Ce cours s'adresse aux architectes de réseaux, aux chefs de projets, aux responsables de systèmes d'information, aux ingénieurs réseaux.
Objectifs
Le trafic sur les réseaux de données est composé de nombreuses applications dont les volumes sont en général inversement proportionnels à l'importance qu'ils revêtent pour l'entreprise. Ce cours se propose de donner les clés, techniques et pratiques, de l'analyse des réseaux
Durée de la formation
3 jours
Programme
◦ Les architectures de réseaux ◦ La métrologie ◦ La gestion du trafic ◦ Sécurité ◦ La méthodologie ◦ La qualité de service ◦ Les outils d'audit et de Qo
Personnes concernées
RSSI ou correspondants sécurité, architectes de sécurité, responsables informatiques, ingénieurs ou techniciens devant intégrer des exigences de sécurité.
Objectifs
Contrôler sa sécurité est devenu indispensable afin de garantir que les investissements dans ce domaine sont à la mesure des enjeux. Ce séminaire vous présente les meilleures méthodes d'audit et de construction d'indicateurs, de tableaux de bord de sécurité pour une mise en œuvre efficace dans votre SI
Durée de la formation
3 jours
Programme
◦ Introduction : le contrôle de la sécurité ◦ Les audits de sécurité ◦ Les indicateurs et instruments de mesures ◦ Les tableaux de bord et le pilotage de la sécurité ◦ Conclusion
Personnes concernées
Direction informatique et fonctionnelle. Tout responsable informatique.
Objectifs
La révolution induite par le Cloud Computing est désormais en marche. Du stockage au traitement de données, en passant par l'usage d'applications "déportées", c'est tout un écosystème dématérialisé en perpétuel mouvement. Ce séminaire vous permettra de comprendre les principes fondamentaux de cette solution ainsi que l'impact sur les infrastructures informatiques existantes de l'entreprise. Vous verrez également les scénarios d'utilisation et les différents aspects réglementaires, humains et techniques qui vous permettront d'avoir une vision claire et complète du Cloud Computing.
Durée de la formation
3 jours
Programme
◦ Introduction, ◦ SaaS et Cloud Computing, les différences ◦ Etat de l'art des solutions et scénarios d'utilisation du Cloud Computing ◦ Sécurité ◦ Aller ou non vers le SaaS et le Cloud ◦ Mener un projet SaaS et Cloud Computing ◦ Intégration du SaaS et du Cloud Computing dans les entreprises ◦ Architecture intégrant le Cloud Computing ◦ Cloud privé Vs Cloud Hybride ◦ Les solutions techniques pour le Cloud
Personnes concernées
DSI, RSSI, responsables sécurité, chefs de projets, consultants, administrateurs, cadres utilisateurs de portables, Smartphones ou d'un accès VPN.
Objectifs
Aujourd'hui, les technologies de communication sans fil et les terminaux mobiles facilitent grandement l'accès aux applications de l'entreprise. Afin de préserver la sécurité de ces accès, ce séminaire dresse un panorama complet des menaces et des vulnérabilités, et apporte des solutions concrètes pour s'en prémunir.
Durée de la formation
3 jours
Programme
◦ Menaces et vulnérabilités, ◦ Les attaques sur l'utilisateur, ◦ Les attaques sur les postes clients, ◦ Sécurité des réseaux privés virtuels (VPN), ◦ Sécurité des réseaux sans-fil, ◦ Sécurité des Smartphones
Personnes concernées
DSI, RSSI, responsables sécurité, chefs de projets, consultants, administrateurs, cadres utilisateurs de portables, Smartphones ou d'un accès VPN.
Objectifs
Aujourd'hui, les technologies de communication sans fil et les terminaux mobiles facilitent grandement l'accès aux applications de l'entreprise. Afin de préserver la sécurité de ces accès, ce séminaire dresse un panorama complet des menaces et des vulnérabilités, et apporte des solutions concrètes pour s'en prémunir.
Durée de la formation
3 jours
Programme
◦ Introduction, ◦ SaaS et Cloud Computing, les différences ◦ Etat de l'art des solutions et scénarios d'utilisation du Cloud Computing ◦ Sécurité ◦ Aller ou non vers le SaaS et le Cloud ◦ Mener un projet SaaS et Cloud Computing ◦ Intégration du SaaS et du Cloud Computing dans les entreprises ◦ Architecture intégrant le Cloud Computing ◦ Cloud privé Vs Cloud Hybride ◦ Les solutions techniques pour le Cloud
Personnes concernées
Responsables Continuité, Risk Managers ou RSSI. Directeurs ou responsables informatiques, correspondants Sécurité, chefs de projets MOA et MOE, auditeurs internes ou externes, consultants.
Objectifs
Ce séminaire vous propose les démarches et les meilleures pratiques pour mener à bien un projet de secours et de continuité d'activité informatique en accord avec les normes (ISO 7001/27002, BS25999, ITIL V3...). De l'analyse des risques et de la conception des plans jusqu'aux tests et à la cellule de crise.
Durée de la formation
3 jours
Programme
◦ Pourquoi gérer la continuité, ◦ Définitions et concepts, ◦ Le projet et sa gestion, ◦ Sécurité des réseaux privés virtuels (VPN), ◦ Analyse des risques, ◦ L'identification des activités critiques, ◦ Les moyens pour la conception des dispositifs, ◦ Plans de continuité, ◦ Procédures d'escalade et cellule de crise.
Personnes concernées
Responsables réseaux, responsables études, responsables SI, chefs de projets, architectes réseaux, ingénieurs systèmes et réseaux.
Objectifs
Ce séminaire propose une synthèse des solutions de téléphonie sur IP. Il présente les concepts fondateurs et les finalités. Il décrit l'essentiel des protocoles sous-jacents et traite les problématiques de migration, de performance et de sécurité. Les différentes solutions possibles sont analysées et illustrées au moyen d'études de cas réels.
Durée de la formation
3 jours
Programme
◦ Rappels réseaux et télécoms, ◦ La téléphonie sur IP, ◦ L'essentiel des protocoles (H323, SIP...), ◦ Migrer vers la téléphonie sur IP, ◦ Intégration et administration, ◦ Performance et QoS des réseaux ToIP, ◦ La sécurité, ◦ L'avenir.
Personnes concernées
Directeurs informatiques ou de production. Responsables d'exploitation, des relations, d'applications ou de Helpdesk. Administrateurs système ou réseau. Chefs de projet, utilisateurs...
Objectifs
Ce séminaire propose une synthèse technique des solutions de virtualisation. Il vous permettra de comprendre les enjeux de la virtualisation, de faire le point sur les solutions du marché et d'en mesurer les apports et les impacts sur les architectures des systèmes d'information.
Durée de la formation
3 jours
Programme
◦ Définir les principes fondamentaux de la virtualisation, ◦ Catégoriser les solutions de virtualisation du marché, ◦ Identifier les impacts structurels de la virtualisation des SI ◦ Mesurer les apports que représente la virtualisation.
Personnes concernées
Informaticiens et ingénieurs réseaux souhaitant se spécialiser dans les réseaux cellulaires. Responsables réseaux mobiles et responsables études
Objectifs
Le monde des réseaux sans fil s'enrichit rapidement de nouvelles normes et de nouveaux standards. Ces réseaux permettent de connecter entre eux les équipements de l'entreprise de type voix, données, images. Ils sont également à la base des " hot spots " des opérateurs. Les réseaux IEEE 802.11 (Wi-Fi et toutes les déclinaisons), Bluetooth, UWB, Zigbee, IEEE 802.16, WiMAX, WRAN, etc., seront étudiés en détail dans ce séminaire ainsi que les applications qui peuvent y être associées.
Durée de la formation
3 jours
Programme
◦ Principes des réseaux sans fil, ◦ Bluetooth, UWB, ZigBee et IEEE 802.15, ◦ Wi-Fi IEEE 802.11, ◦ Les réseaux MESH et les réseaux ad hoc, ◦ Les normes IEEE 802.16 et WiMAX, ◦ Les autres solutions, ◦ Les protocoles et les applications des réseaux sans fil, ◦ La mobilité dans les réseaux sans fil ◦ L'Internet ambiant ◦ La 3G vs WLAN et interconnexion
Personnes concernées
Tout public
Objectifs
Acquérir les connaissances d’utilisation du pack office, traitement de textes WORD, le tableur EXCEL, la messagerie Outlook et découvrir le logiciel de présentation Powerpoint.