies Installer des clusters standard et des Flex Clusters.
Utiliser Oracle Clusterware pour assurer la haute disponibilité des applications.
Ajouter et supprimer des noeuds dans un cluster, et appliquer des mises à niveau et des patches à des noeuds existants.

Required Prerequisites

Working knowledge of Oracle Database 11g: Release 2, including Clusterware, ASM and RAC
Suggested Prerequisites
Oracle Database 11g: RAC Administration

Course Objectives
Ajouter un noeud feuille et un noeud hub à un Flex Cluster Configurer des groupes de disques ASM
Supprimer un noeud d’un cluster
Décrire les recommandations relatives aux éléments matériels des clusters Perform the different types of what-if command evaluation
Install Grid Infrastructure for Standard and Flex clusters
Expliquer les principes et les finalités des clusters
Installer Oracle Grid Infrastructure pour les clusters standard et les Flex Clusters
Installer et configurer les Flex Clusters

Effectuer les opérations prérequises avant d’étendre un cluster C
omprendre l’architecture et les composants des Flex Clusters
Décrire les incidences d’une défaillance détectée sur un noeud d’un Flex Cluster
Décrire les incidences d’une défaillance détectée sur un noeud d’un Flex Cluster
Décrire la portée et les caractéristiques de l’évaluation d’une commande par simulation Vérifier l’installation
Course Topics

Présentation d’Oracle Grid Infrastructure
Qu’est-ce qu’un cluster ? Qu’est-ce qu’un Flex Cluster ?
Caractéristiques d’un clusterware Oracle Clusterware
Concepts relatifs aux composants matériels et logiciels (généralités) Présentation du stockage partagé

Architecture d’Oracle Clusterware Conditions requise pour le stockage du cluster Initialisation d’Oracle Clusterware et OHASd
Architecture des processus d’Oracle Clusterware
Noms d’emplacement, adresses et résolution de noms indépendants (GNS, VIP SCAN.) Architecture du service GNS partagé
Configurer le service GNS partagé Migration vers le service GNS partagé
Transfert du service GNS vers un autre cluster

Architecture d’un Flex Cluster Architecture d’un Flex Cluster Configurer un Flex Cluster
Flex Clusters et défaillance détectée sur un noeud

Tâches préalables à l’installation de Grid Infrastructure
Stockage partagé pour Oracle Clusterware Vérifier la configuration système
Nom SCAN du cluster
Utilisation de Redundant Interconnect
Conditions requises pour le noyau Groupes et utilisateurs Paramètres du shell
Configuration validée Oracle

Installer Grid Infrastructure Installer Oracle Grid Infrastructure Installer un Flex Cluster
Vérifier l’installation d’Oracle Clusterware

Gérer les noeuds du cluster
Ajouter des répertoires d’origine Oracle Clusterware Opérations requises avant d’exécuter addNode.sh Ajouter un noeud avec addNode.sh
Configurer le rôle d’un noeud Supprimer un noeud du cluster

Gestion traditionnelle d’Oracle Clusterware Démarrer et arrêter Oracle Clusterware Administrer le fichier du disque « votant »
Administrer le fichier du disque Oracle Cluster Registry Administration réseau
Evaluation d’une commande par simulation
Rappels sur les outils d’administration du clusterware

Gestion d’un cluster basée sur des stratégies
Présentation de la gestion d’un cluster basée sur des stratégies Classement des serveurs en catégories
Ensemble de stratégies

Appliquer des patches à Grid Infrastructure Mise à niveau « out-of-place » d’Oracle Clusterware Types de patch
Obtenir des patches Oracle Clusterware Appliquer des patches de manière non simultanée
Installer un jeu de patches de manière non simultanée à l’aide d’OUI Présentation d’OPatch
Installer un patch de manière non simultanée avec OPatch Automatisation d’OPatch

Résoudre les problèmes liés à Oracle Clusterware
Prise en charge des services CRS par l’environnement de diagnostic Améliorations apportées à Cluster Health Monitor : Présentation Vérifications au niveau composant – cluvfy avec -comp
Débogage des ressources – Outils Java et débogage dynamique Dépanner les évictions de noeud
Fichiers journaux et collecte de diagnostic Utilitaire oclumon

Assurer une haute disponibilité des applications
Utilisation d’Oracle Clusterware pour activer la haute disponibilité : Présentation Composants de haute disponibilité d’Oracle Clusterware
Options de gestion des ressources Pools de serveurs
Diagramme de flux global du cycle de vie de la haute disponibilité (crs_profile, crs_register, crs_start….) Modélisation des ressources Oracle Clusterware
Créer une adresse IP virtuelle pour une application Présentation d’ONS et FAN

Oracle Database 12c: High Availability New Features NOUVEAU

Durée: 3 Jours

Description
Ce cours présente les nouvelles fonctionnalités Oracle Database 12c ajoutées aux modules Oracle Grid Infrastructure (notamment Clusterware, Automatic Storage Management (ASM) et Cloud FS), Oracle Real Application Clusters (RAC) et Oracle Data Guard. Il explique comment installer, configurer, administrer et utiliser chacune de ces nouveautés.
Avantages Gérer facilement les performances de façon rapide, fiable et sécurisée. Optimiser la charge des bases de données, diminuer les coûts des systèmes informatiques et offrir une meilleure qualité de service grâce à la consolidation dans des Clouds de base de données.

Domaines traités
Oracle Grid Infrastructure (notamment Clusterware, Automatic Storage Management (ASM) et Cloud FS)
Oracle Real Application Clusters (RAC) Oracle Data Guard Oracle Global Data Services (GDS)

Nouveautés et améliorations présentées
Flex Clusters Flex ASM Gestion de cluster basée sur des stratégies o
Evaluation de commande par simulation Nouveautés et améliorations de Cloud FS
Continuité des applications Nouveautés et améliorations d’Oracle Data Guard
Décrire les nouvelles fonctions de haute disponibilité Oracle Database 12c contenues dans Oracle Grid Infrastructure (notamment Clusterware, Automatic Storage Management (ASM) et Cloud FS)
Décrire Oracle Global Data Services (GDS)
Effectuer les principales tâches d’administration pour chaque nouvelle fonction
Effectuer les principales tâches d’installation et de configuration pour chaque nouvelle fonction

Audience

Administrateurs de base de données Administrateurs de data warehouse Administrator
Data Warehouse Administrator Database Administrators Ingénieurs support Responsables des ventes Sales Consultants
Support Engineer Technical Administrator

Cours pré-requis

Cours pré-requis obligatoire(s)

Connaissance de l’utilisation d’Oracle Database 11g Release 2, incluant les composants Clusterware, ASM et RAC

Cours pré-requis conseillé(s)

Oracle Database 11g : RAC pour administrateurs Release 2 NOUVEAU
Oracle Database 11g: RAC Administration Release 2
Oracle Grid Infrastructure 11g : Gestion des clusters et ASM Release 2 NOUVEAU

Objectifs

Décrire Oracle Global Data Services (GDS) Décrire Oracle Global Data Services (GDS)
Effectuer les principales tâches d’administration associées à chaque nouvelle fonctionnalité
Effectuer les principales tâches d’installation et de configuration associées à chaque nouvelle fonctionnalité

Thèmes abordés Introduction
Présentation du cours Objectifs du cours

Flex Clusters
Architecture d’un Flex Cluster Configurer des Flex Clusters Installer des Flex Clusters avec OUI
Flex Clusters et défaillance détectée sur un noeud

Gestion d’un cluster basée sur des stratégies
Présentation de la gestion d’un cluster basée sur des stratégies Classement des serveurs en catégories
Ensemble de stratégies

Evaluation d’une commande par simulation
Présentation
Evénements pris en charge
Evaluation d’une commande par simulation exécutée sur des ressources applicatives avec CRSCTL Evaluation d’une commande par simulation exécutée sur des ressources Oracle Clusterware avec CRSCTL
Formatage de la sortie obtenue suite à l’évaluation d’une commande par simulation sur des ressources Oracle Clusterwa Evaluation d’une commande par simulation exécutée avec SRVCTL
Evaluation des incidences d’une défaillance avec SRVCTL

Autres nouvelles fonctionnalités Oracle Clusterware
Architecture du service GNS partagé Configurer le service GNS partagé
Migration vers le service GNS partagé Transfert du service GNS vers un autre cluster
Améliorations apportées à Cluster Health Monitor : Présentation Services Cluster Health Monitor
Référentiel de gestion Grid Infrastructure : Présentation Services Cluster Health Monitor

Flex ASM
Architecture Flex ASM Alternatives de déploiement ASM Configurer Flex ASM
Gérer Flex ASM
Surveiller les connexions Flex ASM Transférer un client ASM

Autres nouvelles fonctionnalités ASM Améliorations apportées à ASM Fast Mirror Resync Améliorations apportées au rééquilibrage Validation proactive de l’intégrité des données Gestion des fichiers de mots de passe ASM Modification globale du propriétaire des fichiers
Modification des privilèges ASM portant sur des fichiers ouverts Fonctionnalité ASM File Access Control disponible sous Windows

Nouvelles fonctionnalités Cloud FS
Présentation d’Oracle Cloud File System Environnement NFS haute disponibilité : Présentation Améliorations apportées aux clichés Cloud FS
Prise en charge par Cloud FS de tous les fichiers de base de données Oracle Audit Cloud FS : Présentation
Infrastructure du module d’extension Cloud FS : Présentation
Utilisation de la réplication Cloud FS avec les fonctionnalités de sécurité et de cryptage Cloud FS API générique pour les opérations de balisage Cloud FS

Continuité des applications
Présentation de la continuité des applications Problème résolu
Avantages de la continuité des applications Fonctionnement de la continuité des applications Architecture de la continuité des applications Effets de bord potentiels
Restrictions Ressources requises

Rapid Home Provisioning
Présentation de Rapid Home Provisioning Banque Rapid Home Provisioning
Client Rapid Home Provisioning
Configuration du serveur Rapid Home Provisioning Configuration des clients Rapid Home Provisioning

Nouvelles fonctionnalités RAC
RAC et Flex ASM
RAC et base de données pluggable
RAC et gestion de cluster basée sur des stratégies RAC et évaluation des commandes par simulation RAC et continuité des applications
RAC et Rapid Home Provisioning
Vérification des noeuds pour l’enregistrement auprès d’un processus d’écoute dans un déploiement RAC Prise en charge des utilisateurs Oracle Home pour RAC sous Windows

Nouvelles fonctionnalités Oracle Data Guard
Améliorations relatives à la synchronisation à distance et au transport Data Guard Autres améliorations apportées à Data Guard
Mises à niveau non simultanées des bases de données Autres améliorations apportées à Data Guard Améliorations apportées à Data Guard Broker

Oracle Global Data Services
Introduction Composants logiques Composants physiques
Service global : Présentation Attributs des services globaux Services globaux et RAC
Services globaux et Data Guard Broker Equilibrage global de la charge des connexions

Oracle Database 12c: Install and Upgrade Workshop NOUVEAU

Durée: 2 Jours

Description
Le cours « Oracle Database 12c: Install and Upgrade Workshop », dispensé par des formateurs Oracle University chevronnés, est consacré à l’installation d’Oracle Database 12c. Il explique comment créer une base de données Conteneur et comment provisionner des bases pluggables.
Vous apprendrez à implémenter rapidement un environnement fiable, sécurisé et facile à gérer. Vous verrez comment optimiser les charges de base de données, réduire les coûts informatiques et offrir une meilleure qualité de service en assurant la consolidation des bases dans des clouds.
Le cours décrit la procédure d’installation des logiciels Oracle Grid Infrastructure et Oracle Database avec Oracle Universal Installer. Il montre aussi comment lancer et arrêter Oracle Restart avec SRVCTL pour gérer les composants.
Audience
Administrateurs de base de données Administrateurs de data warehouse Data Warehouse Administrator Database Administrators
Ingénieurs support Support Engineer Technical Administrator
Cours pré-requis

Cours pré-requis obligatoire(s)

Connaissance de l’utilisation de SQL et des packages PL/SQL
Cours pré-requis conseillé(s)
Connaissance de base du système d’exploitation Linux

Objectifs
Créer une base de données Conteneur Créer une base de données Oracle
Installer Oracle Database 12c
Installer Oracle Grid Infrastructure pour un serveur autonome Mettre à niveau une base de données vers Oracle Database 12c Utiliser Oracle Restart pour gérer les composants

Thèmes abordés

Présentation d’Oracle Database 12c
Présentation d’Oracle Database 12c
Architecture de base de données Oracle : Présentation Configuration d’une instance de base de données Structures mémoire d’une base de données Oracle Structures de processus
Architecture de stockage dans une base de données Structures logiques et physiques d’une base de données Présentation de Flashback Database

Installer Oracle Grid Infrastructure pour un serveur autonome Installer Oracle Grid Infrastructure pour un serveur autonome Configuration système requise pour Oracle Grid Infrastructure Configurer Oracle Automatic Storage Management (ASM) Installer Oracle Grid Infrastructure pour un serveur autonome
Mettre à niveau Oracle Grid Infrastructure pour un serveur autonome

Installer le logiciel Oracle Database
Planifier l’installation
Configuration système requise pour Oracle Database Préparer le système d’exploitation
Utiliser des disques présentant des secteurs de 4 Ko Définir les variables d’environnement
Vérifier la configuration système Utiliser Oracle Universal Installer (OUI)
Effectuer une installation en mode automatique

Créer une base de données Oracle avec DBCA
Planifier la structure de stockage de la base de données
Choisir le type de la base de données : Conteneur ou non Conteneur Types de bases de données (selon la charge de travail)
Choisir le jeu de caractères approprié Comprendre l’utilisation des jeux de caractères Définir le paramètre d’initialisation NLS_LANG Utiliser Database Configuration Assistant (DBCA)

Utiliser Oracle Restart
Présentation d’Oracle Restart Démarrer les processus Oracle Restart Contrôler Oracle Restart
Choisir l’utilitaire SRVCTL approprié Configurer Oracle Restart

Faire appel à l’utilitaire SRVCTL
Obtenir de l’aide pour l’utilitaire SRVCTL
Démarrer les composants à l’aide de l’utilitaire SRVCTL

Présentation de la mise à niveau vers Oracle Database 12c
Méthodes de mise à niveau Méthodes de migration des données
Versions prises en charge pour une mise à niveau directe Présentation du processus de mise à niveau
Effectuer des mises à niveau non simultanées Mettre à niveau une base Conteneur

Préparer une mise à niveau vers Oracle Database 12c
Développer un plan de test Tester les performances
Configuration requise pour les bases de données utilisant Oracle Label Security ou Oracle Database Vault Configuration requise pour les bases de données utilisant Oracle Warehouse Builder
Utiliser l’outil Pre-Upgrade Information Tool Sauvegarder une base de données Installer le logiciel Oracle Database 12c Préparer le répertoire Oracle Home

Effectuer une mise à niveau vers Oracle Database 12c
Effectuer une mise à niveau à l’aide de Database Upgrade Assistant (DBUA) Effectuer une mise à niveau manuelle vers Oracle Database 12c Transformer une base non Conteneur en base Conteneur

Effectuer les tâches post-mise à niveau
Migrer vers l’audit unifié
Effectuer les tâches post-mise à niveau après une mise à niveau manuelle

Migrer des données avec Data Pump
Présentation de Data Pump
Effectuer une migration à l’aide de Data Pump Effectuer un import à l’aide d’un lien réseau

Oracle Database 12c: RAC Administration Nouveau

Duration: 4 Days

Description
Le cours Oracle Database 12c: RAC Administration, dispensé par des formateurs Oracle University chevronnés, présente l’architecture de base de données Oracle RAC. Il décrit entre autres les ressources globales et le mécanisme Cache Fusion.Bénéfices de cette formation Vous apprendrez à implémenter rapidement un environnement fiable, sécurisé et facile à gérer. Vous verrez comment optimiser les charges de base de données, réduire les coûts informatiques et offrir une meilleure qualité de service en assurant la consolidation des bases dans des clouds.

Vous apprendrez à :
Installer le logiciel Oracle RAC.
Détecter et résoudre les problèmes de performances. Créer des bases de données de cluster.
Utiliser les services dans un environnement RAC ainsi que les fonctionnalités de haute disponibilité telles que la continuité des applications et Transaction Guard.
Administrer des bases Oracle RAC gérées par l’administrateur et gérées par une stratégie. Créer et administrer une base RAC One Node. Créer et gérer des bases RAC colocatives.

Related Training
Required Prerequisites
Connaissance de l’utilisation d’Oracle Database 11g Release 2, incluant les composants Clusterware, ASM et RAC Oracle Database 12c: Grid Infrastructure Administration
Oracle Database 12c: Oracle Automatic Storage Management Administration Oracle Database 12c: ASM Administration
Oracle Database 12c: Clusterware Administration

Suggested Prerequisites
Oracle Database 11g: RAC Administration

Course Objectives
Configurer RMAN pour l’environnement RAC

Configurer la base de données RAC en vue de l’utilisation du mode ARCHIVELOG et de la zone de récupération rapide
Convertir une base de données Oracle monoinstance en base RAC Créer une base de données de cluster
Définir des fichiers de journalisation dans un environnement RAC Définir des tablespaces d’annulation dans un environnement RAC Décrire la coordination du cache global
Décrire comment Grid Plug and Play affecte Oracle Clusterware Décrire l’architecture d’Oracle Clusterware
Décrire les avantages d’Oracle RAC
Expliquer la nécessité des ressources globales Expliquer les principes et les finalités des clusters Installer le logiciel de base de données Oracle
Modifier les paramètres d’initialisation dans un environnement RAC Effectuer les opérations postérieures à la création de la base Démarrer et arrêter des bases de données et des instances RAC

Thèmes abordés

Grid Infrastructure : Présentation et rappels
Qu’est-ce qu’un cluster? Qu’est-ce qu’un Flex Cluster?
Caractéristiques d’un clusterware Oracle Clusterware
Concepts matériels et logiciels (généralités)

Présentation et architecture des bases de données RAC
Présentation d’Oracle RAC RAC One Node
Solutions de stockage prenant en charge les clusters Avantages relatifs à l’utilisation de RAC
Montée en puissance et augmentation de la vitesse d’exécution Equilibrage du débit d’E/S
Ressources globales RAC et Flex ASM

Installer et configurer Oracle RAC Installer le logiciel Oracle Database Options d’installation
Créer la base de données du cluster Tâches à effectuer après l’installation
Convertir une base monoinstance en base RAC Effectuer le nettoyage des installations non réussies

Présentation et architecture des bases de données RAC
Paramètres et RAC – Paramètres du fichier SPFILE, identiques et uniques Démarrage, arrêt et mise au ralenti d’une instance
Tablespaces d’annulation Threads de journalisation
Utiliser les pages Enterprise Manager – Cluster Database Alertes RAC
Mesures RAC
Gestion des sessions sur des instances RAC

Sauvegarde et récupération d’une base de données RAC
Échec d’instance et récupération dans un environnement RAC – Processus LMON et SMON
Configuration et administration des threads de journalisation et de l’archivage des fichiers de journalisation Valeurs de paramètres affectant la récupération en parallèle et la durée moyenne de récupération
Échec d’instance et récupération dans un environnement RAC – Processus LMON et SMON RAC et zone de récupération rapide
Configuration RMAN
Administration de RMAN pour RAC : Canaux, instances, distribution des sauvegardes Restauration et récupération avec RMAN – Considérations pour RAC

Gestion des ressources RAC globales et mécanisme « Cache Fusion »
Ressources gérées globalement et gestion Gestion du cache « library »
Gestion du cache de lignes Mécanisme « Cache Fusion »
Configuration requise pour la gestion du cache de tampons Accéder à des blocs uniques dans RAC
Considérations relatives à la lecture multibloc dans RAC
Considérations relatives à l’annulation de modifications et à la cohérence en lecture dans RAC

Surveillance et réglage dans un environnement RAC
OCPU et temps d’attente Evénements Wait pour RAC Réglages courants dans RAC
Statistiques sur les sessions et statistiques système Vues V$ propres aux environnements RAC Moniteur ADDM dans l’environnement RAC

Gérer la haute disponibilité des services dans un environnement RAC
Oracle Services
Services pour les bases de données gérées par une stratégie et par l’administrateur Créer des services
Gérer les services
Utiliser des services avec les applications client Services et équilibrage de la charge des connexions
Services et gestion transparente des incidents de connexion Services et Resource Manager
Gérer la haute disponibilité des connexions Types de distribution de la charge globale Equilibrage de la charge côté client Equilibrage de la charge côté serveur
Equilibrage de la charge des connexions lors de l’exécution et pools de connexions Fonction FAN (Fast Application Notification)
Fonction de conseil LBA (Load Balancing Advisory) : Evénement FAN Appels de programmes externes côté serveur
Configurer les services ONS côté serveur

Mettre à niveau Oracle RAC et lui appliquer des patches Présentation des mises à jour et l’application de patches Mise à niveau des versions et des jeux de patches
Mises à jour de jeu de patches, mises à jour des patches critiques et patches temporaires Fusion de patches
Effectuer une mise à niveau de base de données « out-of-place » Planifier et préparer la mise à niveau
Effectuer une installation ou une mise à niveau de version « out of place » Tâches à effectuer après la mise à niveau

Continuité des applications
Présentation de la continuité des applications Problème résolu
Avantages de la continuité des applications Fonctionnement de la continuité des applications Architecture de la continuité des applications Effets de bord potentiels
Restrictions Ressources requises

Quality of Service Management
Concepts relatifs à QoS
Décrire les avantages de l’utilisation de QoS Management Gérer les composants de QoS Management Fonctionnalités de QoS Management

RAC One Node
Concepts de RAC One Node
Effectuer une migration de base de données en ligne
Ajouter une base de données Oracle RAC One Node dans un cluster existant Convertir une base de données Oracle RAC One Node en base RAC
Convertir une base de données Oracle RAC en base de données RAC One Node
Utiliser l’assistant DBCA pour convertir une base monoinstance en base de données RAC One Node

Conception pour la haute disponibilité
Causes possibles des périodes d’arrêt prévues et imprévues Solutions Oracle contre les périodes d’arrêt
RAC et Data Guard
Architecture de disponibilité maximale (MAA) Fonction Fast-Start Failover
Hardware Assisted Resilient Data (HARD)
Haute disponibilité de la base de données: Recommandations
Configuration RAID pour une meilleure disponibilité

Oracle Database 12c: Security NOUVEAU

Duration: 5 Days

Description
Le cours « Oracle Database 12c: Security » explique comment utiliser les fonctionnalités d’Oracle Database pour satisfaire aux exigences de sécurité, de confidentialité et de conformité d’une organisation. Bénéfices de cette formation Les mesures réglementaires dictées par des textes tels que les lois Sarbanes-Oxley, HIPAA et UK Data Protection Act imposent une sécurité accrue au niveau de la base de données. Ce cours explique comment sécuriser la base de données et comment utiliser les fonctionnalités de celle-ci pour améliorer la sécurité. Il décrit différentes solutions Oracle à des problèmes courants.
Fonctionnalités de sécurité
Ce cours décrit les fonctionnalités de sécurité suivantes de la base de données : l’authentification, le contrôle de l’accès aux données via des autorisations basées sur des privilèges et des rôles, l’analyse de privilèges, Virtual Private Database, Oracle Label Security, ainsi que la confidentialité des données via la protection par occultation, le masquage des données et le cryptage transparent aux niveaux colonne, tablespace et fichier. Il traite également des fonctionnalités d’audit unifié et d’audit fin. Par ailleurs, il explique comment protéger un réseau Oracle en sécurisant le processus d’écoute et en restreignant les connexions en fonction de l’adresse IP.
Exercices pratiques
Des exercices pratiques et des démonstrations apprennent aux stagiaires à utiliser la plupart des fonctionnalités offertes par Oracle Database 12c pour sécuriser leur centre de données à l’aide d’Oracle Enterprise Manager Cloud Control ou d’autres outils simples comme SQL*Plus.

Related Training

Required Prerequisites
Bonne connaissance d’Oracle Database

Oracle Database 12c: Administration Workshop NEW

Suggested Prerequisites
Administration de processus d’écoute
Création et gestion d’utilisateurs, de rôles et de privilège Utilisation de RMAN pour la sauvegarde et la récupération Utilisation des fonctionnalités d’export et d’import d’Oracle
Course Objectives
Analyser tous les risques susceptibles de menacer la sécurité de votre organisation Auditer les actions des utilisateurs à l’aide de fonctionnalités telles que l’audit unifié
Configurer l’authentification des utilisateurs base de données ou entreprise dans l’organisation

Contrôler l’accès et l’intégrité des données dans l’organisation à l’aide de la fonctionnalité, de l’option ou du produit approprié(e), par exemple l’analyse de privilèges ou Oracle Label Security
Assurer la confidentialité des données à l’aide d’une solution Oracle de cryptage (cryptage transparent des données), de protection par occultation ou de masquage
Identifier les solutions Oracle appropriées pour satisfaire aux exigences de sécurité, de confidentialité et de conformité réglementaire propres à votre organisation
Trouver des solutions pour sécuriser l’accès à la base de données à travers le réseau
Thème abordés
Introduction
Objectifs du cours
Programme du cours et annexes

Identification des besoins en matière de sécurité Exigences élémentaires pour la sécurité des données Risques menaçant la sécurité
Exploitation des failles de sécurité Techniques de mise en œuvre de la sécurité

Choisir les solutions de sécurité
Contrôle d’accès au réseau
Contrôle d’accès à la base de données Contrôle d’accès aux données Confidentialité des données
Intégrité des données Audit
Conformité

Mise en oeuvre d’une sécurité élémentaire de la base de données Liste de points de contrôle pour la sécurité de la base de données Réduire le travail d’administration
Principe du moindre privilège Protection des objets

Sécuriser les données sur le réseau
Contrôle d’accès au réseau Sécurité du processus d’écoute
Contrôle d’utilisation de processus d’écoute

Utiliser une authentification de base ou renforcée des utilisateurs
Authentification de base Authentification forte
Protection des mots de passe des liens de base de données

Configurer l’authentification d’utilisateur Global
A propos d’Enterprise User Management (EUS) Intégration d’EUS et d’Oracle Internet Directory

Utiliser l’authentification par proxy
Défis liés à la sécurité avec le modèle informatique à trois niveaux Solutions d’authentification par proxy

Utiliser les privilèges et les rôles
Séparation des fonctions Gestion des rôles
Gérer la sécurité pour les droits de créateur et les droits d’appelant Gérer les catalogues privés virtuels de RMAN

Utiliser la fonctionnalité d’analyse de privilège
Flux de l’analyse de privilège
Mise en oeuvre de l’analyse de privilège

Utiliser des contextes d’application Description d’un contexte d’application Implémentation d’un contexte d’application

Implémenter la base de données privée virtuelle (VPD – Virtual Private Database)
Contrôle d’accès de niveau fin (FGAC) et VPD Gestion des stratégies FGAC
Gestion des stratégies VPD

Implémenter Oracle Label Security Présentation générale du contrôle d’accès Enregistrement d’Oracle Label Security Gestion des stratégies Oracle Label Security

Protection par occultation
Protéger les données par occultation
Mise en oeuvre de stratégies de masquage

Utiliser Oracle Data Masking
Présentation générale
Implémentation des définitions Data Masking Fonctionnement du masquage de données

Utiliser la fonctionnalité de protection transparente des données sensibles
Implémentation de la fonctionnalité de protection transparente des données sensibles

Cryptage : Concepts et solutions
Concepts Solutions Solutions Oracle

Cryptage à l’aide du package DBMS_CRYPTO
Utilisation

Utiliser la fonctionnalité de cryptage transparent des données
Présentation générale
Clés maître et fichier de clés Fichier de clés du matériel Cryptage

Sécurité du stockage de la base de données
Sauvegardes RMAN et OSB Modes de cryptage RMAN
Exportation et importation de données cryptées via Data Pump

Utiliser la fonctionnalité d’audit unifié
Présentation générale de l’audit Gestion des audits unifiés Situations d’audit spéciales

Utiliser la fonctionnalité d’audit de niveau fin
Comparaison avec l’audit unifié Présentation générale
Implémentation de la fonctionnalité d’audit de niveau fin (FGA)

 

VIRTUALISATION

VMware VSphere 6 new feature
2 jours
Objectif :
Découvrir et savoir mettre en oeuvre les principales nouveautés de la version 6 de vSphere (Virtual Volumes, Platform Services Controller, Cross vCenter vMotion,…)
Etre en mesure de faire évoluer une infrastructure vSphere 5.x vers vSphere 6
Savoir configurer la sécurité du nouveau ESXi et les fonctionnalités de gestion des comptes
Comprendre les améliorations apportées aux fonctionnalités existantes dans la v5 (Network I/O Control version 3, Fault Tolerance, …) pour les mettre en oeuvre
Public :
Administrateurs systèmes et réseaux, exploitants en charge d’une plate-forme ESXi, vCenter Server et/ou vCloud Director
Toute personne ayant suivi une formation sur vSphere 5 souhaitant découvrir les nouveautés de la version 6 de vSphere
Candidats déjà certifiés VCP5-DCV visant la certification VCP6-DCV

Prérequis
Avoir suivi une formation « VMware vSphere 5.x – Install, Configure, Manage » (SR329) ou disposer des connaissances équivalentes

Contenu :

Introduction à VMware vSphere 6
 Les principales évolutions des composants de vSphere 6
 Les différences entre mise à jour et installation
 Utilisation du mode Lockdown d’ESXi
 Utilisation de la gestion des comptes d’ESXi
 Bénéfices et intégration de VMware vCloud Air
vCenter Server 6
 Nouveautés et bénéfices de vCenter 6
 Utilisation du nouveau processus de déploiement de vCenter Server
 Utilisation de la configuration « maximums » de vCenter Server
 Gestion des services systèmes avec le contrôleur de services de plate-forme
 Gestion du cycle de vie des certificats à l’aide de Certificate Authority et VMware Endpoint
 Utilisation du client Web vSphere pour appliquer les configurations de performances améliorées
Améliorations des machines virtuelles
 Appliquer les améliorations de la version 11 du matériel virtuel aux machines virtuelles hébergées sur vSphere 6
Améliorations de la gestion
 Caractéristiques du contrôle d’E/S réseau
 Modification apportées au contrôle d’E/S réseau v3 par rapport au contrôle d’E/S réseau v2
 Modification des configurations de bande passante des machines virtuelles et des switches distribués pour améliorer les performances
 Cas d’utilisation d’IPv6 en environnement vSphere
Amélioration en termes de stockage
 Prise en compte des améliorations apportées en termes de stockage pour garantir la compatibilité
 Changements apportés dans la gestion des baux, la réservation des partages, la procédure d’authentification avec la version 4.1 de vSphere NFS
 Modification des configurations de bande passante des disques et du stockage pour améliorer les performances
 Modifications apportées par VMware Virtual SAN version 2
 Création d’une politique de stockage de machines virtuelles
 Création de domaines par défaut
 Créer, découvrir et connecter des espaces de stockage
Améliorations apportées au niveau réseau
 Améliorations apportées au contrôle d’E/S réseau
Evolutivité
 Améliorations apportées à VMware vSphere DRS
 Améliorations apportées à VMware vSphere Storage DRS
Haute disponibilité
 Configuration de la migration du système vCenter Server
 Caractéristiques de la tolérance aux pannes relative aux systèmes multi-processeurs
Caractéristiques de HA dans vSphere
VMWARE VSPHERE 6 – INSTALL, CONFIGURE, MANAGE

Nombre de joiurs :5

Objectif :
Être capable d’installer et de configurer un serveur ESXi
Savoir configurer et gérer une infrastructure vSphere 6 avec le client VMware vSphere et le client web
Être en mesure de déployer et gérer des machines virtuelles
Savoir gérer les accès utilisateurs à l’infrastructure
Comprendre comment paramétrer vSphere pour optimiser la gestion des ressources
Disposer des compétences nécessaires pour assurer le dépannage des hôtes ESXi, des machines virtuelles hébergées et vCenter Server

Public
Administrateurs systèmes et réseaux, exploitants en charge d’une plate-forme ESXi, vCenter Server et/ou vCloud Director
Candidats à la certification VCP6-DCV

Contenu :

Centre de données virtualisé
Les composants d’un centre de données virtualisé
La place de vSphere au sein d’une architecture de Cloud
Installer et utiliser le client vSphere
Présentation d’ESXi
Création de machines virtuelles
Les concepts relatifs aux machines virtuelles et en particulier les aspects matériels et les fichiers qui les contiennent
Créer et déployer une machine virtuelle
VMware vCenter Server
Introduction à vCenter Server
Déployer, configurer et gérer une appliance vCenter Server
Installer et utiliser le client web vSphere
Visualiser et créer des éléments d’inventaire pour vCenter Server
Les bénéfices de la compatibilité renforcée vMotion
Configuration et administration de réseaux virtuels
Définir, créer et administrer un switch virtuel standard
Définir et éditer les propriétés d’un switch virtuel standard
Configurer les algorithmes d’équilibrage de charge des switches virtuels
Créer, configurer et gérer des switches distribués, des connexions réseaux et des groupes de ports
Configuration et administration du stockage virtuel
Protocoles de stockage et nommage des équipements
Prise en charge par ESXi de iSCSI, NFS et du Fibre Channel
Créer et administrer les datastores VMFS de vSphere
Introduction à VMware Virtual SAN
Gestion des machines virtuelles
Déployer des machines virtuelles par clonage ou à l’aide de modèles
Modifier et administrer les machines virtuelles
Mettre en oeuvre VMware vMotion® et réaliser des migrations à l’aide de Storage vMotion
Créer et gérer les instantanés de machines virtuelles (snapshots)
Créer une vApp vSphere
Les différents types de librairies de contenus et leur utilisation
Gestion des ressources et supervision
Concepts de processeur et mémoire virtuels
Configurer et administrer les pools de ressources
Méthodes d’optimisation de la consommation en ressources processeur et mémoire
Suivi de la consommation des ressources à l’aide des graphiques de performance et des alertes de vCenter Server
Création et utilisation d’alarmes pour alerter en fonction de certaines conditions ou évènements
Présentation de vRealize Operations Manager pour la gestion et la surveillance du datacenter
Haute disponibilité et tolérance de panne
Nouvelle architecture de vSphere High Availability (HA)
Configurer et administrer un cluster VMware High Availability
Utiliser les paramètres avancés
Introduction à VMware Fault Tolerance
Activer la tolérance aux pannes sur les machines virtuelles
VMware vSphere Replication
Utiliser Data Protection pour sauvegarder et restaurer des données
Évolutivité
Découvrir les fonctionnalités d’un cluster DRS (Distributed Resource Scheduler)
Créer et administrer un cluster VMware DRS
Configurer les règles d’affinité
Utiliser VMware HA et DRS ensemble
Gestion des correctifs
Gérer l’application des correctifs à ESXi à l’aide de vCenter Update Manager
Installer Update Manager et son plug-in
Créer bases de correctifs
Utiliser les profils d’hôtes pour gérer la configuration ESXi
Scanner les hôtes et appliquer les correctifs
Installation des composantes de VMware vSphere
Installation d’ESXi
Pré-requis du démarrage depuis un SAN
Choix de déploiement de vCenter Server
Pré-requis matériels, logiciels et en bases de données de vCenter Server
Installer vCenter Server (en version Windows)

VMware vSphere 6 – Optimize and Scale

Nombre de jours :5

Objectif :
Savoir configurer et gérer le stockage et le réseau pour des infrastructures à haute disponibilité
Comprendre comment optimiser les performances des différents composants de vSphere 6
Être capable d’identifier les principales causes de dysfonctionnement
Maitriser l’utilisation d’une interface en lignes de commandes et celle de l’assistant de gestion pour assurer le fonctionnement de la solution
Savoir utiliser « vSphere Auto Deploy » pour provisionner des hôtes ESXi

Public
Administrateurs et intégrateurs systèmes expérimentés

Prérequis
Connaissance de l’installation, de la configuration et de l’administration de VMware vSphere (idéalement couverte par les formations SR329 ou SR379)
Être familier de l’administration de systèmes en ligne de commandes

Contenu :
Introduction
Présentation du programme
Rappel des objectifs

Gestion des ressources
L’intérêt des lignes de commande CLI
Les différentes options d’exécution de commandes CLI
Déploiement et configuration de l’assistant de gestion

Gestion de la sécurité
Caractéristiques et avantages de « Platform Services Controller »
Configuration des autorisations et de l’accès aux hotes ESXi
Sécuriser les serveurs ESXi, vCenter Server et les machines virtuelles

Performances en environnement virtualisé
Méthodologie de résolution des problèmes de performance de vSphere
Revue des techniques de virtualisation matérielles et logicielles et leur impact sur les performances
Utilisation de l’outil de gestion des performances

Evolutivité du réseau
Créer, configurer et gérer les vSwitches distribués
Migrer depuis des vSwitches standards
Fonctionnalités des switchs distribués (mirroring de ports, LACP, QoS tagging, NetFlow)

Résolution des problèmes de performance réseau
Configurer et utiliser les outils d’écoute réseau
Comprendre les fonctionnalités des contrôleurs réseau
Surveiller les principaux indicateurs de performance du réseau
Résoudre les problèmes de performance réseau

Evolutivité du stockage
Configurer le « multipathing »
Comprendre VAAI et VASA
Comprendre les stratégies de stockage
Ajouter une stratégie de stockage à un profil de machine virtuelle
Comprendre « Storage DRS »
Configurer « Storage DRS » et le contrôle d’I/O
Créer et utiliser des volumes virtuels dans vSphere

Optimisation du stockage
Diagnostic des problèmes d’accès au stockage
Configurer vSphere Flash Read Cache
Surveiller les indicateurs clés de performance de stockage
Dépanner les problèmes courants de performance liés au stockage

Performances du processeur
Comprendre la planification du processeur
Surveiller les principaux indicateurs de performance du processeur
Résoudre les problèmes de performance liés au processeur

Performances de la mémoire
Techniques de recyclage de la mémoire et sur-allocation de la mémoire
Surveiller les principaux indicateurs de performance de la mémoire
Résoudre les problèmes de performance liés à la mémoire

Performance et dépannage des machines virtuelles et des « Clusters »
Comprendre l’impact sur les performances des clusters DRS, des pools de ressource et de l’allocation
Dépannage des problèmes de démarrage des machines virtuelles
Dépannage des problèmes de clusters DRS et HA

Evolutivité des serveurs et de leur administration
Utiliser les « Host profiles »
Utiliser le « Linked mode »
Configurer « Distributed Power Management »
Comprendre « PowerCLI »
Utiliser « Auto Deploy »
Utiliser « Image builder » pour créer une image d’installation

VMware vSphere 6 – Troubleshooting workshop

2 jours

objectifs
Savoir utiliser VMware vSphere Web Client, les lignes de commandes et les fichiers Log pour diagnostiquer et corriger les problèmes
Disposer d’une approche structurée pour le dépannage
Apprendre à dépanner les problèmes de certificats SSL et de Single Sign-on (SSO)
Comprendre comment résoudre les dysfonctionnements liés au réseau, au stockage et aux clusters
Savoir dépanner les problèmes liés aux machines virtuelles hébergées

Public
Administrateurs systèmes, ingénieurs systèmes et personnels du support technique qui recherchent les connaissances leur permettant d’être autonomes dans la maintenance et le dépannage de leurs infrastructures vSphere

Prérequis
Avoir suivi les formations : « VMware vSphere 6 : Install, Configure, Manage » (SR379) et « VMware vSphere 6 : Optimize and Scale » (SR333) ou connaissances équivalentes
Une première expérience de l’utilisation de la ligne de commande est vivement conseillée

Contenu :

Introduction
Présentation du cours et de ses objectifs

Introduction au dépannage
Utiliser une approche structurée pour dépanner l’infrastructure

Les outils de dépannage
Ajouter « vSphere Management Assistant » à un environnement Active Directory existant
Utiliser des commandes pour visualiser des informations relatives à la configuration de vSphere
Identifier les fichiers de Log importants
Installer « vSphere Syslog Collector »
Collecter des bundles de Logs pour le support technique

Les certificats SSL
Implémenter des certificats SSL pour le serveur vCenter
Implémenter des certificats SSL pour ESXi
Dépanner les problèmes liés aux certificats

Le réseau
Dépanner les problèmes relatifs aux switchs standards
Dépanner les problèmes de connectivité réseau des machines virtuelles
Dépanner les problèmes de connectivité du réseau de management
Dépanner les problèmes réseaux liés aux switchs distribués

Le stockage
Dépanner les problèmes de connectivité des LUNs
Dépanner les problèmes de multipathing
Dépanner les problèmes de snapshot

Gestion de clusters
Dépanner vSphere HA
Dépanner vSphere vMotion

Serveurs vCenter et ESXi
Dépanner les problèmes de Single Sign-On (SSO)
Dépanner les problèmes de service et de base de données de vCenter
Dépanner les problèmes des hôtes ESXi

Les machines virtuelles
Dépanner les problèmes relatifs à l’état des machines virtuelles
Dépanner les problèmes d’installation des outils VMware
Dépanner les problèmes de snapshot
Dépanner les problèmes de démarrage des machines virtuelles
Windows 2012, Virtualisation Avec Hyper-V
3 jours
Objectifs : Ce cours vous apprendra à mettre en place un serveur de virtualisation avec Hyper-V, administrer des machines virtuelles et utiliser la virtualisation pour mettre en œuvre un environnement de haute disponibilité.

Public visé : Administrateurs systèmes, techniciens informatiques
Contenu de la formation :
 Introduction à la virtualisation
 Les fondements d’Hyper-V sous W2008
 Infrastructure d’un serveur Hyper-V
 Installation et configuration de l’hyperviseur
 Création de machines virtuelles
 Administration des machines virtuelles
 Gérer les images de machines virtuelles
 Performances et monitoring
 Sécurisation d’une infrastructure virtuelle
Prérequis
Connaissance de base d’administration Windows 8
COURS ITIL

ITIL Foundation avancée V3

Description Début juin 2007, l’OGC (Office of Government Commerce – l’Office britannique du commerce) a présenté la version 3 de son référentiel de bonnes pratiques ITIL.
ITIL Version 3 élargit le périmètre de ITIL, en débordant du cadre de la fourniture et du soutien au service; elle propose une vision basée sur les services rendus à l’entreprise et leur cycle de vie. On parle moins de stratégie IT que de répondre aux besoins de la stratégie business (l’apport de valeur au business) .
ITIL V3 présente donc des modifications fondamentales par rapport à la V2.
• le « périmètre ITIL » est étendu à l’alignement et la satisfaction des services business,
• le référentiel est entièrement réécrit dans une vision transverse de cycle de vie d’un service (service strategy, service design, service transition, service operational et service improvement)
• de nouveaux processus apparaissent (gestion des demandes de services, gestion des biens informatiques, gestion des fournisseurs…) ;ceci sans trop changer les anciens processus qui sont réassemblés d’une manière différente et qui sont complétés).
Objectif : ITIL V3 a pour objectif, de rapprocher efficacement les études, les tests, les mises en exploitation et la production de services. C’est un changement de culture important dans le monde des DSI.
« Foundation ITIL Version 3 » vous fournit une présentation approfondie des concepts de la gestion des services IT selon ITIL V3, Le cours vous permet d’obtenir la certification à l’examen foundation et vous permet d’avoir les premiers réflexes et plans d’action afin d’ appliquer les Meilleures Pratiques de Service Management ITIL dès leur retour dans leur entreprise.
Ce cours prépare à la certification « ITIL Foundation V3 », examen d’une heure sur le site d’ EXIN; organisme certifié pour les certifications ITIL. Cette démarche est volontaire, et chaque participant doit s’inscrire de lui-même
Pour passer l’examen ITIL foundation, le participant doit s’inscrire au cours ITIEV3FR.
A la fin de ce cours, le participant sera capable :
• de coùprendre le cycle de vie d’un service
• de distinguer et identifier les grands concepts et principes d’ITIL .
• de connaître les bonnes pratiques d’une gestion efficace d’un service informatique de bout en bout (du service strategy au service improvement)
• de lier les services entre eux
• de lancer les premières actions ITIL concrètes dans l’entreprise
• de fournir une solide compréhension sur le framework ITIL, son vocabulaire, ses bénéfices et objectifs, les risques lors de l’implémentation
ITIL V3 programme capacité : Service Offering and Agreement (SOA)
Description Le niveau de la certification intermédiaire sur ITIL V3 se décompose en des certifications sur le cycle de vie d’un service (lifecycle stream) et sur des regroupements de processus (capacity stream) Ce cours vous propose d’aborder dans le regroupement des processus autour de la gestion des catalogues de services et des niveaux de services.
Public visé : Professionnel d’ITIL, responsable informatique, responsable production et étude, consultant, chef de projet, fournisseur de service et toute personne susceptible par la gestion des services IT

Pré-requis : Avoir la certification ITIL foundation V3 ou une connaissance équivalente. Avoir suivi un cours ITIL foundation

Objectif : Appliquer les bonnes pratiques d’ITIL en gestion de services, améliorer ses compétences autour des processus : portfolio management, catalog management, Service level management, Demand management, Supplier management, Financial management, comprendre la valeur ajouée pour son business, décrire les processus associés, préparer le passage de l’examen
Les principes de base de gestion de service, les processus de gestion du portefeuille de service, gestion du catalogue de service, gestion des niveaux de service (SLA, OLA, UC), la gestion des demandes, la gestion des sous-traitans, la gestion financières des services IT, les aspects technologiques, la valeur pour le business
Lifecyle stream ITIL V3 : stratégie de service

Durée : 3 jours
Description : Le niveau de la certification intermédiaire sur ITIL V3 se décompose en des certifications sur le cycle de vie d’un service (lifecycle stream) et sur des regroupements de processus (capacity stream) Ce cours vous propose d’aborder dans le cycle de vie dun service la phase stratégie de service

Public visé : Professionnel d’ITIL, responsable informatique, responsable production et étude, consultant, chef de projet, fournisseur de service et toute personne susceptible par la gestion des services IT
Objectif : Appliquer les bonnes pratiques d’ITIL en gestion de services, améliorer ses compétences autour des concepts de business case et statégie de service, comprendre la valeur ajouée pour son business, décrire les processus associés, préparer le passage de l’examen

COMPTABILITE ET GESTION

Gérer un business unit
Durée : 3 jours
Ce stage vous montrera comment analyser les coûts et les marges pour piloter efficacement votre activité. Il vous apprendra à monter votre budget, le chiffrer et en contrôler les réalisations grâce à des tableaux de bord.
Contenu de cette formation gestion
• Appréhender les outils de gestion usuels
• Mettre en place ses indicateurs de bord
• Bâtir et négocier son prochain budget
Participants
Managers opérationnels et cadres responsables d’un service ou d’une unité non spécialisés dans les domaines comptables et financiers.
Pré-requis
Expérience requise en management d’une activité ou d’un service.
Programme
Appréhender les outils de gestion usuels
Utilité de la comptabilité analytique pour le calcul des coûts de revient.
Les différentes méthodes de calculs des coûts de revient : coût complet, coût partiel, méthode ABC…
Distinguer charges directes et charges indirectes.
■ La répartition des charges indirectes : unités d’oeuvre, taux de frais, inducteurs…
La logique des prix de cession interne.
■ Le calcul des marges et du seuil de rentabilité
Décider de maintenir ou non un produit, une activité.
Evaluer la rentabilité prévisionnelle d’un investissement.
Travaux pratiques
A partir d’une comptabilité analytique, calculer le coût de revient des produits finis vendus ou services exécutés. Identifier le point mort. Arbitrer astucieusement la composition des ventes selon la technique du mix-produit.
» Mettre en place ses indicateurs de bord
■ Piloter son activité grâce aux tableaux de bord
Identifier les variables d’actions, les indicateurs de performance et de pilotage des outils de gestion.
Piloter la performance économique et financière : le pilotage par les marges (EBIT ; EBITDA, REX, ROP…), le pilotage par les indicateurs de rentabilité économique, rentabilité financière, le pilotage par le cash.
Piloter la performance commerciale.
Piloter la performance des systèmes d’information (introduction).
Travaux pratiques
Savoir utiliser les indicateur de performance financière et identifier les leviers d’action : calcul du return on equity, du free cash flow, de l’EBITDA.
» Bâtir et négocier son prochain budget
■ La déclinaison opérationnelle des objectifs budgétaires
Le processus budgétaire dans l’entreprise.
Prendre en compte les priorités et les contraintes fixées.
Analyser les performances passées.
Fixer des objectifs clairs, ambitieux et réalistes.
Construire des plans d’actions en phase avec les objectifs.
■ Les missions contributives aux objectifs
■ L’allocation des ressources et des moyens à mettre en oeuvre
■ Le chiffrage du budget opérationnel
La classification des postes budgétaires.
Les coûts de fonctionnement et d’investissement.
La présentation et la négociation budgétaire.
Argumenter pour lever les objections et convaincre.
■ Contrôler les réalisations
■ Analyser des écarts et actions correctives
■ La re-prévision
Travaux pratiques
A partir du budget déterminant (budget des ventes), décliner les budgets incidents : budget masse salariale, budgets des frais généraux, budget impôts et taxes, budgets des investissements. Assurer le recadrage trimestriel.
Gestion et comptabilité d’entreprise, l’essentiel
Durée : 3 jours
Présenter les moyens dont dispose l’entreprise pour maîtriser sa gestion. Comprendre les principes de base de la comptabilité générale et de l’analyse des coûts.
Contenu de cette formation gestion et comptabilité
• Le cadre général de la gestion d’entreprise
• A la découverte des documents de gestion de l’entreprise
• Le fonctionnement des comptes et les éléments de gestion
• De la comptabilité générale à la comptabilité analytique
• L’élaboration du coût de revient
• Analyse de la rentabilité et de la solvabilité
• Notation des entreprises : méthode de scoring
Participants
Ce stage s’adresse à des personnes désireuses de s’initier à la gestion et la comptabilité d’entreprise.
Prérequis
Aucune connaissance des mécanismes comptables de base n’est nécessaire.
Programme
Le cadre général de la gestion d’entreprise
L’entreprise et son environnement.
Les différentes structures juridiques de l’entreprise.
A la découverte des documents de gestion de l’entreprise
Le bilan.
Le compte de résultat.
Le tableau de trésorerie.
Le fonctionnement des comptes et les éléments de gestion
Principe et rôle de la comptabilité générale.
Présentation de la chaîne comptable : journaux, comptes en T, grand livre, balance.
Zoom sur les postes du bilan.
Zoom sur les postes du compte de résultat.
De la comptabilité générale à la comptabilité analytique
Passage de la notion de charges (par nature) à la notion de coûts (par destination).
Méthodes de calcul des coûts de revient.
Analyses fondamentales : coûts pertinents et outils de décision.
L’élaboration du coût de revient
Les différentes méthodes : coûts complets, partiels, spécifiques.
Le calcul des marges.
Analyse et évaluation des stocks : la méthode « first in, first out », le coût unitaire moyen pondéré. .
Analyse de la rentabilité et de la solvabilité
Détermination du seuil de rentabilité ou « point mort ».
Définition et calculs des ratios de rentabilité et solvabilité.
Construction et animation de tableaux de bord.
Notation des entreprises : méthode de scoring
Méthode banque de France.
Maîtriser les frais généraux
Durée : 2 jours
La maîtrise et la réduction des coûts est l’un des enjeux majeurs d’une gestion performante dans un environnement économique incertain et contraint. Cette formation est axée sur l’identification, l’optimisation et la réduction des frais généraux et des divers coûts.
Contenu de cette formation gestion
• Définition et enjeux stratégiques
• Identifier les différents types de coûts
• Méthodologie d’optimisation des coûts
• Identifier les performances et les hiérarchiser
• Mettre en place un programme de réduction des frais généraux
• Suivre et contrôler les coûts sur le long terme
Participants
Contrôleurs de gestion, responsables comptables et financiers, opérationnels
Prérequis
Etre familier avec la notion de coût de revient.
Programme
Définition et enjeux stratégiques
Un nouveau contexte pour l’entreprise : concurrence et mondialisation.
Les évolutions de la vie de l’entreprise : restructuration, fusion, rachats…
Les enjeux stratégiques de la réduction de coûts.
Identifier les différents types de coûts
Identifier et distinguer les différents types de charges (frais généraux, coûts directs, indirects).
Anticiper les difficultés liées à la répartition des charges indirectes.
Les différentes méthodes de calcul et de suivi des coûts.

Méthodologie d’optimisation des coûts
Recenser l’existant, analyser la structure des coûts de l’entreprise.
Identifier le rôle et le poids des activités de soutien dans la chaîne de valeur.
Les leviers d’action : analyser et optimiser la valeur des centres fonctionnels et de leur niveau de services, réduire les coûts globaux (ex : cost-killing).
Identifier les performances et les hiérarchiser
Définir et repenser le concept de performance.
Les différents systèmes de mesure de la performance :le contrôle budgétaire et ses limites, l’analyse de la valeur, la méthode Budget Base Zéro, le concept de Kaizen.
Mettre en place un programme de réduction des frais généraux
Définir, classer et benchmark des frais généraux.
Méthode pour mettre en place une politique de baisse et de refus de hausse des prix.
Communiquer et mettre en place le programme.
Suivre et contrôler les coûts sur le long terme
Identifier les facteurs clés de succès.
Mesurer les gains réalisés.
Mettre en place des tableaux de bord : les indicateurs des frais généraux.
mettre en place une gestion budgetaire
Durée : 2 jours
Description
La gestion budgétaire est l’aboutissement d’un processus issu de la stratégie de l’entreprise. Il est nécessaire d’acquérir les principales méthodes d’élaboration budgétaire afin de pouvoir conseiller les différents opérationnels dans la construction du budget et de son suivi.
Contenu de cette formation gestion budgétaire
• Situer l’outil budgétaire dans le système d’information de l’entreprise
• Comprendre la construction budgétaire
• Valider son budget
• Suivre et contrôler son budget
• Mettre en place une relation clients/fournisseurs avec les opérationnels
Participants
Contrôleurs de gestion, responsables administratifs et financiers, responsables comptables, tous collaborateurs chargés de participer à l’élaboration et suivi budgétaire.
Prérequis
Aucune connaissance particulière.
Travaux pratiques
Pédagogie active ; alternance d’apports théoriques et de cas pratiques suivis de débriefing collectif.
PROGRAMME
Situer l’outil budgétaire dans le système d’information de l’entreprise
Le processus de contrôle de gestion.
Les différents horizons de planification.
L’organisation d’un contrôle budgétaire.
Le budget annuel : un outil de gestion de la performance.
Comprendre la construction budgétaire
■ Les préalables à la budgétisation
■ Les étapes et les acteurs de la procédure budgétaire
■ Le diagramme d’élaboration budgétaire
Les budgets d’exploitation : ventes, production, achats, masse salariale, fonctions support.
Le compte de résultat prévisionnel.
Les budgets d’investissement : recenser et hiérarchiser les investissements, les engagements.
Les budgets de synthèse : budget de trésorerie, bilan et cash-flows prévisionnels, plan de financement.
Valider son budget
Savoir négocier et vendre son budget : les cinq facteurs clés de succès.
Comment argumenter et faire avaliser ses plans d’action ?
La consolidation budgétaire.
Les ajustements et arbitrages budgétaires.
L’exercice de mensualisation budgétaire.
Suivre et contrôler son budget
■ Les fondamentaux du contrôle budgétaire
Les préalables à l’analyse des écarts : notion de budget flexible, connaître les principaux écarts : écarts sur quantité, sur prix, les coûts standards, les différents types de coûts à retenir.
L’analyse des écarts : écarts sur chiffre d’affaires, écarts sur coûts directs, coûts indirects, écarts sur rendement.
■ Mettre en place des actions correctrices
Mettre en place une relation clients/fournisseurs avec les opérationnels
Valider les écarts constatés.
Effectuer une révision ou ré-estimation budgétaire.

Bâtir, négocier et suivre le budget de son unité
Durée : 3 jours
Ce stage vous permettra d’identifier et de maîtriser les étapes et les méthodes de la procédure budgétaire. Vous apprendrez à construire, valider, suivre votre budget et à conseiller les différents opérationnels sur les éventuels écarts constatés.
Contenu de cette formation gestion budgétaire
• Situer l’outil budgétaire dans le système d’information de l’entreprise
• Comprendre la construction budgétaire
• Valider son budget
• Suivre et contrôler son budget
• Mettre en place une relation clients/fournisseurs avec les opérationnels
Participants
Contrôleurs de gestion, responsables administratifs et financiers, responsables comptables, tous collaborateurs chargés de participer à l’élaboration et suivi budgétaire.
Prérequis
Etre un manager ou futur manager opérationnel.
Travaux pratiques
Atelier de réflexion individuelle et collective, étude de cas en sous-groupes, échanges interactifs, retours d’expériences.
PROGRAMME
Situer l’outil budgétaire dans le système d’information de l’entreprise
Le processus de contrôle de gestion.
Les différents horizons de planification.
L’organisation d’un contrôle budgétaire.
Le budget annuel : un outil de gestion de la performance.
Comprendre la construction budgétaire
Les préalables à la budgétisation.
Les étapes et les acteurs de la procédure budgétaire.
■ Le diagramme d’élaboration budgétaire
Les budgets d’exploitation : ventes, production, achats, masse salariale, fonctions support.
Le compte de résultat prévisionnel.
Les budgets d’investissement : recenser et hiérarchiser les investissements, les engagements.
Les budgets de synthèse : budget de trésorerie, bilan et cash-flows prévisionnels, plan de financement.
Valider son budget
Savoir négocier et vendre son budget : les cinq facteurs clés de succès.
Comment argumenter et faire avaliser ses plans d’action ?
La consolidation budgétaire.
Les ajustements et arbitrages budgétaires.
L’exercice de mensualisation budgétaire.
Suivre et contrôler son budget
■ Les fondamentaux du contrôle budgétaire
■ Les préalables à l’analyse des écarts
Notion de budget flexible.
Connaître les principaux écarts : écarts sur quantité, sur prix.
Les coûts standards.
Les différents types de coûts à retenir.
■ L’analyse des écarts
Ecarts sur chiffre d’affaires.
Ecarts sur coûts directs, coûts indirects.
Ecarts sur rendement.
Mettre en place des actions correctrices.
Mettre en place une relation clients/fournisseurs avec les opérationnels
Valider les écarts constatés.
Effectuer une prévision ou réestimation budgétaire réestimation budgétaire.
Sage Saari Comptabilité

Durée : 3 jours
Description courte Objectifs:
A l’issue de ce stage, l’utilisateur sera capable de gérer seul l’activité comptable de son entreprise, tout au long de l’année. Destinataires: Tous les aides comptables, comptables, secrétaires ou autres dont l’environnement de travail nécessite l’utilisation d’un logiciel de comptabilité analytique simple et performant.

Programme
Parcours pédagogiques : Les participants disposent de micro ordinateurs sur lesquels sont simulées des applications informatiques. Cours et de travaux pratiques alternent autour d’un programme défini s’articulant autour de : – Prise en main rapide du logiciel : – Initialisation de société – Paramètres de base – Généralités sur les saisies – Traitement des clients – Traitement fournisseurs – Saisies classiques – Traitement – Traitement – Editions – Outils – Générateur d’états – Prise en main de la comptabilité – Initialisation de la société – Configuration des paramètres de base – Les comptes – Analytique budgétaire – Journaux – Chéquiers – Relances clients – TVA – Les traitements des comptes clients – Les saisies classiques – Le traitement périodiques (hors clôture) – Les Editions – Les traitements périodiques : la clôture – Les outils et opérations journalières – Les générateurs d’états Les plus d’Argos Euro Formation Des formations sur mesure: la plupart des stages proposés peuvent être réalisés dans vos locaux. Des horaires adaptés à votre vie professionnelle. La remise de documents de stage à chaque participant (support de cours, cdroms …). Des évaluations finales qui sont effectuées par nos consultants.

 GESTION DES COMPETENCES
 GESTION DES PERFORMANCES
 GOUVERNANCE
 RECRUTEMENT
 TRAVAIL TEMPORAIRE /INTERIM

BILAN DE COMPETENCES
BILAN DE COMPETENCES
DUREE :
24 H
(Déterminé selon la disponibilité du Concerné)

OBJECTIF :
Le bilan de compétences est une prestation individualisée qui doit vous permettre de :
• Identifier vos compétences professionnelles et personnelles
• Connaître vos aptitudes et votre potentiel
• Analyser vos motivations et votre personnalité

PUBLIC / CIBLE :

TOUS

CONTENU :
Au niveau des compétences :
Repérer et mobiliser les ressources nécessaires pour remplir la mission de l’Entreprise et atteindre les objectifs assignés au travailleur
Valoriser les compétences non (mal) utilisées, pour une meilleure qualité du service rendu…
Au niveau du bien-être au travail
Repérer l’amélioration de la satisfaction par une meilleure adéquation entre :
Capacités / Motivations du travailleur
Besoins / Opportunités de l’organisation,
Prévention de situations de stress (surcharge de travail)
Prévention de fatigue professionnelle (démotivation).

PROGRAMME
Accueil /information : Rencontre avec un conseiller en Bilan de Compétences
Phase préliminaire : Analyse des attentes et de la demande, présentation de la démarche et des outils.
Phase d’investigation : Autobiographie, analyse des compétences, test et questionnaire de personnalité
Phase de conclusion : Détermination d’un plan d’action et élaboration d’un document de synthèse

FINALITE DE PERFORMANCES : C’est Comment arriver à :…….
:
• Intégration sociale
• Insertion professionnelle
• Formation
• Gestion de la carrière ;
• Passage de la vie active à la retraite
• Orientation et les réorientations
• Adaptation au travail

.

GESTION DE PERFORMANCES
GESTION DE PERFORMANCES
PACK 1 GP01
MANAGEMENT DES HOMMES

DUREE :

4 Jours

OBJECTIF :
Amener le Manager ou le Responsable d’une équipe, quelle que soit sa position dans l’organisation, de créer les conditions qui permettent à la fois le développement des personnes dont il a la responsabilité et l’atteinte des objectifs de l’organisation.

PUBLIC / CIBLE :

Les Chefs d’Entreprise, les Managers, le Management, les chefs d’équipe, les contremaitres, tous ceux qui gèrent des collaborateurs

CONTENU

Qu’est ce que manager ?
Faire du management ou être manager
Le style de management
Le leadership du manager

FINALITE DE PERFORMANCES : C’est être capable de …
Définir le management des Hommes
Connaitre les missions du Manager
Connaitre les dimensions du Management
Connaitre Compétences du Manager
Avoir les Capacités du Manager
Reconnaitre les facteurs influençant le Management
Améliorer scanner focaliser
Etre une source d’inspiration
PACK 2 GP02 :
VALORI SATION DES RESSOURCES
GP02A : FIXER DES OBJECTIFS A UN COLLABORATEUR

DUREE :

3 Jours

OBJECTIF :
Limiter l’arbitraire et favoriser un climat serein avec des relations claires entre les deux parties (responsable/collaborateur).Traduire les résultats concrets et faire apparaître en outre les priorités d’actions d’un collaborateur sur une période donnée

PUBLIC / CIBLE :

Les Chefs d’Entreprise, les Managers, le Management, les chefs d’équipe, les contremaitres, tous ceux qui gèrent des collaborateurs et même les membres des équipes.

CONTENU
Les types d’objectifs
Les dimensions de l’objectif individuel
Les conditions de qualité et d’efficacité
Fixer des objectifs individuels à un collaborateur lors d’un entretien individuel
Repères comportementaux du Manager pendant la fixation des objectifs
Exemples de support de fixation d’objectifs pour Cadres et non Cadres

FINALITE DE PERFORMANCES : C’est être capable de…

Mettre en perspective les contributions de ses collaborateurs en les reliant aux orientations de l’entreprise
Proposer des objectifs de travail motivants
Clarifier les attentes et améliorer la communication dans les relations hiérarchiques
Augmenter la performance des individus et des équipes de travail
Renforcer la cohésion d’un groupe autour de buts clairement définis
Renforcer la motivation individuelle en donnant un sens, un poids et une ambition à chaque action
Canaliser les énergies autour de résultats précis en évitant la dispersion
GP02B : EVALUER LES COMPETENCES D’UN COLLABORATEUR

DUREE :

3 Jours

OBJECTIF :
Évaluer les compétences d’un collaborateur a pour but de faire un bilan à un instant donné pour constater ses progrès, ses lacunes, l’atteinte de ses objectifs et l’accompagner dans son développement professionnel

PUBLIC / CIBLE :
Les Chefs d’Entreprise, les Managers, le Management, les chefs d’équipe, les contremaitres, tous ceux qui gèrent des collaborateurs et même les membres des équipes

CONTENU

La démarche de l’évaluation
Le référentiel des compétences requises
Les conditions de réussite
Les outils du diagnostic du niveau de compétences
La mise en place d’actions individuelles
Exemple de support dévaluation pour Cadres et non Cadres

FINALITE DE PERFORMANCES : C’est être capable de …

S’assurer que les collaborateurs sont assez compétents dans leurs domaines, productifs et efficaces, qu’ils sont assez formés et informés…
S’assurer de la maximisation du potentiel de chaque acteur dans l’entreprise
Anticiper sur les évolutions des niveaux de compétences
Mettre en place un plan de formation efficace et adapté
Évaluer les moyens et les possibilités d’évolution

GP02C : ENTRETIEN INDIVIDUEL & RECONNAISSANCE DE LA PERFORMANCE

DUREE :

4 Jours

OBJECTIF
Créer une occasion de rencontres privilégiés, riches en échanges d’informations, stratégiques tant pour le salarié que pour l’entreprise. Opportunités à saisir par le manager pour donner à l’entreprise les moyens d’identifier les compétences existantes et celles à développer, de détecter les situations impactant la motivation du salarié, d’anticiper et de définir des plans d’actions en termes d’organisation du travail, de formation, de mettre un terme à des situations de travail non conformes ou dangereuses, de régler des conflits interpersonnel.
Crédit : M. Leblanc
PUBLIC / CIBLE :
Les Chefs d’Entreprise, les Managers, le Management, les chefs d’équipe, les contremaitres, tous ceux qui gèrent des collaborateurs

CONTENU
Principe de l’entretien individuel
Mode opératoire
Les conditions de réussite
Les Formes de reconnaissances au travail
Les critères de qualités des pratiques de reconnaissances
Les effets de la reconnaissance

FINALITE DE PERFORMANCES : C’est être capable de …
Donner du sens à l’action quotidienne
Construire de la performance
Réduire les anomalies sociales potentielles
Augmenter l’image de marque de l’entreprise
Accroître la cooptation et faciliter les recrutements
Augmenter le niveau de motivation
Accroître le niveau d’implication
Valoriser le travail des collaborateurs
Favoriser un « Bon » climat social
Réduire le Turn Over
Favoriser l’épanouissement personnel, source de progrès et de performance économique

PACK 3 GP03 :
PILOTAGE DE L’UNITE
GP03A : CONSTRUIRE UN TABLEAU DE BORD

DUREE :

5 Jours

OBJECTIF
Produire un instrument de conduite et de contrôle de l’unité, regroupant les indicateurs significatifs de la progression des résultats vers l’atteinte des objectifs.
Au-delà du suivi quantitatif et qualitatif des performances, il est vecteur de notoriété et d’image pour « l’unité » et son responsable.

PUBLIC / CIBLE
Les Chefs d’Entreprise, les Managers, le Management, les chefs d’équipe, les contremaitres, tous ceux qui gèrent des collaborateurs

CONTENU
Définition d’un tableau de bord
Présentation du tableau de bord
Les vocations du tableau de bord
Définitions/Choix des critères et indicateurs pertinent
Choix des Indicateurs
Choix de la périodicité et des destinataires des tableaux de bord
Collecte et traitement de données
Mode Opératoire

FINALITE DE PERFORMANCES : C’est être capable de …
Connaître à tout instant la situation de l’entreprise
Suivre l’atteinte des objectifs
Suivre le déploiement stratégique
Ajuster le décalage entre objectifs et résultats
Anticiper les problèmes
Piloter l’entreprise et aider à prendre des décisions
Travailler sur l’optimisation du temps de travail
Communiquer entre niveaux hiérarchiques
Déléguer et responsabiliser ses collaborateurs
GP03B : CONDUIRE UN ENTRETIEN ANNUEL D’APPRECIATION

DUREE :

3 Jours

OBJECTIF
C’est de créer un acte de Management fondateur entre le Responsable hiérarchique et un chacun de ses collaborateurs
PUBLIC / CIBLE :
Les Chefs d’Entreprise, les Managers, le Management, les chefs d’équipe, les contremaitres, tous ceux qui gèrent des collaborateurs et même les membres des équipes

CONTENU
Principe de l’entretien annuel d’appréciation
Ce que l’entretien permet au Responsable Hiérarchique (Evaluateur)
Ce que l’entretien permet au Collaborateur (Evalué)
Mode Opératoire
Attitudes et Comportements en entretien

FINALITE DE PERFORMANCES : C’est être capable de …
Réaliser un bilan sur l’activité et les capacités professionnelles d’un collaborateur
Évaluer les compétences de ses collaborateurs et suivre leurs performances ?
Aider mon collaborateur à définir son projet professionnel
Identifier les compétences existantes et celles à développer
Identifier les attentes professionnelles de vos collaborateurs
Recenser les besoins en formation de mon équipe
Définir les besoins des collaborateurs en termes de renforcement des compétences et de formation
PACK 4 GP04 :
DEVELOPPEMENT DES COLLABORATEURS

GP04A : ACCOMPAGNER LE DEVELOPPEMENT DES COMPETENCES

DUREE :

3 Jours

OBJECTIF
Mesurer les décalages entre une performance attendue et la situation réelle. Il permet d’identifier les
« leviers » pour faire progresser chaque collaborateur de l’équipe et améliorer ses résultats.

PUBLIC / CIBLE
Les Chefs d’Entreprise, les Managers, le Management, les chefs d’équipe, les contremaitres, tous ceux qui gèrent des collaborateurs

CONTENU
Le développement individuel des compétences
Le développement des compétences d’une équipe
Les moyens pour développer les Compétences
Modes opératoires
Types d’accompagnement

FINALITE DE PERFORMANCES : C’est être capable de …

Mesurer le décalage entre le niveau d’activité souhaité et celui réalisé
Identifier les leviers pour faire progresser un collaborateur
Développer les compétences de mon collaborateur

GP04B : ELABORER UNE FICHE DE POSTE

DUREE :

3 Jours

OBJECTIF
Mettre en place des fiches de poste qui s’inscrit dans une démarche de gestion qualitative des ressources humaines

PUBLIC / CIBLE
Les Chefs d’Entreprise, les Managers, le Management, les chefs d’équipe, les contremaitres, tous ceux qui gèrent des collaborateurs

CONTENU
Définitions d’élaboration des fiches de postes
Fiche de poste : outil de dialogue
Fiche de poste : outil de clarification
Fiche de poste : outil de pilotage
Mode opératoires pour élaborer une fiche de poste
Exemple de support de fiche de poste
FINALITE DE PERFORMANCES : C’est être capable de …

Améliorer la qualité de l’organisation
Recruter efficacement
Formaliser les situations de travail de chaque collaborateur
Formaliser le bilan d’activités et la définition d’objectifs professionnels à un collaborateur
Clarifier les responsabilités de chacun et la lisibilité du mode d’organisation nécessaire pour une meilleure coordination des missions de l’équipe
Faire le diagnostic des compétences déjà acquises pour un collaborateur
Mettre en place une gestion qualitative des ressources humaines
Mettre en place une politique de mobilité interne
Élaborer un plan de formation adapté aux collaborateurs
PACK 5 GP05 :
ANIMER UNE EQUIPE

GP05A : ANIMER UNE EQUIPE

DUREE :

3 Jours

OBJECTIF
Se positionner dans le rôle de leader ;
Créer une dynamique d’équipe centrée sur la motivation, le développement des compétences,
la satisfaction des clients.
Animer l’équipe en la mobilisant sur les priorités de l’entreprise, liées à sa fonction.

PUBLIC / CIBLE
Les Chefs d’Entreprise, les Managers, le Management, les chefs d’équipe, les contremaitres, tous ceux qui gèrent des collaborateurs

CONTENU
Plan d’action personnel
Améliorer sa disponibilité et développer l’écoute
Donner des consignes et des explications claires
Respecter les délais dans la remise des comptes rendus d’activités
S’affirmer lors des échanges
Analyser une situation conflictuelle
Afficher les indicateurs de l’équipe et les commenter
Plan d’actions collectif
Développer l’autonomie des membres de l’équipe dans la recherche et l’exploitation de l’information
Accompagner les propositions d’améliorations liées à des dysfonctionnements
Développer la réactivité face aux ruptures de flux

FINALITE DE PERFORMANCES : C’est être capable de …
Mobiliser ses collaborateurs sur les objectifs, des résultats, des projets.
Créer une dynamique qui mène l’équipe à la réussite et favorise l’épanouissement
Ecouter, encourager, expliquer, transférer des connaissances et des informations
Favoriser les échanges

GP05B : CONDUIRE EFFICACEMENT UNE REUNION

DUREE :

3 Jours

OBJECTIF

Organiser et mener une réunion dans de bonnes conditions en la faisant suivre d’effets.

PUBLIC / CIBLE
Les Chefs d’Entreprise, les Managers, le Management, les chefs d’équipe, les contremaitres, tous ceux qui gèrent des collaborateurs

CONTENU
Principe de la réunion
Préparation de la réunion
Animation de la réunion
Fonctions de l’animateur
Mode opératoire pour conduire efficacement une réunion
Check liste pour conduire une réunion efficace et productive
Fiche pratique de préparation d’une réunion
FINALITE DE PERFORMANCES : C’est être capable de …

Fédérer son équipe autour d’objectifs communs
Donner la possibilité aux collaborateurs de donner leur point de vue et de poser des questions
Faciliter l’expression de toutes les opinions et susciter les échanges constructifs
Emmener son équipe vers un ou des objectifs
Éviter de mener des réunions inutiles
Maîtriser les différentes phases d’une réunion
Se réunir sur un objectif clair et précis
Permettre aux membres de l’équipe de pouvoir échanger sur leurs performances et leurs difficultés
PACK6 GP06 :
CORDINATION AVEC L’EXTERIEUR

GP06A REUSSIR UNE DELEGATION

DUREE :

3 Jours

OBJECTIF

C’est confier à un collaborateur la réalisation d’objectifs négociés, en lui laissant une autonomie réelle dans le choix des moyens et des méthodes à mettre en œuvre dans un cadre défini, et en supervisant suivant un processus de contrôle dont les modalités doivent également être définies à l’avance .
PUBLIC / CIBLE
Les Chefs d’Entreprise, les Managers, le Management, les chefs d’équipe, les contremaitres, tous ceux qui gèrent des collaborateurs

CONTENU
Principe de la délégation
Vouloir déléguer
Pouvoir déléguer
Mode opératoire pour une délégation réussie

FINALITE DE PERFORMANCES : C’est être capable de …

Déléguer et rendre autonome
Développer l’initiative, l’implication et la compétence d’un collaborateur
Faire évoluer un collaborateur au travers de nouvelles missions
Oser la confiance pour libérer les potentiels de chacun et de l’équipe
Valoriser un collaborateur et favoriser le travail d’équipe en transversal
Libérer une partie de votre temps pour accomplir une mission plus importante que vous seul êtes en mesure de mener à bien et dont la priorité est élevée
Contactez-Nous pour plus d’Actions avec Nos Spécialistes.
GOUVERNANCE
PLANIFICATION STRATEGIQUE
DUREE :

5 Jours

OBJECTIF :

Clarifier les buts recherchés dans une organisation et les moyens d’y parvenir.
Parvenir à un meilleur avenir possible en traçant l’itinéraire de la meilleure voie à suivre (le résultat d’un processus de la planification stratégique)
Comprendre mieux la direction et les atouts de votre organisation pour parvenir à son image, de la réussite
PUBLIC / CIBLE :

Chefs Entreprises, Managers, Cadres, Responsables de Personnels ou des équipes, ONG , Particuliers

CONTENU :

Présentation générale de la Planification Stratégique (Interne, Externe)
Préparation du Processus de planification stratégique
Analyse de l’environnement interne de l’organisation
Analyse de l’environnement externe de l’organisation
Évaluation de la capacité organisationnelle
Détermination des objectifs stratégique
Elaboration du plan d’action

PROGRAMME
Etape du processus de Planification stratégique
Conditions de réussite
Règles d’or de la planification stratégique
Etapes de processus de planification stratégique
Exploitation des étapes de la Planification Stratégique

FINALITE DE SUCCES : C’est Comment arriver à :…….

• Comprendre pourquoi votre organisation existe
• Connaitre la mission fondamentale de votre organisation
• Avoir une idée claire d’où votre organisation tire sa vie et son sens
• Connaitre ce que souhaite accomplir votre organisation
• Connaitre quels sont les atouts de votre organisation
• Comprendre les opportunités et les menaces qui existent pour elle dans l’avenir
• Avoir un bon aperçu dans quelle direction votre organisation souhaite s’engager
PLANIFICATION OPRATIONNELLE
DUREE :

5 Jours

OBJECTIF :
Permettre aux participants de développer une démarche logique et d’acquérir des compétences en gestion de Planification Opérationnelle, de se l’approprier dans l’exécution de leur tache.
PUBLIC / CIBLE :

Chefs Entreprises, Managers, Cadres, Responsables de Personnels ou des équipes, ONG, Particuliers

CONTENU :

Planification détaillée des activités de “ contenu ”
Planification détaillée des activités de gestion
Cycle de gestion
-Planification de l’aspect temps
-Planification de l’aspect information
-Planification de l’aspect qualité
-Planification de l’aspect gestion du personnel
-Planification de l’aspect “ finances ”
Validation de la planification opérationnelle

PROGRAMME

Contenus détaillés Activités : des travaux, des composantes, des produits, des lots de travail
Décomposition en tâches
Calibrage des tâches
Structure de l’intervention
Planification de ressources
Finance
Décomposition en sous-projets

FINALITE DE SUCCES : C’est Comment arriver à :…….

• Connaitre la structure de découpage des travaux, des activités.
• Savoir faire l’Ordonnancement des activités,
• Avoir une bonne Affectation des ressources dans la planification opérationnelle,
• Faire une bonne Budgétisation des activités
PROGRAMME DES INVESTISSEMENTS PUBLICS

DUREE :

5 Jours

OBJECTIF :
Avoir des atouts pour faire l’amélioration du cadre général de programmation des investissements publics incluant le développement d’une politique d’investissement compatible.
Développer notamment des mécanismes et dispositifs institutionnels devant améliorer l’efficacité et l’efficience des investissements publics pour qu’ils puissent concourir à l’atteinte des objectifs de développement fixés.
PUBLIC / CIBLE :

Managers, Cadres, Responsables, Personnels du Public, ONG, Particuliers

CONTENU :

Généralités sur l’investissement public
Analyse diagnostique du système de Programmation des Investissements Publics
Objectifs d’amélioration du mécanisme de la Programmation des Investissements Publics
Plan d’action
Recommandations

PROGRAMME

L’investissement public : état des lieux
Des besoins certes importants mais financièrement et difficilement soutenables
Propositions visant à mieux cibler et Mieux financer l’investissement public
Recommandations particulière sous forme de Plan d’actions sur le mécanisme institutionnel
Formulation d’une Politique d’Investissement Public.

FINALITE DE SUCCES : C’est Comment arriver à :…….

• Acquérir des connaissances précises du cadre général et du mécanisme institutionnel du Processus de programmation des investissements publics

• Avoir une bonne maitrise des principales problématiques à résoudre dans le sens de l’amélioration
dudit mécanisme institutionnel

GESTION DES PROJETS ET PROGRAMME DE DEVELOPPEMENT

DUREE :

7 Jours

OBJECTIF :

Donner aux participants une base importante de connaissances qui leur sera utile pour assurer le bon déroulement de la Gestion de projets et programmes de développement.
Rendre accessible à un cercle plus large de personnes la Gestion des processus et les facteurs de leur succès.
PUBLIC / CIBLE :

Chefs d’Entreprise, Managers, Cadres, Responsables du Secteur Public, Personnels de développement régional, ONG, Particuliers.

CONTENU :

Généralité sur la Gestion des Projets et des Programmes de développements
Stratégies d’intervention
Suppositions
Indicateurs
Sources de Vérification

PROGRAMME

Concept de projet et de programme de développement
Analyse des parties prenantes
«Cadre Logique » comme outil de planification
Facteurs clés de qualité
Calendriers des activités et des ressources
Formats de base cohérents et standardisés des documents clés

FINALITE DE SUCCES : C’est Comment arriver à :…….

• Pouvoir distinguer de manière précise les objectifs et les moyens nécessaires pour les atteindre ;
• Etre capable de définir de manière claire et réaliste l’objectif spécifique qui doit toujours impliquer des bénéfices durables pour le(s) groupe(s) cible(s) ;
• Etre en mesure d’identifier les risques et les hypothèses : des facteurs externes susceptibles
d’influer de manière significative sur la réussite du projet.
GESTION AXEE SUR LE RESULTAT (GAR)

DUREE :
5 Jours

OBJECTIF :

Améliorer l’efficacité et la responsabilité de la gestion en faisant participer les principaux intervenants à la définition de résultats escomptés, en évaluant les risques, en suivant les progrès vers l’atteinte de ces résultats, en intégrant les leçons apprises dans les décisions de gestion et les rapports sur le rendement.
PUBLIC / CIBLE :

Chefs d’Entreprise, Managers, Cadres, Responsables du Secteur Public & Privés, ONG, Responsable d’équipe Particuliers

CONTENU :

Définition
Identification des problèmes et des besoins
Analyse des acteurs et Identification des bénéficiaires
Planification : définition du cadre de rendement
Définition des indicateurs et élaboration du cadre de mesure de rendement
Détermination des hypothèses et analyse de risque
Programmation des activités, intrants et responsabilités
Elaboration de la matrice du cadre logique
Ecriture du projet (fiche du projet)
Collecte d’informations sur le rendement
Avantages et limites
PROGRAMME

Phase 1 : Identification et Planification
Phase 2 : Elaboration et Formulation
Phase 3 : Suivi -Evaluation des rendements

FINALITE DE SUCCES : C’est Comment arriver à :…….

• Etre capable de suivre un cadre cohérent de planification et de gestion stratégique en améliorant l’apprentissage et la responsabilité.

• Avoir une bonne compréhension de la vaste stratégie de gestion visant à apporter d’importants changements dans le mode de fonctionnement des organismes, l’accent étant mis sur l’amélioration de la performance et la réalisation de résultats.
BUDGETISATION AXEE SUR LES RESULTATS

DUREE :
5 Jours

OBJECTIF :

Donner une bonne compréhension de la budgétisation axée sur les résultats, dans l’environnement budgétaire des administrations publiques comme privée, à des personnes y occupant des fonctions de gestion ou aspirant à en occuper.
Cette formation présente la budgétisation axée sur les résultats comme un élément essentiel de la modernisation de ces administrations
PUBLIC / CIBLE :

Chefs d’Entreprise, Managers, Cadres, Responsables du Secteur Public & Privés, ONG, Responsable d’équipe Particuliers

CONTENU :

Généralités de la budgétisation axée sur les résultats
Formes de la budgétisation axée sur les résultats
Comparaison avec les autres modes de budgétisation
Exigences de la budgétisation axée sur les résultats
Analyse comparative «benchmarking»
Gestion des risques
Contractualisation
Rémunération axée sur les résultats
Audit d’optimisation

PROGRAMME

Facteurs facilitant
Mise en œuvre de la budgétisation axée sur les résultats
Comparaison avec les autres modes de budgétisation
Outils de la budgétisation axée sur les résultats

FINALITE DE SUCCES : C’est Comment arriver à :…….

• Comprendre l’évolution de la gestion publique ayant mené à la mise en œuvre de ce type de budgétisation;
• Situer la budgétisation axée sur les résultats dans le contexte de la gestion axée sur les résultats ;
• Connaître les exigences particulières de ce type de budgétisation;
• Situer la budgétisation axée sur les résultats par rapport aux autres modes de budgétisation;
• Apprécier les diverses façons dont la budgétisation axée sur les résultats a été mise en œuvre
• Se familiariser avec les différents outils de la budgétisation axée sur les résultats

SUIVI & EVALUATION

DUREE :
5 Jours

OBJECTIF :

Avoir des aptitudes permettant de recueillir des données sur l’état d’avancement d’un projet / programme, puis les analyser régulièrement afin d’en tirer des conclusions en termes de pilotage pour l’atteinte efficace des objectifs.
PUBLIC / CIBLE :

Chefs d’Entreprise, Managers, Cadres, Responsables du Secteur Public & Privés, ONG, Responsable d’équipe Particuliers

CONTENU :

Identifier précisément ce qui doit faire l’objet d’un suivi-évaluation, et à qui cela doit servir
Définir les indicateurs de mesure du suivi-évaluation
Déterminer les activités complémentaires potentiellement nécessaires
Organiser le dispositif de suivi-évaluation
Mettre en œuvre le suivi-évaluation
Recueillir les données
Analyser les données
Utiliser les résultats du suivi-évaluation

PROGRAMME

Cadre de logique
Indicateurs
Méthodologie de suivi
Fonction d’évaluation
Evaluation Economique
Evaluation participative

FINALITE DE SUCCES : C’est Comment arriver à :…….

• Etre en mesure d’apprécier dans quelle mesure l’on est en capacité d’atteindre les objectifs assignés au projet
• Avoir la capacité de modifier ou réorienter certains aspects des activités pour atteindre les résultats attendus
• Pouvoir améliorer le pilotage et l’efficacité d’un projet
• Avoir une bonne compréhension du projet partagé par tous les acteurs
• Rendre compte et communiquer l’avancement d’un projet

CADRE DE DEPENSE A MOYEN TERME

DUREE :

10 Jours

OBJECTIF :

Définir les prévisions de financement du Plan Triennal de Développement.
En permettant de définir les ressources financières nécessaires par année et par programme, le Cadres de dépenses à moyen terme constitue un instrument important de négociation budgétaire permettant de choisir le scénario optimal tenant compte des objectifs sectoriels pour la période et des contraintes macro-économiques du pays ; il déplace ainsi le dialogue politique autour des objectifs à atteindre et facilite la planification d’une gestion axée sur les résultats

PUBLIC / CIBLE :

Chefs d’Entreprise, Managers, Cadres, Responsables du Secteur Public, ONG, Responsable d’équipe, Particuliers.

CONTENU :
Enchaînement des prévisions
Cadre budgétaire à moyen terme (CBMT)
Cadre de dépenses à moyen terme global (CDMT global)
Etapes de l’établissement du CDMT global
Budgets tendanciels
Répartition de la marge de manœuvre
Plafonds
Cadres de dépenses à moyen terme sectoriels (CDMT sectoriels)
Les préalables
Tendanciel et mesures nouvelles
Etapes de l’établissement du CDMT tendanciel
Etapes de l’établissement du CDMT
Présentation du CDMT sectoriel
CDMT au budget de programmes

PROGRAMME

Prévisions
Liens entre cadre budgétaire à moyen terme (CBMT) et (CDMT) dépenses à moyen terme global
Cadres de dépenses à moyen terme sectoriels (CDMT sectoriels)
Cadre de Dépenses à Moyen Terme au budget de programmes

FINALITE DE SUCCES : C’est Comment arriver à :…….

-Maitriser les procédures et les modalités d’élaboration, les mises en œuvre des reformes des Cadre de Dépenses à Moyen Terme
-Connaitre la méthodologie de l’élaboration d’un rapport d’accompagnement de Cadres de dépenses à moyen terme
-Maitriser la procédure de l’élaboration du CMDT

Prospective
DUREE :

5 Jours

OBJECTIF :

Construire un futur souhaité et prenant en compte les contraintes du temps présent ainsi que les tendances identifiées par ce qu’il est convenu d’appeler la prospective exploratoire, tendancielle et contrastée.
La prospective est une méthode, c’est aussi une attitude
PUBLIC / CIBLE :

Chefs d’Entreprise, Managers, Cadres, Responsables du Secteur Public & privé, ONG, Responsable d’équipe, Particuliers.

CONTENU :

Généralité
Attitudes déterminantes
Questions fondamentales
Idées pour réussir
Conditions pour la rigueur
Hiérarchie entre Prospective, Strategie et Management

PROGRAMME

La prospective pour quoi faire ?
Comment faire
Conduire le changement
Prospectives et Stratégies

FINALITE DE SUCCES : C’est Comment arriver à :…….

• Analyser de façon approfondie la réalité que l’on entend faire évoluer
• Anticiper les changements ; c’est à dire, aussi, ne pas s’appuyer sur les systèmes culturels d’hier
pour construire des politiques publiques pour demain
• Réagir aux changements avant qu’ils n’imposent leur logique et leurs mécanismes de contrainte.
• Devancer les changements en étant « proactif » et anticiper la construction des conditions pour
maîtriser les changements
CONCEPTION DES PROJET ET PROGRAMME PUBLIC
DUREE :

5 Jours

OBJECTIF :

Fournir aux décideurs et aux praticiens des conseils et aptitudes sur le « comment faire » en matière de conception de projet et programme public en leur proposant un ensemble d’acquis en la matière.

PUBLIC / CIBLE :

Chefs d’Entreprise, Managers, Cadres, Responsables du Secteur Public, ONG, Responsable d’équipe, Particuliers.

CONTENU :

Résumé exécutif
Établir un état des lieux et la problématique
Identifier les intervenants et les bénéficiaires
Présenter une analyse des besoins de la communauté
Rédiger clairement des objectifs et des moyens pour y parvenir ;
Présenter la planification organisationnelle, opérationnelle et financière
Indiquer les mécanismes et outils d’évaluation

PROGRAMME

Elément Clés de la Conception
Faisabilité
Mise en Œuvre
Suivi évaluation

FINALITE DE SUCCES : C’est Comment arriver à :…….

• Avoir une approche collégiale et maitrisée de la conception de projet et programme public
• Etre capable de faire une Communication et une coordination constantes en vue d’assurer un suivi approprié des progrès et un retour d’informations régulier à toutes les parties prenantes importantes pendant toute la durée du processus
• Avoir un engagement constructif pour que même le problème le plus difficile à régler ait
des Chances raisonnables d’être réso

R E C R U T E M E N T

R E C R U T E M E N T

Le recrutement de candidats pour les postes à pourvoir est la plus importante fonction de gestion RH,
que ces personnes fassent déjà partie ou non de l’organisation.
Un personnel engagé, motivé et qualifié aidera l’organisation à réaliser sa mission et ses objectifs.

TRAVAIL TEMPORAIRE INTERIM

T R A V A I L T E M P O R A I R E / I N T E R I M

La gestion d’entreprise connaît son lot d’imprévus. Le défi majeur du Centre de Compétences est de:
o Permettre à nos clients (partenaires) d’avoir toujours une bonne gestion de leur entreprise sans connaitre d’imprévus qui nuisent à la productivité.

o Pourvoir rapidement des postes à court, à moyen ou à long terme.

En période de croissance ou de ralentissement, l’essentiel pour nous est de:
o Permettre à nos clients de ne pas être pris au dépourvu

 

MANAGEMENT

Management d’equipe
Durée : 3 jours
Description
Fondé sur l’importance du management d’équipe dans la conduite de projets, ce stage analyse les principales difficultés auxquelles un chef de projet peut être confronté dans ses interactions avec son équipe de travail, sa hiérarchie, ses prestaires et ses clients. Il permet d’appréhender les rôles fondamentaux du manager, la dynamique d’une équipe de travail ainsi que les règles de base permettant de communiquer, déléguer, responsabiliser, motiver et accompagner une équipe.
Contenu de cette formation animation d’équipe
• Principes de base : l’équipe et le rôle du manager
• Maîtriser la communication productive
• Animer son équipe de projet
• Motiver les membres de son équipe projet
• Contrôler le projet
Participants
Tout responsable de projet chargé de l’encadrement de son équipe.
Prérequis
Expérience souhaitable en management d’équipes.
Programme
Principes de base : l’équipe et le rôle du manager
■Identifier son rôle et ses responsabilités de manager
Définir les caractéristiques d’une équipe de projet.
Comprendre la dynamique d’une équipe de projet.
Connaître son rôle, sa mission, ses pouvoirs et sa responsabilité.
Concilier respect des partenaires et impératifs de production.
■ Se positionner en tant que manager
Asseoir l’autorité dans un partenariat immédiatement opérationnel.
Eviter les dérives : l’autocratisme, la permissivité.
Gérer le rapport hiérarchique, le rapport contractuel.
Etre l’interface entre les différents acteurs.
■ Agir
Privilégier la parole-action, éviter la parole-sermon, la langue de bois.
Analyser, évaluer, décider. Savoir dire non. Savoir dire oui. Négocier, argumenter, convaincre.
Donner des directives, traiter les objections.
Transmettre les informations montantes, descendantes, transverses.
Coordonner, se centrer sur la tâche.
Traiter les situations imprévues.
Identifier, corriger, ne pas répéter les erreurs.
Gérer le stress de son équipe.
Maîtriser la communication productive
■ Comprendre
Etre conscient du cadre de sa communication, se fixer des objectifs réalistes et mesurables.
Acter sa présence par la posture, le regard, les gestes
Ecouter activement : reformuler, questionner, recueillir le feed back
Etablir et maintenir des relations positives avec son collaborateur ou la hiérarchie
Structurer sa pensée, se synchroniser, se faire comprendre
■ Transmettre
Rassembler, enrichir les informations, éviter les pièges des interprétations et des jugements de valeur.
Fournir une information spécifique et adaptée.
Maîtriser le déroulement du processus de communication.
Traiter la rumeur, la rétention d’information.
Conclure, synthétiser, envisager le futur.
Animer son équipe de projet
■ Savoir déléguer
Définir avec chaque collaborateur sa mission et son rôle dans l’équipe.
Connaître et évaluer ses collaborateurs : déterminer leur degré d’autonomie.
Dresser une « carte managériale » de son équipe.
Distinguer déléguer et faire exécuter.
Donner du pouvoir en gardant la responsabilité.
Gérer, intégrer les collaborateurs difficiles : le démotivé, l’agressif, le leader sauvage, le trop dépendant, l’électron libre, l’anxieux, le bavard…
■ Forger l’appartenance
Définir pour l’équipe des objectifs qui soient facteurs de motivation.
Unifier les équipes dispersées.
Favoriser la confrontation productive, neutraliser le conflit destructeur.
Eviter les blocages, répondre aux objections et les utiliser positivement.
Anticiper et résoudre les facteurs de déstabilisation. Savoir rebondir.
Mobiliser l’équipe.
Resituer la mission de l’équipe et son rôle dans l’entreprise
Présenter un projet d’équipe.
Présenter le rôle de chaque membre de l’équipe.
Intégrer les nouveaux collaborateurs, gérer le turn-over.
Motiver les membres de son équipe projet
Identifier et concrétiser les facteurs de motivation de l’homme au travail.
Découvrir ses propres facteurs de motivation et ceux des autres.
Différencier et traiter la démotivation et la non-motivation.
Savoir donner des signes de reconnaissance : savoir critiquer et féliciter.
Partager sa vision et ses valeurs.
Donner les moyens et du sens au travail.
Maintenir la cohésion et l’implication de l’équipe.
Contrôler le projet
Prévoir et planifier les actions.
Gérer le temps: différencier l’urgent et l’important.
Valoriser et cadrer la prise d’initiative.
Annoncer les points de contrôle.
Evaluer la prise de risque, reconnaître le droit à l’erreur.
Mobiliser pour assurer les actions correctrices.
Organiser le travail de votre équipe
Durée : 2 jours
Comprendre le fonctionnement d’une équipe. Evaluer ses compétences et son potentiel. Identifier et gérer les priorités au quotidien. Faire adhérer pleinement aux décisions et changements. Gérer sa propre disponibilité et celle de son équipe. Acquérir les outils et méthodes pour organiser son équipe au quotidien.
Contenu de cette formation management
• La vie d’un groupe au travail
• Evaluer pour organiser
• Organiser l’activité de son équipe
• Organiser son temps et celui de son équipe
• L’impact du changement sur l’organisation de l’activité
• Organiser sa communication managériale
• L’impact des conflits sur l’organisation du travail
prérequis
Expérience en management d’équipe. Bonne connaissance des principes fondamentaux du management.
Travaux pratiques
Partage d’expériences. Mises en situation filmées puis analysées, jeux de rôles, test et autodiagnostics, jeux divers, études de cas…
PROGRAMME
La vie d’un groupe au travail
Comprendre le fonctionnement d’un groupe au travail.
Appréhender les attentes et les besoins du groupe.
Positionner chaque individu dans le groupe.
Gérer les différentes personnalités.
Evaluer pour organiser
Développer des techniques d’évaluation.
Evaluer compétences, motivation et profils relationnels.
Evaluer le temps des tâches de ses collaborateurs.
Organiser l’activité de son équipe
Fixer des objectifs collectifs et individuels : SMART.
Définir et formaliser des plans d’action collectifs et individuels (répartir les tâches et planifier).
Suivre les actions pour s’assurer des résultats.
Organiser son temps et celui de son équipe
Mesurer sa perception et sa relation au temps.
Gérer sa disponibilité et celle de son équipe.
Faire le point sur le niveau prioritaire des activités.
Classer les activités selon le principe d’Eisenhower.
S’approprier les règles d’une organisation efficace.
L’impact du changement sur l’organisation de l’activité
Comprendre les mécanismes et les étapes de l’acceptation du changement.
Savoir communiquer pour préparer le changement.
Faire adhérer l’équipe au changement.
Agir pour maintenir l’implication dans la durée.
Organiser sa communication managériale
Organiser des temps d’échanges collectifs et individuels.
Utiliser la communication assertive pour renforcer son leadership.
L’importance du non-verbal dans la communication : la posture, la voix, les mots.
Ecouter activement, questionner, reformuler, pratiquer l’empathie.
L’impact des conflits sur l’organisation du travail
Anticiper les situations et relations difficiles.
Désamorcer les tensions. Comprendre les mécanismes du triangle dramatique.
Mieux gérer ses émotions, ses pensées et ses propres tensions ainsi que celles de ses collaborateurs.
renforcer la performance de votre equipe
Durée : 3 jours
Un stage essentiel pour développer sa compétence managériale : mise en situation sur les cas rencontrés par chacun. Des outils pour une approche concrète et individuelle : boîte à outils, autodiagnostics, fiches pratiques.
Contenu de cette formation management
Evaluer sa performance de manager
Comprendre le fonctionnement de son équipe
Evaluer les performances
Développer le potentiel et la motivation
Plus de cohésion pour plus de performance
Plan d’Action Personnel de Progrès
Participants
Pour les responsables qui souhaitent renforcer la performance de leur équipe mais aussi leur propre performance en tant que responsable d’équipe.
Prérequis
Bonnes connaissances du rôle et des fonctions de manager. Expérience requise en management d’équipes.
Travaux pratiques
Ce stage, très interactif, s’appuie sur de nombreux exercices pratiques et jeux de rôles filmés avec restitution et analyse individualisée.
PROGRAMME
Evaluer sa performance de manager
Se sentir légitime, avoir confiance, gérer ses émotions.
Développer son charisme, asseoir son leadership.
Comprendre le fonctionnement de son équipe
Le fonctionnement d’un individu dans un groupe.
Les trois besoins fondamentaux d’une équipe.
Savoir reconnaître et gérer les différentes personnalités.
Identifier les éléments constitutifs de son équipe et les rôles à développer et à mieux répartir.
Evaluer les performances
L’adéquation entre les compétences acquises et les compétences requises.
Evaluer les performances individuelles et collectives.
Connaître tous les outils de pilotage efficaces.
Un outil pour visualiser les priorités individuelles et collectives : la grille de diagnostic collectif.
Etablir des plans d’actions personnels.
Réaliser des entretiens mobilisateurs et stimulants.
Développer le potentiel et la motivation
S’approprier le rôle de développeur de talent.
Développer une vision et donner du sens.
Etablir des contrats d’objectifs pertinents et motivants, mener des entretiens de suivi.
Résolution de problèmes et prise de décisions.
Favoriser l’innovation.

Plus de cohésion pour plus de performance
Prévoir les risques d’incompréhension et de tensions.
Savoir entendre et encourager.
Dédramatiser la situation.
Gérer les réticences et les conflits.
Instaurer le changement pour renforcer la cohésion.
Les cinq stades de la construction d’une cohésion.
Instaurer des valeurs communes et des règles du jeu.
Favoriser la réussite individuelle et collective.
Plan d’Action Personnel de Progrès
Autoanalyse/diagnostic de chaque participant.
Mise en évidence de vos talents personnels.
Détecter vos potentialités et tirer vos fonctions inférieures vers le haut. Plan de développement personnel : objectifs, étapes prévues, délais, acteurs, obstacles à la réalisation, résultats attendus.
Gérer le stress dans votre équipe
Durée : 3 jours
La gestion du stress fait aujourd’hui partie des compétences que tout manager a besoin de maîtriser. Cette formation vous apportera les outils et les techniques pour mieux comprendre et gérer votre propre stress et/ou celui de votre équipe.
Contenu de cette formation gestion du stress
• Mieux appréhender le niveau et les causes du stress
• Apprendre à gérer son propre stress
• Gérer le stress lié à la prise de parole en public
• Renforcer ses compétences de manager en matière de gestion du stress
Participants
Managers et toute personne en charge de l’animation d’une équipe.
Prérequis
Aucune connaissance particulière.
Travaux pratiques
Jeux de rôle basés sur des cas professionnels (entretien, situations délicates, etc.). Mises en situation réalistes filmées et débriefing en groupe. Outils de diagnostic professionnel.
PROGRAMME
Mieux appréhender le niveau et les causes du stress
Comprendre le mécanisme du stress.
Identifier les indicateurs de stress: stress normal, signaux d’alarme et idées fausses à propos du stress.
Principaux symptômes et conséquences du stress sur la santé de l’individu.
Repérer les différentes sources de stress professionnel.
Approche cognitive : les principales erreurs de logique source de stress.
Identifier mes propres facteurs de stress professionnel et/ou personnel.
Apprendre à gérer son propre stress
Approche  » émotion  » et approche  » problèmes « .
Apprendre des exercices simples de détente corporelle et de respiration à partir des techniques de la sophrologie (utilisée aussi par les sportifs de haut niveau).
Prendre du recul sur ses stresseurs internes.
Le rôle joué par les interprétations et les pensées personnelles.
Construire son plan de coaching personnel de gestion du stress.
Gérer le stress lié à la prise de parole en public
Comment le stress influence la voix et la capacité d’élocution de l’orateur ?
Identifier le mécanisme facteur de stress dans la prise de parole en public : le regard des autres, la peur du jugement, les interprétations personnelles…
S’exercer à la prise de parole et aux interactions avec son auditoire.
Anticiper pour mieux gérer : comment se préparer mentalement à une prise de parole ? Exercices de visualisation positive.
Apprendre à utiliser sa respiration pour gérer le stress et les émotions lors de la prise de parole.
Renforcer ses compétences de manager en matière de gestion du stress
Gérer le stress lié aux relations humaines : savoir exprimer des critiques, dire  » non  » de manière non stressante ; gérer les conflits de manière pacifique , développer ses aptitudes en communication non-violente.
Savoir écouter le stress et apprendre à communiquer avec des collaborateurs  » stressés « .
Avoir des outils concrets pour évacuer les tensions et le stress liés à nos interactions avec les autres : techniques simples pour décompresser au niveau des tensions corporelles.
Améliorer sa gestion du temps et clarifier ses priorités pour faire face à la surcharge d’activité. Mieux s’organiser pour moins stresser.
Motiver et animer votre équipe
Durée : 3 jours
Forger le sentiment d’appartenance, agir comme un communicateur et négociateur qui inspire la confiance, telles sont les missions que le manager doit remplir avec aisance face à son équipe.
Contenu de cette formation management
• Mettre en place des références communes avec son équipe
• Animer son équipe
• Savoir communiquer
• Réussir des négociations gagnant-gagnant
• Créer la confiance
• Utiliser les leviers de la motivation
• Oser déléguer
Participants
Managers, responsables d’équipe.
prérequis
Expérience requise en management d’équipes.
Travaux pratiques
Les participants seront amenés à rejouer devant la caméra des situations professionnelles réelles qu’ils analyseront pour acquérir des outils directement utilisables sur le terrain.
PROGRAMME
Mettre en place des références communes avec son équipe
Définir ses forces et ses axes de progrès. Connaître les styles de management et y trouver sa place.
Formaliser des objectifs communs en fonction de l’environnement humain et des paramètres propres à l’entreprise.
Animer son équipe
Situer le rôle de l’équipe dans l’entreprise.
Développer son image de leader.
Intégrer avec succès les nouveaux venus.
Gérer les personnalités difficiles.
Favoriser la prise de parole et les initiatives. Les reconnaître, les canaliser et les utiliser.
Faire accepter les changements.
Savoir communiquer
Des directives : structurer sa pensée, organiser ses idées, positiver les imprévus, s’approprier les décisions et les exposer clairement.
De la conviction : impliquer son auditoire, argumenter pour persuader, s’appuyer sur les objections pour faire valoir son point de vue.
Des points négatifs : recadrer sans démotiver, an-noncer des mauvaises nouvelles, gérer un désaccord.
Réussir des négociations gagnant-gagnant
Opter pour une stratégie fondée sur le consensus.
Ecouter, questionner, reformuler pour découvrir la vision du collaborateur.
Elaborer un argumentaire personnalisé.
Créer la confiance
Faire partager sa vision et ses valeurs.
Donner au groupe les moyens d’agir.
Développer la créativité.
Sortir des logiques individuelles au profit du teambuilding.
Utiliser les leviers de la motivation
Créer une ambiance stimulante.
Célébrer les événements.
Positiver le changement.
Adopter un mode de communication adapté à chaque type de collaborateur.
Prendre en compte les besoins individuels.
Proposer des outils concrets : avantages, primes, promotions, projets, conditions de travail…
Oser déléguer
Accepter de donner du pouvoir tout en gardant la responsabilité des actions.
Distinguer déléguer et faire exécuter.
Elaborer un échéancier de vérification. Garder la main sur le planning. Faire adhérer le délégataire.
gerer les personnalites difficiles dans votre equipe

Durée : 2 jours
Les personnalités difficiles dans une équipe sont un frein au travail collectif. Le manager doit apprendre à les canaliser. Ce stage vous permettra de perfectionner votre communication et de choisir la meilleure posture relationnelle afin de rétablir le dialogue pour une collaboration efficace.
Contenu de cette formation gestion de conflit
Comprendre pourquoi un interlocuteur est ou devient difficile
Renforcer l’estime de soi et s’affirmer
Développer sa puissance personnelle pour mieux communiquer
Construire un état d’invulnérabilité et de  » non-insultabilité  »
Calibrer sa communication à ses interlocuteurs
Manager les collaborateurs difficiles
Dépasser les situations conflictuelles
Participants
Managers d’équipe.
prérequis
Aucune connaissance particulière.
PROGRAMME
Comprendre pourquoi un interlocuteur est ou devient difficile
Identifier leurs comportements.
Impact dans les relations de travail.
Assertivité : une technique gagnante ?
Renforcer l’estime de soi et s’affirmer
Identifier les trois ressources nécessaires à l’estime et l’affirmation de soi en tant que manager.
Cibler ses points forts et ses axes de développement.
Comprendre son propre cadre de référence.
Distinguer les six niveaux logiques.
Développer sa puissance personnelle pour mieux communiquer
Distinguer les quatre axes de la puissance personnelle.
Pro-activité et responsabilité. Etre à 100% efficace.
Construire un état d’invulnérabilité et de  » non-insultabilité  »
Contourner les jugements hâtifs, les critiques, les reproches et les insultes.
Positiver : utiliser la critique de manière constructive.
Eviter la posture défensive : ne plus personnaliser les attaques ou critiques.
Construire et ancrer un état d’invulnérabilité.
Calibrer sa communication à ses interlocuteurs
Différents types de personnalités difficiles.
Adapter son niveau de communication.
Rapport oppresseurs/oppressés.
Mieux gérer les états de stress.
Manager les collaborateurs difficiles
Typologies de personnalités difficiles : rebelle, promoteur, manipulateur, agressif, bavard…
Leviers d’action : désynchronisation, questionnement de pertinence, humour et plaisanterie, prise en compte…
Distinguer leurs états de stress et comment les désamorcer ou les détourner.
Se positionner face à son équipe et instaurer un climat sain de travail.
Dépasser les situations conflictuelles
Identifier les causes profondes.
Comprendre les sources du conflit, se positionner et communiquer en conséquence.
risk manager, gerer efficacement les risques projets

Durée : 3 jours
Vous apprendrez à identifier et faire reconnaître les risques et opportunités d’un projet, et ce dès l’offre et l’avant-projet. Vous verrez comment mieux écouter les signaux faibles du terrain, dimensionner la maîtrise des risques en fonction du contexte, coacher plus, auditer moins et encourager l’anticipation.
Contenu de cette formation management du risque
• Manager le Risque Projet (MRP), définir le périmètre
• Analyser les risques et opportunités d’un projet, les éléments clés
• Questions de consolidation
• Anticiper c’est aussi agir !
• Capitaliser les expériences
Participants
Toute personne devant gérer les risques en management de projet. La formation est particulièrement adaptée aux certifiés PMP ou IPMA niveau B.
Prérequis
Bonnes connaissances en management de projets. Connaissances de base du risque projet. Avoir des notions en statistiques, estimation des coûts et des délais est un plus appréciable.
Travaux pratiques
Taxonomie holographique (RBS). Farmer/Kiviat. Modélisation Monte Carlo. Outils et Théorie des Contraintes. Brainstorming et associations forcées.
Méthodes pédagogiques
Pédagogie participative: 25% de partage d’expériences – 50% de travail en petits groupes sur projets réels – 25% de consolidation dirigée.
» Certification
Cette formation apporte une bonne préparation aux certifications spécialisées en management des risques projets (Project Risk Management Professional, comme PMI-RMP®). Elle n’inclue pas de certification ni de passage d’examen.
PROGRAMME
Manager le Risque Projet (MRP), définir le périmètre
Discussion sur les pratiques courantes. Apports et débats avec les participants.
Rappels sémantiques sur les normes ISO/CEI.
Un Project Risk Manager pour quoi faire ?
Recueil des retours d’expériences.
Rappel du cycle de base du management du risque.
MRP, risques sectoriels, sureté de Fonctionnement et alignement stratégique: qui fait quoi ? L’entonnoir convergent.
Analyser les risques et opportunités d’un projet, les éléments clés
Quelles techniques d’identification pour quelle phase du projet ?
Utiliser une syntaxe utile à la capitalisation.
Les bases de l’AMDEC planning en groupe.
Des échelles pertinentes et homogènes pour des diagrammes de Farmer utiles.
Attitudes et maturité des acteurs.
Questions de consolidation
Le dilemme du Risk Manager: simplifier/caricaturer ou modéliser/complexifier.
Définir et mener des sessions de consolidation des risques et opportunités en restant objectif.
Obtenir l’adhésion des parties prenantes pour une priorisation efficace.
Les boucles diaboliques en projet. La modélisation cartographique.
Les limites de l’évaluation monétaire du risque.
Anticiper c’est aussi agir !
Transférer le risque.
Savoir s’entourer des spécialistes adéquats dans votre contexte: juriste, assureur, acheteur, etc.
Plus qu’éviter le risque, le transformer en opportunité. Mobiliser la confiance des acteurs.
Générer et valider des réponses aux risques et opportunités. Former aux arborescences décisionnelles.
Faire pratiquer le Brainstorming pour obtenir des réponses innovantes.
Comprendre la situation potentielle avec le Current Reality Tree.
Définir et fortifier la vision future avec le Future Reality Tree et l’arbre de décision.
S’assurer de la faisabilité des plans de réponse complexe avec le Transition Tree.
Capitaliser les expériences
Le Risk Manager et la problématique du Knowledge Management.
Collecter les informations. Cartographier les compétences.
Aller vers la mise en oeuvre d’une base des connaissances et d’un système de gestion approprié.

auditer les processus qualite et les risques
Durée : 2 jours

Ce stage pratique permet d’acquérir une méthode pour réaliser des audits de processus efficaces et performants à tous les niveaux de l’entreprise. L’objectif est de perfectionner sa pratique de questionnement, maîtriser son objectivité et développer une approche plus globale et pédagogique de l’audit.
Contenu de cette formation qualité
• Finalité des huit principes de management de la qualité
• Intérêt et compréhension de l’approche processus
• Notion et classification de risques (Démarche AMDEC Processus)
• Réussir ses interviews d’audit
Participants
Responsable qualité, pilote de processus, auditeur interne, animateur qualité.
Pré-requis
Connaissances de base des normes ISO 9000 et 9001, expérience d’audit requise.
Travaux pratiques
Exercices en sous-groupes à partir de situations d’audit et mise en oeuvre de la méthode à partir de réalité d’entreprise.
processus comme critères d’audit qualité.
PROGRAMME
Finalité des huit principes de management de la qualité
Se rappeler les principes d’un système de management de la qualité.
Appréhender la finalité des chapitres de l’ISO 9001.
Intégrer l’audit qualité dans l’amélioration continue.
Déployer l’approche PDCA (roue de DEMING).
Revenir sur la finalité et l’orientation de la norme ISO 19011.
Intérêt et compréhension de l’approche processus
Identifier les enjeux du management par les processus.
Analyser la cartographie des processus.
Introduire une vision systémique.
Comprendre la planification mise en oeuvre.
Analyser le niveau de maîtrise des activés de processus.
Identifier le niveau de maturité des processus.
Définir l’implication des acteurs et les interactions des processus.
Comprendre le système de mesure et analyser la performance.
Recenser les caractéristiques du
Notion et classification de risques (Démarche AMDEC Processus)
Appréhender le concept d’analyse des modes de défaillances.
Analyser leurs effets et de la criticité (AMDEC) processus.
Déterminer la typologie des risques de processus.
Identifier les modes de défaillance et les causes.
Appliquer les règles des trois « C » : constat, conséquences, causes.
Définir la méthodologie de classification des risques processus.
Associer l’analyse des risques processus à l’audit qualité.
Réussir ses interviews d’audit
Planifier et organiser les audits processus de l’entreprise.
Choisir les auditeurs, déterminer leurs aptitudes et leurs profils.
Préparer l’interview d’audit.
Elaborer la trame de questionnement type.
Définir son fil conducteur.
Travailler sa communication pour faciliter l’échange : écoute, reformulation, relance, recentrage.
Installer une relation constructive, gagnant-gagnant, avec l’audité.
gouvernance d’entreprise
Durée : 3 jours
Ce séminaire explore les outils de pilotage et les méthodes de gouvernance à partir d’exemples réels. Il est orienté vers les besoins opérationnels de ceux qui se retrouvent à la tête d’entreprises ou d’entités importantes.
Contenu de cette formation gouvernance
• La gouvernance : définition et problématique
• Piloter la stratégie
• Piloter les projets
• Perspectives
Participants
Le séminaire est destiné aux dirigeants de  » business unit « , d’entités publiques (agences, groupement de coopération) ou aux directeurs informatiques souhaitant évoluer vers d’autres fonctions et enrichir leur parcours professionnel (stratégie achat, contrôle de gestion, gestion de risque).
Pré-requis
Aucune connaissance particulière.
PROGRAMME
La gouvernance : définition et problématique
■ Les différentes définitions de la gouvernance
■ Pilotage
Les différentes méthodes d’analyse nécessaires à la gestion (balanced scorecard, méthode ABC).
Les modèles d’activité nécessaires à l’alignement stratégique des systèmes d’information (ITIL, COBIT).
■ Evolution du contexte
Déontologie, éthique et risques associés.
Autorités de régulation et de contrôle ; les projets financés par la Commission Européenne.
De l’influence des outils du privé sur la gestion publique.
■ La gouvernance informatique
Ce qu’elle peut apporter à la direction d’une entité privée ou publique.
Comment intégrer la direction de systèmes d’information à la direction générale de l’entité.
Piloter la stratégie
■ La gestion de l’information : relation avec les Conseils d’administration, et les  » stakeholders  »
Communication : comment l’organiser avec ses actionnaires, quels documents produire, et par qui les faire instruire.
Le rapport d’activité.
Les relations avec les parties prenantes.
La gestion collaborative, ses outils.
■ Ses implications : gestion des risques dont celui de l’image
Business intelligence.
Le traitement et la formalisation des différents risques.
■ Démontrer la performance
Les plans qualité et les tableaux de bord.
Les normes ISO.
Les différents niveaux de reporting.
■ Pilotage économique et valeur
L’analyse de la valeur dans la sphère publique et privée.
Les coûts, les coûts cachés.
Les benchmarks : l’utilité, les fournisseurs, les réseaux.
La valeur des systèmes d’information.
Piloter les projets
■ Piloter les ressources : sous-traitance et achat
Choix d’organisation. L’externalisation en question.
L’intérêt des outils, les stratégies d’approvisionnement, de réduction de coûts, la rationalisation des achats.
Propriété ou non.
Les différents montages juridiques.
De la sous-traitance à l’outsourcing.
Les bonnes pratiques pour les systèmes d’information.
■ Piloter les ressources : ressources humaines
Le capital social.
Piloter les savoirs ; la gestion des ressources humaines : les référentiels de compétences, l’innovation.
Consolider les bonnes pratiques.
» Perspectives
Evolutions possibles des modalités de gouvernance.

batir une strategie d’entreprise
Durée : 3 jours
Ce stage vous propose une démarche pour défi nir une stratégie s’appuyant sur les atouts de l’entreprise et prenant en compte l’ensemble des facteurs internes et externes. Il vous montrera comment déployer cette stratégie et mobiliser les équipes en vue de son application.
Contenu de cette formation management stratégique
• Construire le schéma directeur de la stratégie
• Analyser le contexte de l’entreprise
• Réaliser votre diagnostic stratégique
• Les outils d’aide à l’analyse stratégique
• Cadrer les orientations stratégiques
• Déployer la stratégie
• Développer votre leadership
Participants
Dirigeants, cadres supérieurs, membres comité de direction.
Pré-requis
Aucune connaissance particulière.
Travaux pratiques
Echanges et confrontation d’expériences, exercices sur la construction d’une démarche stratégique.
PROGRAMME
Construire le schéma directeur de la stratégie
Définir la politique générale de l’entreprise.
Promouvoir la vision ou finalité de l’entreprise.
Déployer les objectifs stratégiques.
Analyser le contexte de l’entreprise
Impact de la mondialisation.
Commerce électronique et conséquences.
Développement durable et nouvelles priorités.
Réaliser votre diagnostic stratégique
Analyse externe :
Identifier vos concurrents.
Evaluer l’offre et la demande du marché.
Etudier la dynamique concurrentielle.
Diagnostic interne :
Construire la chaîne de valeur de l’entreprise.
Identifier les ressources stratégiques de l’entreprise.
Evaluer les compétences internes et leur transfert.
Les outils d’aide à l’analyse stratégique
Utiliser les matrices PEST et SWOT.
Identifier les facteurs clés de succès.
Créer la chaîne de valeur.
Situer les cinq forces de Porter.
Construire les matrices BCG et Mac Kinsey.
Cadrer les orientations stratégiques
S’appuyer sur ses atouts.
Facteurs clés de succès : produits, clients, technologies…
S’appuyer sur ses avantages concurrentiels.
Tenir compte de ses spécificités : compétences/position sur le marché.
Choisir ses options stratégiques : coût, différenciation, spécialisation, diversification.
Définir la stratégie de croissance : interne ou externe?
Déployer la stratégie
Identifier les conditions de réussite de la mise en oeuvre.
Tenir compte de la culture de l’entreprise.
Analyser les différentes étapes pour entretenir une dynamique opérationnelle.
Réussir votre déploiement.
Orchestrer la communication interne et externe.
Développer votre leadership
Fédérer vos équipes autour de la stratégie.
Repérer les sources de résistance.
Utiliser les leviers d’action.
Détecter les talents de ses collaborateurs.
Développer l’intelligence collective.
concevoir et mettre en œuvre sa strategie marketing

Durée : 3 jours
Ce stage vous montrera comment élaborer des stratégies applicables pour assurer des avantages concurrentiels à votre entreprise et augmenter l’efficacité de vos actions marketing.
Contenu de cette formation marketing
• Stratégie d’entreprise et stratégie marketing
• Le diagnostic stratégique
• Les outils d’aide à la décision
• La segmentation stratégique
• Les stratégies concurrentielles
• Les stratégies de portefeuille d’activités
• Positionnement et création de valeur
Participants
Cadres dirigeants en charge de la stratégie marketing de leur business unit, chef d’entreprises, directeurs Marketing, responsables Marketing, chefs de produits, directeurs commerciaux, communication.
Prérequis
Connaissances de base en marketing.
PROGRAMME
Stratégie d’entreprise et stratégie marketing
Replacer le Marketing stratégique dans la demande globale du marketing.
Le projet, la mission et les objectifs de l’entreprise.
Choix stratégiques marketing et orientations de l’entreprise : influences réciproques, cohérence, définition du cadre de référence, indicateurs de résultats.
Le diagnostic stratégique
Le diagnostic de situation : démarche, principes clés.
Identification de l’environnement : analyse interne et externe.
Les outils d’aide à la décision
Les matrices d’aide à la décision (Mac Kinsey, ADL, Porter…).
Les outils B to B : RMC et RCA.
La segmentation stratégique
Gérer la segmentation Marketing et la segmentation stratégique.
La définition des DAS.
Les stratégies concurrentielles
Evaluer l’environnement concurrentiel.
Le modèle de Porter, domination par les coûts, différenciation, segmentation.
Les apports de Kotler (leader, challenger, suiveur, spécialiste).
Etude de cas
Les stratégies de portefeuille d’activités
Les modèles simplificateurs : BCG, Arthur D. Little.
Utiliser un modèle complexe : la grille attraits-atouts.
La matrice Ansoff.
Positionnement et création de valeur
Positionnement et valeur de la marque : notions de compétence distinctive, d’image de marque et de valeur client. Valeur perçue, valeur souhaitée.
Les scénarios et les projets vers les plans opérationnels.
entreprise 2.0, management et systeme d’information

Durée : 2 jours
Une entreprise numérique, c’est une entreprise qui se repense en intégrant les possibilités offertes par une approche numérique de l’information. Ce stage vous apprendra les modes de fonctionnement des entreprises numériques collaboratives. Vous verrez comment défi nir une stratégie adaptée à votre contexte et comment la mettre en place.
Contenu de cette formation entreprise 2.0
Evolution structurelle et de l’environnement numérique
Construction de l’entreprise numérique collaborative
Richesse des savoirs
Les candidats à l’Entreprise Numérique Collaborative
Déployer la stratégie
Participants
Dirigeant, manager.
Prérequis
Aucune connaissance particulière.
Méthodes pédagogiques
par l’exemple
PROGRAMME
Evolution structurelle et de l’environnement numérique
Vers une répartition collaborative des tâches et un pouvoir partagé et informel.
Les mécanismes de collaboration : d’hier à aujourd’hui.
L’informatique: aide à la communication et à l’automatisation.
Les systèmes d’information et internet.
La révolution numérique : vers un autre modèle d’affaires.
Construction de l’entreprise numérique collaborative
L’entreprise étendue et participative. L’entreprise 2.0. L’Entreprise Numérique Collaborative.
Améliorer sa productivité à faible coût et favoriser la transparence. Expérimenter à faible coût.
Favoriser l’intelligence collective. La coopétition. Faire participer le consom’acteur .
Attirer les investisseurs. Inscrire sa stratégie dans le respect des enjeux sociétaux et créer un lien social.
Fidéliser les collaborateurs et séduire les nouveaux talents.
Richesse des savoirs
Fluidifier les circuits de l’information.
Hiérarchiser de manière collaborative l’information.
Favoriser l’accessibilité à l’information.
Créer des communautés de sachant.
Bâtir un patrimoine numérique des savoirs.
Les candidats à l’Entreprise Numérique Collaborative
Une question de taille, de secteur et de maturité.
Intégrer le management au changement. Le  » Make or buy « .
Privilégier la sécurité en fonction de la nature des données.
Le contrôle a postériori du circuit de l’information. Trouver les bons outils.
Echanges
Echanges avec les participants et exemples d’outils.
Déployer la stratégie
Le processus de déploiement et les bonnes pratiques à suivre.
Les parties prenantes et les acteurs.
L’entreprise, structure inversé, hyper-connectée, hyper-étendue.
analyse du Marché

Description

Ce cours vous présentera quatre éléments primordiaux pour l’analyse de votre marché. Pour commencer, vous apprendrez à analyser votre environnement, en examinant les répercussions économiques, technologiques, sociales et politiques produites sur votre société. Vous découvrirez ensuite comment la segmentation du marché peut vous aider à développer des produits et des stratégies marketing. Vous aurez à votre disposition un ensemble d’outils que vous pourrez utiliser pour développer vos plans et en effectuer le suivi. Vous vous familiariserez aussi avec des options de prévision qui pourront vous fournir les informations précieuses dont vous avez besoin pour prendre de bonnes décisions.

Public/Cible

Superviseurs, managers et coaches
Plan du cours
Analyse environnementale
• identifier les facteurs environnementaux qui ont un impact potentiel sur les biens et les services de sa société.
• identifier les quatre phases d’un cycle économique.
• identifier l’impact de l’environnement technologique.
• identifier l’environnement politico-juridique.
• identifier les caractéristiques de l’environnement socioculturel.
Segmentation du marché
• reconnaître l’importance de la segmentation du marché à l’aide de critères géographiques, démographiques et psycho graphiques.
• définir une segmentation efficace.
• identifier la base géographique pour la segmentation d’un marché.
• identifier les éléments de la segmentation démographique.
• identifier la base psycho graphique pour la segmentation d’un marché.
Outils de planification marketing
• reconnaître l’utilité d’un audit marketing, des matrices Croissance du marché et Attractivité du marché, et des feuilles de calcul dans l’évaluation et le développement d’un plan marketing.
• identifier les objectifs de l’audit marketing.
• identifier les termes et conditions ainsi que les caractéristiques associés à la matrice Croissance/Part de marché.
• identifier la matrice Attractivité du marché.
Prévisions
• définir les prévisions et les erreurs les plus courantes à éviter et identifier les techniques de prévision qualitatives et quantitatives ainsi que les processus basés sur ces techniques.
• identifier les composantes et les dangers des prévisions.
• identifier les composantes des prévisions qualitatives.
• identifier les composantes des techniques de prévision quantitatives.
• identifier les éléments de prévisions descendantes et ascendantes.
développer d’excellentes habitudes de gestion du temps

Code : pd_01_a03_bs_fr

Description

La gestion du temps ne doit pas constituer une activité séparée – elle doit faire partie intégrante de votre routine de travail quotidienne. Pour ce faire, vous devez être capable de développer de bonnes habitudes de gestion du temps et d’éviter les mauvaises habitudes. De nos jours, on se voit souvent submergé par la quantité de documents de travail qui passe par notre bureau ou le nombre d’e-mails qui apparaissent sur nos écrans. nous passons tout notre temps à apporter des réponses aux multiples requêtes qui nous parviennent plutôt qu’à avancer de nouvelles idées. Ce cours vous apportera des techniques de gestion pour éviter cela.

Public/Cible

Toute personne au sein d’une entreprise, désireuse de disposer de davantage de temps pour effectuer les tâches réellement nécessaires ou qu’elle veut mettre en œuvre

Plan du cours
Développer d’excellentes habitudes de gestion du temps
• identifier les avantages d’un examen efficace des facteurs de votre environnement qui influencent votre emploi du temps.
• appliquer la technique archiver / transmettre / éliminer / lire à vos documents de travail dans une situation donnée.
• identifier des exemples d’améliorations de l’organisation matérielle de votre bureau, susceptibles de permettre une meilleure gestion du temps.
• déterminer dans quelle mesure les procédures de gain de temps sont utilisées de façon appropriée dans des scénarios spécifiques.
• connaître les avantages de la technologie pour une gestion du temps efficace.
• indiquer si les e-mails sont efficacement consultés dans une situation donnée.
• relier les systèmes d’organisation aux situations correspondantes.
• connaître les avantages du contournement des pertes de temps.
• voir les différences entre la manière dont les personnes intro-déterminées, extro-déterminées et autonomes réagissent face aux exigences.
• opter pour les comportements adéquats afin d’éviter la délégation inverse dans les situations décrites.
• appliquer les méthodes pour éviter de remettre le travail à plus tard.
• gérer les interruptions de manière à gérer efficacement votre temps dans la situation décrite.
maîtrise de la communication en centre d’appels

Code : CUSTG112
Description

La maîtrise de la communication est une compétence essentielle pour faire carrière dans le service à la clientèle et la vente. Ce constat est particulièrement valable dans un centre d’appels. Un centre d’appels peut être un environnement très stressant et impliquer un rythme effréné. Quiconque y travaille peut être amené à traiter avec des centaines de personnes chaque jour. C’est pourquoi il est primordial d’affûter vos compétences en matière de communication. Dans ce cours, vous apprendrez à gérer différentes personnalités et vous développerez vos techniques d’interrogation et vos compétences de communication au téléphone. Ces compétences sont essentielles pour communiquer avec efficacité et de manière professionnelle avec les clients de votre centre d’appels.

Public/Cible

Cette série de cours est destinée aux téléopérateurs débutants en rapport direct avec les clients d’un centre d’appels.

Plan du cours
Techniques de communication
• Reconnaître l’importance de communiquer efficacement et d’établir le contact avec différents types de clients.
• Adopter le style de communication le plus approprié selon les différents types de comportements au téléphone.
• Appliquer les éléments permettant d’établir le contact avec un interlocuteur au téléphone.
Compétences en techniques d’interrogation
• Reconnaître les avantages à savoir utiliser des techniques d’interrogation efficaces.
• Poser les questions incitatives les plus adaptées pour obtenir de vos clients les informations souhaitées.
• Poser les questions ouvertes et fermées les plus pertinentes pour obtenir de vos interlocuteurs les informations souhaitées.
Techniques de communication téléphonique
• Reconnaître l’importance d’utiliser les techniques de communication téléphonique adéquates.
• Appliquer les règles de bienséance au téléphone pour savoir traiter avec la clientèle dans différentes situations.
• Appliquer les actions appropriées pour un contrôle efficace des appels téléphoniques.
• Identifier les compétences vocales qui optimiseront votre présentation au téléphone.

MANAGEMENT and LEADERSHIP
Occupation d’un poste à responsabilité

Description

Être responsable, qu’est-ce que cela implique ? Quelles sont les compétences requises et qu’attend-t-on d’un bon responsable ? Toutes ces questions se posent naturellement à toute personne sur le point de devenir responsable ou qui a été récemment promue.. La transition de simple employé à responsable constitue un changement passionnant, mais également un réel défi. Cela implique généralement de s’éloigner des domaines que l’on maîtrise depuis un certain temps pour accéder à un territoire beaucoup moins familier. Passer de membre de l’équipe à celui qui la dirige peut être intimidant.

Public/Cible
Toute personne venant d’être promue pour la première fois à un rôle de supervision ou de direction ou sur le point de l’être

Plan du cours
• Identifier la valeur représentée par le fait de cesser de réfléchir aux implications qu’entraîne un poste de responsable avant de l’accepter
• Identifier les cinq fonctions principales du rôle de responsable
• Déterminer comment un responsable emploie son temps dans une situation donnée
• Déterminer les contraintes et les exigences d’un nouveau responsable dans une situation donnée
• Identifier l’intérêt d’analyser ce qui peut se passer lors de la transition de simple employé à responsable
• Déterminer si le processus de prise de décision lié au rôle de responsable a été correctement appliqué à une situation donnée
• Classer les étapes du processus de prise décision lié au rôle de responsable
• Déterminer l’action à entreprendre dans une situation donnée
• Déterminer la manière dont la culture d’une entreprise se répercute sur un nouveau responsable, dans une situation donnée
• Identifier les avantages liés à la poursuite de son développement personnel
• Classer des exemples d’activité d’un responsable à l’aide de la matrice Important/Urgent
• Faire correspondre les exemples de comportement et les styles d’apprentissage
• Déterminer si un changement est réalisable en fonction des éléments moteurs et facteurs de blocage présents dans un scénario donné
• Classer les facteurs selon qu’ils constituent des éléments moteurs ou des facteurs de blocage au succès d’un nouveau responsable
Obtenir un poste de direction : Responsabilités et craintes

Description
Une promotion à un poste de direction est évidemment appréciée et mérite d’être fêtée, mais une fois l’euphorie passée, vous commencez à vous interroger sur vos nouvelles responsabilités. Désormais, votre principale priorité consiste à gérer les activités des autres et à vérifier que les ressources de la société sont utilisées efficacement. Il est tout à fait normal que vous doutiez de votre aptitude à effectuer ce travail. Cela indique que vous ne sous-estimez pas les responsabilités qui vous sont confiées. Les attentes de vos collègues à votre égard vont probablement changer. Il se peut que certains d’entre eux aient du mal à accepter votre promotion. Quant à vos confrères responsables, qui étaient auparavant vos supérieurs, ils vont probablement mettre un peu de temps à s’adapter à cette situation. Encore une fois, l’étude de certains scénarios possibles peut vous aider à mieux vous y préparer.

Public/Cible
Toute personne venant d’être promue pour la première fois à un rôle de supervision ou de direction ou sur le point de l’être.

Plan du cours
• Identifier les avantages découlant de l’analyse des responsabilités du poste de direction
• Déterminer si les éléments de la gestion des performances ont été appliqués dans une situation donnée
• Identifier les différentes façons dont un budget peut être utilisé en tant qu’outil de gestion
• Faire correspondre les scénarios décrits aux ressources nécessaires au nouveau responsable
• Identifier les avantages liés à l’acceptation de ses doutes et de ses craintes, en tant que nouveau responsable
• Appliquer les sources du pouvoir et de l’autorité pour instaurer la crédibilité dans une situation donnée
• Faites correspondre les sources de l’autorité à une brève description des situations
• Déterminer les causes du stress, ainsi que les étapes à suivre pour le surmonter dans une situation donnée
• Faites correspondre les cinq causes de stress en entreprise identifiées par Handy à leurs caractéristiques correspondantes
• Déterminer les sources d’informations appropriées pour une situation donnée
• Être conscient que l’attitude des autres peut changer suite à votre promotion
• Faire correspondre les stratégies permettant de faire face aux réactions négatives des anciens coéquipiers à des exemples de réactions négatives
• Répondre correctement pour faire face aux réactions négatives des anciens coéquipiers
• Faire face aux attitudes des autres responsables
réactions
Obtenir un poste de direction : Diriger et communiquer

Description
Un employé attend de son responsable un fort leadership. L’entreprise attend également que ses responsables soient clairs sur leurs objectifs et la manière dont leurs équipes peuvent les atteindre. Il est important pour un nouveau responsable de comprendre que faire preuve de leadership signifie donner des instructions. Cependant, vous devez également réaliser que cela consiste aussi à faire confiance à votre personnel et à le responsabiliser. Certes, le travail que vous avez effectué dans le cadre de votre précédente fonction était excellent, mais désormais, vous devez résister à toute tentation de continuer à travailler de la même façon. Votre nouveau rôle consiste aussi à déléguer des tâches, car vous n’aurez pas le temps de tout faire vous-même et les membres de votre équipe auront besoin de savoir que vous avez confiance en eux et que vous prêtez attention à leur évolution afin de leur donner l’opportunité d’acquérir de nouvelles compétences. Une communication efficace est généralement la clé du succès de l’entreprise. Un responsable doit toujours être au centre de l’action.

Public/Cible
Toute personne sur le point d’être promue à un rôle de supervision ou de direction pour la première fois ou qui l’a été récemment.

Durée : 4 jours (salle) , 4 heures (e- learning)

Plan du cours
Obtenir un poste de direction : Diriger et communiquer
• Prendre conscience de l’importance d’un bon leadership et en tirer parti
• Déterminer l’impact du leadership sur une équipe donnée
• Identifier les caractéristiques des équipes dirigées par des leaders efficaces
• Adopter un rôle de leadership approprié dans une situation donnée
• Caractériser les différents rôles de leadership
• Appliquer les techniques appropriées qu’un nouveau responsable doit utiliser pour soutenir une équipe à chaque phase de son développement
• Distinguer les différentes phases du développement de l’équipe
• Prendre conscience de l’importance de déléguer efficacement certaines tâches
• Faire correspondre les critères des objectifs SMART aux caractéristiques appropriées
• Déterminer les tâches qu’un nouveau responsable peut déléguer de manière efficace dans une situation donnée
• Faites correspondre les cinq catégories de travail pouvant être déléguées aux situations de travail appropriées
• Utiliser la pyramide de Maslow afin de répondre aux besoins en termes de motivation des employés décrits
• Caractériser les niveaux dans la pyramide des besoins de Maslow
• Identifier les avantages qu’offre le développement d’une communication efficace avec les employés, les collègues et la direction
• Utiliser le « processus de communication » pour communiquer efficacement avec le personnel dans une situation donnée
• Classer les éléments du processus de communication
• Analyser le niveau d’efficacité avec lequel un nouveau responsable a dirigé une réunion dans une situation donnée
• Analyser les stratégies de communication visuelle utilisées par un nouveau responsable dans une situation donnée
Gérer en tant que chef de projet

Description
Albert Einstein disait : « L’amer et le doux viennent de l’extérieur, le difficile vient de l’intérieur, de nos propres efforts. » Vous considérez-vous comme une personne qui peut mener un projet de l’extérieur sans toutefois négliger vos responsabilités internes ? Pensez-vous incarner la personne qui représente la force, qui use de son influence et qui détient la clé du succès ? Ces qualités sont indispensables pour devenir chef de projet. Ce cours ne traite pas des compétences techniques nécessaires à la gestion de projet. Il concerne ce qui peut motiver les personnes à satisfaire les objectifs d’un projet bien défini. Comment parvenez-vous à faire en sorte que les personnes impliquées dans un effort de développement important s’investissent totalement ? Vous devez être équipé pour former, soutenir, lâcher prise et vous écarter. Vous devez également maîtriser l’art de la négociation et être capable de responsabiliser les autres personnes pour résoudre leurs problèmes les plus épineux. Pour fédérer les efforts de chacun, vous devez être un chef de projet efficace.

Public/Cible
Directeurs de service, responsables, superviseurs, accompagnateurs

Plan du cours
• Apprécier l’importance d’être un chef de projet
• Appliquer les caractéristiques et les comportements d’un chef plutôt que d’un gestionnaire de projet dans une situation donnée
• Appliquer les critères qui décrivent les rôles d’un chef de projet dans une situation réelle
• Identifier les principaux rôles que le chef de projet doit jouer dans un partenariat
• Identifier les stratégies permettant de gérer une équipe de projet
• Reconnaître l’importance capitale de l’accompagnement du spécialiste de contenu
• Identifier les règles à suivre lors de la sélection d’un spécialiste de contenu pour une équipe de projet
• Appliquer les règles pour accompagner un spécialiste de contenu dans un scénario donné
• Identifier les éléments à prendre en compte lors de la définition des responsabilités d’un spécialiste de contenu
• Reconnaître l’importance d’une communication efficace lors de la définition des résultats du projet
• Appliquer les techniques permettant de définir les résultats attendus dans un scénario donné
• Choisir des méthodes permettant de communiquer les informations de projet correspondant à des situations spécifiques
• Appliquer les techniques qui permettent d’assurer le bon déroulement des réunions d’équipe dans un scénario donné
• Appliquer vos connaissances sur les processus efficaces pour résoudre les problèmes d’équipe dans un scénario donné
Intégration du changement dans votre entreprise

Description
Le monde des affaires évolue constamment. Vous ne pouvez jamais vous reposer sur vos lauriers. Pour que le processus de changement soit efficace, vous devez intégrer les changements apportés et, au même moment, créer des structures et des mécanismes suffisamment flexibles pour permettre la mise en place d’autres changements. Pour ce faire, vous devez développer des équipes engagées et flexibles, et créer une atmosphère qui permette des discussions ouvertes et franches sur la façon dont des améliorations peuvent être apportées. Ce cours vous présente les compétences et les stratégies dont vous avez besoin pour intégrer et soutenir le changement, puis pour travailler en vue de l’amélioration et de la collaboration continuelles. L’histoire du changement est une histoire sans fin. Dans un environnement professionnel en perpétuelle évolution. En tant que responsable, votre rôle est de garantir que chaque chapitre de cette histoire se termine de la façon la plus heureuse, de sorte que, lorsque de nouveaux changements seront nécessaires, les fondations du progrès soient fortes et flexibles.

Public/Cible
Responsables, chefs d’équipe et superviseurs chargés d’appliquer des changements.

Plan du cours
• Identifier les avantages de la création d’un environnement d’équipe après le changement
• Utiliser les techniques permettant d’établir des rapports dans une équipe dans une situation donnée
• Associer des méthodes pour établir de bons rapports à des exemples
• Encourager la collaboration dans une situation donnée
• Associer des stratégies pour la promotion de la collaboration à des exemples de ces stratégies
• Utiliser les exercices appropriés de cohésion d’équipe dans une situation donnée
• Associer des types d’exercices de cohésion d’équipe à des exemples
• Reconnaître la valeur de la gestion des performances après le changement
• Identifier des exemples de stratégies de commentaires
• Fournir des commentaires de performances à un individu dans une situation donnée
• Identifier les avantages liés au soutien de l’amélioration continue
• Collecter de manière efficace, dans une situation donnée, les commentaires fournis par les employés
• Associer des types de commentaires fournis par les employés à des exemples
• Identifier des exemples de types de stratégies de formation et de développement
• Déterminer, dans une situation donnée, l’efficacité des normes de performances

La technique du coaching

Description
Une séance de coaching est tout simplement une conversation, un dialogue entre un coach et un coaché, et ainsi toutes les interventions de coaching dépendent entièrement de la communication. Cependant, cette simplicité présente de nombreuses interactions subtiles que le coach doit connaître et auxquelles il doit être attentif pour que la conversation soit une communication verbale, visuelle et orale dans les deux sens. La première condition pour réussir une conversation de coaching est la complicité, une fois qu’une bonne relation est établie, le coach est plus apte à connaître les faits, les opinions et les impressions du coaché ; vous pouvez aller de l’avant uniquement en établissant la position actuelle du coaché. En outre, le coach doit contrôler la conversation de façon proactive, par exemple, savoir poser les bonnes questions plutôt que fournir des réponses.

Publique /Cible
Ce cours s’adresse à la personne qui dans une organisation joue un rôle dans l’amélioration de la performance de ses collègues, gardant à l’esprit que le coaching n’est pas une activité descendante. Généralement, le coaching implique les membres et les chefs d’équipe ainsi que les directeurs, y compris la haute direction et les PDG.
Plan du cours
La technique du coaching
• identifier les avantages du contrôle de la conversation avec un coaché.
• appliquer des techniques de questionnement appropriées suivant un scénario de coaching donné.
• identifier les méthodes appropriées pour améliorer les aptitudes à l’écoute.
• appliquer des techniques appropriées pour ralentir la conversation suivant un scénario de coaching donné.
• accélérer la conversation dans un scénario de coaching donné.
• identifier les avantages du réglage précis des techniques de coaching.
• interpréter le langage du corps des coachés comme réceptif, réfléchi, défensif ou combatif.
• classer les exemples décrits de langage du corps.
• interpréter correctement les problèmes non exprimés et non résolus avec un coaché selon un scénario donné.
• identifier les gestes et les expressions d’un coaché qui indiquent les problèmes non exprimés ou non résolus.
• répondre correctement aux coachés dont le style de communication est kinesthésique, visuel et auditif.
• reconnaître les avantages de faire avancer la séance de coaching.
• reconnaître les exemples de signes et d’indices donnés par un coaché.
• identifier les trames clés pour permettre au coaché de prendre en compte de nouvelles perspectives.
• utiliser des techniques de brainstorming

MARKETING

Concevoir et mettre en œuvre sa strategie marketing
Durée : 3 jours
Ce stage vous montrera comment élaborer des stratégies applicables pour assurer des avantages concurrentiels à votre entreprise et augmenter l’efficacité de vos actions marketing.
Contenu de cette formation marketing
• Stratégie d’entreprise et stratégie marketing
• Le diagnostic stratégique
• Les outils d’aide à la décision
• La segmentation stratégique
• Les stratégies concurrentielles
• Les stratégies de portefeuille d’activités
• Positionnement et création de valeur
Participants
Cadres dirigeants en charge de la stratégie marketing de leur business unit, chef d’entreprises, directeurs Marketing, responsables Marketing, chefs de produits, directeurs commerciaux, communication.
Prérequis
Connaissances de base en marketing.
PROGRAMME
Stratégie d’entreprise et stratégie marketing
Replacer le Marketing stratégique dans la demande globale du marketing.
Le projet, la mission et les objectifs de l’entreprise.
Choix stratégiques marketing et orientations de l’entreprise : influences réciproques, cohérence, définition du cadre de référence, indicateurs de résultats.
Le diagnostic stratégique
Le diagnostic de situation : démarche, principes clés.
Identification de l’environnement : analyse interne et externe.
Les outils d’aide à la décision
Les matrices d’aide à la décision (Mac Kinsey, ADL, Porter…).
Les outils B to B : RMC et RCA.
La segmentation stratégique
Gérer la segmentation Marketing et la segmentation stratégique.
La définition des DAS.
Les stratégies concurrentielles
Evaluer l’environnement concurrentiel.
Le modèle de Porter, domination par les coûts, différenciation, segmentation.
Les apports de Kotler (leader, challenger, suiveur, spécialiste).
Etude de cas
Les stratégies de portefeuille d’activités
Les modèles simplificateurs : BCG, Arthur D. Little.
Utiliser un modèle complexe : la grille attraits-atouts.
La matrice Ansoff.
» Positionnement et création de valeur
Positionnement et valeur de la marque : notions de compétence distinctive, d’image de marque et de valeur client. Valeur perçue, valeur souhaitée.
Les scénarios et les projets vers les plans opérationnels.

Les outils du responsable marketing

Durée : 2 jours
Connaître et s’approprier les principaux outils d’analyse stratégique pour élaborer une démarche marketing adaptée. Mettre en place son plan marketing à l’aide d’outils du mix marketing. Piloter l’activité et contrôler les résultats grâce aux choix d’indicateurs pertinents pour l’élaboration de tableaux de bord.
Contenu de cette formation marketing
• Le nouveau métier et nouveau périmètre du responsable marketing
• Les outils d’analyse stratégique et de diagnostic
• Les outils de segmentation et du positionnement
• Les outils du mix offre
• Les outils du mix communication
• Les outils du mix prix
• Les outils du mix distribution
• Les outils force de vente
• Les tableaux de bord marketing
Participants
Directeur marketing. Responsable marketing.
Pré-requis
Ne nécessite pas de pré- requis mais une appétence au marketing.
Travaux pratiques
Basé sur l’échange de bonnes pratiques, des exercices, étude de cas pour s’approprier la boîte à outils du responsable marketing.
PROGRAMME
Le nouveau métier et nouveau périmètre du responsable marketing
■ L’évolution du rôle du responsable marketing: De l’analyse marketing à l’analyse des ventes et des objectifs commerciaux
L’entreprise orientée client : évolution depuis la fin des années 90.
Les stratégies de segmentation.
Un environnement hyper concurrentiel : sortir du lot.
Les nouvelles tendances du marketing : Géomarketing, ethnique, fidélisation, buzz, alternatif…
De la vente conseil à la vente achat : travailler avec de l’humain et être pédagogue.
Les outils d’analyse stratégique et de diagnostic
Le SWOT et les matrices de Porter, Ansoff, Mc Kinsey…
Le système d’information marketing.
Les études qualitative et quantitative.
De l’écoute à l’écoute active.
Les veilles concurrentielles.
L’analyse de l’environnement.
L’outil CRM.
Les outils de segmentation et du positionnement
L’analyse et grille d’évaluation besoins/segments.
La valeur ajoutée de l’offre.
Le mapping de positionnement.
Les outils du mix offre
La durée de vie du produit/service : réelle innovation, refreshing, restyling ?
La valeur ajoutée de l’offre.
Le cahier des charges.
Les tests.
La politique de marque : marques refuges.
Les outils du mix communication
Missions, enjeux.
Le plan de communication.
Le réseau des correspondants communication.
Recenser les territoires, définir le profil, organiser des rencontres.
Les tableaux de bord de la communication : les indicateurs pertinents, récurrents à prendre en compte.
La communication orientée résultat.
Les outils du mix prix
L’élasticité de la demande.
Niveau de prix et pricing. Comparaison avec la concurrence.
Le yield pour  » booster  » son taux de remplissage.
Les secteurs où le yield est utilisable.
Les outils du mix distribution
Les divers canaux de distribution.
Le merchandising.
Le trade marketing.
Le category management : création d’univers, de M2…
Les outils force de vente
Le plan d’action commerciale (PAC).
Les outils d’aide à la vente.
Six motivations clients ou le Soncas/ APB.
Les tableaux de bord marketing
Principes fondamentaux des tableaux de bord.
Les outils de prévision, de pilotage, de contrôle.
Choisir des indicateurs pertinents.
Mesurer et suivre les écarts.
SÉCURITÉ
Sécurité Windows, se protéger contre les virus et les malwares

2 JOURS

Description

Cette formation détaille les virus et malwares informatiques qui dégradent le fonctionnement des ordinateurs et perturbent l’activité des entreprises. A l’issue, vous aurez compris comment ils agissent et serez capables de mettre en place une démarche, de choisir les meilleures techniques et d’utiliser les bons outils pour les détecter et les éradiquer.

Publique /Cible
Spécialistes de support PC, techniciens, ingénieurs, administrateurs réseaux et responsables impliqués dans l’exploitation, la maintenance et le support PC.

Plan du cours
La technique du coaching
• Introduction
• Comment se protéger ? L’antivirus et le Firewall
• Mécanismes d’infection
• Identifier pour mieux éradiquer
• Prévenir plutôt que guérir

Support PC Maintenance et configuration

4 JOURS

Description

Ce stage pratique vous montrera comment installer et désinstaller chaque composant d’un PC en partant d’un boîtier vide et résoudre avec méthode les problèmes et les incidents classiques. Il précisera les configurations matérielles nécessaires et suffisantes aux différentes activités d’un PC (Bureautique, Station de travail, Serveur Web…) ainsi que les caractéristiques des modèles standard des grands constructeurs (HP, Dell…). Il vous montrera aussi les points d’entrée fondamentaux de la configuration matérielle sous Windows.

Publique /Cible

Spécialistes de support PC, techniciens, ingénieurs, administrateurs réseaux et responsables impliqués dans l’exploitation, la maintenance et le support PC.
Plan du cours
La technique du coaching
• Assemblage/désassemblage d’un PC
• Le stockage des données
• Les périphériques d’impression
• Le PC dans un contexte réseau
• Les périphériques multimédias (graphique, son, CDROM, graveur)
• Configuration avancée
• Les problèmes classiques et leurs solutions
• Stratégie de dépannage des PC
• Quelle configuration pour quel besoin ?
• Constructeurs vs. Assembleurs
• Problèmes logiciels sous Windows
• Veille technologique
Formation certification ethical hacking v8
EC COUNCIL, certification CEH, examen 312-50 v8.
Durée : 5 jours
Objectif
Cette formation certification ethical hacking V8 vous plongera dans un environnement interactif dans lequel vous découvrirez comment scanner, tester et hacker son propre système. L’environnement intensif en labs donnera à chaque participant des connaissances pointues et une expérience pratique des principaux systèmes de sécurité actuels. Ils seront amenés à comprendre comment fonctionne la défense périmétrique avant de scanner et d’attaquer leurs propres réseaux et apprendront ensuite comment les intrus acquièrent des privilèges et quelles actions peuvent être mises en oeuvre pour sécuriser un système. Les personnes suivant cette formation certification ethical hacking V8 apprendront également à détecter les intrusions, mettre en place une politique de création, comprendront ce qu’est l’ingénierie sociale, la gestion des incidents et l’interprétation des logs. En quittant cette classe, le stagiaire aura acquis des connaissances et une expérience réelle en Ethical Hacking.

Cette formation Certification Ethical Hacking V8 vous permettra de :
– Pratiquer un test d’intrusion.
– Vous faire certifier comme auditeur technique professionnel.
– Préparation à l’examen 312-50 v8.
– La mission du cours CEH est d’éduquer, d’introduire et de démontrer des outils de piratage dans le seul but de l’apprentissage des tests d’intrusion.
Public cible
Cette formation certification ethical hacking V8 s’adresse à des responsables de la sécurité des systèmes d’information, aux administrateurs de réseaux, aux responsables informatiques et aux décisionnaires ayant besoin de comprendre les solutions qui existent aujourd’hui en matière de sécurité et qui sont concernés par l’intégrité de l’infrastructure réseau.(Profil MCAS, MCSE, CCNP, CCNA
Prérequis
Connaissance basique de TCP/ IP, Linux et Windows Server
Contenu de la formation
Jour n°1
Introduction au Ethical Hacking
Footprinting et Reconnaissance
Scanning de réseaux
Enumération
Jour n°2
Hacking de système
Chevaux de Troie & Backdoors
Virus & Vers
Sniffing
Jour n°3
Ingénierie sociale
Attaques par Déni de Service
Hijacking de sessions
Hacking de serveurs Web
Jour n°4
Hacking d’applications Web
Injection SQL
Hacking de réseaux sans fil
Hacking mobile platforms
Jour n°5
Evading IDS, Firewalls & Détection de Honey Pots
Débordement de tampons
Cryptographie
Tests d’intrusion

CAST 611
Advanced Penetration Testing
Duration: 3 Days
CAST 611 will teach you how to do a professional security test and produce the most important thing from a test … the findings and the report!

The ranges progresses in difficulty and reflect an enterprise level architecture. There will be defenses to defeat and challenges to overcome. This is not your typical FLAT network! As the range levels increase you will encounter the top defenses of today and learn the latest evasion techniques.

The format you will use has been used to train 1000s penetration testers globally, it is proven and effective!
Course Description
The course is ALL Hands-On – 100%.
The format is practice the professional security testing methodology for the first half of the class.
The sample methodology:
• Information gathering and OSINT
• Scanning Building a Target Database
• Enumeration
• Vulnerability Analysis
• Exploitation
• Post exploitation
• Advanced techniques
• Data Analysis
• Report
Once you have practiced this then you will go against a « live » range.
The process is as follows:
Access the range:
• You will be provided a scope of work
• Have 2-3 hours on the range and then be provided a debrief
The ranges are progressive and increase in difficulty at each level. There are 3-4 levels to
complete then you are ready for the challenge range practical!
Practical:
• Three phases
o scope of work for each phase.
o 6 hours to complete the practical
o save all of the data and build a target database of your findings. At completion of the range section.
o Two hours for written exam base on ranges – Pass exam
o Receive CAST Advanced Penetration Tester Certification

Who should attend?
• Information security professionals
• Penetration Testers
• IT managers
• IT auditors
• Government & Intelligence Agencies interested in real world attack and defense in today’s complex and highly secure IT environments
Course Outline
1. Information gathering and OSINT
• Nslookup
• Dig
• dnsenum
• dnsrecon
• dnsmap
• reverseraider
• Enumeration of DNS with fierce
• Internet registrars and whois
• Enumeration with the Harvester
• ServerSniff
• Google Hacking Database
• metagoofil
• Cloud Scanning with Shodan
2. Scanning
• Scanning with the Nmap tool
o Scan for live systems
o Scan for open ports
o Identify services
o Enumerate
o Output the scanner results in an XML format for display
• Scanning with autoscan
• Scanning with Netifera
• Scanning with sslscan
• Scanning and Scripting with Hping3
• Building a Target Database
RANGE: Live Target Range Challenge Level One
3. Enumeration
• Enumerating Targets
• Enumerating SNMP
• Using the nmap scripting engine
• Enumerating SMB
• OS Fingerprinting
4. Vulnerability Analysis
• Vulnerability Sites
• Vulnerability Analysis with OpenVAS
• Vulnerability Analysis with Nessus
• Firewalls and Vulnerability Scanners
• Vulnerability Analysis of Web Applications
o XSS
o CSRF
o SQL Injection
o Others
• Vulnerability Scanning with W3AF
• Vulnerability Scanning with Webshag
• Vulnerability Scanning with Skipfish
• Vulnerability Scanning with Vega
• Vulnerability Scanning with Proxystrike
• Vulnerability Scanning with Owasp-zap
RANGE: Live Target Range Challenge Level Two
5. Exploitation
• Exploit Sites
• Manual Exploitation
o Scanning the target
o Identifying vulnerabilities
o Finding exploit for the vulnerability
o Prepare the exploit
o Exploit the machine
• Exploitation with Metasploit
o Scan from within Metsaploit
o Locate an exploit, and attempt to exploit a machine
• Exploiting with Armitage
o Scan from within Armitage
o Managing targets in Armitage
o Exploiting targets with Armitage
• Exploitation with SET
o Setup SET
o Access compromised web site using Java attack vector
o Gain user-level access to the latest Windows machines
o Perform privilege escalation
o Gain system-level access to the latest Windows machines
o Extract data with scraper
o Extract data with winenum
o Analyze the pilfered data
o Kill the antivirus protection
6. Post Exploitation
• Conduct local assessment
o Conduct the scanning methodology against the machine
o Identify vulnerabilities
o Search for an exploit
o Compile the exploit
o Attempt to exploit the machine
o Migrate the exploit to another process
o Harvest information from an exploited machine
o Capture and crack passwords
o Copy files to and from an exploited machine
RANGE: Live Target Range Challenge Four
7. Data Analysis and Reporting
• Compiling Data in MagicTree
o Take tool output and store it in a usable form
• Compiling Data in Dradis
o Storing OpenVAS results
• Developing a Professional Report
o Identify the components of a report.
 Cover Page
 Table of Contents
 Executive Summary
 Host Table
 Summary of findings
 Detailed Findings
 Conclusion
 Appendices
• Reviewing findings and creating report information
o Conducting systematic analysis
 Validation and verification
 Severity
 Description
 Analysis/Exposure
 Screenshot
 Recommendation
• Reviewing sample reports
• Creating a custom report
8. Advanced Techniques
• Scanning against defenses
o Routers
o Firewalls
o IPS
• Exploitation through defenses
o Source port configuration
• Detecting Load Balancing
o DNS
o HTTP
• Detecting Web Application Firewalls
o wafW00f
• Evading Detection
o Identifying the threshold of a device
o Slow and controlled scanning
o Obfuscated exploitation payloads
• Exploit writing
o Writing custom exploits
o Exploit writing references
Practical Phase One
• External penetration testing
Practical Phase two
• External and Internal testing
Practical Phase Three
• Internal testing
Written Exam
• Based on practical results
• 60 questions
• 120 minutes
• Open book, note and access to range is allowed during the test
• 70% minimum required to pass

CAST 612
Advanced Mobile Hacking &Forensics Training
A 3 day advanced course offering the opportunity for you to Deep Dive into all crucial practical and theoretical aspects of mobile hacking, forensics and hardening with more than 80% of the course focusing on practical & hands-on LAB exercises taken from actual REAL WORLD scenarios.
Duration: 3 Days

Course Description
Digital Mobile Forensics is fast becoming a lucrative and constantly evolving field, this is no surprise as the mobile phone industry has been witnessing some unimaginable growth, some experts say it may even replace the Computer for those only wishing to send and receive emails. As this area of digital forensics grow in scope and size due to the prevalence and proliferation of mobile devices and as the use of these devices grows, more evidence and information important to investigations will be found on them. To ignore examining these devices would be negligent and result in incomplete investigations. This growth has now presented new and growing career opportunities for interested practitioners in corporate, enforcement, and military settings. Mobile forensics is certainly here to stay as every mobile device is different and different results will occur based on that device requiring unique expertise.

This course was put together focusing on what today’s Mobile Forensics practitioner requires, some of the advanced areas this course will be covering are the intricacies of manual Acquisition (physical vs. logical) & advanced analysis using reverse engineering , understanding how the popular Mobile OSs are hardened to defend against common attacks and exploits.

How will this course benefit you?

• Staying updated and abreast of the latest technologies that are being developed and used by the best in the field
• Protect your organization by retrieving stolen data and incriminating evidence from communications devices used by rogue employees
• Influence results of civil, private litigation and criminal cases by providing crucial evidence such as the suspects involved, their locations at the time of question and the role they played by extracting this information from mobile devices
• Refine current mobile forensic processes by addressing its unique problems of preserving crucial data and producing valid results
• Protecting your organization by conducting proper & regular IT Audit investigations on mobile devices to ensure no misuse of company information
Who should attend?
Information security professional
• Risk Assessment Professionals
• Digital Forensics Investigators
• Information Security Professionals
• Mobile Developers
• Penetration Testers – CEH Professionals
• Law Enforcement Officers and Government Agencies
• Attorneys, Paralegals and First Responders
• Accountants and Financial Personnel
• Anyone who deals with implementation, testing, security hardening of mobile devices

Pre-requisites
• Students should have an understanding of Fundamental principles and process for digital forensics
• Knowledge includes evidence acquisitions, examination analysis and final reporting
• A minimum of 6 months Digital Forensics experience is recommended

Recommended Certifications
Before attending this course, it’s recommended that students have:
• CHFI certification or equivalent knowledge.
• A+ certification or equivalent knowledge.
• Network+ certification or equivalent knowledge.

Course Outline
1. Mobile Hacking and Digital Forensic Challenges
This module will cover a broad refresher of the fundamental principles and methodologies used for legal forensics investigations
• History of Digital Forensics
• Global Legal System – Challenges
• Technical Aspects of Mobile Forensics (What are the challenges)
• Trace, Seize and investigate – Cyber Crime Case Scenarios
• Criminal / Civil Incidents
• Cyber Fraud
• Insider / Unknown Threats
• Recommended reading
Lab 1: Scenario Case Investigation
Lab 2: Evidence Analysis

After completing this module, students will be familiar with:
• Creating a new case using FTK and import case evidence
• Standard Evidence storage acquisition of a hard disk
• Using FTK and Caine Live CD for case evidence analysis and evidence priority
• Exploring the difference of Physical vs. Logical Evidence Acquisition
2. Mobile Hardware Design for iPhone, BlackBerry, Android and other devices
This module will focus on the hardware design specifications of the popular mobile devices
• Forensics Methodology
• Why we need in-depth knowledge of the designs
• iDevice teardown schematics (Ipad, Iphone and Ipad)
• Android teardown schematics (HTC and Samsung)
• Blackberry Bold teardown
• Standard designs of other mobile devices
• Mobile Hardware Tool Kits
Lab: Under the hood of an iPhone
After completing this module, students will be familiar with:
• Diving deep into the hardware aspects of mobile devices
• Appreciating the different methods, techniques and tools involved
3. Mobile Software design and the common boot process for Smart Devices
This module explains how mobiles boot, and use architectural design components. It also describes how data is stored and accessed for the IOS system
• Fundamental Open Source Software
• Why specialize? And Latest News
• Mobile OSX Architecture
• Core Definitions
• UI Framework IOS
• OSX Boot Overview
• iPhone DFU – Recovery Modes
• Android Boot Process
• IOS Kernel Design
• Jail-breaking / Rooting, REALLY? why, what and how
Lab: Jail-breaking and Rooting
After completing this module, students will be familiar with:
• Understanding Apple and Android Architecture
• Appreciating UI Frameworks and IOS Kernel Design
• Jail-breaking and rooting IOS and Android

4. Mobile Device Storage and Evidence Acquisition Techniques
This module explains how user data is stored and how to deal with deleted user evidence. It also describes the array of techniques that offer the greatest success for evidence acquisition
• Analysis Open Source Tool and SDK Software kits for Apple and Android
• Evidence Acquisition
• Smart Phone Characteristics
• Slack Space – Hidden Data
• MBR – EFI Basic Storage Designs
• Partitions and device specifics
• Passcode Protection – Encrypted Backups
Lab 1: Binary Reality
Lab 2: Accessing Evidence
After completing this module, students will be familiar with:
• Using manual open-source evidence acquisition methods
• Bypassing passcode protection
• The importance of HEX editors
• Primary unix commands and techniques used
5. Advanced Mobile Attack Analysis
This module explains the genre and advanced Mobile Attacks
• How Mobile Devices get Hacked
• Debuggers and Decompiles
• Reverse Engineering
• IPA and APK Packages
• iPhone App Store Specifics
Lab 1: Hacking Tools and Analysis
Lab 2: Building our Environment
After completing this module, students will be familiar with:
• Analyzing Real Threats
• Using open source tools and techniques
6. Mobile Device Hacking Techniques and Tools
This module explains how to analyze evidence and produce detailed evidence reports. It also describes how technical savvy people can obscure evidence to negate or destroy the evidence
• Hacking can kill you
• Threat Predictions 2011 / 2012
• Mobile Hacking Techniques
• IOS Platform Weaknesses
• Android Platform Weaknesses
• Blackberry Platform Weaknesses
Lab 1: Popular Software for Analysis
After completing this module, students will be familiar with:
• Understanding Hacking Techniques and Tools.
• Launching Spear Phishing Attacks.
• Planting Hidden Payloads
7. Penetration Testing and Exploitation Vectors
This module explains the Penetration Testing training Life Cycle. It also describes the tools and techniques we can use for exploitation Vectors
• Information Gathering
• Manual Exploitation
• Exploit Frameworks
• Cracking Passwords
Lab 1: Pen Test 101
Lab 2: Pen Test Model – BlueTooth Hacking
Note: This module is designed to be 100% hands-on covering the penetration testing methodology by utilizing BackTrack v5r1
8. Mobile Forensic Hardware and Software Field Kits
This module explains Forensics Hardware Options. It also describes how we can build our portable Forensics field kits
• DIY Toolkit Options and costs
• Commercial Comparisons
• Pros and cons of open source
• Field Kit Review and best practices
Lab 1: Tag and Bag
Lab 2: Building our Forensic Station and Toolkit
After completing this module, students will be familiar with:
• Using open source tools and techniques
• Using commercial packages
• Critical aspects related to Chain of Custody, documentation
• and protection of evidence techniques
9. Forensic Software, Evidence Analysis and Reporting
This module explains how to wrap-up the case by compiling the report and focuses on presenting the technical results in Laymen terms
• Disclaimer/ Legal
• Introduction to software packages
• Forensics Reports
• Best Evidence Rule
• Evidence Report Documentation
Lab 1: Creating the Report
After completing this module, students will be familiar with:
• Categorizing Evidence
• Evidence Tampering
• The various software used
CAST 613 Hacking and Hardening your own Corporate Web App/Web Site
A completely unique approach to making internally developed code safe. Sure we all know the basics but have we ever walked a mile in the hacker’s shoes. How would they go about Hacking our Corporate Developed Web Site/Web App? Our Developers are schooled in what they would try? Aren’t they?

How can you possibly know how to protect your home if you don’t know how the burglar breaks into it? It’s impossible! We are taking the unusual approach of hacking our own code using very simple tools that the developer uses every day. The most expensive tool we use is phenomenally priced cost of Chrome. Yes Chrome the browser and a number of other free tools that almost all IT people are familiar with.

You will see your developers eyes light up when they see how easy it is to break in. Most importantly we will show them what the developer can do to prevent it? In this course we take the very unusual approach of allowing the corporate developers themselves to hack their own code. We also allow any other stake holders to watch. It’s almost like a bad car wreck, you just have to slow down and watch.

The unusual approach is that the course is 100% language independent. It makes no difference if you write in PHP, .NET, Java, Flash/Flex or the 100 other variants or mashups. If you drive your application from a Browser, and it returns angle brackets, then you are in the right place.
Course Description
A well thought out course designed with the average security unaware programmer in mind. Your developers will be astonished at the things they do every day that turn out to have security flaws in them. To drive the point home, the course is designed with more than 50% involving hands-on coding labs. The ideal participant should have a development background, coding or architecting background either currently or previously. The candidate currently could be a developer trying to raise his or her cyber awareness. Or the Candidate may either now or have moved into a managerial position perhaps making them even more responsible for any security breach. In today’s world, there is not one day that goes by that the national evening news mentions a break in. While that may not seem that ground breaking in and of itself, the truth of the matter is much more staggering. Studies have not only shown but have proven that for every record compromised it can cost the company well over a $1000 in costs to repair. Those costs may be hard $ costs as well as costs of reputation. So if 10, 000 records were compromised… Well do the math! This can be not only a job limiting oversight but a career limiting one as well. And every manager knows after Sarbanes Oxley the finger points back to the man in charge.

Much thought was put into the course to be sure it worked and could be taught as a language agnostic course providing both the developer as well as management types to be exposed to how their own web site/web app could be compromised.

The course will require no special pen testing tools that are normally used during a course similar to this. The author expects that you simply understand program logic. And if you know development techniques and have an architecture background you will walk away with a heightened sense of awareness about the things you do on a day to day basis.

Regardless if you are the developer, the architect or even the project manager each will walk away with an astonishing clarity of how things could be easily improved and secured. To get the most from the course all participants should have at least some programming experience.

This course is NOT language specific although program logic and design concepts both are an absolute must have! Most of the entire course will be not only enlightening but also entertaining and easily well worth the time allocated to take. You will instantly find yourself suggesting this course to other developers, project managers and architects on your team and at your company!
Who should attend ?
Practically all information security personnel from any organization with the responsibility of handling important data would find this course beneficial, examples are:
• Government agencies
• Universities
• Hospitality
• Retail
• Banking and Financial institutions
• Brokerage and Trading firms
• Insurance
• Scientific institutions & research agencies
• Telecommunication
• Computer design firms
• Consulting firms
• Science and Engineering firms
• Those involved with online related businesses & transactions
• Card related businesses
Students must be familiar with IT Security best practices, and have a good understanding of programming logic and common web technologies
Course is designed for Developers but Most It Personnel will benefit, anyone with these minimum skills:
• Basic Windows administration for servers and workstations
• Basic command line proficiency on both Windows
________________________________________

Why should you attend ?
If you have taken secure coding courses in the past you may think this is going to be the same. Nothing can be further from the truth. This course is a completely different approach. Most developers will tell you that if I knew how the Hackers could get in, it is usually easy to fix. That is just it. The developers have never tried to break in to their own code or someone else’s code. Perhaps they don’t have the skills to do so. Does that make them just an honest person? Perhaps, but In today’s world that is not a good thing but a very bad thing. You must we aware of the things that can happen to you or you will not be able to protect yourself. The hackers actually have it very easy they only need to find 1 hole to get in. The developer must plug all the holes. The developer must keep up to date with the latest security threats.

Some developers may argue that it is not the developer’s job to secure the enterprise, that is the security department’s job. That is pure rubbish. Each has a hand in protecting the corporate environment. Each shares this responsibility. While the finger pointing goes on the hacker is enjoying himself with all of your intellectual property, Human Resource Information, or anything else he can monetize.

This course is designed so if you understand programming logic you can benefit from this course.
Course outline.
1-Introduction
• About the course and Author Tim Pierson
• Why I developed Hacking and Hardening your Corporate Website/WebApp: A developer Perspective
• Introducing the vulnerable website
• Using very Expensive Pen testing tools high priced tools like Firefox/Firebug or Chrome’s developer tools (Comes with Chrome).
• Introducing a few Free Add-ons to Chrome and Firefox, Did I mention they were Free?
• Monitoring and composing requests using a common proxy like Fiddler, Paros or Burp Suite.
• Modifying requests and responses in Fiddler to change what goes out and what comes in before Browser Renders it.
• Browser simply reads code from the top to the bottom. No idea what is good, bad, malicious or otherwise.
• Surfing the Web is like giving every website you go to a shell on your box!
2-Cryptography Decrypted
• Introduction
• Encryption – A Definition
• Encryption Algorithm
• Symmetric Encryption
• Asymmetric Encryption
• Crack Times
• Password Policies and why they simply don’t work!
• Don’t use a Pass Word Every Again! Use a Pass Phrase Instead!
• Hashing
• Hash Collisions
• Common Hash Algorithms
• Digital Signatures – Proving who we say we are.
• Digital Certificate Levels – It comes down to Cost!
• Working with SSL Certificates.
• We Trust what we Know – True Story.
• IPSec – Will this solve it all?
• Public Key Infrastructure
• HeartBleed – What’s all the Hype? Should we care?
• Laptop and Portable Encryption: TrueCrypt – BYOB is here or is Coming!
• Summary
3-Account Management – The Key to it all?
• Introduction
• Understanding How Important password strength and attack vectors are
• My Favorite Slide in the World
• Passing the Monkey Wrench Technique!
• Limiting characters in passwords
• Providing (Emailing credentials) on account creation
• Account enumeration
• Denial of service via password reset
• Correctly securing the reset processes
• Wall of Shame – Plain Text Offenders
• How to spot a Secure Web Site – Everyone should try this on their Family.
• Establishing insecure password storage
• Testing for risks in the ‘remember me’ feature
• Re-authenticating before key actions
• Testing for authentication brute force
• Summary
4-Parameter Diddling
• Introduction
• Identifying untrusted data in HTTP request parameters
• Capturing requests and using easy tools to manipulating parameters
• Manipulating application logic via parameters
• Testing for missing server side validation, if you don’t do it, it’s like having the fat kid watch the pie!
• Understanding model binding
• Executing a mass assignment attack
• HTTP verb tampering – What’s a Verb? Post, Get etc. Are they interchangeable you’d be surprised?
• Fuzz testing – Spraying that App like a fireman’s sprays a fire with his fire hose, then see if it Hiccups!
• Summary
5-Transport Layer Protection – Safety During the Commute
• Introduction
• The three objectives of transport layer protection
• Understanding a man in the middle attack, and we all fall victim to it every day!
• Protecting sensitive data in transit, and at Rest.
• The risk of sending cookies over insecure connections
• How loading login forms over HTTP is risky
• What’s the Solution? Http Everywhere? What about the overhead?
• Exploiting mixed-mode content
• The HSTS header
• Summary
6-Cross Site Scripting (XSS) – Truth Is I just do what I am told.
• Introduction
• Understanding untrusted data and sanitization
• Establishing input sanitization practices – Keep it Clean going in
• Understanding XSS and output encoding
• Identifying the use of output encoding – and coming back out!
• 3 types of XSS, Reflected, Stored and DOM
• Delivering a payload via reflected XSS
• Testing for the risk of persistent XSS
• The X-XSS-Protection header
• Summary
7-Cookies – Not Just for Hansel and Gretel
• Introduction
• Cookies 101 – Everything you wanted to know but were afraid to Ask!
• Session Management – HTTP is like an Alzheimer’s Patient – Like the Movie, 50 First Dates™ !
• Understanding Http Only cookies, what are they and why we should use them?
• Understanding secure cookies. No not putting Grandmas Cookies in a locked Cookie Jar!
• Disabling Cookies – Do we really need them?
• Restricting cookie access by path – Now there’s an Idea!
• Reducing risk with cookie expiration – Keep it short!
• Using session cookies to further reduce risk
• Summary
8-Internal Implementation Disclosure – What’s going on inside the Beast
• Introduction
• How an attacker builds a website risk profile, Make sure you don’t fit that profile.
• Server response header disclosure – Tell it like it is, or is that not what you intended?
• Locating at-risk websites – Making Sure Yours is not one of them
• HTTP fingerprinting of servers – Determining what your WebApp WebSite is running
• Disclosure via robots.txt – Tell the World Where not to Look!
• The risks in HTML source – What your HTML is telling Everyone, whether you know it or not!
• Internal error message leakage – Error messages that say Way Too Much!
• Lack of access controls on diagnostic data – First things Hackers Try is to Put the sight in Debug Mode
• Summary
9- SQL Injection – SQL Injection- What’s a Command, What’s Data?
• Outline
• Understanding SQL injection
• Testing for injection risks – “Using Very High Priced Expensive tools like Chrome and FireFox!”
• Discovering database structure via injection
• Harvesting data via injection. Simply print out the Entire Schema under the right conditions.
• Automating attacks with Havij
• Blind SQL injection – How the Blind Man can still find Holes
• Secure app patterns
• Summary
10-Cross Site Attacks – Same Origin Policy. Everyone Else Breaks it why shouldn’t we?
• Introduction
• Understanding cross site attacks – Leveraging the Authority of an approved User
• Testing for a cross site request forgery risk
• The role of anti-forgery tokens – A few Things that will help
• Testing cross site request forgery against APIs
• Mounting a clickjacking attack – What are you clicking on anyway?
• Summary

ANGLAIS

Anglais commercial

5 JOURS

Description
Donner aux participants les outils leur permettant de développer leurs compétences en expression et compréhension orale et écrite de façon à pouvoir gérer un grand nombre de situations spécifiques à l’entreprise.
.
Publique /Cible
Toute personne souhaitant mettre ses compétences en anglais au service d’une entreprise ou organisation ayant une activité commerciale

Plan du cours
– Remise à niveau en anglais courant
– Pratique de l’anglais au téléphone
– Remplir un bon de commande, confirmer une commande
– Rédiger des lettres commerciales, des fax, des e-mail
– Adresser les problèmes avec fournisseurs et clients
– Régler les problèmes de douane et de transport
– Se servir du vocabulaire commercial international (FOB, COD).
Anglais des affaires

5 JOURS

Description
Ce module vous permettra de revoir et d’appliquer les fondamentaux de l’anglais des affaires.
Plan du cours
La communication en présentiel (face à face)
 Savoir exprimer clairement une idée, son avis, son accord ou son désaccord
 Mener un débat
 Savoir argumenter, discuter, négocier
 Poser des questions correctement
 Savoir répondre aux questions
 Reformuler pour valider la compréhension
 Mettre en place des automatismes de langage
Savoir gérer la communication informelle
 Aborder des sujets extra-professionnels
 Etre à l’aise pour mener une conversation décontractée
 Savoir gérer un repas d’affaires en anglais
 Connaître la notion d’inter-culturalité
Les échanges professionnels par téléphone
 Les expressions types pour le téléphone : faire préciser l’identité de l’interlocuteur, épeler un nom, faire patienter
 Se présenter, présenter son service ou sa société
 Comprendre et transmettre un message
 Prendre ou reporter un rendez-vous
 Gérer des litiges
Introduction au vocabulaire des affaires
 financier
 juridique
 bancaire
 administratif
Trucs et astuces
 Comment agir quand on ne comprend pas
 Avec un accent particulier sur :
• la prononciation
• l’intonation dans la phrase
Les écrits en anglais
 Courriers et Fax : demande de renseignement, lettre de réclamation, courrier standard, compte-rendu de réunion, etc.
 CV et lettre de motivation
Nombre de jours :5

Objectif :
Comprendre comment concevoir et configurer Microsoft Entreprise Voice
Disposer des connaissances nécessaires pour concevoir et configurer les services réseaux
Savoir planifier et configurer une solution hybride Lync Online

Public :
Professionnels des systèmes informatiques et professionnels des systèmes de télécommunications
Toute personne en charge du déploiement et de l’administration d’une solution reposant sur Lync Server 2013

Prérequis :
Avoir suivi la formation « Implémentation et planification de Microsoft Lync Server 2013 » (M20336) ou disposer des connaissances et compétences équivalentes
Être familier des scénarios de migration supportés
Avoir une première expérience du déploiement de Lync Server est vivement conseillée

Contenu :

Architecture Voix
Fonctionnalités de Lync Server 2013
Caractéristiques d’Enterprise Voice dans Lync Server 2013
Architecture et rôles serveur
Topologies des sites

Configuration de base des fonctionnalités Voix
Introduction au routage de la voix
Configuration de la voix dans l’entreprise
Définition de stratégies pour la Voix
Affectation de DID
Concevoir des plans de numérotation

Conception de la messagerie unifiée Exchange Server 2013 avec Lync Server 2013
Vue d’ensemble de la messagerie unifiée Exchange 2013
Intégrer la messagerie unifiée avec Lync Server 2013

Applications
Service de parcage d’appels
Gérer les appels pour les numéros non assignés
Conférence PSTN
Vue d’ensemble du service de groupes de réponse
Mettre en oeuvre le service de groupes de réponse

Configuration et déploiement des appels d’urgence
Introduction au serveur de localisation d’information (serveur LIS)
Vue d’ensemble de règles de manipulation de digits pour l’accès au service E-911
Conception des stratégies de localisation
Mettre en oeuvre LIS
Découverte des adresses Expérience utilisateur
Intégration au PSTN
Connexion au PSTN
Connexion au PBX existant
Routage M:N
Fiabilité du routage d’appels

Lync Server 2013 et le réseau
Planification des pré-requis Média
Contrôle d’admission des appels
Planifier le contrôle d’admission des appels
Média Bypass

Utilisation de téléphones et périphériques
Introduction aux téléphones et périphériques
Déployer les périphériques
Gérer les téléphones analogiques dans Lync Server 2013

Configuration Online et migration
Introduction à l’architecture Office 365
Scenarios hybrides
Stratégies Lync Online
Intégrer Lync Online et Lync On-Premise

Voix hybride et messagerie unifiée
Configurer les utilisateurs Online pour Enterprise Voice
Configurer le serveur Lync Edge pour supporter Exchange UM Online
Activation des utilisateurs pour Exchange UM Online

Surveillance
Concepts de qualité de la Voix (QoS)
Explorer les composants de surveillance du serveur Lync
Explorer les rapports de surveillance du serveur
Information RTP et RTCP collectée

Résilience de la Voix
Résilience de la Voix dans Lync Server 2013
Résilience dans les Centre de Données
Résilience dans les Succursale

Course Reviews